HFish蜜罐的部署和使用(VMware+Ubuntu 版)

一、下载、安装虚拟机

我选用的是VMware+Ubuntu

1.VMware Wworkstation Pro下载

(1)vmware官网下载:vmware

(2)官网下载速度非常感人, 这里给大家附上我弄好的压缩包网盘链接

链接更新2023-08-09,期限永久

链接:百度网盘链接
提取码:6x6y

密钥去百度拿一个就行(温馨小提示:越新日期的帖子中越靠中间的越容易一试就成)


2.安装

(1)新建虚拟机:打开下好的VMware,在最左边那栏白色区域右键——新建虚拟机  选择推荐的就好

(2)安装映像:会需要选择一个虚拟机的光盘映像文件,我以前下过所以这里就选择的是老搭档ubuntu,有需要的可以去ubuntu官网下载:ubuntu官网

然后经过一系列的操作等他安装完就可以用啦。(安装过程可能会耗费很长时间)

二、Ubuntu安装部署HFish蜜罐

1. sudo apt install firewalld

2.  开放4433、4434端口(出现success就表示成功了)

sudo firewall-cmd --add-port=4433/tcp --permanent
sudo firewall-cmd --add-port=4434/tcp --permanent
sudo firewall-cmd --reload

3.检测网页的连通性 curl https://hfish.net
   若显示无命令则 sudo apt install curl

 

 

 4. wget http://hfish.net/webinstall.sh

5. sudo chmod u+x webinstall.sh
6. sudo ./webinstall.sh   输入:1 ,出现install hfish finished! 就是好了

 7.获取系统ip方法很多,自己选就行

 8.浏览器输入:https://系统IP:4433/web
    默认账户:admin
    默认密码:HFish2021(会有六次机会,一定要看清楚两个大写字母,本人因为没有注意就......)进去后选择比较适合新手的内网进行使用

三、HFish蜜罐的使用

1.增加、删除节点

(1)增加节点:节点管理——增加节点——在节点机器执行命令语句

(2)删除节点:节点管理——删除(要删除的节点右侧)

HFish需要二次验证您的管理员身份,输入admin密码后,节点将被删除。

节点被删除后,节点端进程会自动退出,但程序会保留在原有路径,需要手动二次删除。

2. 添加蜜罐服务

 单击确定,添加完成,添加好之后需要打开相应的防火墙端口,这时候启用蜜罐就会自行打开了

3.攻击查看

(1)扫描感知

我们用的是虚拟机,所以显示的是虚拟机网卡定时扫描

 (2)攻击来源查看

所有尝试连接和攻击节点的IP信息都被记录在攻击来源中,如果蜜罐溯源和反制成功,信息也会被记录其中

 (3)攻击列表

用于展示、聚合、搜索、分析和导出HFish蜜罐捕获攻击数据

 (4)失陷感知

利用已经播撒的蜜饵实现主机失陷感知威胁,用户可以在该页面生成蜜饵,并观测蜜饵失陷状况

 (5)账户资源

4.漏洞模拟与威胁检测

HFish的威胁检测将使用 YARA语言,对所有蜜罐收集到的攻击原始信息进行关键词检测,支持自定义规则。其中,漏洞模拟与检测类型的规则为云端更新,开启网络访问权限后,该部分规则为自动更新。

四、HFish蜜罐实验测试

1.使用nmap扫描蜜罐端口

 2.开放ssh连接,查看攻击情况

 

3.连接Mysql服务

 4.失陷测试

(1)添加密饵文件,并开放端口

 (2)用HFish提供的命令下载饵料文件,在攻击者机器上执行

curl -o 关于修改默认运维密码的通知.doc http://192.168.207.128:7878/download/token/3/3

 (3)查看饵料文件

 (4)在失陷感知处查看相关的失陷信息

 5.威胁态势查看

(1)首页

(2)大屏

希望我的文章能对一些刚开始使用HFish蜜罐的小伙伴有用,有错误的地方还请大佬们帮忙留言指正。

 

### HFish蜜罐Linux环境下的部署教程 #### 一、基础环境准备 为了成功部署HFish蜜罐,在Linux环境中需确保满足以下条件: - 使用具有管理员权限的账户(通常为`root`),以便执行必要的安装操作[^3]。 - 系统已连接至互联网,用于下载安装脚本其他依赖项。 #### 二、一键部署命令 通过简单的命令即可完成HFish蜜罐的一键部署。以下是具体的操作方法: ```bash bash <(curl -sS -L https://hfish.net/webinstall.sh) ``` 此命令会自动拉取并运行HFish官方提供的一键安装脚本,从而简化整个部署流程[^2]。 #### 三、验证部署状态 部署完成后,可以通过访问HFish的服务端口来确认其正常工作。默认情况下,HFish会在本地启动Web管理界面,可通过浏览器访问该地址查看蜜罐的状态捕获的数据[^4]。 #### 四、功能测试 在实验配置阶段,可以模拟多种攻击行为以检验蜜罐的功能有效性。常见的测试场景包括但不限于以下几个方面: 1. **端口扫描测试**:利用工具如Nmap对目标主机发起端口探测请求,观察蜜罐是否能够记录相关活动日志[^1]。 2. **目录扫描测试**:尝试查找不存在或者受保护的文件路径,评估系统响应机制的表现情况。 3. **POC漏洞检测**:引入特定类型的渗透代码片段(PoCs),进一步挖掘潜在的安全隐患。 4. **SSH登录尝试**:伪造非法用户的认证过程,分析平台对此类事件处理方式及其反馈效率。 #### 五、高级设置与优化建议 对于希望深入研究网络安全防护策略的研究者来说,还可以考虑实施更复杂的定制化调整措施,比如定义专属规则集过滤虚假警报源;或是集成第三方插件增强数据分析能力等等。 ```python import subprocess def deploy_hfish(): try: result = subprocess.run(['bash', '-c', 'curl -sS -L https://hfish.net/webinstall.sh | bash'], check=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE) print(result.stdout.decode()) except Exception as e: print(f"Error during deployment: {e}") deploy_hfish() ``` 上述Python脚本封装了一次性的自动化部署逻辑,便于批量操作或远程控制服务器上的实例创建任务。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值