在VPS上搭建遠(yuǎn)程桌面蜜罐的方法介紹
發(fā)布時(shí)間:2012-06-28 15:01:50 作者:佚名
我要評(píng)論

VPS上搭建遠(yuǎn)程桌面蜜罐的方法介紹如下
Ps:首先感謝下色牛給的一個(gè)不錯(cuò)的科普,想記錄下來(lái)的原因是因?yàn)樵赪inEggDrop牛牛的群里看到某神發(fā)了一張圖如下.

Linux下的3389終端,是不是很神奇,帶著疑問(wèn),色牛給出了一篇科普于是也便有了下文.老規(guī)矩錯(cuò)誤之處歡迎科普交流拍磚~
From&thx 2 : http://samsclass.info/123/proj10/rdp-honeypot.htm
0×01 目標(biāo)
MS12-20的洞子最近很火(現(xiàn)在看來(lái)是前段時(shí)間來(lái)得很“藍(lán)”).廣大的灰闊都瘋狂的開發(fā)和測(cè)試Exp,當(dāng)然一個(gè)蠕蟲Virus也在期望之中.
這促使對(duì)于蜜罐來(lái)說(shuō),所有來(lái)自RDP協(xié)議和3389端口的工具都會(huì)有一個(gè)巨大的收獲,因?yàn)檫@里有很多有趣的東西.
下面將介紹一個(gè)非常簡(jiǎn)單的在Linux平臺(tái)上搭建RDP協(xié)議蜜罐的方法.但是請(qǐng)注意,我不能確保它是足夠安全的,所以我推薦用像Amazon Free EC2那樣的vps來(lái)搭建,這里沒(méi)有那些x客們想要的敏感的東西
0×02 相關(guān)閱讀
Getting a Free AWS Server: samsclass.info/121/proj/pX8-121-AWS.html
SSH Honeypot: samsclass.info/121/proj/pX9-121-AWS-honeypot.html
Packets Captured on My RDP Honeypot:aws.samsclass.info/rdplog.txt
Demonstration of the MS12-20 RDP DoS Attack :samsclass.info/123/proj10/MS12-20-DoS.html
0×03 初始步驟
打開你VPS的SSH服務(wù),連上之后執(zhí)行以下命令:
sudo yum install gcc make pam-devel openssl-devel vnc-server libtool libX11-devel libXfixes-devel curl tcpdump -y
wget http://sourceforge.net/projects/xrdp/files/latest/download?source=files
tar xzf xrdp-0.5.0.tar.gz
cd xdrp
./bootstrap
./configure
make
sudo make install
sudo /usr/local/sbin/xrdp
你可以看見諸如”Prcess 18076 started ok”的信息.
然后再執(zhí)行如下命令,檢查端口情況:
netstat -an | grep 3389
現(xiàn)在你能看到3389端口是LISTEN狀態(tài)了

0×04 在防火墻中開放端口
具體操作見Amazon的VPS的幫助文檔
https://console.aws.amazon.com/ec2
(這里就不翻譯了,因?yàn)槠鋵?shí)沒(méi)什么通用性…其他Linux的VPS也是可行的…)
0×05 開始記錄數(shù)據(jù)包
我們用TCPDUMP來(lái)記錄所有RDP協(xié)議封包,以便后續(xù)的分析
執(zhí)行如下命令:
cd
sudo tcpdump tcp port 3389 -i eth0 -vvX >> /var/www/html/rdplog.txt &
敲入回車鍵你將回到提示符狀態(tài)
0×06 用NMAP測(cè)試蜜罐
安裝Nmap的過(guò)程略過(guò).主機(jī)名掃描等啰嗦的話略過(guò).在Nmap的Result如果成功的話可以看到服務(wù)指紋辨別對(duì)應(yīng)3389端口是終端服務(wù).

0×07 查看封包
前面TCPDUMP保存到了Apache的虛擬目錄,所以訪問(wèn)網(wǎng)址就可以查看了,現(xiàn)在你可以看到X客對(duì)你的終端服務(wù)做了些什么了.

