paralax/awesome-honeypots
GitHub: paralax/awesome-honeypots
一份系统整理的开源蜜罐及相关工具资源清单,按服务类型分类,帮助安全从业者快速选型和部署欺骗防御方案。
Stars: 10242 | Forks: 1331
# Awesome Honeypots [](https://github.com/sindresorhus/awesome)
一份精心整理的优质蜜罐列表,包括相关组件及更多内容,分为 Web、服务等类别,专注于免费和开源项目。
每个类别中的条目没有预先设定的顺序,排序是为了方便贡献。如果你想做出贡献,请阅读[指南](CONTRIBUTING.md)。
在 [sindresorhus/awesome](https://github.com/sindresorhus/awesome) 发现更多精彩列表。
# 目录
- [Awesome Honeypots ](#awesome-honeypots-)
- [目录](#contents)
- [相关列表](#related-lists)
- [蜜罐](#honeypots)
- [Honeyd 工具](#honeyd-tools)
- [网络与工件分析](#network-and-artifact-analysis)
- [数据工具](#data-tools)
- [指南](#guides)
## 相关列表
- [awesome-pcaptools](https://github.com/caesar0301/awesome-pcaptools) - 在网络流量分析中非常有用。
- [awesome-malware-analysis](https://github.com/rshipp/awesome-malware-analysis) - 在工件分析方面有一些重叠。
## 蜜罐
- 数据库蜜罐
- [Delilah](https://github.com/SecurityTW/delilah) - 使用 Python 编写的 Elasticsearch 蜜罐(最初来自 Novetta)。
- [ESPot](https://github.com/mycert/ESPot) - 使用 NodeJS 编写的 Elasticsearch 蜜罐,用于捕获所有利用 CVE-2014-3120 的尝试。
- [ElasticPot](https://gitlab.com/bontchev/elasticpot) - 一个 Elasticsearch 蜜罐。
- [Elastic honey](https://github.com/jordan-wright/elastichoney) - 简单的 Elasticsearch 蜜罐。
- [MongoDB-HoneyProxy](https://github.com/Plazmaz/MongoDB-HoneyProxy) - MongoDB 蜜罐代理。
- [NoSQLpot](https://github.com/torque59/nosqlpot) - 基于 NoSQL 风格数据库构建的蜜罐框架。
- [mysql-honeypotd](https://github.com/sjinks/mysql-honeypotd) - 使用 C 语言编写的低交互 MySQL 蜜罐。
- [MysqlPot](https://github.com/schmalle/MysqlPot) - MySQL 蜜罐,仍处于非常早期的阶段。
- [pghoney](https://github.com/betheroot/pghoney) - 低交互 Postgres 蜜罐。
- [sticky_elephant](https://github.com/betheroot/sticky_elephant) - 中交互 postgresql 蜜罐。
- [RedisHoneyPot](https://github.com/cypwnpwnsocute/RedisHoneyPot) - Redis 协议的高交互蜜罐解决方案。
- Web 蜜罐
- [Cloud Active Defense](https://github.com/SAP/cloud-active-defense?tab=readme-ov-file) - 云主动防御允许你将诱饵直接部署到云应用中,使攻击者陷入两难境地:黑客还是不黑客?
- [Express honeypot](https://github.com/christophe77/express-honeypot) - 使用 nodeJS 和 express 的 RFI 和 LFI 蜜罐。
- [EoHoneypotBundle](https://github.com/eymengunay/EoHoneypotBundle) - Symfony2 表单的蜜罐类型。
- [Glastopf](https://github.com/mushorg/glastopf) - Web 应用蜜罐。
- [Google Hack Honeypot](http://ghh.sourceforge.net) - 旨在针对那些使用搜索引擎作为黑客工具攻击你资源的攻击者进行侦察。
- [HellPot](https://github.com/yunginnanet/HellPot) - 试图使访问其位置的机器人和客户端崩溃的蜜罐。
- [Laravel Application Honeypot](https://github.com/msurguy/Honeypot) - 用于 Laravel 应用的简单垃圾邮件防御包。
- [Lophiid](https://github.com/mrheinen/lophiid/) - 分布式 Web 应用蜜罐,用于交互式应对大规模漏洞利用尝试。
- [Nodepot](https://github.com/schmalle/Nodepot) - NodeJS Web 应用蜜罐。
- [PasitheaHoneypot](https://github.com/Marist-Innovation-Lab/PasitheaHoneypot) - RestAPI 蜜罐。
- [Servletpot](https://github.com/schmalle/servletpot) - Web 应用蜜罐。
- [Shadow Daemon](https://shadowd.zecure.org/overview/introduction/) - 针对 PHP、Perl 和 Python 应用的模块化 Web 应用防火墙 / 高交互蜜罐。
- [StrutsHoneypot](https://github.com/Cymmetria/StrutsHoneypot) - 基于 Apache 2 Struts 的蜜罐,以及用于 Apache 2 服务器的检测模块。
- [WebTrap](https://github.com/IllusiveNetworks-Labs/WebTrap) - 旨在创建欺骗性网页,诱骗攻击者并将其从真实网站重定向。
- [basic-auth-pot (bap)](https://github.com/bjeborn/basic-auth-pot) - HTTP 基本认证蜜罐。
- [bwpot](https://github.com/graneed/bwpot) - 易受攻击的 Web 应用蜜罐。
- [django-admin-honeypot](https://github.com/dmpayton/django-admin-honeypot) - 假的 Django 管理后台登录界面,用于通知管理员试图进行的未授权访问。
- [drupo](https://github.com/d1str0/drupot) - Drupal 蜜罐。
- [galah](https://github.com/0x4D31/galah) - 使用 OpenAI API 的由 LLM 驱动的 Web 蜜罐。
- [honeyhttpd](https://github.com/bocajspear1/honeyhttpd) - 基于 Python 的 Web 服务器蜜罐构建器。
- [honeyup](https://github.com/LogoiLab/honeyup) - 一个被设计为看起来像糟糕网站安全的上传器蜜罐。
- [modpot](https://github.com/referefref/modpot) - Modpot 是一个用 Golang 编写并利用 gin 框架的模块化 Web 应用蜜罐框架和管理应用。
- [owa-honeypot](https://github.com/joda32/owa-honeypot) - 一个基于基本 flask 的 Outlook Web 蜜罐。
- [phpmyadmin_honeypot](https://github.com/gfoss/phpmyadmin_honeypot) - 简单有效的 phpMyAdmin 蜜罐。
- [shockpot](https://github.com/threatstream/shockpot) - 用于检测 Shell Shock 漏洞利用尝试的 Web 应用蜜罐。
- [smart-honeypot](https://github.com/freak3dot/smart-honeypot) - 演示智能蜜罐的 PHP 脚本。
- Snare/Tanner - Glastopf 的继任者
- [Snare](https://github.com/mushorg/snare) - 超级下一代高级反应式蜜罐。
- [Tanner](https://github.com/mushorg/tanner) - 用于评估 SNARE 事件。
- [stack-honeypot](https://github.com/CHH/stack-honeypot) - 在响应中为垃圾邮件机器人插入陷阱。
- [tomcat-manager-honeypot](https://github.com/helospark/tomcat-manager-honeypot) - 模拟 Tomcat manager 端点的蜜罐。记录请求并保存攻击者的 WAR 文件以供后续研究。
- WordPress 蜜罐
- [HonnyPotter](https://github.com/MartinIngesen/HonnyPotter) - 用于收集和分析失败登录尝试的 WordPress 登录蜜罐。
- [HoneyPress](https://github.com/kungfuguapo/HoneyPress) - Docker 容器中基于 Python 的 WordPress 蜜罐。
- [wp-smart-honeypot](https://github.com/freak3dot/wp-smart-honeypot) - 使用更智能的蜜罐减少评论垃圾信息的 WordPress 插件。
- [wordpot](https://github.com/gbrindisi/wordpot) - WordPress 蜜罐。
- [Python-Honeypot](https://github.com/OWASP/Python-Honeypot) - OWASP 蜜罐,自动化欺骗框架。
- 服务蜜罐
- [ADBHoney](https://github.com/huuck/ADBHoney) - 模拟运行 Android 调试桥 (ADB) 服务器进程的 Android 设备的低交互蜜罐。
- [AMTHoneypot](https://github.com/packetflare/amthoneypot) - 针对 Intel AMT 固件漏洞 CVE-2017-5689 的蜜罐。
- [ddospot](https://github.com/aelth/ddospot) - NTP、DNS、SSDP、Chargen 和通用基于 UDP 的放大 DDoS 蜜罐。
- [dionaea](https://github.com/DinoTools/dionaea) - dionaea 蜜罐的主页。
- [dhp](https://github.com/ciscocsirt/dhp) - 模拟 Docker HTTP API 小片段的简单 Docker 蜜罐服务器。
- [DolosHoneypot](https://github.com/Marist-Innovation-Lab/DolosHoneypot) - SDN (软件定义网络) 蜜罐。
- [Ensnare](https://github.com/ahoernecke/ensnare) - 易于部署的 Ruby 蜜罐。
- [GenAIPot](https://github.com/ls1911/GenAIPot) - 首个基于人工智能的开源蜜罐。支持 POP3 和 SMTP 协议,并使用基于用户描述的人工智能生成内容。
- [Helix](https://github.com/Zeerg/helix-honeypot) - 具有主动防御功能的 K8s API 蜜罐。
- [honeycomb_plugins](https://github.com/Cymmetria/honeycomb_plugins) - Cymmetria 的蜜罐框架 Honeycomb 的插件仓库。
- [honeydb] (https://honeydb.io/downloads) - 易于部署和配置的多服务蜜罐。可以配置为将交互数据发送到 HoneyDB 的集中收集器,以便通过 REST API 访问。
- [honeyntp](https://github.com/fygrave/honeyntp) - NTP 记录器/蜜罐。
- [honeypot-camera](https://github.com/alexbredo/honeypot-camera) - 监控摄像头蜜罐。
- [honeypot-ftp](https://github.com/alexbredo/honeypot-ftp) - FTP 蜜罐。
- [honeypots](https://github.com/qeeqbox/honeypots) - 单个 pypi 包中包含 25 个不同的蜜罐! (dns, ftp, httpproxy, http, https, imap, mysql, pop3, postgres, redis, smb, smtp, socks5, ssh, telnet, vnc, mssql, elastic, ldap, ntp, memcache, snmp, oracle, sip 和 irc)。
- [honeytrap](https://github.com/honeytrap/honeytrap) - 用 Go 编写的高级蜜罐框架,可与其他蜜罐软件连接。
- [HoneyPy](https://github.com/foospidy/HoneyPy) - 低交互蜜罐。
- [Honeygrove](https://github.com/UHH-ISS/honeygrove) - 基于 Twisted 的多用途模块化蜜罐。
- [Honeyport](https://github.com/securitygeneration/Honeyport) - 用 Bash 和 Python 编写的简单蜜罐端口。
- [Honeyprint](https://github.com/glaslos/honeyprint) - 打印机蜜罐。
- [Lyrebird](https://hub.docker.com/r/lyrebird/honeypot-base/) - 现代高交互蜜罐框架。
- [MICROS honeypot](https://github.com/Cymmetria/micros_honeypot) - 用于检测 Oracle Hospitality Applications (MICROS) 的 Oracle Hospitality Simphony 组件中 CVE-2018-2636 漏洞的低交互蜜罐。
- [node-ftp-honeypot](https://github.com/christophe77/node-ftp-honeypot) - JS 中的 FTP 服务器蜜罐。
- [pyrdp](https://github.com/gosecure/pyrdp) - Python 3 的 RDP 中间人和库,能够实时或事后观看连接。
