如何使用Honeybits提升蜜罐系统的有效性

VSole2023-09-05 09:34:32

关于Honeybits 

Honeybits是一款针对蜜罐系统的辅助工具,该工具旨在通过在生产服务器或工作站系统中插入各种因素来引诱攻击者进入你所设置的蜜罐系统,从而提升蜜罐系统的有效性。

尽管安全研究人员多年来一直使用蜜罐来研究攻击者的工具、技术和动机,但它们仍未被广泛接受并部署在生产环境中。一个原因是蜜罐的传统实现是静态的,是否成功取决于攻击者是否能够发现它们(通常需要网络扫描)!

针对后渗透技术而言,特别是ATT&CK矩阵中的“凭证访问”、“发现”和“横向移动”策略下的技术,你植入的虚假或误导性信息越多,抓住攻击者的机会就越大。

Honeybits可以帮助广大研究人员在生产服务器和工作站上自动创建各类误导性内容,其中包括:

1、伪造的bash_history命令(如ssh、ftp、rsync、scp、mysql、wget、awscli);
2、伪造的AWS凭据和配置文件(你需要创建没有权限的伪造AWS IAM用户并为他们生成访问密钥);
3、配置、备份和连接文件,如RDP和VPN;
4、主机、ARP表中的伪条目;
5、伪造浏览器历史记录、书签和保存的密码;
6、向LSASS注入伪造的凭据;
7、伪造的注册表项;

工具执行流如下图所示:

 功能介绍 

1、创建蜜罐文件并使用go-audit或auditd监控相关的蜜罐文件访问;
2、针对蜜罐文件基于内容生成模版;
3、将Honeybits注入到AWS配置或凭证文件;
4、将Honeybits注入到/etc/hosts;
5、从一个远程键/值存储(例如Consul或etcd)读取配置信息;
6、将不同的Honeybits注入到“bash_history”,其中包括下列样例命令:
ssh (sshpass -p '123456' ssh -p 2222 root@192.168.1.66)
ftp (ftp ftp://backup:b123@192.168.1.66:2121)
rsync (rsync -avz -e 'ssh -p 2222' root@192.168.1.66:/var/db/backup.tar.gz /tmp/backup.tar.gz)
scp (scp -P 2222 root@192.168.1.66:/var/db/backup.tar.gz /tmp/backup.tar.gz)
mysql (mysql -h 192.168.1.66 -P 3306 -u dbadmin -p12345 -e "show databases")
wget (wget http://192.168.1.66:8080/backup.zip)
任意自定义命令: (nano /tmp/backup/credentials.txt)export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws ec2 describe-instances --profile devops --region us-east-2

 工具要求 

GoLang1.7+
Viper(go get github.com/spf13/viper)
crypt(go get github.com/xordataexchange/crypt/config)
go-audit或auditd

 工具安装 

由于该工具基于纯Go语言开发,因此我们首先需要在本地设备上安装并配置好Go v1.7+环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/0x4D31/honeybits.git

 工具使用 

$ go build
$ sudo ./honeybits
 
Failed reading remote config. Reading the local config file...
Local config file loaded.
 
[failed] honeyfile already exists at this path: /tmp/secret.txt
[done] go-audit rule for /home/test/secret.txt is added
[done] honeyfile is created (/home/test/secret.txt)
[done] go-audit rule for /opt/secret.txt is added
[done] sshpass honeybit is inserted
[done] wget honeybit is inserted
[done] ftp honeybit is inserted
[done] rsync honeybit is inserted
[done] scp honeybit is inserted
[done] mysql honeybit is inserted
[failed] aws honeybit already exists
[done] hostsconf honeybit is inserted
[done] awsconf honeybit is inserted
[done] awscred honeybit is inserted
[done] custom honeybit is inserted

 许可证协议 

本项目的开发与发布遵循GPL-3.0开源许可证协议。

aws蜜罐技术
本作品采用《CC 协议》,转载必须注明作者和本文链接
2019年4月9日,Carbon Black发布最新报告指出:“攻击者潜踪匿迹的手段更为丰富,驻留受害者网络的时间增长。刚刚过去的3个月里,攻击者反击安全工具和管理员的行为有5%的上升。不只是入侵,攻击者倾向于更长久地潜藏在网络中,已成为攻击者大政方针的一部分。”
滥用此工具可能允许将访问密钥和令牌泄露到可能由攻击者拥有的域中,并在 AWS 拥有的域amazonaws.com上使用一种称为域名仿冒的过时技术。设置了特定于语言本地化的参数,以强制语言在整个脚本执行过程中保持统一。checkkey此函数检查文件“ /host/root/.aws/credentials ”。如果文件存在,则通过curl请求将其发送到攻击者的端点。当找到 Weave Scope UI 的可访问实例时,使用curl将相应的 IP 地址和端口泄露到攻击者控制的服务器amazon2aws.com。
Honeybits是一款针对蜜罐系统的辅助工具,该工具旨在通过在生产服务器或工作站系统中插入各种因素来引诱攻击者进入你所设置的蜜罐系统,从而提升蜜罐系统的有效性。尽管安全研究人员多年来一直使用蜜罐来研究攻击者的工具、技术和动机,但它们仍未被广泛接受并部署在生产环境中。
OMB将执行新指南并管理实施时间范围内的延期请求。该命令行工具是为渗透测试人员和其他攻击性安全专业人员创建的。TeamTNT通过恶意云镜像攻击15万个Docker容器 TeamTNT威胁组织成员明显的操作安全失误暴露了它用来利用配置不当的Docker服务器的一些策略。布宜诺斯艾利斯立法机构宣布遭勒索软件攻击 阿根廷首都的立法机关本周宣布遭到勒索软件攻击,称其内部操作
Github渗透测试文档资料集合
是一套用于对域名进行侦察的工具。该程序会检查 SPF 和 DMARC 记录中是否存在允许欺骗的弱配置。用于发现计算机网络上的主机和服务,从而构建网络的“地图”。自动渗透测试侦察扫描仪。不受 API 限制,因为它使用 Selenium 检测浏览器。输出报告以帮助关联跨站点的目标。是一个 python 脚本,它检查电子邮件帐户是否在数据泄露中受到损害,如果电子邮件帐户受到损害,它会继续查找受损害帐户的密码。LinkedIn 枚举工具,通过搜索引擎抓取从组织中提取有效员工姓名。
全球每年都会有大量的爆炸性的数据泄漏事件发生,但是今年的数据泄漏事件特别多,此起彼伏,而且数据泄漏的规模和造成的破坏性影响,一次比一次大。根据Identify Theft Research Center中心的数据显示,与2021年同期相比,今年的数据泄漏事件增长了14%,公用事业企业、医疗机构、金融服务公司、制造企业是黑客的首要攻击目标。
安全软件如何做开源
2022-04-06 15:09:19
今天给大家分享的内容分为三个部分 第一个是安全行业,开源产品的简单概况,包括国外的开源产品以及国内整个安全行业的开源和国外有什么不一样。 第二个是洞态IAST整个开源过程,从开源到现在经历的事情。如果说有小伙伴想在安全行业里面做开源产品的话,还是有很重要的参考价值。
安全事件激增的情况下,首要痛点不是占极少数的APT攻击威胁,而是如何高效发现并减少占绝大多数的常见安全风险,通过某种方式过滤掉占据绝大多数的常见安全风险以后,才能使APT攻击威胁浮出水面,投入更宝贵的安全专家人力去关注并解决。
VSole
网络安全专家