diff --git a/docs/setting/passwd-1.md b/docs/setting/passwd-1.md index 99bff0f..88540cf 100644 --- a/docs/setting/passwd-1.md +++ b/docs/setting/passwd-1.md @@ -1,134 +1,19 @@ +#### Linux +> 进入HFish安装目录,执行resetpwd -u admin -### SSH蜜罐 +```shell +resetpwd -u admin +``` -> 在终端里,尝试连接蜜罐的ssh端口,会显示“Permission denied, please try again.” +![image-20211021205653677](http://img.threatbook.cn/hfish/image-20211021205653677.png) -image-20210319113406672 +> 使用admin/HFish2021进行登录 -> 这时攻击列表会记录下所有测试过的用户名和密码 -image-20210319113330040 - - - -### FTP蜜罐 - -> 用FTP终端尝试连接FTP蜜罐端口,会在攻击列表中出现FTP蜜罐报警 - -image-20210319113309227 - - - -### HTTP蜜罐 - -> HTTP蜜罐为http代理蜜罐,利用http代理工具连接蜜罐端口 - -image-20210319113242516 - -> 攻击列表中的显示信息如下 - -image-20210319113211933 - - - -### TELNET蜜罐 - -> 利用TELNET应用连接蜜罐端口 - -image-20210319113132880 - -> 攻击列表中显示信息如下 - -image-20210319113101608 - - - -### MYSQL蜜罐 - -> 用MYSQL工具连接蜜罐对应端口,可输入指令。 - -1521628589153_.pic_hd - - - -> 在管理端,可以看到攻击者的攻击记录以及其本地的etc/group信息 - -1531628589485_.pic_hd - - - -### WEB蜜罐 - -> WEB蜜罐用浏览器访问相应的端口,并尝试输入【用户名】和【密码】后 - -image-20210810203232153 - -> 会提示用户名和密码错误 - -image-20210319112522399 - - - -> 服务端后台会获取攻击者用于尝试的用户名和密码 - -image-20210319112739513 - - - -### VNC蜜罐 - -> 通过VNC viewer进行登陆常识,输入IP和端口 - -1591628590040_.pic_hd - -1611628590115_.pic_hd - - - -> 在管理端,可以看到相关攻击记录 - -image-20210810195923459 - - - -### REDIS蜜罐 - -> 使用redis命令,远程登录redis - -image-20210810200645587 - -> 进入管理端,可以看到攻击详情 - -1641628594371_.pic_hd - - - -### MEMCACHE蜜罐 - -> 通过Telnet(或其他方式)尝试连接MEMCACHE - -image-20210810202312677 - -> 进入管理端,可以查看攻击详情 - -1741628595751_.pic_hd - - - - - -### Elasticsearch蜜罐 - -> 通过IP和端口,可以登陆查看Elasticsearch蜜罐 - -1701628595182_.pic、 - - - -> 进入管理端,可以看到攻击的请求详情 - -1721628595216_.pic_hd +#### Windows +> 进入HFish安装目录,执行resetpwd.exe +> 使用admin/HFish2021进行登录