Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/birdhan/SecurityProduct

开源安全产品源码,IDS、IPS、WAF、蜜罐等
https://github.com/birdhan/SecurityProduct

Last synced: 5 days ago
JSON representation

开源安全产品源码,IDS、IPS、WAF、蜜罐等

Awesome Lists containing this project

README

        

### 项目介绍

搜集大量网络安全行业开源项目,这些开源项目,每一个都在致力于解决一些安全问题。

**项目收集的思路:**

一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。

一个是来自企业安全能力建设的需求,根据需求分类,如WAF、HIDS、Git监控等。

这个收集是一个长期的过程,我在GitHub创建了这个项目,专门用来收集一些优秀的甲方安全项目。还有很多很好的免费开源项目可供选择,下面列出的还只是其中很少的一部分,我将**持续更新**这个项目,欢迎Star。

##### 开源大模型

- [DB-GPT](https://github.com/eosphoros-ai/DB-GPT):AI原生数据应用开发框架。

- [dify](https://github.com/langgenius/dify):Dify 是一个开源 LLM 应用开发平台。Dify 的直观界面结合了 AI 工作流、RAG 管道、代理功能、模型管理、可观察性功能等,让您可以快速从原型开发转向生产。

- [langchain](https://github.com/langchain-ai/langchain):langchain是一个开源框架,允许从事人工智能的开发者将例如GPT-4的大语言模型与外部计算和数据来源结合起来。

- [anything-llm](https://github.com/Mintplex-Labs/anything-llm):全栈应用程序AnythingLLM,为用户提供了构建私有ChatGPT的便利。无论是使用商业的现成LLM,还是流行的开源LLM和VectorDB解决方案,您都可以轻松地在本地或远程托管中运行它,并智能地与提供的任何文档进行对话。

- [ollama](https://github.com/ollama/ollama):在本地启动并运行大型语言模型,支持运行多种本地模型库。

- [gpt4all](https://github.com/nomic-ai/gpt4all):gpt4all开源边缘大型语言模型的生态系统。

##### 数据安全管理

- [mysql-sniffer](https://github.com/Qihoo360/mysql-sniffer):mysql-sniffer 是 mysql 的网络流量分析工具,由奇虎 DBA 和基础架构团队开发。

- [riskscanner](https://github.com/riskscanner/riskscanner):多云安全合规扫描平台,基于 Cloud Custodian 和 Nuclei 引擎,实现对主流公(私)有云资源的安全合规扫描和漏洞扫描。

- [godlp](https://github.com/bytedance/godlp):字节跳动,godlp 能够应用多种隐私合规标准,敏感数据识别算法,数据脱敏处理。

- [canal](https://github.com/alibaba/canal):阿里巴巴 MySQL binlog 增量订阅&消费组件。

- [GSIL](https://github.com/FeeiCN/GSIL):GitHub敏感信息泄漏工具。

- [Hawkeye](https://github.com/0xbug/Hawkeye):监控github代码库,及时发现员工托管公司代码到GitHub行为并预警,降低代码泄露风险。

- [x-patrol](https://github.com/MiSecurity/x-patrol):GitHub的泄露扫描系统--MiSecurity。

- [Github-Monitor](https://github.com/VKSRC/Github-Monitor):用于监控Github代码仓库的系统。

- [gshark](https://github.com/neal1991/gshark):轻松有效地扫描Github中的敏感信息。

- [GitGuardian](https://www.gitguardian.com/):实时扫描GitHub活动的解决方案。

- [AppScan](https://github.com/tongcheng-security-team/AppScan):APP合规扫描,隐私合规检测

##### 资产管理

- [BlueKing CMDB](https://github.com/Tencent/bk-cmdb):一个面向资产及应用的企业级配置管理平台。

- [OpsManage](https://github.com/bongmu/OpsManage):一款代码部署、应用部署、计划任务、设备资产管理平台。

- [Assets View](https://github.com/Cryin/AssetsView):资产发现、网络拓扑管理系统。

- [Ansible](https://www.ansible.com/):一种集成 IT 系统的配置管理、应用部署、执行特定任务的开源平台。

- [Saltstack](https://docs.saltstack.com/en/latest/):一个具备puppet与func功能为一身的集中化管理平台。

##### 漏洞管理

- [insight](https://github.com/creditease-sec/insight):洞察-宜信集应用系统资产管理、漏洞全生命周期管理、安全知识库管理三位一体的平台。

- [xunfeng](https://github.com/ysrc/xunfeng):一款适用于企业内网的漏洞快速应急,巡航扫描系统。

- [SRCMS](https://github.com/martinzhou2015/SRCMS):企业应急响应与缺陷管理系统。
- [laravel-src](https://github.com/233sec/laravel-src):基于 Laravel 的开源安全应急响应中心平台。

- [DefectDojo](https://github.com/DefectDojo/django-DefectDojo):一个安全程序和漏洞管理工具。

- [Fuxi-Scanner](https://github.com/jeffzh3ng/Fuxi-Scanner):一款开源的网络安全检测工具,适用于中小型企业对企业信息系统进行安全巡航检测。

