chaitin/mimicry
GitHub: chaitin/mimicry
一款动态主动欺骗工具,可在漏洞利用和后渗透阶段将攻击者实时无感知地迁移到蜜罐中进行观察和分析。
Stars: 60 | Forks: 9
# Mimicry
Mimicry
Mimicry 是由长亭科技开发的一款针对漏洞利用与后渗透阶段的主动欺骗安全工具。
主动欺骗可以将攻击者无感知地实时迁移到蜜罐中。通过主动欺骗,我们可以以更低的成本实现更高的安全水平。
English | 中文文档
## 🏠 概述 ## 🔥 演示 [](https://asciinema.org/a/3WO3x1d4tx4KHb4pwbkBLg5lh) ## 🕹️ 快速开始 ### 1. 确保机器上已正确安装 docker, docker-compose ``` docker info docker-compose version ``` ### 2. 安装 [蜜罐服务](https://github.com/chaitin/mimicry/tree/main/honeypot) ``` docker-compose build docker-compose up -d ``` ### 3. 在其他机器上部署 [欺骗工具](https://github.com/chaitin/mimicry/tree/main/tools) ``` update config.yaml,replace ${honeypot_public_ip} to the public IP of honeypot service ``` ### 4. 执行 Webshell 欺骗 ``` ./mimicry-tools webshell -c config.yaml -t php -p webshell_path ``` ## 📝 高级用法 | 工具 | 描述 | |-----------------------------------------------------------|-----------------| | [Web-Deception](docs/web-deception.md) | 伪造 Web 应用中的漏洞 | | [Webshell-Deception](docs/webshell-deception.md) | 将 Webshell 实时迁移到蜜罐 | | [Shell-Deception](docs/shell-deception.md) | 将 ReverseShell/BindShell 实时迁移到蜜罐 | ## 🏘️ 联系我们 1. 您可以直接通过 GitHub Issues 进行 Bug 反馈和功能建议。 2. 您可以加入 [Discord](https://discord.gg/KjQGUrG8aJ) 讨论组。标签:BlackHat Arsenal, BOF, CSV导出, Docker, EDR绕过, GitHub, PE 加载器, Webshell检测, Web截图, 主动诱骗, 动态防御, 域名收集, 威胁情报, 安全防御评估, 实时处理, 容器安全, 密码管理, 开发者工具, 提示词注入, 攻击溯源, 日志审计, 欺骗防御, 流量迁移, 网络攻防, 蜜罐, 证书利用, 请求拦截, 配置审计, 长亭科技, 高交互蜜罐