HFish蜜罐部署教程(windows版)—HW蓝队主动防御利器

文章介绍了HFish蜜罐系统的部署过程,包括管理端安装、节点添加、服务开启,以及通过端口扫描、目录扫描、POC测试和SSH连接进行的攻防展示。此外,还提及了蜜罐系统的失陷测试功能和大屏展示,强调了蜜罐系统在提升网络安全防御能力上的作用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

一年一度的HW马上又要来了,【不过听说今年推迟了一些】 ,各位师傅应该都按耐不住了,今天尝试一下比较出圈的HFish蜜罐系统的部署,浅浅的记录一下

基础环境

HFish官网安装包
HFish官方教程
VMware虚拟机&win7系统

蜜罐部署

管理端部署

这里以win7系统为例进行演示,【为了演示方便关闭了系统防火墙,实际部署的时候应该通过配置防火墙策略放行端口】,首先把下载好的安装包拷贝的win7中,解压安装包
在这里插入图片描述
之后单击install,WEB管理端就安装完成了,【这可不能说我在水字数啊】,弹出窗口显示了连接地址和默认账号,注意是https
在这里插入图片描述
管理端登入页面如下:
在这里插入图片描述
利用默认账号密码进行登入,实际部署的时候记得换成强密码
接下来需要接入数据库,由于我的win7没有安装其他数据库,这里就选择SQLite进行演示
在这里插入图片描述
接下来就安装完成了
在这里插入图片描述
主页面做的还是很不错的
在这里插入图片描述

添加节点&开启服务

这里以添加一个linux节点为例,系统选用centos7.6,首先需要保证节点和管理端在同一网络下且网络环境正常
接着在菜单页面找到环境管理-节点管理,可以看到当前蜜罐系统中的节点,接下来点击添加节点,选择节点的操作系统类型
在这里插入图片描述
接下来会生成安装命令,只需要在节点中执行该命令即可
在这里插入图片描述
执行效果如下
在这里插入图片描述
接下来返回节点菜单刷新即可看到新增节点,点击添加蜜罐服务
在这里插入图片描述
这里以服务器环境为例进行展示,可以自己勾选想要的服务
在这里插入图片描述
添加好服务之后需要放行相应的防火墙
在这里插入图片描述
这里以Thinkphp为例
在这里插入图片描述
输入HFish密码验证
在这里插入图片描述
端口变成绿色则表示已经正常启用,实际部署的时候可以修改端口信息
在这里插入图片描述
访问相应的9226端口即可看到开放服务信息
在这里插入图片描述

攻击展示

在威胁感知项中可以看到相关的访问记录
在这里插入图片描述

端口扫描测试

这里用御剑对蜜罐进行端口扫描
在这里插入图片描述
在管理端可以看到扫描记录
在这里插入图片描述

在这里插入图片描述

目录扫描测试

用dirsearch对蜜罐web页面进行目录扫描
在这里插入图片描述
管理端效果
在这里插入图片描述
攻击列表中可以看到具体的访问日志
在这里插入图片描述

POC测试 && ssh测试

这里用工具进行测试,但是测试都没有getshell,测试记录中能看到测试URL和结果
在这里插入图片描述
在这里插入图片描述
于是决定通过ssh蜜罐进行失陷测试,开放ssh蜜罐并连接,这个环境并不是真实环境
在这里插入图片描述
管理端可以看到攻击者执行的命令,且可以看到命令执行环境,暂时没有找到反制功能,有看到的小伙伴可以评论告诉我
在这里插入图片描述

失陷测试

首先需要添加密饵文件,并开放端口,这里以windows攻击者为例,点击windows标识,会复制执行命令
在这里插入图片描述
假设攻击者已经获取了蜜罐系统的shell,并找到了这个饵料文件
这里方便演示的话就用过HFish提供的下载命令下载饵料文件,点击上方的windows按钮会自动复制命令,在攻击者的目标机器上执行
在这里插入图片描述
在下载处查看饵料文件
在这里插入图片描述这里以ssh为例进行登入,用上面的账号和密码信息进行登入
在这里插入图片描述
在失陷感知处可以看到相关的失陷信息,可以看到目标已经咬钩
在这里插入图片描述

酷炫大屏

最后发现蜜罐系统还有一个大屏功能,感觉有点太酷啦,浅浅的展示一下
在这里插入图片描述

后记

蜜罐系统的部署极大的提升了HW中蓝队的主动防御能力,也对红队的攻击分析能力有了明显的提升,完善的蜜罐系统可以让红队咬钩之后直接反制拿下攻击者的shell,一场真正的攻防对抗也才正式展开。

