Tutoriales

NCI para detectar respondedores y otros envenenadores de la red

HoneyCreds Inyección de credenciales de red para detectar respondedores y otros envenenadores de red.

requisito

Requiere Python 3.6+ (probado en Python 3.9)
smbprotokollpro
cafetería
splunk-sdk

instalación

clon de git https://github.com/Ben0xA/HoneyCreds.git
CD HoneyCreds
pip3 install -r requirements.txt

Correr

python3 honeycreds.py

la configuración

Se recomienda que adapte esta configuración a su entorno.

Nota: Puede usar una cuenta existente, simplemente cambie la contraseña.

Cambie esto en honeycreds.conf

Elija un nombre de usuario de aspecto legítimo

def_username = ‘Honeycreds’

Esto puede coincidir con su dominio corto actual

def_domain = ‘XQQX’

Haz lo que quieras. Nota: las solicitudes HTTP envían esto en texto sin cifrar

def_password = ‘Esta es una cuenta de Honey Cred.’

El FQDN. Deje .local al final.

def_fqdn = ‘xqqx.local’

El nombre de host que NO EXISTE pero parece real.

def_hostname = ‘HNECRD01’

El archivo de registro y la ubicación

def_logfile = ‘honeycreds.log’

Posibilidad de activar o desactivar SMB o HTTP. Ajústelo en «OFF» para apagar.

SMB = ‘ENCENDIDO’
HTTP = ‘ENCENDIDO’

El tiempo de pausa en segundos entre solicitudes.

SMB_SLEEP = 5
HTTP_SLEEP = 12

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba