IyarGross/SMB-CVE-2025-33073

GitHub: IyarGross/SMB-CVE-2025-33073

一个针对 CVE-2025-33073 NTLM 漏洞的高交互 SMB 蜜罐系统,用于捕获和分析针对 SMB 协议的攻击行为并收集威胁情报。

Stars: 0 | Forks: 0

# SMB-CVE-2025-33073 高级 SMB 蜜罐:CVE-2025-33073 研究与实现 # 高级 SMB 蜜罐:CVE-2025-33073 研究与取证 ## 📌 项目概述 本项目展示了一个高交互蜜罐环境,旨在研究、检测和分析针对 SMB (Server Message Block) 协议的漏洞利用尝试。具体而言,该研究侧重于 **CVE-2025-33073**,深入探讨了 NTLM 反射和中继漏洞。 该系统部署在面向公网的 VPS 上,用于模拟易受攻击的企业文件服务器,从而吸引现实世界中的攻击者并实时捕捉其技术手段。 ## 🚀 主要特性 * **高交互 SMB 诱饵:** 一个功能完备的基于 Samba 的服务器,专门定制为看起来像高价值目标。 * **动态蜜罐文件:** 自动化的 Python 脚本 (`honey.py`),在连接时生成诱人的文件(例如 `Passwords.txt`, `Payroll.xlsx`)以引诱攻击者。 * **综合取证套件:** * **持续流量捕获:** 使用 `tshark` (Wireshark) 进行实时数据包检查。 * **高级日志记录:** 跟踪时间戳、会话持续时间和文件访问模式。 * **漏洞研究:** 深入分析 NTLM 认证中继机制。 ## 📁 仓库内容 本仓库包含以下主要资源,以帮助您理解该研究并复现该环境: 1. **[cve.pdf]**: 一份详尽的指南,解释了 CVE-2025-33073 漏洞的原理、其影响,以及在 VPS 上设置蜜罐的详细逐步操作演示。 2. **Advanced SMB Honeypot.docx**: 一份正式的研究文档,总结了项目的发现、分析的攻击模式以及监控期间收集的取证数据。 ## 🛠 基础设施与设置 蜜罐战略性地部署在一台位于德国的 VPS 上,以最大限度地提高对全球扫描机器人和攻击者的可见性。设置包括: * **操作系统 (OS):** 基于 Linux 的服务器。 * **服务:** 经过修改的 Samba 服务。 * **隔离:** 蜜罐逻辑与主机系统隔离,以防止横向移动或服务器失陷。 ## 🔍 取证监控 监控系统旨在为每一次交互提供 360 度的可见性: * **网络层:** 每个数据包都通过 Wireshark 记录,以便进行事后剖析。 * **应用层:** SMB 日志提供了关于攻击者试图读取、写入或执行的内容的洞察。 * **情报层:** IP 到地理位置的映射允许识别流量来源,并将其与已知的恶意僵尸网络进行关联。
标签:0day研究, BOF, CIDR输入, CVE-2025-33073, EDR绕过, HTTP工具, IP 地址批量处理, minikerberos, NTLM反射, PFX证书, Python, Samba, SMB, Tshark, VPS部署, Wireshark, 句柄查看, 威胁情报, 开发者工具, 情报收集, 攻击检测, 数字取证, 文件服务器模拟, 无后门, 欺骗防御, 漏洞研究, 网络安全, 自动化脚本, 蜜罐, 证书利用, 诱捕技术, 软件分析, 逆向工具, 错误配置检测, 隐私保护, 高交互蜜罐