└── README.md /README.md: -------------------------------------------------------------------------------- 1 | ### 项目介绍 2 | 3 | 搜集大量网络安全行业开源项目,这些开源项目,每一个都在致力于解决一些安全问题。 4 | 5 | **项目收集的思路:** 6 | 7 | 一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。 8 | 9 | 一个是来自企业安全能力建设的需求,根据需求分类,如WAF、HIDS、Git监控等。 10 | 11 | 这个收集是一个长期的过程,我在GitHub创建了这个项目,专门用来收集一些优秀的甲方安全项目。还有很多很好的免费开源项目可供选择,下面列出的还只是其中很少的一部分,我将**持续更新**这个项目,欢迎Star。 12 | 13 | ##### 开源大模型 14 | 15 | - [DB-GPT](https://github.com/eosphoros-ai/DB-GPT):AI原生数据应用开发框架。 16 | 17 | - [dify](https://github.com/langgenius/dify):Dify 是一个开源 LLM 应用开发平台。Dify 的直观界面结合了 AI 工作流、RAG 管道、代理功能、模型管理、可观察性功能等,让您可以快速从原型开发转向生产。 18 | 19 | - [langchain](https://github.com/langchain-ai/langchain):langchain是一个开源框架,允许从事人工智能的开发者将例如GPT-4的大语言模型与外部计算和数据来源结合起来。 20 | 21 | - [anything-llm](https://github.com/Mintplex-Labs/anything-llm):全栈应用程序AnythingLLM,为用户提供了构建私有ChatGPT的便利。无论是使用商业的现成LLM,还是流行的开源LLM和VectorDB解决方案,您都可以轻松地在本地或远程托管中运行它,并智能地与提供的任何文档进行对话。 22 | 23 | - [ollama](https://github.com/ollama/ollama):在本地启动并运行大型语言模型,支持运行多种本地模型库。 24 | 25 | - [gpt4all](https://github.com/nomic-ai/gpt4all):gpt4all开源边缘大型语言模型的生态系统。 26 | 27 | ##### 数据安全管理 28 | 29 | - [mysql-sniffer](https://github.com/Qihoo360/mysql-sniffer):mysql-sniffer 是 mysql 的网络流量分析工具,由奇虎 DBA 和基础架构团队开发。 30 | 31 | - [riskscanner](https://github.com/riskscanner/riskscanner):多云安全合规扫描平台,基于 Cloud Custodian 和 Nuclei 引擎,实现对主流公(私)有云资源的安全合规扫描和漏洞扫描。 32 | 33 | - [godlp](https://github.com/bytedance/godlp):字节跳动,godlp 能够应用多种隐私合规标准,敏感数据识别算法,数据脱敏处理。 34 | 35 | - [canal](https://github.com/alibaba/canal):阿里巴巴 MySQL binlog 增量订阅&消费组件。 36 | 37 | - [GSIL](https://github.com/FeeiCN/GSIL):GitHub敏感信息泄漏工具。 38 | 39 | - [Hawkeye](https://github.com/0xbug/Hawkeye):监控github代码库,及时发现员工托管公司代码到GitHub行为并预警,降低代码泄露风险。 40 | 41 | - [x-patrol](https://github.com/MiSecurity/x-patrol):GitHub的泄露扫描系统--MiSecurity。 42 | 43 | - [Github-Monitor](https://github.com/VKSRC/Github-Monitor):用于监控Github代码仓库的系统。 44 | 45 | - [gshark](https://github.com/neal1991/gshark):轻松有效地扫描Github中的敏感信息。 46 | 47 | - [GitGuardian](https://www.gitguardian.com/):实时扫描GitHub活动的解决方案。 48 | 49 | - [AppScan](https://github.com/tongcheng-security-team/AppScan):APP合规扫描,隐私合规检测 50 | 51 | ##### 资产管理 52 | 53 | - [BlueKing CMDB](https://github.com/Tencent/bk-cmdb):一个面向资产及应用的企业级配置管理平台。 54 | 55 | - [OpsManage](https://github.com/bongmu/OpsManage):一款代码部署、应用部署、计划任务、设备资产管理平台。 56 | 57 | - [Assets View](https://github.com/Cryin/AssetsView):资产发现、网络拓扑管理系统。 58 | 59 | - [Ansible](https://www.ansible.com/):一种集成 IT 系统的配置管理、应用部署、执行特定任务的开源平台。 60 | 61 | - [Saltstack](https://docs.saltstack.com/en/latest/):一个具备puppet与func功能为一身的集中化管理平台。 62 | 63 | ##### 漏洞管理 64 | 65 | - [insight](https://github.com/creditease-sec/insight):洞察-宜信集应用系统资产管理、漏洞全生命周期管理、安全知识库管理三位一体的平台。 66 | 67 | - [xunfeng](https://github.com/ysrc/xunfeng):一款适用于企业内网的漏洞快速应急,巡航扫描系统。 68 | 69 | - [SRCMS](https://github.com/martinzhou2015/SRCMS):企业应急响应与缺陷管理系统。 70 | - [laravel-src](https://github.com/233sec/laravel-src):基于 Laravel 的开源安全应急响应中心平台。 71 | 72 | - [DefectDojo](https://github.com/DefectDojo/django-DefectDojo):一个安全程序和漏洞管理工具。 73 | 74 | - [Fuxi-Scanner](https://github.com/jeffzh3ng/Fuxi-Scanner):一款开源的网络安全检测工具,适用于中小型企业对企业信息系统进行安全巡航检测。 75 | 76 | - [SeMF](https://gitee.com/gy071089/SecurityManageFramwork):企业内网安全管理平台,包含资产管理,漏洞管理,账号管理,知识库管、安全扫描自动化功能模块,可用于企业内部的安全管理。 77 | 78 | ##### 安全建设工具 79 | 80 | - [dependency-track](https://github.com/DependencyTrack/dependency-track):Dependency-Track 是一个智能组件分析平台(组件安全分析),允许组织识别和降低软件供应链中的风险。适合在 CI/CD 环境中使用。 81 | 82 | ##### 安全开发 83 | 84 | - [rhizobia_J](https://github.com/momosecurity/rhizobia_J):JAVA安全SDK及编码规范。 85 | 86 | - [secguide](https://github.com/Tencent/secguide):腾讯代码安全指南开源,涉及C/C++、JavaScript、Node、Go、Java、Python六门编程语言。 87 | 88 | - [rhizobia_P](https://github.com/momosecurity/rhizobia_P):PHP安全SDK及编码规范。 89 | 90 | ##### 自动化代码审计 91 | 92 | - [fortify](http://www.fortify.net/):静态代码扫描工具。【破解即免费】。 93 | 94 | - [RIPS](http://rips-scanner.sourceforge.net/):用于PHP脚本漏洞的静态源代码分析器。 95 | 96 | - [OpenStack Bandit](https://github.com/openstack/bandit/releases/):基于Python AST的静态分析器,用来查找Python代码中存在的通用安全问题的工具。 97 | 98 | - [Cobra](https://github.com/FeeiCN/Cobra):一款源代码安全审计工具,支持检测多种开发语言源代码中的大部分显著的安全问题和漏洞。 99 | 100 | - [banruo](https://github.com/yingshang/banruo):基于的fotify的自动化代码审计系统。 101 | 102 | - [VCG:](https://sourceforge.net/projects/visualcodegrepp/)一种用于C++、C语言、VB、PHP、Java和PL/SQL的自动代码安全审查工具。 