Cowrie

记录包里攻击者的 Shell 交互记录
授权协议 BSD
开发语言 Python
所属分类 应用工具、 终端/远程登录
软件类型 开源软件
地区 不详
投 递 者 孔硕
操作系统 Linux
开源组织
适用人群 未知
 软件概览

Cowrie是一种中等交互式SSH和Telnet蜜罐,用于记录暴力攻击和攻击者执行的shell交互。 Cowrie还充当SSH和telnet代理,以观察攻击者对另一个系统的行为。

使用方法:

docker run -p 2222:2222 cowrie/cowrie
ssh -p 2222 root@localhost

文件列表:

  • etc/cowrie.cfg - Cowrie's configuration file. Default values can be found in etc/cowrie.cfg.dist.
  • share/cowrie/fs.pickle - fake filesystem
  • etc/userdb.txt - credentials to access the honeypot
  • honeyfs/ - file contents for the fake filesystem - feel free to copy a real system here or use bin/fsctl
  • honeyfs/etc/issue.net - pre-login banner
  • honeyfs/etc/motd - post-login banner
  • var/log/cowrie/cowrie.json - transaction output in JSON format
  • var/log/cowrie/cowrie.log - log/debug output
  • var/lib/cowrie/tty/ - session logs, replayable with the bin/playlog utility.
  • var/lib/cowrie/downloads/ - files transferred from the attacker to the honeypot are stored here
  • share/cowrie/txtcmds/ - file contents for simple fake commands
  • bin/createfs - used to create the fake filesystem
  • bin/playlog - utility to replay session logs
  • 目录 修改服务器ssh端口 安装Docker 安装Cowrie 安装并输出Cowrie日志到MySQL(可选) 启动Cowrie 修改服务器ssh端口 为了将22端口留给Cowrie,需更改服务器的真实SSH端口: vim /etc/ssh/sshd_config         注:修改文件是 sshd_config 而不是 ssh_config ! 找到以下注释,并把 # 号删除,将22改为另

  • 一、Cowrie简介     Cowrie是一个具有中等交互的SSH蜜罐,安装在Linux中,它可以获取攻击者用于暴力破解的字典、输入的命令以及上传或下载的恶意文件。攻击者在上传恶意文件后,执行恶意文件的操作均会失败,所以对蜜罐本身来说比较安全。           二、Cowrie蜜罐部署 1.创建一个普通账户 root@server:~# useradd -r -m -s /bin/bash

  • Xubuntu 17.10 部署 Cowrie 蜜罐 2018/2/7 0:54:28 【原创】 1. cowrie 简介 Cowrie是一种中等交互的SSH和Telnet蜜罐,用于记录暴力攻击和攻击者执行的shell交互。github Cowrie由Michel Oosterhof开发。说明 所需软件: Python 2.7+,(由于 Twisted 依赖关系,Python 3还不支持) pyt

  • 由于闲来无事准备搭建一个蜜罐 文笔不好见谅 有问题可以评论 会回复的 本次安装在ubuntu16.0.4 由于cowrie官网说在2019年底不支持py2所以本次搭建在py3的环境下~ 首先! 安装依赖~ sudo apt-get install git python-virtualenv libssl-dev libffi-dev build-essential libpython3-dev

  • 配置cowrie蜜罐,但是经常挂。这就很烦人了,因为是启动在docker容器里面的,每次都要attach进去启动或者直接重启容器,很麻烦。我就用supervisor管理容器里面的cowrie进程。 有个坑是这样的,supervisor是不能监控后台运行进程的。 所以直接配置supervisor启动 cowrie会报错,cowrie挂了也不会立即重启。 查到了需要修改 cowrie的配置 是直接修改

 相关资料
  • 从(在文件中)开始,一直到模式,我几乎尝试了任何名称空间,但我看到的只是如下所示: 这年头有办法做到这一点吗?

  • 若要把文件或目录的添加和变更保存到数据库,就需要进行提交。 执行提交后,数据库中会生成上次提交的状态与当前状态的差异记录(也被称为revision)。 如下图,提交是以时间顺序排列状态被保存到数据库中的。凭借该提交和最新的文件状态,就可以知道过去的修改记录以及内容。 系统会根据修改的内容计算出没有重复的40位英文及数字来给提交命名。指定这个命名,就可以在数据库中找到对应的提交。 Tips(小贴士

  • 问题内容: 有谁知道任何全面的文档吗? 我正在寻找有关的文档。这就是我所能找到的全部。 有人知道更好的来源吗? 问题答案: 有一个很好的一篇关于它mishadoff的博客 在这里 。 该类虽然没有正式记录。

  • 问题内容: 我有一个可怕的Java应用程序(鲜为人知的应用程序服务器GNUEnterprise的客户端)及其源代码,在对其进行了一些更改之后,我可以将其编译回去。该应用程序占用大量网络资源,我需要监视每个请求和响应。我可以使用像Wireshark这样的嗅探器,但是该应用程序可以通过SSL与它的服务器一起工作,因此不知道SSL证书的私钥是否会导致嗅探到的流量毫无用处。 我该怎么做才能使每个请求和响应

  • 13. 交互式输入的编辑和历史记录 某些版本的 Python 解释器支持编辑当前的输入行和历史记录,类似于在 Korn shell 和 GNU Bash shell 中看到的功能。这是使用GNU Readline库实现的,它支持 Emacs 风格和 vi 风格的编辑。这个库有它自己的文档,在这里我不就重复了;然而,基本原理很容易解释。本章讲述的交互式编辑和历史记录功能在 Unix 版本和 Cygw

  • 基本上,我想使用python来查询我的IB订单历史,然后进行一些分析。但我找不到任何现有的API来查询这些数据,有人有这样做的经验吗?

  • 在rebase指定i选项,您可以改写、替换、删除或合并提交。 主要使用的场合: 在push之前,重新输入正确的提交注解 清楚地汇合内容含义相同的提交。 添加最近提交时漏掉的档案

  • 根据AWS文档,路由53应该是权威名称服务器。如果example.com是我购买的域名,并且我www.example.com指向IP192.0.2.4,那么顶级域名服务器(“. com”的NS)将存储权威域名之间的映射域名example.com和域名example.com的名称服务器(ANS)如下所示: example.com.172800 IN NSns1.awsdns.com 所以,这是NS记