01 项目地址
https://github.com/bhdresh/Dejavu
02 项目介绍
DejaVu(Camolabs.io 的一部分)是一个欺骗平台,可用于在云(目前我们支持 AWS)和内部网络上部署诱饵。
这是我们在Blackhat Europe上的演讲,展示了如何利用欺骗来检测攻击生命周期各个阶段的常见对手策略和技术。
诱饵类型
服务器诱饵
数据库管理系统
简单网络管理协议
HTTP 诱饵 - 您可以使用自定义 HTML 模板进行配置
远程登录
SMB 服务器
文件传输协议
TFTP
Web 服务器 - Tomcat、Apache、基本身份验证
SSH 交互式和非交互式
邮件传输协议
RDP 交互式和非交互式
虚拟网络控制器
Honey Docs 捕获事件)
诱饵 - Modbus 和 S7COMM
客户诱饵
NBNS诱饵
中间人诱饵
SSDP客户端
电子邮件客户端
面包屑
亲爱的文档
HoneyHash - 将信用注入内存
Kerberoast 蜂蜜帐户
注:工具仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。
原文始发于微信公众号(GSDK安全团队):开源欺骗框架 - Dejavu
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论