ilostmypassword/Melissae-Honeypot-Framework

GitHub: ilostmypassword/Melissae-Honeypot-Framework

Melissae 是一个模块化、分布式的容器蜜罐框架,旨在通过模拟真实服务与 CVE 漏洞来诱捕攻击者,并提供实时威胁评分与可视化分析。

Stars: 8 | Forks: 1

# Melissae 蜜罐框架

aa

Version React Vite Tailwind Flask MongoDB Docker Nginx mTLS Python mTLS

📖 文档  ·  💬 Discord

Melissae 是一个分布式、模块化的蜜罐框架,旨在模拟真实世界的网络服务并收集有关攻击者行为的情报。它遵循 **管理器/代理架构**,其中轻量级代理在多台机器上部署容器化的蜜罐模块,而中央管理器则负责聚合、评分和可视化所有捕获的数据。 代理与管理器之间的所有通信均使用基于 ECDSA P-384 证书的嵌入式 PKI 进行身份验证和加密,采用 **双向 TLS (mTLS)**。代理注册通过一次性令牌处理。每个代理在本地解析日志,将其缓存在 SQLite 中,并通过安全通道将标准化的 JSON 推送至管理器。 该框架附带了 **7 个蜜罐模块**:Web (Nginx + Apache)、SSH、FTP、Modbus/ICS、MQTT 和 Telnet。以及用于重现真实漏洞以检测针对性利用的 **特定 CVE 模块**。模块在隔离的 Docker 容器中运行,可以通过交互式 CLI 或配置文件在每个代理上启用或禁用。 在管理器端,一个 **持续评分引擎** 使用加权信号(暴力破解尝试、成功登录、后渗透命令、ICS 写入操作、CVE 利用)结合多因素置信度模型,对每个观察到的 IP 进行 0-100 分制的评估。结果通过交互式 **React 仪表盘** 展示,提供实时统计、趋势检测、GeoIP 攻击地图、带有逻辑运算符的日志搜索引擎、代理健康监控以及 STIX 2.1 IOC 导出。
📊 Overview Dashboard

screenshot_21042026_104126

📈 Statistics & Charts

screenshot_21042026_104317

🖥️ Agents Management

screenshot_21042026_104348

🌍 GeoIP Attack Map

screenshot_21042026_104420

screenshot_21042026_104451

🔎 Search Engine

screenshot_21042026_104645

🎯 Threat Intelligence

screenshot_21042026_104521

screenshot_21042026_104549

## 快速开始 **管理器安装** ``` $ git clone https://github.com/ilostmypassword/Melissae.git $ cd Melissae/manager/ && chmod +x melissae-manager.sh $ ./melissae-manager.sh $ manager [0 active] > install $ sudo usermod -aG docker $ newgrp docker $ manager [0 active] > start $ manager [3 active] > enroll my-agent ``` **代理安装** ``` $ git clone https://github.com/ilostmypassword/Melissae.git $ cd Melissae/agent/ && chmod +x melissae-agent.sh $ ./melissae-agent.sh $ agent:? [0 active] > install https://:8443 # 将您的用户添加到 docker 组,并使用新的 ssh 端口重新连接到您的服务器,然后: $ agent:my-agent [0 active] > list # To list modules $ agent:my-agent [0 active] > enable/disable # To configure modules $ agent:my-agent [0 active] > start ``` **完整安装指南请点击 [**这里**](https://melissae-documentation.readthedocs.io/en/latest/getting-started.html)。** **访问仪表盘** ``` https:// ``` ## 文档 完整文档托管在 Read the Docs 上。 | | 章节 | | |:---:|---------|---------| | 📋 | [概述](https://melissae-documentation.readthedocs.io/en/latest/overview.html) | 功能、特性与截图 | | 🏗️ | [架构](https://melissae-documentation.readthedocs.io/en/latest/architecture.html) | 管理器/代理模型、mTLS、PKI、工作流 | | 📦 | [模块](https://melissae-documentation.readthedocs.io/en/latest/modules.html) | 蜜罐模块、日志格式、配置 | | 📊 | [仪表盘](https://melissae-documentation.readthedocs.io/en/latest/dashboard.html) | 仪表盘页面、搜索引擎、威胁情报 | | 🎯 | [评分](https://melissae-documentation.readthedocs.io/en/latest/scoring.html) | 威胁评分信号、判定结果、置信度 | | 🚀 | [入门指南](https://melissae-documentation.readthedocs.io/en/latest/getting-started.html) | 安装、注册、配置 | | ⌨️ | [CLI 参考](https://melissae-documentation.readthedocs.io/en/latest/cli-reference.html) | 管理器和代理命令 | | 🔒 | [安全性](https://melissae-documentation.readthedocs.io/en/latest/security.html) | 纵深防御措施 | | 🤝 | [贡献](https://melissae-documentation.readthedocs.io/en/latest/contributing.html) | 路线图与如何贡献 | ## 致谢 - [summoningshells](https://github.com/summoningshells)
标签:BOF, CISA项目, CVE模拟, Docker, Docker-Compose, Flask, IOC导出, MongoDB, mTLS, Nginx, NIDS, Python, React, Syscalls, Tailwind, Vite, 代理架构, 仪表盘, 分布式系统, 响应大小分析, 威胁情报, 威胁评分, 安全数据分析, 安全防御评估, 容器化, 密码管理, 开发者工具, 微服务架构, 插件系统, 攻击行为分析, 无后门, 日志集中处理, 欺骗防御, 网络安全, 自定义脚本, 蜜罐框架, 请求拦截, 逆向工具, 隐私保护