Infection Monkey是一款由以色列安全公司GuardiCore在2016黑帽大会上发布的数据中心安全检测工具,其主要用于数据中心边界及内部服务器安全性的自动化检测。该工具在架构上,则分为Monkey(扫描及漏洞利用端)以及C&C服务器(相当于reporter,但仅仅只是用于收集monkey探测的信息)
安装部署
Monkey Island安装包:infection_monkey_1.5_deb
monkey程序:monkey-linux-64
Note: Port 5000 must be available for the island to work
- Setup - Run following commands:
|
|
- Start Infecting
Openhttps://<Server IP>:5000
with your favorite web browser and follow the instructions
运行monkey
可以选择直接在monkey island server上运行monkey,也可以在别的机器上运行。数据都会被汇总到island这里。
1.在c&c服务器本机上运行
./monkey-linux-64 m0nk3y -c config.bin -s 127.0.0.1:5000
然后就可以在https://127.0.0.1:5000 看到UI界面了
2.在别的机器上运行,在运行monkey的时候需要告诉它c&c服务器的ip和端口
curl -O -k https://192.168.2.136:5000/api/monkey/download/monkey-linux-64; chmod +x monkey-linux-64; ./monkey-linux-64 m0nk3y -s 192.168.2.136:5000
配置
直接在monkey island的页面上就可以进行配置,比如暴力枚举用户名和密码
运行结果
在虚拟机上(ip:192.168.105.127)运行了monkey,它会和island有communication,还会搜索同样网段的主机,看看有没有可以利用的漏洞。并且,当一个monkey感染了别的机器之后,被感染的机器也会接着感染其他机器,不断扩散感染的范围。
被利用的机器会留下记录,infection map可视化展现网络搜索的结果,被感染的连接是红色的线。
数据存储
查看代码发现是用pymongo作为数据库的
安装pip install Flask-PyMongo,sudo apt install mongodb-clients,sudo apt install pymongo
输入mongo可以进入数据库
|
|
随后可以查看数据库以及其中的collection的数据和状态。
教程见 http://www.cnblogs.com/TankMa/archive/2011/06/08/2074947.html
|
|
可以查看到单个monkey的记录,对应ip的电脑里会多了一个monkey程序。
(”dropper_target_path_linux” : “/tmp/monkey”)
|
|
扫描到的monkey就说明它的账户名和密码就是我们的尝试列表里的,虽然它没直接把密码写上去,而是加密了。