hfish蜜罐搭建与使用

  本次是对自己在学习蓝队过程中的一次对安全设备 hfish蜜罐的搭建和使用考核记录,距离之前已 经过去很久了,对之前在考核过程中的操作进行回顾和总结.             

  蜜罐在这里我进行免费分享 

hfish-3.1.4-windows-amd64.zip官方版下载丨最新版下载丨绿色版下载丨APP下载-123云盘123云盘为您提供hfish-3.1.4-windows-amd64.zip最新版正式版官方版绿色版下载,hfish-3.1.4-windows-amd64.zip安卓版手机版apk免费下载安装到手机,支持电脑端一键快捷安装icon-default.png?t=N7T8https://www.123pan.com/s/9CetVv-76aw.html提取码:1234

  配置教程也就收1一手续费,因为我发现之前分享过的一个免费的因为免费分享过多,永久链接失效了,当然也可以看,下载好的蜜罐中的md文件里面也有搭建教程,但是是没有图片的教程,这可比某鱼上面说的200多只卖搭建服务相比可太良心了.

hfish开源蜜罐搭建.pdf官方版下载丨最新版下载丨绿色版下载丨APP下载-123云盘123云盘为您提供hfish开源蜜罐搭建.pdf最新版正式版官方版绿色版下载,hfish开源蜜罐搭建.pdf安卓版手机版apk免费下载安装到手机,支持电脑端一键快捷安装icon-default.png?t=N7T8https://www.123pan.com/s/9CetVv-b6aw.html提取码:1234

一、实验项目名称

                                                        蜜罐搭建与使用

二、实验目的及要求

实验目的:     了解在护网等重大网络安全活动中常用的一种防御手段。

要求:             掌握蜜罐的搭建与使用                    

三、实验步骤(根据题目要求进行文字说明并添加截图证明)

 搭建过程略过,因为很简单,出现下面的窗口代表搭建成功,建议在虚拟机中进行操作.

                   

  当然,首次登录后会让你选择所需的数据库,根据自己所需求的进行选择,然后点击进入首页即可.

任务一:登录Hfish平台,修改默认密码

  登陆链接:https://[ip]:4433/web/
  账号:admin
  密码:HFish2021
  按照默认口令进入

        然后正常操作,选择第一个数据库即可,进入首页后,可以看一下可视化大屏,感觉很炫酷

  这里将鼠标移动到右上角的一个小头像,然后,会出现一个修改密码,然后进行修改即可

任务二:在环镜管理中的节点管理中,删除SSH蜜罐,添加高交互SSH蜜罐。注:两种不同蜜罐

  在左侧的环境管理中,点击节点管理,然后,点击内置节点,就会出现下面的一些蜜罐的配置信息了

                                      点击蜜罐后的删除就可以删除蜜罐服务

   

                     然后往下滑,找到添加蜜罐服务,进行添加新蜜罐的操作        

                      这里在云端蜜罐中发现任务需要添加的高交换SSH蜜罐

  先是点击删除键,删除ssh蜜罐,然后是在添加蜜罐里面,然后进行添加高交互SSH蜜罐,点击确定添加成功

任务三:模拟攻击者,使用nmap工具扫描22端口是否开放

  至于为什么会有两个水印,当然是忘了打码了

  这里我使用的是kali里面自带的nmap进行指定22端口进行的扫描

nmap -p22 ip地址

  这里使用nmap的命令监测到22端口开放

任务四:模拟攻击者,发现端口开放,使用工具连接

  至于为什么会有两个水印,当然是忘了打码了

  这里使用弱口令检查工具,进行SSH端口的爆破

  发现爆破成功admin用户密码为123456

  然后通过Xshell工具进行连接,当然连接的方式还有很多,这里我使用的是我常用的,连接如下图所示:

  记得,要在终端输入一些指令,方便后续的任务进行判断

任务五:在威胁感知的攻击来源和攻击列表中,发现攻击者,以及攻击者执行的命令,截图

  在左侧的态势感知中,进行点击攻击列表就会显示出一些收到工具的收到和执行的一些命令或方式的信息,因为刚刚进行了,弱口令监测,所以会出现如图所示,会显示,工具的弱口令和显示登录成功等

  发现攻击者执行了ls命令,查看当下目录里面含有的文件信息

任务六:在环境管理中的模板管理,新建模板,名称为test,添加通达OA系统蜜罐。

  在最左侧,进行滑动,找到下面的环境管理,点击模板管理,然后点击新建模板,进行如下所示的操作:

任务七:访问地址: https://ip:9092/,为默认的H3C蜜罐,尝试任意账号登录。

尝试进行网络设备默认口令,尝试进行爆破,尝试进行任意用户登录漏洞请求利用

在攻击列表的H3C中中,发现所有爆破尝试均失败

任务八:在威胁实体的资产账号中,发现攻击者使用过的账号密码。

  找到威胁实体中的账号资产,里面有记录所有攻击者破解蜜罐的爆破账号密码信息

四,实验项目总结

  通过此次对于蜜罐的实验搭建与任务操作,使得自己对于蜜罐的操作和使用流程有了进一步了解,熟悉对于此蜜罐的操作,并为自己在安全设备方面填补了一定的空缺,也算提供了一个可以攻击的靶场,方便我可以对很多漏洞进行复现,做到攻防兼备,当然这些都是我两个月前的总结了.

  • 21
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Kali Linux 是一款专门用于渗透测试和安全审计的操作系统,它集成了许多常用的安全工具和软件。如果你想在 Kali Linux 上搭建蜜罐虚拟 WEB 服务,可以按照以下步骤进行: 1. 安装虚拟化软件,如 VirtualBox 或 VMware。 2. 创建一个虚拟机,并安装 Linux 操作系统,如 Ubuntu 或 Debian。 3. 在虚拟机中安装 WEB 服务器软件,如 Apache 或 Nginx。可以使用如下命令安装: ``` sudo apt-get update sudo apt-get install apache2 ``` 4. 部署一些常见的漏洞或弱点,如 SQL 注入、文件包含、文件上传等。可以在网上搜索一些漏洞测试平台的代码,并将其部署到 WEB 服务器中。 5. 安装并配置蜜罐软件,如 Honeyd、Kippo、Dionaea 等。可以使用如下命令安装 Honeyd: ``` sudo apt-get install honeyd ``` 安装后,需要配置 Honeyd 的配置文件,以模拟其他服务或设备,如下所示: ``` create default listen 192.168.1.100 http { banner "Apache/2.2.22 (Ubuntu) Server at 192.168.1.100 Port 80\n"; } ``` 上述配置将 Honeyd 模拟成一台运行 Apache 的服务器,并将其监听在 192.168.1.100 的 80 端口上。 6. 启动蜜罐软件,并等待攻击者的攻击攻击攻击蜜罐时,蜜罐会记录下攻击者的攻击行为,可供安全人员进行分析和研究。 需要注意的是,在搭建蜜罐虚拟 WEB 服务时,需要注意安全问题,如设置防火墙、加强访问控制等,以防止蜜罐攻击者用于攻击其他网络设备。同时,需要定期检查和更新蜜罐软件和操作系统,以保证蜜罐的可靠性和安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

XError_xiaoyu

你的支持,使我更好的创作

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值