Tips

对于蓝队来说,蜜罐系统应该尽可能与业务相关,且应该在内网中调试之后再到公网上进行部署,对于公网蜜罐的部署有两种观点。
一方面有师傅认为公网蜜罐系统应该尽早部署,这样方便被fofa、鹰图等工具检索记录到,使得红队尽早上钩。另一方面,有师傅认为且尽可能晚的将蜜罐部署到公网系统,防止被fofa、鹰图等工具监测到蜜罐特征并被表示,使得红队咬钩的难度加大。

<think>好的,用户想了解如何部署HFish蜜罐并集成小皮面板。首先,我需要回忆一下HFish蜜罐的基本部署步骤,尤其是Windows环境下。根据提供的引用,用户提到了几篇关于HFish蜜罐部署教程,特别是Windows本,适用于HW蓝队主动防御。接下来需要结合小皮面板(可能是指phpStudy面板)的集成,因为小皮面板通常用于本地服务器环境的搭建,比如PHP、MySQL等。 首先,我需要确认用户的环境需求。基础环境包括Windows系统、小皮面板安装、HFish安装包。然后分步骤部署管理端和节点,可能涉及端口配置、服务启动等。添加节点时需要确保管理端和节点的通信,可能需要开放特定端口如4433、4434。 然后,集成小皮面板可能涉及到将HFish部署在phpStudy的Web服务器环境中,或者配置反向代理。需要检查端口是否有冲突,比如小皮面板默认的80或443端口是否与HFish管理端的Web界面冲突。如果有冲突,需要调整其中一个的端口。 攻击测试部分需要验证蜜罐是否正常工作,比如端口扫描、目录扫描、POC测试等。最后展示酷炫大屏可能需要配置监控界面,确保数据正常显示。 还需要考虑用户可能的疑问,比如部署中的常见错误、性能优化、如何验证蜜罐的有效性,以及小皮面板与HFish的具体整合步骤。需要确保步骤清晰,避免技术术语过多,让用户能逐步跟随操作。同时,引用提供的参考资料中的关键点,如管理端部署、节点添加、服务开启等,确保回答的准确性。</think>### HFish蜜罐部署与小皮面板集成指南 #### 一、基础环境准备 1. **操作系统**: Windows 10/11 或 Windows Server 2016+ 2. **工具准备** - 小皮面板(phpStudy):提供本地Web服务环境[^1] - HFish蜜罐安装包:从[官网](https://hfish.io/)下载最新Windows 3. **端口要求** - 管理端默认端口:`4433`(Web界面)、`4434`(节点通信) - 小皮面板默认端口:`80`(HTTP)、`443`(HTTPS),若冲突需调整 --- #### 二、部署步骤详解 1. **安装小皮面板** - 运行安装包,选择Nginx+MySQL+PHP组合 - 启动服务后访问`http://localhost`验证环境 ```bash # 示例路径(根据实际安装调整) D:\phpstudy_pro\COM\ ``` 2. **部署HFish管理端** - 解压HFish安装包至独立目录(如`D:\HFish`) - 编辑`config.ini`文件: ```ini [system] web_port = 4433 # 避免与小皮面板端口冲突 api_port = 4434 ``` - 运行`start.bat`启动服务 - 访问`https://localhost:4433`完成初始化配置[^3] 3. **集成小皮面板** - **方案1:反向代理(推荐)** 在phpStudy的Nginx配置中添加: ```nginx server { listen 80; server_name hfish.local; location / { proxy_pass https://127.0.0.1:4433; proxy_ssl_verify off; } } ``` - **方案2:独立部署** 直接通过`https://服务器IP:4433`访问HFish管理端 4. **添加蜜罐节点** - 在管理端生成节点命令: ```bash ./client-windows.exe -ip 管理端IP -port 4434 ``` - 将生成的客户端部署到目标服务器 --- #### 三、功能验证 | 测试类型 | 操作示例 | 预期结果 | |----------------|---------------------------|------------------------------| | 端口扫描 | `nmap -p 22,80 蜜罐IP` | 管理端显示端口扫描告警 | | SSH弱口令爆破 | 使用hydra尝试ssh登录 | 攻击日志中记录爆破行为 | | Web目录扫描 | 使用dirsearch扫描Web路径 | 显示伪造的敏感目录访问记录 | --- #### 四、高级配置技巧 1. **伪装服务配置** - 在HFish管理界面编辑`模管理`,自定义HTTP响应头: ```yaml headers: Server: "Apache/2.4.41 (Ubuntu)" X-Powered-By: "PHP/7.4.3" ``` 2. **告警集成** - 配置Webhook对接钉钉/企业微信,修改`config.ini`: ```ini [alert] webhook = https://oapi.dingtalk.com/robot/send?access_token=xxx ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

monster663

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值