蜜罐安装和部署

2024-08-14 10:56:13 浏览数 (1)

蜜罐安装和部署

实验步骤:

安装和部署蜜罐:

打开win7使用Xshell去连接蜜罐服务器,去上传web访问网页的软件包

连接到蜜罐服务器之后,由于Xshell上传用命令执行上传会出现乱码,首先在win7上开启http.server服务器,去用wget命令去进行离线下载蜜罐软件包

配置网络环境,解压Hfish离线安装包,执行install.sh脚本开始安装

#根据官网安装,需要使用firewall防火墙来放通4433以及4434端口

firewall-cmd --add-port=4433/tcp --permanent #用于web界面启动

firewall-cmd --add-port=4434/tcp --permanent #用于节点与管理端通信

firewall-cmd --reload

tar -zxvf hfish-3.1.4-linux-amd64.tgz 解压hfish软件包

./install.sh #执行安装脚本

在win7主机打开浏览器访问地址https://192.168.0.3:4433/web/,账号/密码(admin/HFish2021),查看是否登录成功

成功登陆后,进入Hfish的数据库选择页面,这里实验我们选择左边SQLite本地数据库

添加蜜罐:

选择首页左边标签【环境管理】—>【节点管理中】找到节点信息192.168.0.3,同时选择192.168.0.3节点【操作】中的【展开】选项,查看一些节点已经创建好的蜜罐服务

可以看到,默认Hfish安装完成后,节点会自动创建9个蜜罐服务,都是常见的这些蜜罐服务伪装成了常见的服务端口

添加蜜罐服务:

选择添加蜜罐服务,再创建一些蜜罐服务,比如添加一个企业开发经常用的自动化发布平台Jenkins

在蜜罐服务器上,放通蜜罐服务的端口,在win7的主机上,使用Xshell登录到蜜罐服务器上,放通8080端口

firewall-cmd --add-port=8080/tcp --permanent #放通8080端口

systemctl restart firewalld #重启防火墙

firewall-cmd --zone=public --list-ports #“--zone=public”标售查看公共区域的防火墙规则,“--list-ports”表示列出开放的端口表

访问测试,在win7主机上,打开浏览器访问地址https://192.168.0.3:8080查看是否可以访问蜜罐服务(伪造的Jenkins平台)然后再伪装的Jenkins平台输入账号admin密码admin,看看返回(是一个中交互蜜罐服务)

查看蜜罐的账号密码捕获,上一步输入用户名和密码后,在左边选择【威胁实体】—>【账号资产】,可以看到蜜罐捕获到的攻击者/访问者输入的用户名和密码信息

设置企业账号密码监控,假设企业内有个开发,有个真实的Jenkins的平台,用户名是dever,密码为1qazcde3!@#,可以把这个用户名和密码放到企业信息监控里面,当蜜罐捕获到同样的用户名、密码时,说明这个开发账号、密码泄露了,需要赶紧整改

然后在蜜罐服务伪装的Jenkins平台,https://192.168.0.3:8080,输入账号dever,密码1qazcde3!@#后,再看看账号资产的监控信息

可以看到,账号资产的监控信息中,企业信息监控捕获到一些泄露事件

添加蜜饵:

首先开启ssh的蜜罐服务,ssh蜜罐默认端口是22,由于和真实ssh服务冲突,默认是不启动的,将它改为飞默认端口,比如2911,它就会自动化启动了

开启后,在win7使用连接到蜜罐服务器(192.168.0.3),执行命令

firewall-cmd --add-port=2911/tcp --permanent

systemctl restart firewalld

创建蜜饵,在【威胁感知】——>【失陷感知】——>【诱饵管理】里面,新建诱饵

新增添加步骤

分发蜜饵:

在【环境管理】——>【节点管理】,打开右边页面实现蜜饵状态的开关

弹出的对话框选择上一步创建的蜜饵文件,IP地址选择蜜罐节点192.168.0.3

开启后,在win7使用Xshell连接到蜜罐服务器(192.168.0.3),执行命令

firewall-cmd --add-port=7878/tcp --permanent #放通7878端口

systemctl restart firewalld

下载蜜饵,需要在win7电脑上,放上一步分发的蜜饵文件config,因此在win7电脑打开cmd命令行窗口,执行上一步提示的命令

Win7主机下载蜜饵文件成功

下载目录可以看到蜜饵config.txt文件

关闭蜜饵下载,当前蜜饵文件都分发完毕后,没有节点主机再需要蜜饵文件,则在win7使用Xshell连接到蜜罐服务器(192.168.0.3),执行命令

firewall-cmd --remove-port=7878/tcp --permanent #关闭7878端口

systemctl restart firewalld

放通ssh蜜罐服务登录,在【环境管理】——>【节点管理】—右边—【ssh蜜罐】——>【操作】

将passwd改为蜜饵文件中的密码,然后应用到所有

测试蜜饵情况

1.按照步骤,首先登录kali(192.168.0.4)使用rdesktop远程登录到win7主机

rdesktop 192.168.0.2 #远程登录

2.攻击者登录到攻陷的win7主机通过扫描拿到了蜜饵配置文件config.txt

3.攻击者直接在失陷主机打开Xshell,使用拿到的蜜饵配置文件config.txt登录到蜜罐ssh服务

攻击者的流程走完后,在【威胁感知】——>【失陷感知】—右边—>【诱饵数据】,找到失陷的蜜饵,单击文件图片,可以查看到详细信息

蜜罐情报分析

kali攻击机(192.168.0.4)使用nmap -p 1-10000 192.168.0.3 -v,扫描端口

在蜜罐管理平台查看威胁记录,在【威胁感知】——>【扫描感知】可以看到扫描记录

在【威胁实体】——>【攻击来源】可以看到扫描情况,同时点几操作里面的详情可以查看攻击的IP画面

0 人点赞