103 | 104 | - [Find Security Bugs](https://find-sec-bugs.github.io/):用于Java Web应用程序的安全审计。 105 | 106 | - [Hades](https://github.com/zsdlove/Hades):静态代码脆弱性检测系统 107 | 108 | ##### WAF 109 | 110 | - [ModSecurity](https://github.com/SpiderLabs/ModSecurity):Libmodsecurity 是对 ModSecurity 平台的完全重写。 111 | 112 | - [owasp-modsecurity-crs](https://github.com/SpiderLabs/owasp-modsecurity-crs/tree/master/base_rules):OWASP ModSecurity 核心规则集 (CRS) 项目(官方存储库)。 113 | 114 | - [Dshield](https://github.com/ywjt/Dshield):Dshield是一款轻量级的DDoS防御工具,在防御CC、压测软件等DDoS工具的DDoS攻击方面有很好的表现。 115 | 116 | - [ngx_lua_waf](https://github.com/loveshell/ngx_lua_waf):一个基于LUA-nginx的模块(openresty)的网络应用防火墙。 117 | 118 | - [OpenRASP](https://rasp.baidu.com):一款免费、开源的应用运行时自我保护产品。 119 | 120 | - [ModSecurity](http://www.modsecurity.org/):一个入侵侦测与防护引擎。 121 | 122 | - [锦衣盾](http://www.jxwaf.com):基于openresty(nginx+lua)开发的下一代web应用防火墙。 123 | 124 | - [x-waf](https://github.com/xsec-lab/x-waf):适用于中小企业的云waf 。 125 | 126 | - [ Juggler ](https://.com/C4o/Juggler):可以与waf联动,一个可能会骗到黑客的系统。 127 | 128 | - [ ModSecurity ](https://github.com/SpiderLabs/ModSecurity) - 跨平台 Web 应用程序防火墙 (WAF) 引擎。它具有强大的基于事件的编程语言,可防止针对 Web 应用程序的一系列攻击,并允许 HTTP 流量监控、日志记录和实时分析。 129 | 130 | ##### IAST 131 | 132 | - [火线~洞态IAST](https://hxsecurity.github.io/DongTaiDoc/):一款专为甲方安全人员、代码审计工程师和0 Day漏洞挖掘人员量身打造的辅助工具,可用于集成devops环境进行漏洞检测、作为代码审计的辅助工具和自动化挖掘0 Day。 133 | 134 | - [ openrasp-iast ](https://rasp.baidu.com/doc/install/iast.html):某种灰盒扫描工具,能够合理应用内部挂钩点信息结合的检测漏洞。 135 | 136 | - [ Semmle QL ](https://lgtm.com):Semmle公司有一个免费的检测平台,可以分析使用Java,Python,JavaScript,TypeScript,C#,Go,C和C++编写的项目。 137 | 138 | ##### 堡垒机 139 | 140 | - [Jumpserver](https://github.com/jumpserver/jumpserver):全球首款完全开源的堡垒机,是符合4A的专业运维审计系统。 141 | 142 | - [teleport](https://tp4a.com/):一款简单易用的开源堡垒机系统,支持RDP/SSH/SFTP/Telnet 协议的远程连接和审计管理。 143 | 144 | - [CrazyEye](https://github.com/triaquae/CrazyEye):基于Python的开发的一款简单易用的IT审计堡垒机。 145 | 146 | - [gateone](https://github.com/liftoff/GateOne):一款使用HTML5技术编写的网页版SSH终端模拟器。 147 | 148 | - [JXOTP](https://github.com/jx-sec/jxotp):一款企业SSH登陆双因素认证系统。 149 | 150 | - [麒麟堡垒机](https://www.tosec.com.cn/):开源版只支持一部分功能,剩下的功能需要购买。 151 | 152 | ##### HIDS 153 | 154 | - [suricata-rules](https://github.com/wandec/suricata-rules):检测规则,支持CobaltStrike/MSF/Empire/DNS隧道/Weevely/菜刀/冰蝎/挖矿/反弹shell/ICMP隧道等。 155 | 156 | - [Elkeid](https://github.com/bytedance/Elkeid):Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案,作者详细的描述了项目架构。 157 | 158 | - [OSSEC](https://www.ossec.net):一款开源的IDS检测系统,包括了日志分析、完整性检查、rook-kit检测,基于时间的警报和主动响应。 159 | 160 | - [Wazuh](http://wazuh.com):一个免费的,开源的企业级安全监控解决方案,用于威胁检测,完整性监控,事件响应和合规性。 161 | 162 | - [Suricata](https://suricata-ids.org):一个免费的开源,成熟,快速和强大的网络威胁检测引擎。 163 | 164 | - [Snort](https://www.snort.org):网络入侵检测和预防系统。 165 | 166 | - [Osquery](https://osquery.io/):一个SQL驱动操作系统检测和分析工具。 167 | 168 | - [Samhain Labs](https://www.la-samhna.de/):用于集中式主机完整性监控的全面开源解决方案。 169 | 170 | - [Firestorm](http://www.scaramanga.co.uk/firestorm/):一种极高性能的网络入侵检测系统(NIDS)。 171 | 172 | - [MozDef](https://github.com/mozilla/MozDef):Mozilla防御平台,一套实时集成化平台,能够实现监控、反应、协作并改进相关保护功能。 173 | 174 | - [驭龙HIDS](https://github.com/ysrc/yulong-hids):开源的主机入侵检测系统。 175 | 176 | - [whids](https://github.com/0xrawsec/whids):带有检测驱动的工件收集的EDR。 177 | 178 | - [AgentSmith-HIDS](https://github.com/DianrongSecurity/AgentSmith-HIDS):轻量级的HIDS系统,低性能损失,使用LKM技术的HIDS工具。 179 | 180 | - [Sobek-Hids](http://www.codeforge.cn/article/331327):一个基于python的HostIDS系统。 181 | 182 | - [Security Onion](https://securityonion.net/):免费开源网络安全监控系统。 183 | 184 | - [OpenWIPS-ng](http://openwips-ng.org/):一款开源的模块化无线IPS(Intrusion Prevention System,入侵防御系统)。 185 | 186 | - [Moloch](https://www.dictionary.com/browse/moloch): 网络流量收集与分析。 187 | 188 | ##### 网络流量分析 189 | 190 | - [Zeek](https://www.zeek.org):一个功能强大的网络分析框架,流量分析的瑞士军刀,可以通过zeek监控网络流量活动。 191 | 192 | - [Kismet](https://www.kismetwireless.net/):一种无线网络和设备检测器,嗅探器,驱动工具和WIDS(无线入侵检测)框架。 193 | 194 | ##### SIEM/SOC 195 | 196 | - [OSSIM](https://www.alienvault.com/products/ossim):开源安全信息管理系统,它是一个开源安全信息和事件的管理系统,集成了一系列的能够帮助管理员更好的进行计算机安全,入侵检测和预防的工具。 197 | 198 | - [Apache Metron](https://github.com/apache/metron):一种网络安全应用程序框架,使组织能够检测网络异常并使组织能够快速响应已识别的异常情况。 199 | 200 | - [SIEMonster](https://siemonster.com/):以很小的成本监控整个网络。 201 | 202 | - [w3a_SOC](https://github.com/smarttang/w3a_SOC):Web日志审计与网络监控集合一身的平台。 203 | 204 | - [OpenSOC](http://opensoc.github.io/):致力于提供一个可扩展和可扩展的高级安全分析工具。 