- [rdppot](https://github.com/kryptoslogic/rdppot) - RDP 蜜罐
- [RDPy](https://github.com/citronneur/rdpy) - 用 Python 实现的 Microsoft 远程桌面协议 (RDP) 蜜罐。
- [SMB Honeypot](https://github.com/r0hi7/HoneySMB) - 能够捕获类似 wannacry 恶意软件的高交互 SMB 服务蜜罐。
- [Tom's Honeypot](https://github.com/inguardians/toms_honeypot) - 低交互 Python 蜜罐。
- [Trapster Commmunity](https://github.com/0xBallpoint/trapster-community) - 模块化且易于安装的 Python 蜜罐,具有全面的警报功能
- [troje](https://github.com/dutchcoders/troje/) - 在单独的 LXC 容器中运行每个服务连接的蜜罐。
- [WebLogic honeypot](https://github.com/Cymmetria/weblogic_honeypot) - 用于检测 Oracle Fusion Middleware 的 Oracle WebLogic Server 组件中 CVE-2017-10271 漏洞的低交互蜜罐。
- [WhiteFace Honeypot](https://github.com/csirtgadgets/csirtg-honeypot) - 基于 Twisted 的 WhiteFace 蜜罐。
- 分布式蜜罐
- [DemonHunter](https://github.com/RevengeComing/DemonHunter) - 低交互蜜罐服务器。
- 反蜜罐技术
- [canarytokendetector](https://github.com/referefref/canarytokendetector) - 用于检测和无效化 Thinkst CanaryTokens 的工具
- [honeydet](https://github.com/referefref/honeydet) - 用 Golang 编写的基于特征的蜜罐检测工具
- [kippo_detect](https://github.com/andrew-morris/kippo_detect) - 用于检测 kippo 蜜罐存在的攻击性组件。
- ICS/SCADA 蜜罐
- [Conpot](https://github.com/mushorg/conpot) - ICS/SCADA 蜜罐。
- [GasPot](https://github.com/sjhilt/GasPot) - Veeder Root Gaurdian AST,在石油和天然气行业中很常见。
- [SCADA honeynet](http://scadahoneynet.sourceforge.net) - 为工业网络构建蜜罐。
- [gridpot](https://github.com/sk4ld/gridpot) - 用于具有逼真行为的电网蜜网的开源工具。
- [scada-honeynet](http://www.digitalbond.com/blog/2007/07/24/scada-honeynet-article-in-infragard-publication/) - 模拟流行 PLC 的许多服务,更好地帮助 SCADA 研究人员了解暴露的控制系统设备的潜在风险。
- 其他/杂项
- [CitrixHoneypot](https://github.com/MalwareTech/CitrixHoneypot) - 检测并记录 CVE-2019-19781 扫描和利用尝试。
- [Damn Simple Honeypot (DSHP)](https://github.com/naorlivne/dshp) - 具有可插拔处理程序的蜜罐框架。
- [dicompot](https://github.com/nsmfoo/dicompot) - DICOM 蜜罐。
- [IPP Honey](https://gitlab.com/bontchev/ipphoney) - 针对互联网打印协议的蜜罐。
- [Log4Pot]( ) - 针对 Log4Shell 漏洞 (CVE-2021-44228) 的蜜罐。
- [Masscanned](https://github.com/ivre/masscanned) - 让我们被扫描。一个专注于网络扫描器和机器人的低交互蜜罐。它与 IVRE 集成得非常好,可以构建一个自托管的 GreyNoise 替代方案。
- [medpot](https://github.com/schmalle/medpot) - HL7 / FHIR 蜜罐。
- [NOVA](https://github.com/DataSoft/Nova) - 使用蜜罐作为检测器,看起来像一个完整的系统。
- [OpenFlow Honeypot (OFPot)](https://github.com/upa/ofpot) - 将未使用 IP 的流量重定向到蜜罐,基于 POX 构建。
- [OpenCanary](https://github.com/thinkst/opencanary) - 模块化和去中心化的蜜罐守护进程,运行多个服务的金丝雀版本,当服务被(滥)用时发出警报。
- [ciscoasa_honeypot](https://github.com/cymmetria/ciscoasa_honeypot) 一个针对 Cisco ASA 组件的低交互蜜罐,能够检测 CVE-2018-0101,一个 DoS 和远程代码执行漏洞。
- [miniprint](https://github.com/sa7mon/miniprint) - 中交互打印机蜜罐。
- 僵尸网络 C2 工具
- [Hale](https://github.com/pjlantz/Hale) - 僵尸网络命令和控制监视器。
- [dnsMole](https://code.google.com/archive/p/dns-mole/) - 分析 DNS 流量并潜在检测僵尸网络命令和控制服务器活动以及受感染的主机。
- IPv6 攻击检测工具
- [ipv6-attack-detector](https://github.com/mzweilin/ipv6-attack-detector/) - Google Summer of Code 2012 项目,由 The Honeynet Project 组织支持。
- 动态代码插桩工具包
- [Frida](https://www.frida.re) - 注入 JavaScript 以探索 Windows、Mac、Linux、iOS 和 Android 上的原生应用。
- 将网站转换为服务器蜜罐的工具
- [HIHAT](http://hihat.sourceforge.net/) - 将任意 PHP 应用转换为基于 Web 的高交互蜜罐。
- 恶意软件收集器
- [Kippo-Malware](https://bruteforcelab.com/kippo-malware) - 一个 Python 脚本,将下载 Kippo SSH 蜜罐数据库中存储为 URL 的所有恶意文件。
- 分布式传感器部署
- [Community Honey Network](https://communityhoneynetwork.readthedocs.io/en/stable/) - CHN 旨在使蜜罐部署和蜜罐管理工具变得简单灵活。默认部署方法使用 Docker Compose 和 Docker 通过几个简单的命令进行部署。
- [Modern Honey Network](https://github.com/threatstream/mhn) - 多 Snort 和蜜罐传感器管理,使用虚拟机网络、小型 footprint 的 SNORT 安装、隐蔽的 dionaea 以及用于管理的集中服务器。