- [SeMF](https://gitee.com/gy071089/SecurityManageFramwork):企业内网安全管理平台,包含资产管理,漏洞管理,账号管理,知识库管、安全扫描自动化功能模块,可用于企业内部的安全管理。

##### 安全建设工具

- [dependency-track](https://github.com/DependencyTrack/dependency-track):Dependency-Track 是一个智能组件分析平台(组件安全分析),允许组织识别和降低软件供应链中的风险。适合在 CI/CD 环境中使用。

##### 安全开发

- [rhizobia_J](https://github.com/momosecurity/rhizobia_J):JAVA安全SDK及编码规范。

- [secguide](https://github.com/Tencent/secguide):腾讯代码安全指南开源,涉及C/C++、JavaScript、Node、Go、Java、Python六门编程语言。

- [rhizobia_P](https://github.com/momosecurity/rhizobia_P):PHP安全SDK及编码规范。

##### 自动化代码审计

- [fortify](http://www.fortify.net/):静态代码扫描工具。【破解即免费】。

- [RIPS](http://rips-scanner.sourceforge.net/):用于PHP脚本漏洞的静态源代码分析器。

- [OpenStack Bandit](https://github.com/openstack/bandit/releases/):基于Python AST的静态分析器,用来查找Python代码中存在的通用安全问题的工具。

- [Cobra](https://github.com/FeeiCN/Cobra):一款源代码安全审计工具,支持检测多种开发语言源代码中的大部分显著的安全问题和漏洞。

- [banruo](https://github.com/yingshang/banruo):基于的fotify的自动化代码审计系统。

- [VCG:](https://sourceforge.net/projects/visualcodegrepp/)一种用于C++、C语言、VB、PHP、Java和PL/SQL的自动代码安全审查工具。

- [Find Security Bugs](https://find-sec-bugs.github.io/):用于Java Web应用程序的安全审计。

- [Hades](https://github.com/zsdlove/Hades):静态代码脆弱性检测系统

##### WAF

- [ModSecurity](https://github.com/SpiderLabs/ModSecurity):Libmodsecurity 是对 ModSecurity 平台的完全重写。

- [owasp-modsecurity-crs](https://github.com/SpiderLabs/owasp-modsecurity-crs/tree/master/base_rules):OWASP ModSecurity 核心规则集 (CRS) 项目(官方存储库)。

- [Dshield](https://github.com/ywjt/Dshield):Dshield是一款轻量级的DDoS防御工具,在防御CC、压测软件等DDoS工具的DDoS攻击方面有很好的表现。

- [ngx_lua_waf](https://github.com/loveshell/ngx_lua_waf):一个基于LUA-nginx的模块(openresty)的网络应用防火墙。

- [OpenRASP](https://rasp.baidu.com):一款免费、开源的应用运行时自我保护产品。

- [ModSecurity](http://www.modsecurity.org/):一个入侵侦测与防护引擎。

- [锦衣盾](http://www.jxwaf.com):基于openresty(nginx+lua)开发的下一代web应用防火墙。

- [x-waf](https://github.com/xsec-lab/x-waf):适用于中小企业的云waf 。

- [ Juggler ](https://.com/C4o/Juggler):可以与waf联动,一个可能会骗到黑客的系统。

- [ ModSecurity ](https://github.com/SpiderLabs/ModSecurity) - 跨平台 Web 应用程序防火墙 (WAF) 引擎。它具有强大的基于事件的编程语言,可防止针对 Web 应用程序的一系列攻击,并允许 HTTP 流量监控、日志记录和实时分析。

##### IAST

- [火线~洞态IAST](https://hxsecurity.github.io/DongTaiDoc/):一款专为甲方安全人员、代码审计工程师和0 Day漏洞挖掘人员量身打造的辅助工具,可用于集成devops环境进行漏洞检测、作为代码审计的辅助工具和自动化挖掘0 Day。

- [ openrasp-iast ](https://rasp.baidu.com/doc/install/iast.html):某种灰盒扫描工具,能够合理应用内部挂钩点信息结合的检测漏洞。

- [ Semmle QL ](https://lgtm.com):Semmle公司有一个免费的检测平台,可以分析使用Java,Python,JavaScript,TypeScript,C#,Go,C和C++编写的项目。

##### 堡垒机

- [Jumpserver](https://github.com/jumpserver/jumpserver):全球首款完全开源的堡垒机,是符合4A的专业运维审计系统。

- [teleport](https://tp4a.com/):一款简单易用的开源堡垒机系统,支持RDP/SSH/SFTP/Telnet 协议的远程连接和审计管理。

