只需一步,快速开始
2万
162
18万
管理员
IP:山东省 移动/数据上网公共出口
您需要 登录 才可以下载或查看,没有账号?立即注册
#Kippo捕获入侵
通过安装python以及相关的pip库文件,下载Kippo源码部署好后,模拟交互登录,假设真实ServerIP为192.168.190.130,通过修改sshd_config文件更改ssh端口为8222,同时关联Kippo蜜罐的端口2222。进行如下登录:
ssh root@192.168.190.130 –p 2222,当SSH登录成功并创建了交互式Shell,那shell的日志会被重放。以下是进入到蜜罐后,执行的命令cat /etc/passwd 和rm -rf /
宿主机端的kippo.log中同时记录出蜜罐里所执行的哪些命令。
到这里,一个蜜罐环境就此搭建成功,后期可以可通过splunk实现自动告警,把端口转发(rinetd.log)和蜜罐(kippo.log)这两份日志实时同步至splunk服务器。
使用道具 举报
本版积分规则 发表回复 回帖后跳转到最后一页
|哩布大模型|Civitai大模型|IP定位|图反推|站长素材|deepseek|即梦视频|阿狗工具|花瓣网|pinterest|php手册|宝塔文档|CyberChef|猫捉鱼铃|手机版|小黑屋|下载狗|IPS|在线工具|分享屋 ( 鲁ICP备2021028754号 )
GMT+8, 2025-5-4 19:41
Powered by 分享屋 X3.5 Licensed
© 2001-2025 Discuz! Team.