微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Cowrie 记录包里攻击者的 Shell 交互记录

程序名称:Cowrie

授权协议: BSD

操作系统: Linux

开发语言: Python

Cowrie 介绍

Cowrie是一种中等交互式SSH和Telnet蜜罐,用于记录暴力攻击和攻击者执行的shell交互。
Cowrie还充当SSH和telnet代理,以观察攻击者对另一个系统的行为。

使用方法

docker run -p 2222:2222 cowrie/cowrie
ssh -p 2222 root@localhost

文件列表:

  • etc/cowrie.cfg - Cowrie’s configuration file. Default values can be found in etc/cowrie.cfg.dist.
  • share/cowrie/fs.pickle - fake filesystem
  • etc/userdb.txt - credentials to access the honeypot
  • honeyfs/ - file contents for the fake filesystem - feel free to copy a real system here or use bin/fsctl
  • honeyfs/etc/issue.net - pre-login banner
  • honeyfs/etc/motd - post-login banner
  • var/log/cowrie/cowrie.json - transaction output in JSON format
  • var/log/cowrie/cowrie.log - log/debug output
  • var/lib/cowrie/tty/ - session logs, replayable with the bin/playlog utility.
  • var/lib/cowrie/downloads/ - files transferred from the attacker to the honeypot are stored here
  • share/cowrie/txtcmds/ - file contents for simple fake commands
  • bin/createfs - used to create the fake filesystem
  • bin/playlog - utility to replay session logs

Cowrie 官网

https://github.com/cowrie/cowrie

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