budakhuseyin/MirageNet

GitHub: budakhuseyin/MirageNet

这是一个集成 SSH 和 HTTP 传感器的高交互蜜罐系统,配备隐秘管理面板与自动取证功能,旨在通过欺骗环境实时捕获并分析网络威胁。

Stars: 0 | Forks: 0

# MirageNet MirageNet 是一个高交互、多协议的蜜罐系统,专为实时威胁情报发现而设计。它通过模拟各种服务来捕获、记录和分类网络攻击。 ## 关键特性 - **SSH 传感器**:一个完整的类似 Linux 的终端模拟,使用虚假文件系统来捕获身份验证尝试和命令执行日志。 - **HTTP 传感器**:一个欺骗性 Web 监听器,将未授权请求重定向到 WordPress 登录诱饵,以捕获暴力破解和 Payload 上传尝试。 - **SOC 管理仪表板**:一个通过秘密 URL 路径访问的安全隐藏界面。它提供实时攻击脉冲监控、地理分布图和详细的会话报告。 - **自动化取证**:实时行为分类(例如 Malware Deployment、Brute Force)以及用于事件响应的自动 PDF/JSON 数据导出。 - **Ghost Mode 架构**:实施安全中间件,将仪表板从扫描器和未授权流量中隐藏。 ## 技术栈 - **传感器**:基于 Python 的 SSH 和 HTTP 自定义监听器。 - **数据库**:PostgreSQL 用于存储结构化攻击遥测数据。 - **仪表板**:Django 框架集成 HTMX,实现动态实时分析。 - **Web 服务器**:使用 Waitress 进行进程级部署以确保生产环境的稳定性。 ## 快速开始 1. 配置 PostgreSQL 并使用您的凭证更新 .env 文件。 2. 安装必要的包: pip install -r requirements.txt 3. 运行迁移以初始化 Django 会话表: python web_dashboard/manage.py migrate 4. 初始化系统: python main.py ## 免责声明 本软件仅供安全研究和教育目的使用。未经适当授权,严禁在生产环境中进行未经授权的部署。
标签:CISA项目, Django, DNS枚举, EDR绕过, Ghost Mode, HTMX, HTTP/HTTPS抓包, HTTP蜜罐, PostgreSQL, Python, SOC仪表盘, SSH蜜罐, Waitress, Web诱饵, WordPress诱饵, 后端开发, 地理分布, 多协议蜜罐, 威胁情报, 实时分析, 开发者工具, 态势感知, 攻击监控, 无后门, 测试用例, 网络安全工具, 自动化取证, 蜜罐, 蜜网, 证书利用, 进程注入, 逆向工具, 隐蔽模式, 高交互蜜罐