diff --git a/docs/2-3-linux.md b/docs/2-3-linux.md index 3f40753..8a039e5 100644 --- a/docs/2-3-linux.md +++ b/docs/2-3-linux.md @@ -6,7 +6,7 @@ bash <(curl -sS -L https://hfish.io/install.sh) ``` -[![image-20210616163833456](https://camo.githubusercontent.com/138f103b1cf034b7e493f298b453a43af20628a712f75c80a58d95a3a54b94ee/687474703a2f2f696d672e746872656174626f6f6b2e636e2f68666973682f32303231303631363136333833342e706e67)](https://camo.githubusercontent.com/138f103b1cf034b7e493f298b453a43af20628a712f75c80a58d95a3a54b94ee/687474703a2f2f696d672e746872656174626f6f6b2e636e2f68666973682f32303231303631363136333833342e706e67) +![image-20210812135013716](http://img.threatbook.cn/hfish/20210812135015.png) > 安装并运行单机版 diff --git a/docs/3-1-node.md b/docs/3-1-node.md index ab82ef0..0a15e6d 100644 --- a/docs/3-1-node.md +++ b/docs/3-1-node.md @@ -64,11 +64,11 @@ sh <(curl -sSL https://hfish.io/autorun.sh) 命令在主机运行后,会在本地生成一份虚假的“账号密码备份文件”。 当该主机被攻陷时,攻击者将被诱导,使用文件中的账号信息进行登录。借此,安全人员发现主机失陷情况。 -image-20210506162347469 +image-20210506162347469 -![image-20210506162447618](https://hfish.cn-bj.ufileos.com/images/image-20210506162447618.png) +![image-20210506162447618](http://img.threatbook.cn/hfish/20210812135114.png) diff --git a/docs/3-3-tmpl.md b/docs/3-3-tmpl.md index d1e8c37..7ae5c69 100644 --- a/docs/3-3-tmpl.md +++ b/docs/3-3-tmpl.md @@ -8,5 +8,5 @@ 针对Web应用仿真、网络设备服务、安全设备服务以及IOT服务,可以根据自身业务场景和网络情况,选择其具体的传输协议(HTTP或者HTTPS),从而让蜜罐更符合当前网络结构,更好吸引攻击者视线。 -image-20210506155628363 +image-20210506155628363 diff --git a/docs/5-1-source.md b/docs/5-1-source.md index 06b8071..25f1c17 100644 --- a/docs/5-1-source.md +++ b/docs/5-1-source.md @@ -6,6 +6,4 @@ -![image-20210506150145273](https://hfish.cn-bj.ufileos.com/images/image-20210506150145273.png) - -### +![image-20210506150145273](http://img.threatbook.cn/hfish/20210812135238.png) diff --git a/docs/5-2-asset.md b/docs/5-2-asset.md index 584a8ad..57c6055 100644 --- a/docs/5-2-asset.md +++ b/docs/5-2-asset.md @@ -2,22 +2,20 @@ > 用户名密码页面收集了所有被用来攻击的账号密码,可以对企业账号资产有效监控 -image-20210506152344041 +image-20210506152344041 > 为辅助企业进行内部账号监控,设定高级监测策略,建议输入企业的邮箱、员工姓名、企业名称等信息进行监控,从而随时监控泄漏情况 1.点击界面右上角查看高级监测策略 -image-20210401150526485 +image-20210401150526485 2.按照规则要求,导入csv文件。 **注意!务必按照提示规则进行写入** -image-20210506153037454 +image-20210506153037454 3.页面可查看到所有匹配高级监测策略的数据,从而帮助运维人员精准排查泄漏账号,实现企业账号资产安全防护。 -image-20210506153041469 - -### +image-20210506153041469 diff --git a/docs/6-2-1dingtalk.md b/docs/6-2-1dingtalk.md index 717234f..8eec9ed 100644 --- a/docs/6-2-1dingtalk.md +++ b/docs/6-2-1dingtalk.md @@ -4,14 +4,13 @@ 1. ###### 进入钉钉群,点击设置选,选择添加群助手 - image-20210803203953937 2. ###### 选择自定义机器人 image-20210803204029159 -###### 3.确认添加 +3.确认添加 1301627983256_.pic_hd diff --git a/docs/6-3-alarm.md b/docs/6-3-alarm.md index 2e1155f..486cd16 100644 --- a/docs/6-3-alarm.md +++ b/docs/6-3-alarm.md @@ -4,13 +4,13 @@ > 添加一个新的策略 -![image-20210209202316155](https://hfish.cn-bj.ufileos.com/images/image-20210209202316155.png) +![image-20210209202316155](http://img.threatbook.cn/hfish/20210812135455.png) > 对策略进行配置 -![image-20210209202737224](https://hfish.cn-bj.ufileos.com/images/image-20210209202737224.png) +![image-20210209202737224](http://img.threatbook.cn/hfish/20210812135501.png) diff --git a/docs/8-1-demo.md b/docs/8-1-demo.md index 300cdcf..99bff0f 100644 --- a/docs/8-1-demo.md +++ b/docs/8-1-demo.md @@ -4,11 +4,11 @@ > 在终端里,尝试连接蜜罐的ssh端口,会显示“Permission denied, please try again.” -image-20210319113406672 +image-20210319113406672 > 这时攻击列表会记录下所有测试过的用户名和密码 -image-20210319113330040 +image-20210319113330040 @@ -16,7 +16,7 @@ > 用FTP终端尝试连接FTP蜜罐端口,会在攻击列表中出现FTP蜜罐报警 -image-20210319113309227 +image-20210319113309227 @@ -24,11 +24,11 @@ > HTTP蜜罐为http代理蜜罐,利用http代理工具连接蜜罐端口 -image-20210319113242516 +image-20210319113242516 > 攻击列表中的显示信息如下 -image-20210319113211933 +image-20210319113211933 @@ -36,11 +36,11 @@ > 利用TELNET应用连接蜜罐端口 -image-20210319113132880 +image-20210319113132880 > 攻击列表中显示信息如下 -image-20210319113101608 +image-20210319113101608 @@ -48,7 +48,7 @@ > 用MYSQL工具连接蜜罐对应端口,可输入指令。 -1521628589153_.pic_hd +1521628589153_.pic_hd @@ -61,21 +61,18 @@ ### WEB蜜罐 > WEB蜜罐用浏览器访问相应的端口,并尝试输入【用户名】和【密码】后 -> image-20210810203232153 > 会提示用户名和密码错误 -> -image-20210319112522399 +image-20210319112522399 > 服务端后台会获取攻击者用于尝试的用户名和密码 -> -image-20210319112739513 +image-20210319112739513 diff --git a/docs/8-2-debug.md b/docs/8-2-debug.md index 25383cc..7c92cb6 100644 --- a/docs/8-2-debug.md +++ b/docs/8-2-debug.md @@ -2,7 +2,7 @@ > 节点状态为红色离线,蜜罐服务却是绿色启用? -![](https://hfish.cn-bj.ufileos.com/images/WechatIMG3065.jpg) +![](http://img.threatbook.cn/hfish/20210812135754.jpg)