Web_Dionaea: 基于Docker的蜜罐系统

*作者:atiger77

*Mottoin原创投稿文章

0x00 前言

web_dionaea为企业内部web类蜜罐,用来捕捉APT,内鬼及被内鬼等入侵行为。项目使用Django编写,使用Docker运行方便部署。

0x01 项目地址

https://github.com/atiger77/Dionaea

0x02 部署方式

  1. 自定义蜜罐名称;修改/web_dionaea/templates/index.html中的对应title。
  2. 制作蜜罐镜像;#docker build -t “web_dionaea” .
  3. 创建蜜罐容器;#docker run -d -p 80:80 -v /opt:/tmp –restart=always web_dionaea
  4. 添加计划任务;*/5 * * * * /bin/bash /opt/Check.sh

0x03 登录界面

web_dionaea_01

0x04 日志截图

web_dionaea_02

0x05 分析脚本执行结果

web_dionaea_03

0x06 注意事项

这个dockerfile我没有直接构建push到dockerhub,可以任意修改成自己想要的样子,Check.sh脚本默认是在centos7环境下执行,修改Dionaea_HostIP值可直接兼容其他环境。

Bug及建议反馈:d2VjaGF0OmF0aWdlcjc3

0x07 鸣谢

chanyipiaomiao(前端制作)

 

*本文作者:atiger77,Mottoin原创投稿计划

原创文章,作者:atiger77,如若转载,请注明出处:http://www.mottoin.com/tools/86937.html

发表评论

登录后才能评论

评论列表(1条)

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code