mirror of
https://gitee.com/lauix/HFish
synced 2025-02-24 03:32:15 +08:00
3.8 KiB
3.8 KiB
SSH蜜罐
在终端里,尝试连接蜜罐的ssh端口,会显示“Permission denied, please try again.”

这时攻击列表会记录下所有测试过的用户名和密码

FTP蜜罐
用FTP终端尝试连接FTP蜜罐端口,会在攻击列表中出现FTP蜜罐报警

HTTP蜜罐
HTTP蜜罐为http代理蜜罐,利用http代理工具连接蜜罐端口

攻击列表中的显示信息如下

TELNET蜜罐
利用TELNET应用连接蜜罐端口

攻击列表中显示信息如下

MYSQL蜜罐
用MYSQL工具连接蜜罐对应端口,可输入指令。

在管理端,可以看到攻击者的攻击记录以及其本地的etc/group信息

WEB蜜罐
WEB蜜罐用浏览器访问相应的端口,并尝试输入【用户名】和【密码】后

会提示用户名和密码错误

服务端后台会获取攻击者用于尝试的用户名和密码

VNC蜜罐
通过VNC viewer进行登陆常识,输入IP和端口


在管理端,可以看到相关攻击记录

REDIS蜜罐
使用redis命令,远程登录redis

进入管理端,可以看到攻击详情

MEMCACHE蜜罐
通过Telnet(或其他方式)尝试连接MEMCACHE

进入管理端,可以查看攻击详情

Elasticsearch蜜罐
通过IP和端口,可以登陆查看Elasticsearch蜜罐
、
进入管理端,可以看到攻击的请求详情