- 网络分析工具
- [Tracexploit](https://code.google.com/archive/p/tracexploit/) - 重放网络数据包。
- 日志匿名化器
- [LogAnon](http://code.google.com/archive/p/loganon/) - 日志匿名化库,有助于在日志和网络捕获之间保持一致的匿名日志。
- 低交互蜜罐 (路由器后门)
- [Honeypot-32764](https://github.com/knalli/honeypot-for-tcp-32764) - 针对路由器后门 (TCP 32764) 的蜜罐。
- [WAPot](https://github.com/lcashdol/WAPot) - 可用于观察指向家庭路由器的流量的蜜罐。
- 蜜网农场流量重定向器
- [Honeymole](https://web.archive.org/web/20100326040550/http://www.honeynet.org.pt:80/index.php/HoneyMole) - 部署多个传感器,将流量重定向到集中的蜜罐集合。
- HTTPS 代理
- [mitmproxy](https://mitmproxy.org/) - 允许拦截、检查、修改和重放流量流。
- 系统监控
- [Sysdig](https://sysdig.com/opensource/) - 开源的系统级探索工具,允许从正在运行的 GNU/Linux 实例捕获系统状态和活动,然后保存、过滤和分析结果。
- [Fibratus](https://github.com/rabbitstack/fibratus) - 用于探索和跟踪 Windows 内核的工具。
- 针对 USB 传播恶意软件的蜜罐
- [Ghost-usb](https://github.com/honeynet/ghost-usb-honeypot) - 针对通过 USB 存储设备传播的恶意软件的蜜罐。
- 数据收集
- [Kippo2MySQL](https://bruteforcelab.com/kippo2mysql) - 从 Kippo 的基于文本的日志文件中提取一些非常基本的统计信息,并将它们插入到 MySQL 数据库中。
- [Kippo2ElasticSearch](https://bruteforcelab.com/kippo2elasticsearch) - 用于将数据从 Kippo SSH 蜜罐 MySQL 数据库传输到 ElasticSearch 实例(服务器或集群)的 Python 脚本。
- 被动网络审计框架解析器
- [Passive Network Audit Framework (pnaf)](https://github.com/jusafing/pnaf) - 结合多种被动和自动化分析技术,以提供网络平台安全评估的框架。
- 虚拟机监控与工具
- [Antivmdetect](https://github.com/nsmfoo/antivmdetection) - 用于创建与 VirtualBox 一起使用的模板以使 VM 检测更加困难的脚本。
- [VMCloak](https://github.com/hatching/vmcloak) - 用于 Cuckoo Sandbox 的自动化虚拟机生成和伪装。
- [vmitools](http://libvmi.com/) - 带有 Python 绑定的 C 库,可以轻松监控正在运行的虚拟机的底层细节。
- 二进制调试器
- [Hexgolems - Pint Debugger Backend](https://github.com/hexgolems/pint) - PIN 的调试器后端和 LUA 包装器。
- [Hexgolems - Schem Debugger Frontend](https://github.com/hexgolems/schem) - 调试器前端。
- 移动端分析工具
- [Androguard](https://github.com/androguard/androguard) - 逆向工程,Android 应用程序的恶意软件和良好软件分析等等。
- [APKinspector](https://github.com/honeynet/apkinspector/) - 供分析师分析 Android 应用程序的强大 GUI 工具。
- 低交互蜜罐
- [Honeyperl](https://sourceforge.net/projects/honeyperl/) - 基于 Perl 的蜜罐软件,为许多功能开发了插件,例如:wingates、telnet、squid、smtp 等。
- [T-Pot](https://github.com/dtag-dev-sec/tpotce) - 来自电信提供商 T-Mobile 的多合一蜜罐设备
- [beelzebub](https://github.com/mariocandela/beelzebub) - 一个安全的蜜罐框架,通过 yaml 极其容易配置 🚀
- 蜜网数据融合
- [HFlow2](https://projects.honeynet.org/hflow) - 用于蜜网/网络分析的数据合并工具。
- 服务器
- [Amun](http://amunhoney.sourceforge.net) - 漏洞模拟蜜罐。
- [Artillery](https://github.com/trustedsec/artillery/) - 开源蓝队工具,旨在通过多种方法保护 Linux 和 Windows 操作系统。
- [Bait and Switch](http://baitnswitch.sourceforge.net) - 将所有恶意流量重定向到部分镜像你生产系统的蜜罐。
- [Bifrozt](https://github.com/Ziemeck/bifrozt-ansible) - 使用 ansible 自动部署 bifrozt。
- [Conpot](http://conpot.org/) - 低交互服务器端工业控制系统蜜罐。
- [Heralding](https://github.com/johnnykv/heralding) - 凭证捕获蜜罐。
- [HoneyWRT](https://github.com/CanadianJeff/honeywrt) - 旨在模拟可能被攻击者作为目标的服务或端口的低交互 Python 蜜罐。
- [Honeyd](https://github.com/provos/honeyd) - 参见 [honeyd 工具](#honeyd-tools)。
- [Honeysink](http://www.honeynet.org/node/773) - 开源网络沉洞,提供在给定网络上检测和防止恶意流量的机制。
- [Hontel](https://github.com/stamparm/hontel) - Telnet 蜜罐。
- [KFSensor](http://www.keyfocus.net/kfsensor/) - 基于 Windows 的蜜罐入侵检测系统 (IDS)。
- [LaBrea](http://labrea.sourceforge.net/labrea-info.html) - 接管未使用的 IP 地址,并创建对蠕虫、黑客和其他互联网居民有吸引力的虚拟服务器。
- [MTPot](https://github.com/Cymmetria/MTPot) - 开源 Telnet 蜜罐,专注于 Mirai 恶意软件。
- [SIREN](https://github.com/blaverick62/SIREN) - 半智能蜜罐网络 - HoneyNet 智能虚拟环境。
- [TelnetHoney](https://github.com/balte/TelnetHoney) - 简单的 telnet 蜜罐。
- [UDPot Honeypot](https://github.com/jekil/UDPot) - 简单的 UDP/DNS 蜜罐脚本。
