diff --git a/docs/setting/passwd-1.md b/docs/setting/passwd-1.md
index 99bff0f..88540cf 100644
--- a/docs/setting/passwd-1.md
+++ b/docs/setting/passwd-1.md
@@ -1,134 +1,19 @@
+#### Linux
+> 进入HFish安装目录,执行resetpwd -u admin
-### SSH蜜罐
+```shell
+resetpwd -u admin
+```
-> 在终端里,尝试连接蜜罐的ssh端口,会显示“Permission denied, please try again.”
+
-
+> 使用admin/HFish2021进行登录
-> 这时攻击列表会记录下所有测试过的用户名和密码
-
-
-
-
-### FTP蜜罐
-
-> 用FTP终端尝试连接FTP蜜罐端口,会在攻击列表中出现FTP蜜罐报警
-
-
-
-
-
-### HTTP蜜罐
-
-> HTTP蜜罐为http代理蜜罐,利用http代理工具连接蜜罐端口
-
-
-
-> 攻击列表中的显示信息如下
-
-
-
-
-
-### TELNET蜜罐
-
-> 利用TELNET应用连接蜜罐端口
-
-
-
-> 攻击列表中显示信息如下
-
-
-
-
-
-### MYSQL蜜罐
-
-> 用MYSQL工具连接蜜罐对应端口,可输入指令。
-
-
-
-
-
-> 在管理端,可以看到攻击者的攻击记录以及其本地的etc/group信息
-
-
-
-
-
-### WEB蜜罐
-
-> WEB蜜罐用浏览器访问相应的端口,并尝试输入【用户名】和【密码】后
-
-
-
-> 会提示用户名和密码错误
-
-
-
-
-
-> 服务端后台会获取攻击者用于尝试的用户名和密码
-
-
-
-
-
-### VNC蜜罐
-
-> 通过VNC viewer进行登陆常识,输入IP和端口
-
-
-
-
-
-
-
-> 在管理端,可以看到相关攻击记录
-
-
-
-
-
-### REDIS蜜罐
-
-> 使用redis命令,远程登录redis
-
-
-
-> 进入管理端,可以看到攻击详情
-
-
-
-
-
-### MEMCACHE蜜罐
-
-> 通过Telnet(或其他方式)尝试连接MEMCACHE
-
-
-
-> 进入管理端,可以查看攻击详情
-
-
-
-
-
-
-
-### Elasticsearch蜜罐
-
-> 通过IP和端口,可以登陆查看Elasticsearch蜜罐
-
-
、
-
-
-
-> 进入管理端,可以看到攻击的请求详情
-
-
+#### Windows
+> 进入HFish安装目录,执行resetpwd.exe
+> 使用admin/HFish2021进行登录