- [CrazyEye](https://github.com/triaquae/CrazyEye):基于Python的开发的一款简单易用的IT审计堡垒机。

- [gateone](https://github.com/liftoff/GateOne):一款使用HTML5技术编写的网页版SSH终端模拟器。

- [JXOTP](https://github.com/jx-sec/jxotp):一款企业SSH登陆双因素认证系统。

- [麒麟堡垒机](https://www.tosec.com.cn/):开源版只支持一部分功能,剩下的功能需要购买。

##### HIDS

- [suricata-rules](https://github.com/wandec/suricata-rules):检测规则,支持CobaltStrike/MSF/Empire/DNS隧道/Weevely/菜刀/冰蝎/挖矿/反弹shell/ICMP隧道等。

- [Elkeid](https://github.com/bytedance/Elkeid):Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案,作者详细的描述了项目架构。

- [OSSEC](https://www.ossec.net):一款开源的IDS检测系统,包括了日志分析、完整性检查、rook-kit检测,基于时间的警报和主动响应。

- [Wazuh](http://wazuh.com):一个免费的,开源的企业级安全监控解决方案,用于威胁检测,完整性监控,事件响应和合规性。

- [Suricata](https://suricata-ids.org):一个免费的开源,成熟,快速和强大的网络威胁检测引擎。

- [Snort](https://www.snort.org):网络入侵检测和预防系统。

- [Osquery](https://osquery.io/):一个SQL驱动操作系统检测和分析工具。

- [Samhain Labs](https://www.la-samhna.de/):用于集中式主机完整性监控的全面开源解决方案。

- [Firestorm](http://www.scaramanga.co.uk/firestorm/):一种极高性能的网络入侵检测系统(NIDS)。

- [MozDef](https://github.com/mozilla/MozDef):Mozilla防御平台,一套实时集成化平台,能够实现监控、反应、协作并改进相关保护功能。

- [驭龙HIDS](https://github.com/ysrc/yulong-hids):开源的主机入侵检测系统。

- [whids](https://github.com/0xrawsec/whids):带有检测驱动的工件收集的EDR。

- [AgentSmith-HIDS](https://github.com/DianrongSecurity/AgentSmith-HIDS):轻量级的HIDS系统,低性能损失,使用LKM技术的HIDS工具。

- [Sobek-Hids](http://www.codeforge.cn/article/331327):一个基于python的HostIDS系统。

- [Security Onion](https://securityonion.net/):免费开源网络安全监控系统。

- [OpenWIPS-ng](http://openwips-ng.org/):一款开源的模块化无线IPS(Intrusion Prevention System,入侵防御系统)。

- [Moloch](https://www.dictionary.com/browse/moloch): 网络流量收集与分析。

##### 网络流量分析

- [Zeek](https://www.zeek.org):一个功能强大的网络分析框架,流量分析的瑞士军刀,可以通过zeek监控网络流量活动。

- [Kismet](https://www.kismetwireless.net/):一种无线网络和设备检测器,嗅探器,驱动工具和WIDS(无线入侵检测)框架。

##### SIEM/SOC

- [OSSIM](https://www.alienvault.com/products/ossim):开源安全信息管理系统,它是一个开源安全信息和事件的管理系统,集成了一系列的能够帮助管理员更好的进行计算机安全,入侵检测和预防的工具。

- [Apache Metron](https://github.com/apache/metron):一种网络安全应用程序框架,使组织能够检测网络异常并使组织能够快速响应已识别的异常情况。

- [SIEMonster](https://siemonster.com/):以很小的成本监控整个网络。

- [w3a_SOC](https://github.com/smarttang/w3a_SOC):Web日志审计与网络监控集合一身的平台。

- [OpenSOC](http://opensoc.github.io/):致力于提供一个可扩展和可扩展的高级安全分析工具。

- [Prelude](https://www.prelude-siem.org/):一个结合了其他各种开源工具的SIEM框架。

- [MozDef](https://github.com/jeffbryner/MozDef):Mozilla防御平台,一套实时集成化平台,能够实现监控、反应、协作并改进相关保护功能。

##### 企业云盘

- [KodExplorer](https://kodcloud.com/):可道云,是基于Web技术的私有云在线文档管理解决方案。

- [Seafile](https://www.seafile.com/home/):一款开源的企业云盘,注重可靠性和性能。

- [NextCloud](https://nextcloud.com/):一款开源网络硬盘系统。

- [owncloud](https://owncloud.com/products/):一个基于Linux的开源云项目。

- [iBarn](http://www.godeye.org/code/ibarn):基于PHP的开源网盘。

- [Cloudreve](http://cloudreve.org/):以最低的成本快速搭建公私兼备的网盘系统。

- [Filebrowser](https://github.com/filebrowser/filebrowser/releases/latest):一个基于GO的轻量级文件管理系统。

- [FileRun](https://filerun.com/):一款强大的多功能网盘和文件管理器。

- [kiftd](https://github.com/KOHGYLW/kiftd):一款专门面向个人、团队和小型组织的私有网盘系统。

##### 钓鱼网站系统

- [HFish](https://github.com/hacklcx/HFish):一款基于 Golang 开发的跨平台多功能主动诱导型蜜罐框架系统。

- [mail_fishing](https://github.com/SecurityPaper/mail_fishing): 基于thinkphp写的一个内部钓鱼网站系统。

