hfish蜜罐搭建及简单使用

Posted Pggcute

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了hfish蜜罐搭建及简单使用相关的知识,希望对你有一定的参考价值。

Hfish蜜罐

HFish是一款基于 Golang 开发的跨平台多功能主动诱导型开源国产蜜罐框架系统,为了企业安全防护做出了精心的打造,全程记录黑客攻击手段,实现防护自主化。

蜜罐搭建

为了方便搭建,此处使用Docker搭建Hfish蜜罐,项目官方地址:https://hub.docker.com/r/imdevops/hfish,镜像拉取如下:

docker images
docker search hfish

docker pull imdevops/hfish

docker run -d --name hfish -p 21:21 -p 22:22 -p 23:23 -p 69:69 -p 3306:3306 -p 5900:5900 -p 6379:6379 -p 8080:8080 -p 8081:8081 -p 8989:8989 -p 9000:9000 -p 9001:9001 -p 9200:9200 -p 11211:11211 --restart=always imdevops/hfish:latest


容器启动成功后可先访问下 centos8虚拟机 9000 端口看看 Web服务,发现是一个 WordPress 站点登录页面:

此时继续访问 9001 端口可访问查看 Hfish 蜜罐后台管理系统:

账户密码默认都是 admin(可进入容器使用vi HFish/config.ini命令修改默认密码),成功进入平台,攻击数据暂时都还为空值:

攻击蜜罐

下面借助局域网内部的 Kali Linux 虚拟机对 Hfish 蜜罐系统进行模拟攻击,以观察 Hfish 蜜罐系统后台对攻击行为的捕抓和记录效果。

Nmap先扫描centos8蜜罐主机的端口:

1、SSH蜜罐

(1)使用 Kali 虚拟机尝试 SSH 远程登录 Hfish 蜜罐系统的主机


(2)此时可以在 Hfish 后台管理系统的“上钓列表”中成功看到攻击信息(记录了攻击者使用的账户名和密码,借此如果攻击者是使用脚本自动跑字典脚本对SSH服务进行爆破,Hfish即可帮助我们搜集攻击者的字典):



(3)如果是登陆成功的情况,攻击者使用的操作命令同样会被 Hfish 记录,借此我们可以收集攻击者的攻击过程和手段:


2.MySQL蜜罐


3.Web蜜罐

以上是关于hfish蜜罐搭建及简单使用的主要内容,如果未能解决你的问题,请参考以下文章

开源蜜罐——HFish搭建

开源蜜罐——HFish搭建

开源蜜罐——HFish搭建

Hfish蜜罐的搭建与测试

蜜罐的部署诱捕节点的搭建以及自动告警

网络安全-蜜罐学习笔记