- [Yet Another Fake Honeypot (YAFH)](https://github.com/fnzv/YAFH) - 用 Go 编写的简单蜜罐。
- [arctic-swallow](https://github.com/ajackal/arctic-swallow) - 低交互蜜罐。
- [fapro](https://github.com/fofapro/fapro) - 伪协议服务器。
- [glutton](https://github.com/mushorg/glutton) - 吞噬一切的蜜罐。
- [go-HoneyPot](https://github.com/Mojachieee/go-HoneyPot) - 用 Go 编写的蜜罐服务器。
- [go-emulators](https://github.com/kingtuna/go-emulators) - 蜜罐 Golang 模拟器。
- [honeymail](https://github.com/sec51/honeymail) - 用 Golang 编写的 SMTP 蜜罐。
- [honeytrap](https://github.com/tillmannw/honeytrap) - 用于捕获针对 TCP 和 UDP 服务的攻击的低交互蜜罐和网络安全工具。
- [imap-honey](https://github.com/yvesago/imap-honey) - 用 Golang 编写的 IMAP 蜜罐。
- [mwcollectd](https://www.openhub.net/p/mwcollectd) - 多功能恶意软件收集守护进程,结合了 nepenthes 和 honeytrap 的最佳特性。
- [potd](https://github.com/lnslbrty/potd) - 为 OpenWrt/IoT 设设计的高可扩展的低到中交互 SSH/TCP 蜜罐,利用了多个 Linux 内核特性,如命名空间、seccomp 和线程能力。
- [portlurker](https://github.com/bartnv/portlurker) - Rust 中的端口监听器,具有协议猜测和安全字符串显示功能。
- [slipm-honeypot](https://github.com/rshipp/slipm-honeypot) - 简单的低交互端口监控蜜罐。
- [telnet-iot-honeypot](https://github.com/Phype/telnet-iot-honeypot) - 用于捕获僵尸网络二进制文件的 Python telnet 蜜罐。
- [telnetlogger](https://github.com/robertdavidgraham/telnetlogger) - 旨在跟踪 Mirai 僵尸网络的 Telnet 蜜罐。
- [vnclowpot](https://github.com/magisterquis/vnclowpot) - 低交互 VNC 蜜罐。
- IDS 特征生成
- [Honeycomb](http://www.icir.org/christian/honeycomb/) - 使用蜜罐自动创建特征。
- AS 编号和前缀的查找服务
- [CC2ASN](http://www.cc2asn.com/) - 用于查找世界上任何给定国家的 AS 编号和前缀的简单查找服务。
- 数据收集 / 数据共享
- [HPfriends](http://hpfriends.honeycloud.net/#/home) - 蜜罐数据共享平台。
- [hpfriends - real-time social data-sharing](https://heipei.io/sigint-hpfriends/) - 关于 HPFriends 提要系统的演示
- [HPFeeds](https://github.com/rep/hpfeeds/) - 轻量级认证发布-订阅协议。
- 集中管理工具
- [PHARM](http://www.nepenthespharm.com/) - 管理、报告和分析你的分布式 Nepenthes 实例。
- 网络连接分析器
- [Impost](http://impost.sourceforge.net/) - 旨在分析受损和/或易受攻击的守护程序取证的网络安全审计工具。
- 蜜罐部署
- [honeyfs](https://github.com/referefref/honeyfs) - 用于为中/高交互蜜罐创建人工文件系统的工具。
- [Modern Honeynet Network](http://threatstream.github.io/mhn/) - 简化安全蜜罐的部署和管理。
- 蜜罐针对 Wireshark 的扩展
- [Wireshark Extensions](https://www.honeynet.org/project/WiresharkExtensions) - 使用 Wireshark 将 Snort IDS 规则和特征应用于数据包捕获文件。
- 客户端
- [CWSandbox / GFI Sandbox](https://www.gfi.com/products-and-solutions/all-products)
- [Capture-HPC-Linux](https://redmine.honeynet.org/projects/linux-capture-hpc/wiki)
- [Capture-HPC-NG](https://github.com/CERT-Polska/HSN-Capture-HPC-NG)
- [Capture-HPC](https://projects.honeynet.org/capture-hpc) - 高交互客户端蜜罐(也称为 honeyclient)。
- [HoneyBOT](http://www.atomicsoftwaresolutions.com/)
- [HoneyC](https://projects.honeynet.org/honeyc)
- [HoneySpider Network](https://github.com/CERT-Polska/hsn2-bundle) - 集成多个客户端蜜罐以检测恶意网站的高可扩展系统。
- [HoneyWeb](https://code.google.com/archive/p/gsoc-honeyweb/) - 为管理和远程共享 Honeyclients 资源而创建的 Web 界面。
- [Jsunpack-n](https://github.com/urule99/jsunpack-n)
- [MonkeySpider](http://monkeyspider.sourceforge.net)
- [PhoneyC](https://github.com/honeynet/phoneyc) - Python honeyclient(后来被 Thug 取代)。
- [Pwnypot](https://github.com/shjalayeri/pwnypot) - 高交互客户端蜜罐。
- [Rumal](https://github.com/thugs-rumal/) - Thug 的 Rumāl:Thug 的衣服和武器。
- [Shelia](https://www.cs.vu.nl/~herbertb/misc/shelia/) - 用于攻击检测的客户端蜜罐。
- [Thug](https://buffer.github.io/thug/) - 基于 Python 的低交互 honeyclient。
- [ug Distributed Task Queuing](https://thug-distributed.readthedocs.io/en/latest/index.html)
- [Trigona](https://www.honeynet.org/project/Trigona)
- [URLQuery](https://urlquery.net/)
- [YALIH (Yet Another Low Interaction Honeyclient)](https://github.com/Masood-M/yalih) - 旨在通过签名、异常和模式匹配技术检测恶意网站的低交互客户端蜜罐。