- [Gophish](https://github.com/gophish/gophish):开源钓鱼工具包。

- [BLACKEYE](https://github.com/thelinuxchoice/blackeye):开源钓鱼工具包。

- [phishing](https://github.com/p1r06u3/phishing):甲方网络钓鱼的安全实践。

- [Phishing Frenzy](https://www.phishingfrenzy.com/):开源的钓鱼测试工具。

- [King Phisher](https://github.com/rsmusllp/king-phisher/):一款专业的钓鱼活动工具包。

##### 安全运维

- [Scout](https://github.com/HandsomeOne/Scout): URL 监控系统。

- [OpenDnsdb](https://github.com/qunarcorp/open_dnsdb):开源的基于Python语言的DNS管理系统 。

- [cuckoo](https://github.com/cuckoosandbox/cuckoo):一个自动化的动态恶意软件分析系统。

- [theZoo](https://github.com/ytisf/theZoo):一个恶意软件分析项目。

- [OpenDLP](https://code.google.com/archive/p/opendlp/):一个免费的,开源的,基于代理和无代理的,集中管理,可大规模分发的数据丢失防护工具。

##### 风控系统

- [ TH-Nebula ](https://github.com/threathunterX/nebula):星云风控系统是一套互联网风控分析和检测平台。

- [ Liudao ](https://github.com/ysrc/Liudao):六道”实时业务风控系统。

- [ 陌陌风控系统 ](https://github.com/momosecurity/aswan):静态规则引擎,零基础简易便捷的配置多种复杂规则,实时高效管控用户异常行为。

- [ Drools ](https://www.drools.org):基于java的功能强大的开源规则引擎。

- [ Radar风控引擎 ](https://gitee.com/freshday/radar):轻量级实时风控引擎,适用于反欺诈应用场景,极简的配置,真正做到了开箱即用。

- [ RiskControl ](https://github.com/sunpeak/riskcontrol):轻量级JAVA实时业务风控系统。

- [ Urule ](https://github.com/youseries/urule/):实现与纯Java规则引擎,可快速发布规则的定义、维护。

##### AIGC模型

- [ gpt4all ](https://github.com/nomic-ai/gpt4all):gpt4all是开源边缘大型语言模型的生态系统,支持多种模型库。

##### 数据库蜜罐

- [Delilah](https://github.com/SecurityTW/delilah) - Python 编写的 Elasticsearch 蜜罐

- [ESPot](https://github.com/mycert/ESPot) - 一个用 NodeJS 编写的 Elasticsearch 蜜罐,用于对 CVE-2014-3120 的利用

- [Elastic honey](https://github.com/jordan-wright/elastichoney) - 简单的 Elasticsearch 蜜罐

- [HoneyMysql](https://github.com/xiaoxiaoleo/HoneyMysql) - 简单 Mysql 蜜罐

- [MongoDB-HoneyProxy](https://github.com/Plazmaz/MongoDB-HoneyProxy) - MongoDB 蜜罐代理

- [MongoDB-HoneyProxyPy](https://github.com/jwxa2015/MongoDB-HoneyProxyPy) - 使用 Python 3 的 MongoDB 蜜罐代理

- [NoSQLpot](https://github.com/torque59/nosqlpot) - NoSQL 蜜罐框架

- [mysql-honeypotd](https://github.com/sjinks/mysql-honeypotd) - C 编写的低交互 MySQL 蜜罐

- [MysqlPot](https://github.com/schmalle/MysqlPot) - MySQL 蜜罐

- [pghoney](https://github.com/betheroot/pghoney) - 低交互 Postgres 蜜罐

- [sticky_elephant](https://github.com/betheroot/sticky_elephant) - 中交互 postgresql 蜜罐

##### Web 蜜罐

- [Bukkit Honeypot](https://github.com/Argomirr/Honeypot) Honeypot - Bukkit 的一个插件

- [Dionaea](https://github.com/atiger77/Dionaea) - web蜜罐,运维上线系统。

- [EoHoneypotBundle](https://github.com/eymengunay/EoHoneypotBundle) - Symfony2 类型的蜜罐

- [Glastopf](https://github.com/mushorg/glastopf) - Web 应用蜜罐

- [Google Hack Honeypot](http://ghh.sourceforge.net) - 旨在提供针对那些使用搜索引擎探测资源的攻击者的侦察

- [Laravel Application Honeypot](https://github.com/msurguy/Honeypot) - Honeypot - Laravel 应用程序的简单垃圾邮件预防软件包

- [Nodepot](https://github.com/schmalle/Nodepot) - NodeJS Web 应用蜜罐

- [Servletpot](https://github.com/schmalle/servletpot) - Web 应用蜜罐

- [Shadow Daemon](https://shadowd.zecure.org/overview/introduction/) - 用于 PHP、Perl 和 Python 应用程序的模块化Web应用程序防火墙/高交互式蜜罐

