关于Dejavu
工具使用场景
1、攻击:端口扫描/枚举;防御:虚假服务遍布整个网络; 2、攻击:密码喷射/爆破攻击;防御:部署多个通用服务,尝试两个或多个诱饵; 3、攻击:针对Tomcat/MSSQL/Jenkins的攻击;防御:部署攻击中常见的平台; 4、攻击:Responsder/ LLMNR投毒;防御:NBNS客户端欺骗以检测MITM攻击; 5、攻击:使用Bloodhound或类似工具识别攻击路径;防御:DNS记录篡改和服务器伪造; 6、攻击:横向移动-传递哈希;防御:伪造会话和注入内存凭据令牌; 7、攻击:Kerberoast攻击;防御:Kerberoasting服务帐户蜜罐令牌; 8、攻击:数据泄漏;防御:使用Honeyfiles检测数据泄露事件的发生;
工具架构
1、DejaVu引擎:用于跨架构部署诱饵,每个引擎负责一个环境中的诱饵; 2、DejaVu终端:一个中心化的终端,帮助我们管理所有的警报、诱饵和引擎,功能类似于仪表盘;
支持的诱饵类型
服务器端诱饵
MYSQL SNMP 自定义HTTP 诱饵-支持使用自定义HTML模版进行配置 TELNET 包含自定义文件的SMB服务器 FTP TFTP Web服务器- Tomcat, Apache等 交互式和非交互式SSH SMTP 交互式和非交互式RDP VNC HONEYCOMB ICS/SCADA诱饵- Modbus和S7COMM
客户端诱饵
NBNS诱饵 MITM诱饵 SSDP客户端 Email客户端
工具下载
git clone https://github.com/bhdresh/Dejavu.git
(向右滑动,查看更多)
如何在内部网络中部署DejaVu
如果你想要在你的内部网络系统中部署和使用DejaVu,你可以直接访问【Camolabs.io(https://camolabs.io/CAMOLabs/index.html)】下载DejaVu平台,并按照下列方法配置和使用DejaVu。 如何在Virtual Box中配置和使用DejaVu: 【演示视频:https://youtu.be/FhF6fT8OHjA】 如何在VMware ESXi中配置和使用DejaVu:【终端:https://raw.githubusercontent.com/bhdresh/Dejavu/master/Console_ESXI.pdf】和【引擎:https://raw.githubusercontent.com/bhdresh/Dejavu/master/Engine_ESXI.pdf】 默认凭证:administrator:changepassword 工具使用演示
许可证协议
本项目的开发与发布遵循SSPL服务器端公共许可证协议。
项目地址
Dejavu:https://github.com/bhdresh/Dejavu
【FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复“加群”,申请加入群聊】
https://www.youtube.com/watch?v=CtyTs9KbTOU
https://camolabs.io/CAMOLabs/index.html https://youtu.be/FhF6fT8OHjA https://raw.githubusercontent.com/bhdresh/Dejavu/master/Console_ESXI.pdf https://raw.githubusercontent.com/bhdresh/Dejavu/master/Engine_ESXI.pdf https://www.defcon.org/html/defcon-26/dc-26-demolabs.html#DejaVU https://conference.hitb.org/hitbsecconf2018dxb/hitb-armory/
原文始发于微信公众号(FreeBuf):Dejavu:一款功能强大的开源诱饵部署与安全检测平台
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论