205 | 206 | - [Prelude](https://www.prelude-siem.org/):一个结合了其他各种开源工具的SIEM框架。 207 | 208 | - [MozDef](https://github.com/jeffbryner/MozDef):Mozilla防御平台,一套实时集成化平台,能够实现监控、反应、协作并改进相关保护功能。 209 | 210 | ##### 企业云盘 211 | 212 | - [KodExplorer](https://kodcloud.com/):可道云,是基于Web技术的私有云在线文档管理解决方案。 213 | 214 | - [Seafile](https://www.seafile.com/home/):一款开源的企业云盘,注重可靠性和性能。 215 | 216 | - [NextCloud](https://nextcloud.com/):一款开源网络硬盘系统。 217 | 218 | - [owncloud](https://owncloud.com/products/):一个基于Linux的开源云项目。 219 | 220 | - [iBarn](http://www.godeye.org/code/ibarn):基于PHP的开源网盘。 221 | 222 | - [Cloudreve](http://cloudreve.org/):以最低的成本快速搭建公私兼备的网盘系统。 223 | 224 | - [Filebrowser](https://github.com/filebrowser/filebrowser/releases/latest):一个基于GO的轻量级文件管理系统。 225 | 226 | - [FileRun](https://filerun.com/):一款强大的多功能网盘和文件管理器。 227 | 228 | - [kiftd](https://github.com/KOHGYLW/kiftd):一款专门面向个人、团队和小型组织的私有网盘系统。 229 | 230 | ##### 钓鱼网站系统 231 | 232 | - [HFish](https://github.com/hacklcx/HFish):一款基于 Golang 开发的跨平台多功能主动诱导型蜜罐框架系统。 233 | 234 | - [mail_fishing](https://github.com/SecurityPaper/mail_fishing): 基于thinkphp写的一个内部钓鱼网站系统。 235 | 236 | - [Gophish](https://github.com/gophish/gophish):开源钓鱼工具包。 237 | 238 | - [BLACKEYE](https://github.com/thelinuxchoice/blackeye):开源钓鱼工具包。 239 | 240 | - [phishing](https://github.com/p1r06u3/phishing):甲方网络钓鱼的安全实践。 241 | 242 | - [Phishing Frenzy](https://www.phishingfrenzy.com/):开源的钓鱼测试工具。 243 | 244 | - [King Phisher](https://github.com/rsmusllp/king-phisher/):一款专业的钓鱼活动工具包。 245 | 246 | ##### 安全运维 247 | 248 | - [Scout](https://github.com/HandsomeOne/Scout): URL 监控系统。 249 | 250 | - [OpenDnsdb](https://github.com/qunarcorp/open_dnsdb):开源的基于Python语言的DNS管理系统 。 251 | 252 | - [cuckoo](https://github.com/cuckoosandbox/cuckoo):一个自动化的动态恶意软件分析系统。 253 | 254 | - [theZoo](https://github.com/ytisf/theZoo):一个恶意软件分析项目。 255 | 256 | - [OpenDLP](https://code.google.com/archive/p/opendlp/):一个免费的,开源的,基于代理和无代理的,集中管理,可大规模分发的数据丢失防护工具。 257 | 258 | 259 | ##### 风控系统 260 | 261 | - [ TH-Nebula ](https://github.com/threathunterX/nebula):星云风控系统是一套互联网风控分析和检测平台。 262 | 263 | - [ Liudao ](https://github.com/ysrc/Liudao):六道”实时业务风控系统。 264 | 265 | - [ 陌陌风控系统 ](https://github.com/momosecurity/aswan):静态规则引擎,零基础简易便捷的配置多种复杂规则,实时高效管控用户异常行为。 266 | 267 | - [ Drools ](https://www.drools.org):基于java的功能强大的开源规则引擎。 268 | 269 | - [ Radar风控引擎 ](https://gitee.com/freshday/radar):轻量级实时风控引擎,适用于反欺诈应用场景,极简的配置,真正做到了开箱即用。 270 | 271 | - [ RiskControl ](https://github.com/sunpeak/riskcontrol):轻量级JAVA实时业务风控系统。 272 | 273 | - [ Urule ](https://github.com/youseries/urule/):实现与纯Java规则引擎,可快速发布规则的定义、维护。 274 | 275 | ##### AIGC模型 276 | 277 | - [ gpt4all ](https://github.com/nomic-ai/gpt4all):gpt4all是开源边缘大型语言模型的生态系统,支持多种模型库。 278 | 279 | ##### 数据库蜜罐 280 | 281 | - [Delilah](https://github.com/SecurityTW/delilah) - Python 编写的 Elasticsearch 蜜罐 282 | 283 | - [ESPot](https://github.com/mycert/ESPot) - 一个用 NodeJS 编写的 Elasticsearch 蜜罐,用于对 CVE-2014-3120 的利用 284 | 285 | - [Elastic honey](https://github.com/jordan-wright/elastichoney) - 简单的 Elasticsearch 蜜罐 286 | 287 | - [HoneyMysql](https://github.com/xiaoxiaoleo/HoneyMysql) - 简单 Mysql 蜜罐 288 | 289 | - [MongoDB-HoneyProxy](https://github.com/Plazmaz/MongoDB-HoneyProxy) - MongoDB 蜜罐代理 290 | 291 | - [MongoDB-HoneyProxyPy](https://github.com/jwxa2015/MongoDB-HoneyProxyPy) - 使用 Python 3 的 MongoDB 蜜罐代理 292 | 293 | - [NoSQLpot](https://github.com/torque59/nosqlpot) - NoSQL 蜜罐框架 294 | 295 | - [mysql-honeypotd](https://github.com/sjinks/mysql-honeypotd) - C 编写的低交互 MySQL 蜜罐 296 | 297 | - [MysqlPot](https://github.com/schmalle/MysqlPot) - MySQL 蜜罐 298 | 299 | - [pghoney](https://github.com/betheroot/pghoney) - 低交互 Postgres 蜜罐 300 | 301 | - [sticky_elephant](https://github.com/betheroot/sticky_elephant) - 中交互 postgresql 蜜罐 302 | 303 | ##### Web 蜜罐 304 | 305 | - [Bukkit Honeypot](https://github.com/Argomirr/Honeypot) Honeypot - Bukkit 的一个插件 306 | 307 | - [Dionaea](https://github.com/atiger77/Dionaea) - web蜜罐,运维上线系统。 308 | 309 | - [EoHoneypotBundle](https://github.com/eymengunay/EoHoneypotBundle) - Symfony2 类型的蜜罐 310 | 311 | - [Glastopf](https://github.com/mushorg/glastopf) - Web 应用蜜罐 312 | 313 | - [Google Hack Honeypot](http://ghh.sourceforge.net) - 旨在提供针对那些使用搜索引擎探测资源的攻击者的侦察 314 | 315 | - [Laravel Application Honeypot](https://github.com/msurguy/Honeypot) - Honeypot - Laravel 应用程序的简单垃圾邮件预防软件包 316 | 317 | - [Nodepot](https://github.com/schmalle/Nodepot) - NodeJS Web 应用蜜罐 318 | 319 | - [Servletpot](https://github.com/schmalle/servletpot) - Web 应用蜜罐 320 | 321 | - [Shadow Daemon](https://shadowd.zecure.org/overview/introduction/) - 用于 PHP、Perl 和 Python 应用程序的模块化Web应用程序防火墙/高交互式蜜罐 322 | 323 | - [StrutsHoneypot](https://github.com/Cymmetria/StrutsHoneypot) - 基于 Struts Apache 2 的蜜罐 324 | 325 | - [WebTrap](https://github.com/IllusiveNetworks-Labs/WebTrap) - 旨在创建欺骗性网页,重定向到真实网站 326 | 327 | - [basic-auth-pot (bap)](https://github.com/bjeborn/basic-auth-pot) bap - HTTP 基本认证蜜罐 328 | 329 | - [bwpot](https://github.com/graneed/bwpot) - Web 应用蜜罐 330 | 331 | - [django-admin-honeypot](https://github.com/dmpayton/django-admin-honeypot) - 虚假的 Django 管理登录页面,记录未经授权的访问尝试 332 | 333 | - [drupo](https://github.com/d1str0/drupot) - Drupal 蜜罐 334 | 335 | - [honeyhttpd](https://github.com/bocajspear1/honeyhttpd) - 基于 Python 的 Web 服务器蜜罐构建工具 336 | 337 | - [phpmyadmin_honeypot](https://github.com/gfoss/phpmyadmin_honeypot) - - 简单有效的 phpMyAdmin 蜜罐 338 | 339 | - [shockpot](https://github.com/threatstream/shockpot) - 检测 Shell Shock 利用尝试的 Web 应用蜜罐 340 | 341 | - [smart-honeypot](https://github.com/freak3dot/smart-honeypot) - PHP 脚本编写的智能蜜罐 342 | 343 | - [Snare](https://github.com/mushorg/snare) - 下一代高交互 honEypot 344 | 345 | - [Tanner](https://github.com/mushorg/tanner) - 评估 SNARE 事件 346 | 347 | - [stack-honeypot](https://github.com/CHH/stack-honeypot) - 将针对垃圾邮件机器人的陷阱插入到响应中 348 | 349 | - [tomcat-manager-honeypot](https://github.com/helospark/tomcat-manager-honeypot) - Tomcat 蜜罐。记录请求并保存攻击者的 WAR 文件 350 | 351 | ##### WordPress honeypots 352 | 353 | - [HonnyPotter](https://github.com/MartinIngesen/HonnyPotter) - WordPress 的登录蜜罐,用于收集和分析失败的登录尝试 354 | 355 | - [HoneyPress](https://github.com/dustyfresh/HoneyPress) - Docker 容器中基于 Python 的 WordPress 蜜罐 356 | 357 | - [wp-smart-honeypot](https://github.com/freak3dot/wp-smart-honeypot) - 减少垃圾邮件的 WordPress 插件 358 | 359 | - [wordpot](https://github.com/gbrindisi/wordpot) - WordPress 蜜罐 360 | 361 | ##### 蜜罐技术 362 | 363 | - [T-Pot](https://github.com/dtag-dev-sec/tpotce/):多蜜罐平台,可视化分析。 364 | 365 | - [HFish](https://github.com/hacklcx/HFish):一种基于Golang开发的跨平台多功能主动诱导型蜜罐框架系统。 366 | 367 | - [opencanary_web](https://github.com/p1r06u3/opencanary_web):蜜罐的网络管理平台。 368 | 369 | - [Honeyd](http://www.honeyd.org/):一个小型守护进程,可以在网络上创建虚拟主机。 370 | 371 | - [mhn](http://threatstream.github.io/mhn/):现代蜜罐网络。 372 | 373 | - [Glastopf](https://github.com/mushorg/glastopf):Python Web应用程序蜜罐。 374 | 375 | - [Cowrie](https://github.com/cowrie/cowrie):一种中等交互式SSH和Telnet蜜罐,用于记录暴力攻击和攻击者执行的shell交互。 376 | 377 | - [Kippo](https://github.com/desaster/kippo):一个中等交互式SSH蜜罐,用于记录暴力攻击,最重要的是,攻击者执行的整个shell交互 378 | 379 | - [Dionaea](https://github.com/DinoTools/dionaea):一个低交互的蜜罐,能够模拟FTP/HTTP/MSSQL/MYSQL/SMB等服务。 380 | 381 | - [Conpot](https://github.com/mushorg/conpot):一个ICS蜜罐,其目标是收集有关针对工业控制系统的敌人的动机和方法的情报。 382 | 383 | - [Wordpot](https://github.com/gbrindisi/wordpot):一个Wordpress蜜罐,可以检测用于指纹wordpress安装的插件,主题,timthumb和其他常用文件的探针。 384 | 385 | - [elastichoney](https://github.com/jordan-wright/elastichoney):一个简单的Elasticsearch蜜罐。 386 | 387 | - [beeswarm](https://github.com/honeynet/beeswarm):一个蜜罐项目,为蜜罐的配置、部署和管理提供了便利。 388 | 389 | - [Shockpot](https://github.com/threatstream/shockpot):一个Web应用程序蜜罐,旨在找到试图利用Bash远程代码漏洞的攻击者,CVE-2014-6271。 390 | 391 | ##### 服务蜜罐 392 | 393 | - [ADBHoney](https://github.com/huuck/ADBHoney) - 安卓低交互蜜罐. 394 | 395 | - [AMTHoneypot](https://github.com/packetflare/amthoneypot) - 针对 Intel 的 AMT 固件漏洞(CVE-2017-5689)的蜜罐 396 | 397 | - [Ensnare](https://github.com/ahoernecke/ensnare) - 易部署的 Ruby 蜜罐 398 | 399 | - [HoneyPy](https://github.com/foospidy/HoneyPy) - 低交互蜜罐 400 | 401 | - [Honeygrove](https://github.com/UHH-ISS/honeygrove) - 基于 Twisted 的多用途、模块化蜜罐 402 | 403 | - [Honeyport](https://github.com/securitygeneration/Honeyport) - Bash 和 Python 写成的简单 honeyport 404 | 405 | - [Honeyprint](https://github.com/glaslos/honeyprint) - 打印机蜜罐 406 | 407 | - [Lyrebird](https://hub.docker.com/r/lyrebird/honeypot-base/) - 现代高交互蜜罐框架 408 | 409 | - [MICROS honeypot](https://github.com/Cymmetria/micros_honeypot) - 在带有 Oracle Hospitality Simphony 的 Oracle Hospitality Applications (MICROS) 中检测 CVE-2018-2636 的低交互蜜罐 410 | 411 | - [RDPy](https://github.com/citronneur/rdpy) - Python 实现的 RDP 蜜罐 412 | 413 | - [SMB Honeypot](https://github.com/r0hi7/HoneySMB) - 可以捕获类似 Wannacry 的恶意软件的高交互 SMB 蜜罐 414 | 415 | - [Tom's Honeypot](https://github.com/inguardians/toms_honeypot) - 低交互 Python 蜜罐 416 | 417 | - [WebLogic honeypot](https://github.com/Cymmetria/weblogic_honeypot) - 在带有 Oracle WebLogic Server 的 Oracle Fusion Middleware 中检测 CVE-2017-10271 的低交互蜜罐 418 | 419 | - [WhiteFace Honeypot](https://github.com/csirtgadgets/csirtg-honeypot) - 基于 Twisted 开发的针对 WhiteFace 蜜罐 420 | 421 | - [honeycomb_plugins](https://github.com/Cymmetria/honeycomb_plugins) - Honeycomb 插件仓库,Cymmetria 的蜜罐框架 422 | 423 | - [honeyntp](https://github.com/fygrave/honeyntp) - NTP 蜜罐 424 | 425 | - [honeypot-camera](https://github.com/alexbredo/honeypot-camera) - 相机蜜罐 426 | 427 | - [honeypot-ftp](https://github.com/alexbredo/honeypot-ftp) - FTP 蜜罐 428 | 429 | - [honeytrap](https://github.com/honeytrap/honeytrap) - 用 Go 编写的高级蜜罐框架,可以连接其他蜜罐 430 | 431 | - [pyrdp](https://github.com/gosecure/pyrdp) - Python 3 实现的 RDP 中间人库,能监视连接 432 | 433 | - [troje](https://github.com/dutchcoders/troje/) - 围绕 LXC 容器的蜜罐,将每一个服务的连接都放到单独的 LXC 容器分布式蜜罐 434 | 435 | - [DemonHunter](https://github.com/RevengeComing/DemonHunter) - 低交互蜜罐服务器反蜜罐 436 | 437 | - [kippo_detect](https://github.com/andrew-morris/kippo_detect) - 检测 Kippo 蜜罐ICS/SCADA 蜜罐 438 | 439 | - [Conpot](https://github.com/mushorg/conpot) - ICS/SCADA 蜜罐 440 | 441 | - [GasPot](https://github.com/sjhilt/GasPot) - Veeder Root Gaurdian AST, 常见于石油、天然气行业 442 | 443 | - [SCADA honeynet](http://scadahoneynet.sourceforge.net) - 建立工业网络的蜜罐 444 | 445 | - [gridpot](https://github.com/sk4ld/gridpot) - 模拟实际电网的开源蜜罐 446 | 447 | - [scada-honeynet](http://www.digitalbond.com/blog/2007/07/24/scada-honeynet-article-in-infragard-publication/) - 模拟流行的 PLC 服务,更好地帮助 SCADA 研究人员了解暴露的控制系统设备的潜在风险 448 | 449 | - [DSHP](https://github.com/naorlivne/dshp) - 带有插件化支持的简单蜜罐 450 | 451 | - [NOVA](https://github.com/DataSoft/Nova) 看起来像完整系统的蜜罐 452 | 453 | - [OpenFlow Honeypot(OFPot)](https://github.com/upa/ofpot) - 基于 POX 的 OpenFlow 蜜罐,将未使用的IP地址的流量重定向到蜜罐中 454 | 455 | - [OpenCanary](https://pypi.org/project/opencanary/) - 模块化、分布式蜜罐 456 | 457 | - [ciscoasa_honeypot](https://github.com/cymmetria/ciscoasa_honeypot) 用于思科 ASA 低交互蜜罐,检测 CVE-2018-0101 远程代码执行漏洞 458 | 459 | - [miniprint](https://github.com/sa7mon/miniprint) - 打印机中交互蜜罐 460 | 461 | ##### 僵尸网络 C&C 工具 462 | 463 | - [Hale](https://github.com/pjlantz/Hale) - 僵尸网络 C&C 监视器 464 | 465 | - [dnsMole](https://code.google.com/archive/p/dns-mole/) - 分析 DNS 流量,检测潜在的僵尸网络 C&C 服务器和受感染的主机 466 | 467 | ##### IPv6 攻击检测工具 468 | 469 | - [ipv6-attack-detector](https://github.com/mzweilin/ipv6-attack-detector/) - Honeynet 项目支持的 Googel Summer of Code 2012 项目 470 | 471 | ##### 动态代码检查工具包 472 | 473 | - [Frida](https://www.frida.re) - 注入 JavaScript 来探索Windows、Mac、Linux、iOS 和 Android 上的应用程序 474 | 475 | ##### 恶意软件收集 476 | 477 | - [Kippo-Malware](https://bruteforcelab.com/kippo-malware) - 用于在 Kippo SSH 蜜罐数据库中记录的 URL 上下载恶恶意文件的 Python 脚本 478 | 479 | ##### 分布式传感器部署 480 | 481 | - [Modern Honey Network](https://github.com/threatstream/mhn) - 分布式 Snort 与蜜罐传感器管理,使用虚拟网络,最小指纹的 SNORT 安装,服务器提供隐形侦察与集中管理 482 | 483 | ##### 网络分析工具 484 | 485 | - [Tracexploit](https://code.google.com/archive/p/tracexploit/) - 重放网络数据包 486 | 487 | ##### 日志匿名工具 488 | 489 | - [LogAnon](http://code.google.com/archive/p/loganon/) - 日志匿名库 490 | 491 | ##### 系统插桩 492 | 493 | - [Sysdig](https://sysdig.com/opensource/) - 捕获 Linux 系统的状态与活动,可以进行保存、过滤与分析的开源系统级探索工具 494 | 495 | - [Fibratus](https://github.com/rabbitstack/fibratus) - 用于探索和跟踪 Windows 内核的工具 496 | 497 | ##### 数据采集 498 | 499 | - [Kippo2MySQL](https://bruteforcelab.com/kippo2mysql) - 从 Kippo 的日志文件中提取一些基本的统计信息插入到数据库中 500 | 501 | - [Kippo2ElasticSearch](https://bruteforcelab.com/kippo2elasticsearch) - 用于将 Kippo SSH 蜜罐数据从 MySQL 数据库传输到 ElasticSearch 实例(服务器或集群)的 Python 脚本 502 | 503 | ##### 被动网络审计框架解析工具 504 | 505 | - [Passive Network Audit Framework(pnaf)](https://github.com/jusafing/pnaf) - 被动网络审计框架 506 | 507 | ##### 虚拟机监控工具 508 | 509 | - [Antivmdetect](https://github.com/nsmfoo/antivmdetection) - 用于创建 VirtualBox 虚拟机模版的脚本,使检测虚拟机更困难 510 | 511 | - [VMCloak](https://github.com/hatching/vmcloak) - Cuckoo 沙盒的自动虚拟机生成和隐藏 512 | 513 | - [vmitools](http://libvmi.com/) - 带有 Python 接口的 C 库,可以轻松监视运行中的虚拟机的底层细节 514 | 515 | ##### 二进制调试器 516 | 517 | - [Hexgolems - Pint Debugger Backend](https://github.com/hexgolems/pint) - 一个调试器后端与 Pin 的 Lua 接口 518 | 519 | - [Hexgolems - Schem Debugger Frontend](https://github.com/hexgolems/schem) - 一个调试器前端 520 | 521 | ##### 移动应用分析工具 522 | 523 | - [Androguard](https://github.com/androguard/androguard) - 安卓应用程序逆向工程工具 524 | 525 | - [APKinspector](https://github.com/honeynet/apkinspector/) - 带有界面的安卓应用程序分析工具 526 | 527 | ##### 低交互蜜罐 528 | 529 | - [Honeyperl](https://sourceforge.net/projects/honeyperl/) - 基于 Perl 的蜜罐,有很多插件 530 | 531 | - [T-Pot](https://github.com/dtag-dev-sec/tpotce) - 为电信服务商 T-Mobile 提供的蜜罐 532 | 533 | ##### 服务器 534 | 535 | - [Amun](http://amunhoney.sourceforge.net) - 漏洞模拟蜜罐 536 | 537 | - [Artillery](https://github.com/trustedsec/artillery/) - 开源蓝队工具,旨在通过多种办法保护 Linux 和 Windows 操作系统 538 | 539 | - [Bait and Switch](http://baitnswitch.sourceforge.net) - 将恶意流量重定向到生产系统镜像的蜜罐 540 | 541 | - [Bifrozt](https://github.com/Ziemeck/bifrozt-ansible) - 自动部署带有 ansible 的 bifrozt 542 | 543 | - [Conpot](http://conpot.org/) - 低交互的工业控制系统蜜罐 544 | 545 | - [Heralding](https://github.com/johnnykv/heralding) - 捕获凭据的蜜罐 546 | 547 | - [HoneyWRT](https://github.com/CanadianJeff/honeywrt) - 基于 Python 的低交互蜜罐,旨在模拟攻击者可能攻击的服务或端口 548 | 549 | - [Honeyd](https://github.com/provos/honeyd) 请查看[更多 honeyd 工具](#honeyd) 550 | 551 | - [Honeysink](http://www.honeynet.org/node/773) - 开源网络陷阱,提供了检测与阻止指定网络上恶意流量的机制 552 | 553 | - [Hontel](https://github.com/stamparm/hontel) - Telnet 蜜罐 554 | 555 | - [KFSensor](http://www.keyfocus.net/kfsensor/) - 基于 Windows 的入侵检测系统蜜罐 556 | 557 | - [LaBrea](http://labrea.sourceforge.net/labrea-info.html) - 接管未使用的 IP 地址,创建对蠕虫、黑客有吸引力的虚拟服务 558 | 559 | - [MTPot](https://github.com/Cymmetria/MTPot) - 专注于 Mirai 的开源 Telnet 蜜罐 560 | 561 | - [SIREN](https://github.com/blaverick62/SIREN) - 半智能蜜罐网络 - 蜜网只能虚拟环境 562 | 563 | - [TelnetHoney](https://github.com/balte/TelnetHoney) - 简单的 telnet 蜜罐 564 | 565 | - [UDPot Honeypot](https://github.com/jekil/UDPot) - 简单 UDP / DNS 蜜罐脚本 566 | 567 | - [Yet Another Fake Honeypot (YAFH)](https://github.com/fnzv/YAFH) - 使用 Go 编写的简单蜜罐 568 | 569 | - [arctic-swallow](https://github.com/ajackal/arctic-swallow) - 低交互蜜罐 570 | 571 | - [glutton](https://github.com/mushorg/glutton) - 可喂食蜜罐 572 | 573 | - [go-HoneyPot](https://github.com/Mojachieee/go-HoneyPot) - 使用 Go 编写的蜜罐 574 | 575 | - [go-emulators](https://github.com/kingtuna/go-emulators) - Go 蜜罐模拟器 576 | 577 | - [honeymail](https://github.com/sec51/honeymail) - 使用 Go 编写的 SMTP 蜜罐 578 | 579 | - [honeytrap](https://github.com/tillmannw/honeytrap) - 一个用于捕获针对 TCP 和 UDP 服务攻击的低交互蜜罐 580 | 581 | - [imap-honey](https://github.com/yvesago/imap-honey) - 使用 Go 编写的 IMAP 蜜罐 582 | 583 | - [mwcollectd](https://www.openhub.net/p/mwcollectd) - 联合 nepenthes 和 honeytrap 的最佳功能实现的多功能恶意软件收集蜜罐 584 | 585 | - [potd](https://github.com/lnslbrty/potd) - 使用 Linux 的 Namespaces、Seccomp 与 Capabilities 构建针对 OpenWrt/IoT 设备的低中交互 SSH/TCP 蜜罐 586 | 587 | - [portlurker](https://github.com/bartnv/portlurker) - 用于协议猜测和安全字符显示的端口监听工具/蜜罐 588 | 589 | - [slipm-honeypot](https://github.com/rshipp/slipm-honeypot) - 简单的低交互端口监听蜜罐 590 | 591 | - [telnet-iot-honeypot](https://github.com/Phype/telnet-iot-honeypot) - 为了捕获僵尸网络二进制文件,使用 Python 编写的 telnet 蜜罐 592 | 593 | - [telnetlogger](https://github.com/robertdavidgraham/telnetlogger) - 跟踪 Mirai 的 Telnet 蜜罐 594 | 595 | - [vnclowpot](https://github.com/magisterquis/vnclowpot) - 低交互的 VNC 蜜罐 596 | 597 | ##### IDS 签名生成 598 | 599 | - [Honeycomb](http://www.icir.org/christian/honeycomb/) - 使用蜜罐自动创建签名 600 | 601 | ##### 查找服务提供商的 ASN 与前缀 602 | 603 | - [CC2ASN](http://www.cc2asn.com/) - 简单的查询服务 604 | 605 | ##### 数据收集/数据共享 606 | 607 | - [HPFeeds](https://github.com/rep/hpfeeds/) - 轻量认证的订阅发布协议 608 | 609 | ##### 集中管理工具 610 | 611 | - [PHARM](http://www.nepenthespharm.com/) - 管理、统计、分析你的分布式 Nepenthes 蜜罐 612 | 613 | ##### 网络连接分析工具 614 | 615 | - [Impost](http://impost.sourceforge.net/) - 网络安全审计工具,用于取证分析被破坏/易受攻击的守护进程 616 | 617 | ##### Wireshark 的蜜罐扩展 618 | 619 | - [Whireshark Extensions](https://www.honeynet.org/project/WiresharkExtensions) - 支持应用针对 PCAP 文件的 Snort IDS 规则与签名 620 | 621 | ##### 客户端蜜罐 622 | 623 | - [HoneyBOT](http://www.atomicsoftwaresolutions.com/) - 赌场自动播放蜜罐 624 | 625 | - [MonkeySpider](http://monkeyspider.sourceforge.net) - 基于爬虫的低交互客户端蜜罐 626 | 627 | - [Pwnypot](https://github.com/shjalayeri/pwnypot) - 高交互客户端蜜罐 628 | 629 | - [Shelia](https://www.cs.vu.nl/~herbertb/misc/shelia/) - 用于攻击检测的客户端蜜罐 630 | 631 | - [Thug](https://buffer.github.io/thug/) - Python低交互honeyclient 632 | 633 | - [YALIH (Yet Another Low Interaction Honeyclient)](https://github.com/Masood-M/yalih) - 低交互客户端蜜罐,旨在通过签名,异常和模式匹配技术检测恶意网站 634 | 635 | ##### 混合低/高交互蜜罐 636 | 637 | - [HoneyBrid](http://honeybrid.sourceforge.net) - 混合蜜罐框架。 638 | 639 | - [HIHAT](http://hihat.sourceforge.net/) - 将任意 PHP 页面转换成基于 Web 的高交互蜜罐 640 | 641 | ##### SSH 蜜罐 642 | 643 | - [Blacknet](https://github.com/morian/blacknet) - SSH 蜜罐系统 644 | 645 | - [Cowrie](https://github.com/cowrie/cowrie) - Cowrie SSH 蜜罐 (基于 kippo) 646 | 647 | - [Cowrie进阶版](https://github.com/micheloosterhof/cowrie) - Cowrie SSH 蜜罐 (基于 kippo) 648 | 649 | - [DShield docker](https://github.com/xme/dshield-docker) - 启用了 DShield 输出的 Docker 容器 650 | 651 | - [HonSSH](https://github.com/tnich/honssh) - 记录客户端与服务器之间所有 SSH 通信 652 | 653 | - [HUDINX](https://github.com/Cryptix720/HUDINX) - 用于记录暴力破解的低交互 SSH 蜜罐,记录攻击者全部 Shell 交互 654 | 655 | - [Kojoney](http://kojoney.sourceforge.net/) - Kojoney SSH 服务的蜜罐 656 | 657 | - [Kojoney2](https://github.com/madirish/kojoney2) - 根据 Kojoney 用 Python 编写的低交互 SSH 蜜罐 658 | 659 | - [Kippo](https://github.com/desaster/kippo) - 中交互 SSH 蜜罐 660 | 661 | - [Kippo_JunOS](https://github.com/gregcmartin/Kippo_JunOS) - 基于 Kippo 的蜜罐 662 | 663 | - [Kojoney2](https://github.com/madirish/kojoney2) - Jose Antonio Coret 使用 Python 编写,基于 Kojoney 的低交互 SSH 蜜罐 664 | 665 | - [Kojoney](http://kojoney.sourceforge.net/) - 基于 Python 的低交互蜜罐,使用 Twisted Conch 模拟 SSH 服务 666 | 667 | - [LongTail Log Analysis @ Marist College](http://longtail.it.marist.edu/honey/) - 分析 SSH 蜜罐日志 668 | 669 | - [Malbait](https://github.com/batchmcnulty/Malbait) - 使用 Perl 实现的 TCP/UDP 蜜罐 670 | 671 | - [MockSSH](https://github.com/ncouture/MockSSH) - 支持定义的所有命令的 SSH 服务器 672 | 673 | - [cowrie2neo](https://github.com/xlfe/cowrie2neo) - 解析 cowrie 蜜罐日志到 neo4j 数据库 674 | 675 | - [go-sshoney](https://github.com/ashmckenzie/go-sshoney) - SSH 蜜罐 676 | 677 | - [go0r](https://github.com/fzerorubigd/go0r) - 使用 Go 编写的简单 SSH 蜜罐 678 | 679 | - [gohoney](https://github.com/PaulMaddox/gohoney) - 使用 Go 编写的 SSH 蜜罐 680 | 681 | - [hived](https://github.com/sahilm/hived) - 基于 Go 编写的蜜罐 682 | 683 | - [hnypots-agent)](https://github.com/joshrendek/hnypots-agent) - 记录用户名和密码组合的 SSH 服务器 684 | 685 | - [honeypot.go](https://github.com/mdp/honeypot.go) - 使用 Go 编写的 SSH 蜜罐 686 | 687 | - [honeyssh](https://github.com/ppacher/honeyssh) - 凭据 dumping 的 SSH 蜜罐 688 | 689 | - [hornet](https://github.com/czardoz/hornet) - 支持多虚拟主机的中交互 SSH 蜜罐 690 | 691 | - [ssh-auth-logger](https://github.com/JustinAzoff/ssh-auth-logger) - 低\零交互 SSH 蜜罐 692 | 693 | - [ssh-honeypot](https://github.com/droberson/ssh-honeypot) - 伪造 SSHD,记录 IP 地址、用户名与密码 694 | 695 | - [ssh-honeypot](https://github.com/amv42/sshd-honeypot) - OpenSSH DEAMON 的改版,将命令转发到 Cowrie 696 | 697 | - [ssh-honeypotd](https://github.com/sjinks/ssh-honeypotd) - C 编写的低交互 SSH 蜜罐 698 | 699 | - [sshForShits](https://github.com/traetox/sshForShits) - 高交互 SSH 蜜罐框架 700 | 701 | - [sshesame](https://github.com/jaksi/sshesame) - 记录登录活动的虚假 SSH 服务器 702 | 703 | - [sshhipot](https://github.com/magisterquis/sshhipot) - 高交互中间人 SSH 蜜罐 704 | 705 | - [sshlowpot](https://github.com/magisterquis/sshlowpot) - Go 编写的低交互 SSH 蜜罐 706 | 707 | - [sshsyrup](https://github.com/mkishere/sshsyrup) - 简单的 SSH 蜜罐,捕获终端活动并上传到 asciinema.org 708 | 709 | - [twisted-honeypots](https://github.com/lanjelot/twisted-honeypots) - 基于 Twisted 的 SSH\FTP\Telnet 的蜜罐 710 | 711 | ##### Spamtrap(垃圾邮件陷阱) 712 | 713 | - [Mail::SMTP::Honeypot](https://metacpan.org/pod/release/MIKER/Mail-SMTP-Honeypot-0.11/Honeypot.pm) - 提供标准 SMTP 服务器工具的 Perl 模块 714 | 715 | - [Mailoney](https://github.com/awhitehatter/mailoney) - Python 编写的 SMTP 蜜罐,具有开放中继、凭据记录等功能 716 | 717 | - [SendMeSpamIDS.py](https://github.com/johestephan/VerySimpleHoneypot) - 获得所有 IDS 和分析设备的简单 SMTP 718 | 719 | - [Shiva](https://github.com/shiva-spampot/shiva) - 垃圾邮件蜜罐与智能分析工具 720 | 721 | - [SpamHAT](https://github.com/miguelraulb/spamhat) - 垃圾邮件蜜罐工具 722 | 723 | - [honeypot](https://github.com/jadb/honeypot) - 蜜罐项目组非官方 PHP 的 SDK 724 | 725 | ##### Docker 化的低交互蜜罐 726 | 727 | - [Docker honeynet](https://github.com/sreinhardt/Docker-Honeynet) - 部署与 Docker 容器中的一些蜜网工具 728 | 729 | - [Dockerized Thug](https://hub.docker.com/r/honeynet/thug/) - 基于 [Thug](https://github.com/buffer/thug) 的 Docker 蜜罐,用于分析恶意 Web 内容 730 | 731 | - [Dockerpot](https://github.com/mrschyte/dockerpot) - 基于 Docker 的蜜罐 732 | 733 | - [Manuka](https://github.com/andrewmichaelsmith/manuka) - 基于 Docker 的蜜罐 (Dionaea & Kippo). 734 | 735 | - [mhn-core-docker](https://github.com/MattCarothers/mhn-core-docker) - 在 Docker 中实现的现代蜜网核心元素 736 | 737 | ##### Honeytokens 738 | 739 | - [CanaryTokens](https://github.com/thinkst/canarytokens) - Honeytoken 生成器,Dashboard 在 [CanaryTokens.org](https://canarytokens.org/generate) 740 | 741 | - [Honeybits](https://github.com/0x4D31/honeybits) - 旨在通过在生产服务器和工作站中传播 breadcrumbs 和 honeytokens 来诱使攻击者进入蜜罐,从而提高诱捕率 742 | 743 | - [Honeyλ (HoneyLambda)](https://github.com/0x4D31/honeylambda) - 简单的无服务器应用程序,旨在创建和监控 AWS Lambda 和 Amazon API Gateway 之上的网址 honeytokens 744 | 745 | - [dcept](https://github.com/secureworks/dcept) - 部署、检测活动目录使用情况的 honeytokens 746 | 747 | - [honeyku](https://github.com/0x4D31/honeyku) - 基于 Heroku 的 Web 蜜罐 748 | 749 | ##### Honeyd 工具 750 | 751 | - [Honeycomb](http://www.honeyd.org/tools.php) - Honeyd 插件 752 | 753 | - [Honeyview](http://honeyview.sourceforge.net/) - Honeyd 查看工具 754 | 755 | - [Honeyd2MySQL](https://bruteforcelab.com/honeyd2mysql) - Honeyd 与 MySQL 的连接 756 | 757 | - [Honeyd-Viz](https://bruteforcelab.com/honeyd-viz) - Honeyd 统计数据可视化脚本 758 | 759 | - [Honeydsum.pl](https://github.com/DataSoft/Honeyd/blob/master/scripts/misc/honeydsum-v0.3/honeydsum.pl) - Honeyd 统计 760 | 761 | ##### 沙盒 762 | 763 | - [Argos](http://www.few.vu.nl/argos/) - 用于捕获零日攻击的模拟器 764 | 765 | - [COMODO automated sandbox](https://help.comodo.com/topic-72-1-451-4768-.html) 766 | 767 | - [Cuckoo](https://cuckoosandbox.org/) - 领先的开源自动化恶意软件分析系统 768 | 769 | - [Pylibemu](https://github.com/buffer/pylibemu) - Libemu Cython 770 | 771 | - [RFISandbox](https://monkey.org/~jose/software/rfi-sandbox/) - 使用 PHP 5.x 脚本在 [funcall](https://pecl.php.net/package/funcall) 上构建的沙盒 772 | 773 | - [dorothy2](https://github.com/m4rco-/dorothy2) - Ruby 编写的恶意软件/僵尸网络分析框架 774 | 775 | - [imalse](https://github.com/hbhzwj/imalse) - 集成的恶意软件仿真工具与模拟工具 776 | 777 | - [libemu](https://github.com/buffer/libemu) - Shellcode 模拟库,对 Shellcode 检测十分有用 778 | 779 | - [Hybrid Analysis](https://www.hybrid-analysis.com) - 由 Payload Security 提供的免费恶意软件分析服务,可使用其独特的混合分析技术检测和分析未知威胁 780 | 781 | - [Joebox Cloud](https://jbxcloud.joesecurity.org/login) - 确定 Windows、Android 和 Mac OS X 上的恶意文件(包括 PE、PDF、DOC、PPT、XLS、APK、URL 和 MachO)的行为,判断其是否存在可疑活动 782 | 783 | - [VirusTotal](https://www.virustotal.com/) 784 | 785 | - [malwr.com](https://malwr.com/) - 提供免费恶意软件分析服务与社区 786 | 787 | ##### 数据分析工具 788 | 789 | - [DionaeaFR](https://github.com/rubenespadas/DionaeaFR) - Dionaea 蜜罐前端 Web 790 | 791 | - [Django-kippo](https://github.com/jedie/django-kippo) - 用于 kippo SSH 蜜罐的 Django 程序 792 | 793 | - [Shockpot-Frontend](https://github.com/GovCERT-CZ/Shockpot-Frontend) - 用于可视化 Shockpot 蜜罐中数据的脚本 794 | 795 | - [Tango](https://github.com/aplura/Tango) - 使用 Splunk 处理蜜罐情报 796 | 797 | - [Wordpot-Frontend](https://github.com/GovCERT-CZ/Wordpot-Frontend) - 用于可视化 Wordpot 蜜罐中数据的脚本 798 | 799 | - [honeyalarmg2](https://github.com/schmalle/honeyalarmg2) - 用于显示蜜罐数据的简化 UI 800 | 801 | - [honeypotDisplay](https://github.com/Joss-Steward/honeypotDisplay) - 展示 SSH 蜜罐的 Flask 网站 802 | 803 | ##### 数据分析可视化 804 | 805 | - [Acapulco](https://github.com/hgascon/acapulco) - 自动攻击群体图构建 806 | 807 | - [Afterglow Cloud](https://github.com/ayrus/afterglow-cloud) - 用户上传数据并将数据即时可视化为图表 808 | 809 | - [Afterglow](http://afterglow.sourceforge.net/) - AfterGlow是一个方便生成图形的工具 810 | 811 | - [Glastopf Analytics](https://github.com/katkad/Glastopf-Analytics) - 简单蜜罐统计 812 | 813 | - [HoneyMalt](https://github.com/SneakersInc/HoneyMalt) - Maltego 转换映射蜜罐系统 814 | 815 | - [HoneyMap](https://github.com/fw42/honeymap) - 显示实时 Websocket 流的 SVG 地图 816 | 817 | - [HoneyStats](https://sourceforge.net/projects/honeystats/) - Honeynet 的统计视图 818 | 819 | - [HpfeedsHoneyGraph](https://github.com/yuchincheng/HpfeedsHoneyGraph) - 可视化 hpfeeds 日志的程序 820 | 821 | - [Kippo stats](https://github.com/mfontani/kippo-stats) - 为 kippo SSH 蜜罐展示数据的程序 822 | 823 | - [Kippo-Graph](https://bruteforcelab.com/kippo-graph) - 用于可视化 Kippo 蜜罐中数据的脚本 824 | 825 | - [The Intelligent HoneyNet](https://github.com/jpyorre/IntelligentHoneyNet) - 试图创建蜜罐中可操作信息的智能蜜网项目 826 | 827 | - [ovizart](https://github.com/oguzy/ovizart) - 可视化网络流量分析 828 | 829 | ##### 研究论文 830 | 831 | - [Honeypot research papers](https://github.com/shbhmsingh72/Honeypot-Research-Papers) - 研究蜜罐论文的 PDF 832 | 833 | - [vEYE](https://link.springer.com/article/10.1007%2Fs10115-008-0137-3) - 自传播蠕虫行为痕迹的检测与分析 834 | --------------------------------------------------------------------------------