- [StrutsHoneypot](https://github.com/Cymmetria/StrutsHoneypot) - 基于 Struts Apache 2 的蜜罐

- [WebTrap](https://github.com/IllusiveNetworks-Labs/WebTrap) - 旨在创建欺骗性网页,重定向到真实网站

- [basic-auth-pot (bap)](https://github.com/bjeborn/basic-auth-pot) bap - HTTP 基本认证蜜罐

- [bwpot](https://github.com/graneed/bwpot) - Web 应用蜜罐

- [django-admin-honeypot](https://github.com/dmpayton/django-admin-honeypot) - 虚假的 Django 管理登录页面,记录未经授权的访问尝试

- [drupo](https://github.com/d1str0/drupot) - Drupal 蜜罐

- [honeyhttpd](https://github.com/bocajspear1/honeyhttpd) - 基于 Python 的 Web 服务器蜜罐构建工具

- [phpmyadmin_honeypot](https://github.com/gfoss/phpmyadmin_honeypot) - - 简单有效的 phpMyAdmin 蜜罐

- [shockpot](https://github.com/threatstream/shockpot) - 检测 Shell Shock 利用尝试的 Web 应用蜜罐

- [smart-honeypot](https://github.com/freak3dot/smart-honeypot) - PHP 脚本编写的智能蜜罐

- [Snare](https://github.com/mushorg/snare) - 下一代高交互 honEypot

- [Tanner](https://github.com/mushorg/tanner) - 评估 SNARE 事件

- [stack-honeypot](https://github.com/CHH/stack-honeypot) - 将针对垃圾邮件机器人的陷阱插入到响应中

- [tomcat-manager-honeypot](https://github.com/helospark/tomcat-manager-honeypot) - Tomcat 蜜罐。记录请求并保存攻击者的 WAR 文件

##### WordPress honeypots

- [HonnyPotter](https://github.com/MartinIngesen/HonnyPotter) - WordPress 的登录蜜罐,用于收集和分析失败的登录尝试

- [HoneyPress](https://github.com/dustyfresh/HoneyPress) - Docker 容器中基于 Python 的 WordPress 蜜罐

- [wp-smart-honeypot](https://github.com/freak3dot/wp-smart-honeypot) - 减少垃圾邮件的 WordPress 插件

- [wordpot](https://github.com/gbrindisi/wordpot) - WordPress 蜜罐

##### 蜜罐技术

- [T-Pot](https://github.com/dtag-dev-sec/tpotce/):多蜜罐平台,可视化分析。

- [HFish](https://github.com/hacklcx/HFish):一种基于Golang开发的跨平台多功能主动诱导型蜜罐框架系统。

- [opencanary_web](https://github.com/p1r06u3/opencanary_web):蜜罐的网络管理平台。

- [Honeyd](http://www.honeyd.org/):一个小型守护进程,可以在网络上创建虚拟主机。

- [mhn](http://threatstream.github.io/mhn/):现代蜜罐网络。

- [Glastopf](https://github.com/mushorg/glastopf):Python Web应用程序蜜罐。

- [Cowrie](https://github.com/cowrie/cowrie):一种中等交互式SSH和Telnet蜜罐,用于记录暴力攻击和攻击者执行的shell交互。

- [Kippo](https://github.com/desaster/kippo):一个中等交互式SSH蜜罐,用于记录暴力攻击,最重要的是,攻击者执行的整个shell交互

- [Dionaea](https://github.com/DinoTools/dionaea):一个低交互的蜜罐,能够模拟FTP/HTTP/MSSQL/MYSQL/SMB等服务。

- [Conpot](https://github.com/mushorg/conpot):一个ICS蜜罐,其目标是收集有关针对工业控制系统的敌人的动机和方法的情报。

- [Wordpot](https://github.com/gbrindisi/wordpot):一个Wordpress蜜罐,可以检测用于指纹wordpress安装的插件,主题,timthumb和其他常用文件的探针。

- [elastichoney](https://github.com/jordan-wright/elastichoney):一个简单的Elasticsearch蜜罐。

- [beeswarm](https://github.com/honeynet/beeswarm):一个蜜罐项目,为蜜罐的配置、部署和管理提供了便利。

- [Shockpot](https://github.com/threatstream/shockpot):一个Web应用程序蜜罐,旨在找到试图利用Bash远程代码漏洞的攻击者,CVE-2014-6271。

##### 服务蜜罐

- [ADBHoney](https://github.com/huuck/ADBHoney) - 安卓低交互蜜罐.

- [AMTHoneypot](https://github.com/packetflare/amthoneypot) - 针对 Intel 的 AMT 固件漏洞(CVE-2017-5689)的蜜罐

- [Ensnare](https://github.com/ahoernecke/ensnare) - 易部署的 Ruby 蜜罐

- [HoneyPy](https://github.com/foospidy/HoneyPy) - 低交互蜜罐

- [Honeygrove](https://github.com/UHH-ISS/honeygrove) - 基于 Twisted 的多用途、模块化蜜罐

- [Honeyport](https://github.com/securitygeneration/Honeyport) - Bash 和 Python 写成的简单 honeyport

- [Honeyprint](https://github.com/glaslos/honeyprint) - 打印机蜜罐

- [Lyrebird](https://hub.docker.com/r/lyrebird/honeypot-base/) - 现代高交互蜜罐框架

- [MICROS honeypot](https://github.com/Cymmetria/micros_honeypot) - 在带有 Oracle Hospitality Simphony 的 Oracle Hospitality Applications (MICROS) 中检测 CVE-2018-2636 的低交互蜜罐

- [RDPy](https://github.com/citronneur/rdpy) - Python 实现的 RDP 蜜罐

- [SMB Honeypot](https://github.com/r0hi7/HoneySMB) - 可以捕获类似 Wannacry 的恶意软件的高交互 SMB 蜜罐

- [Tom's Honeypot](https://github.com/inguardians/toms_honeypot) - 低交互 Python 蜜罐

- [WebLogic honeypot](https://github.com/Cymmetria/weblogic_honeypot) - 在带有 Oracle WebLogic Server 的 Oracle Fusion Middleware 中检测 CVE-2017-10271 的低交互蜜罐

- [WhiteFace Honeypot](https://github.com/csirtgadgets/csirtg-honeypot) - 基于 Twisted 开发的针对 WhiteFace 蜜罐

- [honeycomb_plugins](https://github.com/Cymmetria/honeycomb_plugins) - Honeycomb 插件仓库,Cymmetria 的蜜罐框架

- [honeyntp](https://github.com/fygrave/honeyntp) - NTP 蜜罐

- [honeypot-camera](https://github.com/alexbredo/honeypot-camera) - 相机蜜罐

- [honeypot-ftp](https://github.com/alexbredo/honeypot-ftp) - FTP 蜜罐

- [honeytrap](https://github.com/honeytrap/honeytrap) - 用 Go 编写的高级蜜罐框架,可以连接其他蜜罐

- [pyrdp](https://github.com/gosecure/pyrdp) - Python 3 实现的 RDP 中间人库,能监视连接

- [troje](https://github.com/dutchcoders/troje/) - 围绕 LXC 容器的蜜罐,将每一个服务的连接都放到单独的 LXC 容器分布式蜜罐

- [DemonHunter](https://github.com/RevengeComing/DemonHunter) - 低交互蜜罐服务器反蜜罐

- [kippo_detect](https://github.com/andrew-morris/kippo_detect) - 检测 Kippo 蜜罐ICS/SCADA 蜜罐

- [Conpot](https://github.com/mushorg/conpot) - ICS/SCADA 蜜罐

- [GasPot](https://github.com/sjhilt/GasPot) - Veeder Root Gaurdian AST, 常见于石油、天然气行业

- [SCADA honeynet](http://scadahoneynet.sourceforge.net) - 建立工业网络的蜜罐

- [gridpot](https://github.com/sk4ld/gridpot) - 模拟实际电网的开源蜜罐

- [scada-honeynet](http://www.digitalbond.com/blog/2007/07/24/scada-honeynet-article-in-infragard-publication/) - 模拟流行的 PLC 服务,更好地帮助 SCADA 研究人员了解暴露的控制系统设备的潜在风险

- [DSHP](https://github.com/naorlivne/dshp) - 带有插件化支持的简单蜜罐

- [NOVA](https://github.com/DataSoft/Nova) 看起来像完整系统的蜜罐

- [OpenFlow Honeypot(OFPot)](https://github.com/upa/ofpot) - 基于 POX 的 OpenFlow 蜜罐,将未使用的IP地址的流量重定向到蜜罐中

- [OpenCanary](https://pypi.org/project/opencanary/) - 模块化、分布式蜜罐

- [ciscoasa_honeypot](https://github.com/cymmetria/ciscoasa_honeypot) 用于思科 ASA 低交互蜜罐,检测 CVE-2018-0101 远程代码执行漏洞

- [miniprint](https://github.com/sa7mon/miniprint) - 打印机中交互蜜罐

##### 僵尸网络 C&C 工具

- [Hale](https://github.com/pjlantz/Hale) - 僵尸网络 C&C 监视器

- [dnsMole](https://code.google.com/archive/p/dns-mole/) - 分析 DNS 流量,检测潜在的僵尸网络 C&C 服务器和受感染的主机

##### IPv6 攻击检测工具

- [ipv6-attack-detector](https://github.com/mzweilin/ipv6-attack-detector/) - Honeynet 项目支持的 Googel Summer of Code 2012 项目

##### 动态代码检查工具包

- [Frida](https://www.frida.re) - 注入 JavaScript 来探索Windows、Mac、Linux、iOS 和 Android 上的应用程序

##### 恶意软件收集

- [Kippo-Malware](https://bruteforcelab.com/kippo-malware) - 用于在 Kippo SSH 蜜罐数据库中记录的 URL 上下载恶恶意文件的 Python 脚本

##### 分布式传感器部署

- [Modern Honey Network](https://github.com/threatstream/mhn) - 分布式 Snort 与蜜罐传感器管理,使用虚拟网络,最小指纹的 SNORT 安装,服务器提供隐形侦察与集中管理

##### 网络分析工具

- [Tracexploit](https://code.google.com/archive/p/tracexploit/) - 重放网络数据包

##### 日志匿名工具

- [LogAnon](http://code.google.com/archive/p/loganon/) - 日志匿名库

##### 系统插桩

- [Sysdig](https://sysdig.com/opensource/) - 捕获 Linux 系统的状态与活动,可以进行保存、过滤与分析的开源系统级探索工具

- [Fibratus](https://github.com/rabbitstack/fibratus) - 用于探索和跟踪 Windows 内核的工具

##### 数据采集

- [Kippo2MySQL](https://bruteforcelab.com/kippo2mysql) - 从 Kippo 的日志文件中提取一些基本的统计信息插入到数据库中

- [Kippo2ElasticSearch](https://bruteforcelab.com/kippo2elasticsearch) - 用于将 Kippo SSH 蜜罐数据从 MySQL 数据库传输到 ElasticSearch 实例(服务器或集群)的 Python 脚本

##### 被动网络审计框架解析工具

- [Passive Network Audit Framework(pnaf)](https://github.com/jusafing/pnaf) - 被动网络审计框架

##### 虚拟机监控工具

- [Antivmdetect](https://github.com/nsmfoo/antivmdetection) - 用于创建 VirtualBox 虚拟机模版的脚本,使检测虚拟机更困难

- [VMCloak](https://github.com/hatching/vmcloak) - Cuckoo 沙盒的自动虚拟机生成和隐藏

- [vmitools](http://libvmi.com/) - 带有 Python 接口的 C 库,可以轻松监视运行中的虚拟机的底层细节

##### 二进制调试器

- [Hexgolems - Pint Debugger Backend](https://github.com/hexgolems/pint) - 一个调试器后端与 Pin 的 Lua 接口

- [Hexgolems - Schem Debugger Frontend](https://github.com/hexgolems/schem) - 一个调试器前端

##### 移动应用分析工具

- [Androguard](https://github.com/androguard/androguard) - 安卓应用程序逆向工程工具

- [APKinspector](https://github.com/honeynet/apkinspector/) - 带有界面的安卓应用程序分析工具

##### 低交互蜜罐

- [Honeyperl](https://sourceforge.net/projects/honeyperl/) - 基于 Perl 的蜜罐,有很多插件

- [T-Pot](https://github.com/dtag-dev-sec/tpotce) - 为电信服务商 T-Mobile 提供的蜜罐

##### 服务器

- [Amun](http://amunhoney.sourceforge.net) - 漏洞模拟蜜罐

- [Artillery](https://github.com/trustedsec/artillery/) - 开源蓝队工具,旨在通过多种办法保护 Linux 和 Windows 操作系统

- [Bait and Switch](http://baitnswitch.sourceforge.net) - 将恶意流量重定向到生产系统镜像的蜜罐

- [Bifrozt](https://github.com/Ziemeck/bifrozt-ansible) - 自动部署带有 ansible 的 bifrozt

- [Conpot](http://conpot.org/) - 低交互的工业控制系统蜜罐

- [Heralding](https://github.com/johnnykv/heralding) - 捕获凭据的蜜罐

- [HoneyWRT](https://github.com/CanadianJeff/honeywrt) - 基于 Python 的低交互蜜罐,旨在模拟攻击者可能攻击的服务或端口

- [Honeyd](https://github.com/provos/honeyd) 请查看[更多 honeyd 工具](#honeyd)

- [Honeysink](http://www.honeynet.org/node/773) - 开源网络陷阱,提供了检测与阻止指定网络上恶意流量的机制

- [Hontel](https://github.com/stamparm/hontel) - Telnet 蜜罐

- [KFSensor](http://www.keyfocus.net/kfsensor/) - 基于 Windows 的入侵检测系统蜜罐

- [LaBrea](http://labrea.sourceforge.net/labrea-info.html) - 接管未使用的 IP 地址,创建对蠕虫、黑客有吸引力的虚拟服务

- [MTPot](https://github.com/Cymmetria/MTPot) - 专注于 Mirai 的开源 Telnet 蜜罐

- [SIREN](https://github.com/blaverick62/SIREN) - 半智能蜜罐网络 - 蜜网只能虚拟环境

- [TelnetHoney](https://github.com/balte/TelnetHoney) - 简单的 telnet 蜜罐

- [UDPot Honeypot](https://github.com/jekil/UDPot) - 简单 UDP / DNS 蜜罐脚本

- [Yet Another Fake Honeypot (YAFH)](https://github.com/fnzv/YAFH) - 使用 Go 编写的简单蜜罐