- 蜜罐
- [Deception Toolkit](http://www.all.net/dtk/dtk.html)
- [IMHoneypot](https://github.com/mushorg/imhoneypot)
- PDF 文档检查器
- [peepdf](https://github.com/jesparza/peepdf) - 用于分析 PDF 文档的强大 Python 工具。
- 混合低/高交互蜜罐
- [HoneyBrid](http://honeybrid.sourceforge.net)
- SSH 蜜罐
- [Blacknet](https://github.com/morian/blacknet) - 多头 SSH 蜜罐系统。
- [Cowrie](https://github.com/cowrie/cowrie) - Cowrie SSH 蜜罐(基于 kippo)。
- [DShield docker](https://github.com/xme/dshield-docker) - 启用了 DShield 输出并运行 cowrie 的 Docker 容器。
- [endlessh](https://github.com/skeeto/endlessh) - 缓慢发送无尽横幅的 SSH tarpit。([docker 镜像](https://hub.docker.com/r/linuxserver/endlessh))
- [HonSSH](https://github.com/tnich/honssh) - 记录客户端和服务器之间的所有 SSH 通信。
- [HUDINX](https://github.com/Cryptix720/HUDINX) - 用 Python 设计的微型交互 SSH 蜜罐,用于记录暴力破解攻击,最重要的是记录攻击者执行的整个 shell 交互。
- [Kippo](https://github.com/desaster/kippo) - 中交互 SSH 蜜罐。
- [Kippo_JunOS](https://github.com/gregcmartin/Kippo_JunOS) - 配置为后门 netscreen 的 Kippo。
- [Kojoney2](https://github.com/madirish/kojoney2) - 用 Python 编写的基于 Jose Antonio Coret 的 Kojoney 的低交互 SSH 蜜罐。
- [Kojoney](http://kojoney.sourceforge.net/) - 基于 Python 的低交互蜜罐,模拟使用 Twisted Conch 实现的 SSH 服务器。
- [Longitudinal Analysis of SSH Cowrie Honeypot Logs](https://github.com/deroux/longitudinal-analysis-cowrie) - 基于命令行的 Python 工具,用于随着时间的推移分析 cowrie 日志。
- [LongTail Log Analysis @ Marist College](http://longtail.it.marist.edu/honey/) - 分析过的 SSH 蜜罐日志。
- [Malbait](https://github.com/batchmcnulty/Malbait) - 用 Perl 实现的简单 TCP/UDP 蜜罐。
- [MockSSH](https://github.com/ncouture/MockSSH) - 模拟 SSH 服务器并定义它支持的所有命令 (Python, Twisted)。
- [cowrie2neo](https://github.com/xlfe/cowrie2neo) - 将 cowrie 蜜罐日志解析到 neo4j 数据库中。
- [go-sshoney](https://github.com/ashmckenzie/go-sshoney) - SSH 蜜罐。
- [go0r](https://github.com/fzerorubigd/go0r) - Golang 中的简单 SSH 蜜罐。
- [gohoney](https://github.com/PaulMaddox/gohoney) - 用 Go 编写的 SSH 蜜罐。
- [hived](https://github.com/sahilm/hived) - 基于 Golang 的蜜罐。
- [hnypots-agent)](https://github.com/joshrendek/hnypots-agent) - Go 中的 SSH 服务器,用于记录用户名和密码组合。
- [honeypot.go](https://github.com/mdp/honeypot.go) - 用 Go 编写的 SSH 蜜罐。
- [honeyssh](https://github.com/ppacher/honeyssh) - 带有统计信息的凭证转储 SSH 蜜罐。
- [hornet](https://github.com/czardoz/hornet) - 支持多个虚拟主机的中交互 SSH 蜜罐。
- [ssh-auth-logger](https://github.com/JustinAzoff/ssh-auth-logger) - 低/零交互 SSH 身份验证日志蜜罐。
- [ssh-honeypot](https://github.com/droberson/ssh-honeypot) - 记录 IP 地址、用户名和密码的伪 sshd。
- [ssh-honeypot](https://github.com/amv42/sshd-honeypot) - 修改版的 OpenSSH 守护进程,将命令转发到 Cowrie,在那里解释并返回所有命令。
- [ssh-honeypotd](https://github.com/sjinks/ssh-honeypotd) - 用 C 语言编写的低交互 SSH 蜜罐。
- [sshForShits](https://github.com/traetox/sshForShits) - 高交互 SSH 蜜罐的框架。
- [sshesame](https://github.com/jaksi/sshesame) - 让所有人登录并记录其活动的伪 SSH 服务器。
- [sshhipot](https://github.com/magisterquis/sshhipot) - 高交互 MitM SSH 蜜罐。
- [sshlowpot](https://github.com/magisterquis/sshlowpot) - Go 中又一个简单无多余功能的低交互 SSH 蜜罐。
- [sshsyrup](https://github.com/mkishere/sshsyrup) - 具有terminal activity 捕获功能并可上传到 asciinema.org 的简单 SSH 蜜罐。
- [twisted-honeypots](https://github.com/lanjelot/twisted-honeypots) - 基于 Twisted 的 SSH、FTP 和 Telnet 蜜罐。
- 分布式传感器项目
- [DShield Web Honeypot Project](https://sites.google.com/site/webhoneypotsite/)
- 一个 pcap 分析器
- [Honeysnap](https://projects.honeynet.org/honeysnap/)
- 网络流量重定向器
- [Honeywall](https://projects.honeynet.org/honeywall/)
- 具有混合内容的蜜罐发行版
- [HoneyDrive](https://bruteforcelab.com/honeydrive)
- 蜜罐传感器
- [Honeeepi](https://redmine.honeynet.org/projects/honeeepi/wiki) - 树莓派上基于定制 Raspbian OS 的蜜罐传感器。
- 文件雕刻
- [TestDisk & PhotoRec](https://www.cgsecurity.org/)
- win32 行为分析工具
- [Capture BAT](https://www.honeynet.org/node/315)
- Live CD
- [DAVIX](https://www.secviz.org/node/89) - DAVIX Live CD。
- 垃圾邮件陷阱
- [Mail::SMTP::Honeypot](https://metacpan.org/pod/release/MIKER/Mail-SMTP-Honeypot-0.11/Honeypot.pm) - 看起来提供标准 SMTP 服务器功能的 Perl 模块。
- [Mailoney](https://github.com/phin3has/mailoney) - 用 python 编写的 SMTP 蜜罐。
- [SendMeSpamIDS.py](https://github.com/johestephan/VerySimpleHoneypot) - 简单的 SMTP 获取所有 IDS 和分析器。
- [Shiva](https://github.com/shiva-spampot/shiva) - 具有智能虚拟分析仪的垃圾邮件蜜罐。
- [Shiva The Spam Honeypot Tips And Tricks For Getting It Up And Running](https://www.pentestpartners.com/security-blog/shiva-the-spam-honeypot-tips-and-tricks-for-getting-it-up-and-running/)
- [SMTPLLMPot](https://github.com/referefref/SMTPLLMPot) - 使用 GPT3.5 构建的超级简单的 SMTP 蜜罐
- [SpamHAT](https://github.com/miguelraulb/spamhat) - 垃圾邮件蜜罐工具。
- [Spamhole](http://www.spamhole.net/)
- [honeypot](https://github.com/jadb/honeypot) - Project Honey Pot 的非官方 PHP SDK。
- [spamd](http://man.openbsd.org/cgi-bin/man.cgi?query=spamd%26apropos=0%26sektion=0%26manpath=OpenBSD+Current%26arch=i386%26format=html)
- 商业蜜网
- [Cymmetria Mazerunner](ttps://cymmetria.com/products/mazerunner/) - 引诱攻击者离开真实目标并创建攻击足迹。
- 服务器 (蓝牙)
- [Bluepot](https://github.com/andrewmichaelsmith/bluepot)
- Android 应用的动态分析
- [Droidbox](https://code.google.com/archive/p/droidbox/)
- Docker 化的低交互包
- [Docker honeynet](https://github.com/sreinhardt/Docker-Honeynet) - 为 Docker 容器设置的几个蜜网工具。
- [Dockerized Thug](https://hub.docker.com/r/honeynet/thug/) - Docker 化的 [Thug](https://github.com/buffer/thug) 用于分析恶意 Web 内容。
- [Dockerpot](https://github.com/mrschyte/dockerpot) - 基于 Docker 的蜜罐。
- [Manuka](https://github.com/andrewmichaelsmith/manuka) - 基于 Docker 的蜜罐 (Dionaea 和 Kippo)。
- [honey_ports](https://github.com/run41/honey_ports) - 非常简单但有效的 docker 部署蜜罐,用于检测你环境中的端口扫描。
- [mhn-core-docker](https://github.com/MattCarothers/mhn-core-docker) - Docker 中实现的 Modern Honey Network 的核心元素。
- 网络分析
- [Quechua](https://bitbucket.org/zaccone/quechua)
- SIP 服务器
- [Artemnesia VoIP](http://artemisa.sourceforge.net)
- SIP
- [SentryPeer](https://github.com/SentryPeer/SentryPeer) - 保护你的 SIP 服务器免受恶意行为者的侵害。
- IOT 蜜罐
- [HoneyThing](https://github.com/omererdem/honeything) - TR-069 蜜罐。
- [Kako](https://github.com/darkarnium/kako) - 针对许多知名且已部署的嵌入式设备漏洞的蜜罐。
- Honeytokens
- [CanaryTokens](https://github.com/thinkst/canarytokens) - 可自托管的 honeytoken 生成器和报告仪表板;可在 [CanaryTokens.org](https://canarytokens.org/generate) 获取演示版本。
- [Honeybits](https://github.com/0x4D31/honeybits) - 旨在通过在生产服务器和工作站中散布面包屑和 honeytokens 以将攻击者引诱到你的蜜罐,从而提高陷阱有效性的简单工具。
- [Honeyλ (HoneyLambda)](https://github.com/0x4D31/honeylambda) - 简单的无服务器应用,旨在基于 AWS Lambda 和 Amazon API Gateway 创建和监控 URL honeytokens。
- [dcept](https://github.com/secureworks/dcept) - 用于部署和检测 Active Directory honeytokens 使用的工具。
- [honeyku](https://github.com/0x4D31/honeyku) - 基于 Heroku 的 Web 蜜罐,可用于创建和监控伪 HTTP 端点 (即 honeytokens)。
## Honeyd 工具
- Honeyd 插件
- [Honeycomb](http://www.honeyd.org/tools.php)
- Honeyd 查看器
- [Honeyview](http://honeyview.sourceforge.net/)
- Honeyd 到 MySQL 连接器
- [Honeyd2MySQL](https://bruteforcelab.com/honeyd2mysql)
- 用于可视化 honeyd 统计信息的脚本
- [Honeyd-Viz](https://bruteforcelab.com/honeyd-viz)
- Honeyd 统计
- [Honeydsum.pl](https://github.com/DataSoft/Honeyd/blob/master/scripts/misc/honeydsum-v0.3/honeydsum.pl)
## 网络与工件分析
- 沙箱
- [Argos](http://www.few.vu.nl/argos/) - 用于捕获零日攻击的模拟器。
- [COMODO automated sandbox](https://help.comodo.com/topic-72-1-451-4768-.html)
- [Cuckoo](https://cuckoosandbox.org/) - 领先的开源自动化恶意软件分析系统。
- [Pylibemu](https://github.com/buffer/pylibemu) - Libemu 的 Cython 包装器。
- [RFISandbox](https://monkey.org/~jose/software/rfi-sandbox/) - 构建在 [funcall](https://pecl.php.net/package/funcall) 之上的 PHP 5.x 脚本沙箱。
- [dorothy2](https://github.com/m4rco-/dorothy2) - 用 Ruby 编写的恶意软件/僵尸网络分析框架。
- [imalse](https://github.com/hbhzwj/imalse) - 集成的恶意软件模拟器和仿真器。
- [libemu](https://github.com/buffer/libemu) - Shellcode 仿真库,可用于 shellcode 检测。
- 沙箱即服务
- [Hybrid Analysis](https://www.hybrid-analysis.com) - 由 Payload Security 提供支持的免费恶意软件分析服务,使用独特的混合分析技术检测和分析未知威胁。
- [Joebox Cloud](https://jbxcloud.joesecurity.org/login) - 在 Windows、Android 和 Mac OS X 上分析恶意文件(包括 PE、PDF、DOC、PPT、XLS、APK、URL 和 MachO)的可疑活动行为。
- [VirusTotal](https://www.virustotal.com/) - 分析可疑文件和 URL 以检测恶意软件类型,并自动与安全社区共享它们。
- [malwr.com](https://malwr.com/) - 免费的恶意软件分析服务和社区。
## 数据工具
- 前端
- [DionaeaFR](https://github.com/rubenespadas/DionaeaFR) - Dionaea 低交互蜜罐的前端 Web 界面。
- [Django-kippo](https://github.com/jedie/django-kippo) - 用于 kippo SSH 蜜罐的 Django 应用。
- [Shockpot-Frontend](https://github.com/GovCERT-CZ/Shockpot-Frontend) - 用于可视化 Shockpot 蜜罐统计信息的全功能脚本。
- [Tango](https://github.com/aplura/Tango) - 使用 Splunk 的蜜罐情报。
- [Wordpot-Frontend](https://github.com/GovCERT-CZ/Wordpot-Frontend) - 用于可视化 Wordpot 蜜罐统计信息的全功能脚本。
- [honeyalarmg2](https://github.com/schmalle/honeyalarmg2) - 用于显示蜜罐警报的简化 UI。
- [honeypotDisplay](https://github.com/Joss-Steward/honeypotDisplay) - 用于显示从 SSH 蜜罐收集的数据的 Flask 网站。
- 可视化
- [Acapulco](https://github.com/hgascon/acapulco) - 自动化攻击社区图构建。
- [Afterglow Cloud](https://github.com/ayrus/afterglow-cloud)
- [Afterglow](http://afterglow.sourceforge.net/)
- [Glastopf Analytics](https://github.com/katkad/Glastopf-Analytics) - 简单的蜜罐统计信息。
- [HoneyMalt](https://github.com/SneakersInc/HoneyMalt) - 用于映射蜜罐系统的 Maltego 转换。
- [HoneyMaphttps://github.com/fw42/honeymap) - 在精美 SVG 世界地图上显示 GPS 事件的实时 websocket 流。
- [HoneyStats](https://sourceforge.net/projects/honeystats/) - 蜜网上记录活动的统计视图。
- [HpfeedsHoneyGraph](https://github.com/yuchincheng/HpfeedsHoneyGraph) - 用于可视化 hpfeeds 日志的可视化应用。
- [IVRE](https://github.com/ivre/ivre) - 由 @cea-sec 和 @ANSSI-FR 发布的网络侦察框架。构建你自己的、自托管和完全控制的 Criminalip / Shodan / ZoomEye / Censys 和 GreyNoise 的替代方案,运行你的被动 DNS 服务,从你的传感器收集和分析网络情报,以及更多功能!
- [Kippo stats](https://github.com/mfontani/kippo-stats) - 用于显示你的 kippo SSH 蜜罐统计信息的 Mojolicious 应用。
- [Kippo-Graph](https://bruteforcelab.com/kippo-graph) - 用于可视化 Kippo SSH 蜜罐统计信息的全功能脚本。
- [The Intelligent HoneyNet](https://github.com/jpyorre/IntelligentHoneyNet) - 从蜜罐创建可操作的信息。
- [ovizart](https://github.com/oguzy/ovizart) - 网络流量的可视化分析。
## 指南
- [T-Pot:多蜜罐平台](https://dtag-dev-sec.github.io/mediator/feature/2015/03/17/concept.html)
- [Honeypot (Dionaea 和 kippo) 设置脚本](https://github.com/andrewmichaelsmith/honeypot-setup-script/)
- 部署
- [Dionaea 和 EC2 在 20 分钟内](http://andrewmichaelsmith.com/2012/03/dionaea-honeypot-on-ec2-in-20-minutes/) - 关于在 EC2 实例上设置 Dionaea 的教程。
- [Using a Raspberry Pi honeypot to contribute data to DShield/ISC](https://isc.sans.edu/diary/22680) - 基于树莓派的系统将允许我们维护一个代码库,从而更容易收集除防火墙日志之外的丰富日志。
- [honeypotpi](https://github.com/free5ty1e/honeypotpi) - 用于将树莓派变成 HoneyPot Pi 的脚本。
- 研究论文
- [Honeypot research papers](https://github.com/shbhmsingh72/Honeypot-Research-Papers) - 关于蜜罐的研究论文的 PDF。
- [vEYE](https://link.springer.com/article/10.1007%2Fs10115-008-0137-3) - 用于自我传播蠕虫检测和分析的行为足迹。
标签:CISA项目, DAST, DNS解析, Web安全, 内核模块, 威胁情报, 安全工具集合, 安全资源, 实时处理, 密码管理, 对手模拟, 应用安全, 底层分析, 开发者工具, 开源项目, 恶意软件分析, 数据库蜜罐, 日志审计, 网络安全, 蓝队分析, 蜜罐, 证书利用, 请求拦截, 逆向工具, 隐私保护