前言
互联网上每天各种公众号都会发布一些漏洞,然而这些漏洞大概率曝光出来就是已经交完SRC的了,在交SRC之前,会通过资产搜索引擎搜集互联网资产,这些平台会短时间内多次扫描整个互联网
那么,我们只需要保证我们的设备被扫描到,并且收录特征,并且记录流量特征即可。
能满足这个需求的,可以使用蜜罐平台。
本次实践以HFish作为演示,并且抓取数据包
搭建教程
实验环境:Ubuntu
更新源
安装docker
启动docker
docker run -itd --name hfish
-v /usr/share/hfish:/usr/share/hfish
--network host
--privileged=true
threatbook/hfish-server:latest
访问服务器地址
https://192.168.5.138:4433/web/login
登录用户名:admin
密码:HFish2021
根据自己需求部署
部署完后找到节点管理
即可看到所有的蜜罐模板
我们可以在服务管理-新增自定义服务
包名称格式应为service-xxxx.zip(不支持特殊符号)
通过官方给的模板进行修改
https://hfish.net/service-demo.zip
抓取0day?
这里方便演示,我们随机打一梭子poc,看看效果
再回到蜜罐系统
找到攻击列表,即可看到数据包
如果你仅作本地测试,可以直接下载我打包好的VM版本,直接解压,然后在Vmware打开即可。
启动服务
系统密码:hfish/hfish
下载 :
下载地址
链接:https://pan.baidu.com/s/1m5JyyROaWy1pI_axjtNB_g?pwd=xl22 提取码:xl22
原文始发于微信公众号(知攻善防实验室):如何拿抓取互联网上的0day???
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论