diff --git a/.DS_Store b/.DS_Store index 33701d9..9261c96 100644 Binary files a/.DS_Store and b/.DS_Store differ diff --git a/docs/.DS_Store b/docs/.DS_Store index e2f29e6..6718e1c 100644 Binary files a/docs/.DS_Store and b/docs/.DS_Store differ diff --git a/docs/5-4-demo.md b/docs/5-4-demo.md new file mode 100644 index 0000000..99bff0f --- /dev/null +++ b/docs/5-4-demo.md @@ -0,0 +1,134 @@ + + +### SSH蜜罐 + +> 在终端里,尝试连接蜜罐的ssh端口,会显示“Permission denied, please try again.” + +image-20210319113406672 + +> 这时攻击列表会记录下所有测试过的用户名和密码 + +image-20210319113330040 + + + +### FTP蜜罐 + +> 用FTP终端尝试连接FTP蜜罐端口,会在攻击列表中出现FTP蜜罐报警 + +image-20210319113309227 + + + +### HTTP蜜罐 + +> HTTP蜜罐为http代理蜜罐,利用http代理工具连接蜜罐端口 + +image-20210319113242516 + +> 攻击列表中的显示信息如下 + +image-20210319113211933 + + + +### TELNET蜜罐 + +> 利用TELNET应用连接蜜罐端口 + +image-20210319113132880 + +> 攻击列表中显示信息如下 + +image-20210319113101608 + + + +### MYSQL蜜罐 + +> 用MYSQL工具连接蜜罐对应端口,可输入指令。 + +1521628589153_.pic_hd + + + +> 在管理端,可以看到攻击者的攻击记录以及其本地的etc/group信息 + +1531628589485_.pic_hd + + + +### WEB蜜罐 + +> WEB蜜罐用浏览器访问相应的端口,并尝试输入【用户名】和【密码】后 + +image-20210810203232153 + +> 会提示用户名和密码错误 + +image-20210319112522399 + + + +> 服务端后台会获取攻击者用于尝试的用户名和密码 + +image-20210319112739513 + + + +### VNC蜜罐 + +> 通过VNC viewer进行登陆常识,输入IP和端口 + +1591628590040_.pic_hd + +1611628590115_.pic_hd + + + +> 在管理端,可以看到相关攻击记录 + +image-20210810195923459 + + + +### REDIS蜜罐 + +> 使用redis命令,远程登录redis + +image-20210810200645587 + +> 进入管理端,可以看到攻击详情 + +1641628594371_.pic_hd + + + +### MEMCACHE蜜罐 + +> 通过Telnet(或其他方式)尝试连接MEMCACHE + +image-20210810202312677 + +> 进入管理端,可以查看攻击详情 + +1741628595751_.pic_hd + + + + + +### Elasticsearch蜜罐 + +> 通过IP和端口,可以登陆查看Elasticsearch蜜罐 + +1701628595182_.pic、 + + + +> 进入管理端,可以看到攻击的请求详情 + +1721628595216_.pic_hd + + +