來(lái)源:http://forums.fedoraforum.org/showthread.php?t=193101

Linux下的3389終端,是不是很神奇,帶著疑問(wèn),色牛給出了一篇科普于是也便有了下文.老規(guī)矩錯(cuò)誤之處歡迎科普交流拍磚~
From&thx 2 : http://samsclass.info/123/proj10/rdp-honeypot.htm
0×01 目標(biāo)
MS12-20的洞子最近很火(現(xiàn)在看來(lái)是前段時(shí)間來(lái)得很“藍(lán)”).廣大的灰闊都瘋狂的開發(fā)和測(cè)試Exp,當(dāng)然一個(gè)蠕蟲Virus也在期望之中.
這促使對(duì)于蜜罐來(lái)說(shuō),所有來(lái)自RDP協(xié)議和3389端口的工具都會(huì)有一個(gè)巨大的收獲,因?yàn)檫@里有很多有趣的東西.
下面將介紹一個(gè)非常簡(jiǎn)單的在Linux平臺(tái)上搭建RDP協(xié)議蜜罐的方法.但是請(qǐng)注意,我不能確保它是足夠安全的,所以我推薦用像Amazon Free EC2那樣的vps來(lái)搭建,這里沒(méi)有那些x客們想要的敏感的東西

0×02 相關(guān)閱讀
Getting a Free AWS Server: samsclass.info/121/proj/pX8-121-AWS.html
SSH Honeypot: samsclass.info/121/proj/pX9-121-AWS-honeypot.html
Packets Captured on My RDP Honeypot:aws.samsclass.info/rdplog.txt
Demonstration of the MS12-20 RDP DoS Attack :samsclass.info/123/proj10/MS12-20-DoS.html
0×03 初始步驟
打開你VPS的SSH服務(wù),連上之后執(zhí)行以下命令:
sudo yum install gcc make pam-devel openssl-devel vnc-server libtool libX11-devel libXfixes-devel curl tcpdump -y
wget http://sourceforge.net/projects/xrdp/files/latest/download?source=files
tar xzf xrdp-0.5.0.tar.gz
cd xdrp
./bootstrap
./configure
make
sudo make install
sudo /usr/local/sbin/xrdp
你可以看見諸如”Prcess 18076 started ok”的信息.
然后再執(zhí)行如下命令,檢查端口情況:
netstat -an | grep 3389
現(xiàn)在你能看到3389端口是LISTEN狀態(tài)了

0×04 在防火墻中開放端口
具體操作見Amazon的VPS的幫助文檔
https://console.aws.amazon.com/ec2
(這里就不翻譯了,因?yàn)槠鋵?shí)沒(méi)什么通用性…其他Linux的VPS也是可行的…)
0×05 開始記錄數(shù)據(jù)包
我們用TCPDUMP來(lái)記錄所有RDP協(xié)議封包,以便后續(xù)的分析
執(zhí)行如下命令:
cd
sudo tcpdump tcp port 3389 -i eth0 -vvX >> /var/www/html/rdplog.txt &
敲入回車鍵你將回到提示符狀態(tài)
0×06 用NMAP測(cè)試蜜罐
安裝Nmap的過(guò)程略過(guò).主機(jī)名掃描等啰嗦的話略過(guò).在Nmap的Result如果成功的話可以看到服務(wù)指紋辨別對(duì)應(yīng)3389端口是終端服務(wù).

0×07 查看封包
前面TCPDUMP保存到了Apache的虛擬目錄,所以訪問(wèn)網(wǎng)址就可以查看了,現(xiàn)在你可以看到X客對(duì)你的終端服務(wù)做了些什么了.

來(lái)源:http://forums.fedoraforum.org/showthread.php?t=193101
相關(guān)文章
SQLMap簡(jiǎn)介及簡(jiǎn)單應(yīng)用實(shí)例圖文詳解
一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過(guò)插件,支持的數(shù)據(jù)庫(kù)是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04- Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測(cè)的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時(shí)可以用來(lái)作為一個(gè)漏洞探測(cè)器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個(gè)注入工具,其實(shí)在注入工具方面,很多人都是通過(guò)這個(gè)工具實(shí)施的檢測(cè)與注入,對(duì)于我們從事安全防御的人來(lái)說(shuō),一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì))
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì)),需要的朋友可以參考下2017-09-06Nmap備忘單 從探索到漏洞利用 第四章 繞過(guò)防火墻
這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務(wù)器滲透測(cè)試等。在此之前,我們應(yīng)該了解一下防火墻的一些基礎(chǔ)知識(shí)以便2016-12-27- 眾所周知NMAP是經(jīng)常用來(lái)進(jìn)行端口發(fā)現(xiàn)、端口識(shí)別。除此之外我們還可以通過(guò)NMAP的NSE腳本做很多事情,比如郵件指紋識(shí)別,檢索WHOIS記錄,使用UDP服務(wù)等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級(jí)NMAP掃描的技術(shù),我們將進(jìn)行一個(gè)中間人攻擊(MITM)?,F(xiàn)在,游戲開始了2016-12-27
- nmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來(lái)掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個(gè)操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡(jiǎn)稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過(guò)網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。倫敦時(shí)間2015年6月24日,官方發(fā)布了2016-09-28