- [arctic-swallow](https://github.com/ajackal/arctic-swallow) - 低交互蜜罐

- [glutton](https://github.com/mushorg/glutton) - 可喂食蜜罐

- [go-HoneyPot](https://github.com/Mojachieee/go-HoneyPot) - 使用 Go 编写的蜜罐

- [go-emulators](https://github.com/kingtuna/go-emulators) - Go 蜜罐模拟器

- [honeymail](https://github.com/sec51/honeymail) - 使用 Go 编写的 SMTP 蜜罐

- [honeytrap](https://github.com/tillmannw/honeytrap) - 一个用于捕获针对 TCP 和 UDP 服务攻击的低交互蜜罐

- [imap-honey](https://github.com/yvesago/imap-honey) - 使用 Go 编写的 IMAP 蜜罐

- [mwcollectd](https://www.openhub.net/p/mwcollectd) - 联合 nepenthes 和 honeytrap 的最佳功能实现的多功能恶意软件收集蜜罐

- [potd](https://github.com/lnslbrty/potd) - 使用 Linux 的 Namespaces、Seccomp 与 Capabilities 构建针对 OpenWrt/IoT 设备的低中交互 SSH/TCP 蜜罐

- [portlurker](https://github.com/bartnv/portlurker) - 用于协议猜测和安全字符显示的端口监听工具/蜜罐

- [slipm-honeypot](https://github.com/rshipp/slipm-honeypot) - 简单的低交互端口监听蜜罐

- [telnet-iot-honeypot](https://github.com/Phype/telnet-iot-honeypot) - 为了捕获僵尸网络二进制文件,使用 Python 编写的 telnet 蜜罐

- [telnetlogger](https://github.com/robertdavidgraham/telnetlogger) - 跟踪 Mirai 的 Telnet 蜜罐

- [vnclowpot](https://github.com/magisterquis/vnclowpot) - 低交互的 VNC 蜜罐

##### IDS 签名生成

- [Honeycomb](http://www.icir.org/christian/honeycomb/) - 使用蜜罐自动创建签名

##### 查找服务提供商的 ASN 与前缀

- [CC2ASN](http://www.cc2asn.com/) - 简单的查询服务

##### 数据收集/数据共享

- [HPFeeds](https://github.com/rep/hpfeeds/) - 轻量认证的订阅发布协议

##### 集中管理工具

- [PHARM](http://www.nepenthespharm.com/) - 管理、统计、分析你的分布式 Nepenthes 蜜罐

##### 网络连接分析工具

- [Impost](http://impost.sourceforge.net/) - 网络安全审计工具,用于取证分析被破坏/易受攻击的守护进程

##### Wireshark 的蜜罐扩展

- [Whireshark Extensions](https://www.honeynet.org/project/WiresharkExtensions) - 支持应用针对 PCAP 文件的 Snort IDS 规则与签名

##### 客户端蜜罐

- [HoneyBOT](http://www.atomicsoftwaresolutions.com/) - 赌场自动播放蜜罐

- [MonkeySpider](http://monkeyspider.sourceforge.net) - 基于爬虫的低交互客户端蜜罐

- [Pwnypot](https://github.com/shjalayeri/pwnypot) - 高交互客户端蜜罐

- [Shelia](https://www.cs.vu.nl/~herbertb/misc/shelia/) - 用于攻击检测的客户端蜜罐

- [Thug](https://buffer.github.io/thug/) - Python低交互honeyclient

- [YALIH (Yet Another Low Interaction Honeyclient)](https://github.com/Masood-M/yalih) - 低交互客户端蜜罐,旨在通过签名,异常和模式匹配技术检测恶意网站

##### 混合低/高交互蜜罐

- [HoneyBrid](http://honeybrid.sourceforge.net) - 混合蜜罐框架。

- [HIHAT](http://hihat.sourceforge.net/) - 将任意 PHP 页面转换成基于 Web 的高交互蜜罐

##### SSH 蜜罐

- [Blacknet](https://github.com/morian/blacknet) - SSH 蜜罐系统

- [Cowrie](https://github.com/cowrie/cowrie) - Cowrie SSH 蜜罐 (基于 kippo)

- [Cowrie进阶版](https://github.com/micheloosterhof/cowrie) - Cowrie SSH 蜜罐 (基于 kippo)

- [DShield docker](https://github.com/xme/dshield-docker) - 启用了 DShield 输出的 Docker 容器

- [HonSSH](https://github.com/tnich/honssh) - 记录客户端与服务器之间所有 SSH 通信

- [HUDINX](https://github.com/Cryptix720/HUDINX) - 用于记录暴力破解的低交互 SSH 蜜罐,记录攻击者全部 Shell 交互

- [Kojoney](http://kojoney.sourceforge.net/) - Kojoney SSH 服务的蜜罐

- [Kojoney2](https://github.com/madirish/kojoney2) - 根据 Kojoney 用 Python 编写的低交互 SSH 蜜罐

- [Kippo](https://github.com/desaster/kippo) - 中交互 SSH 蜜罐

- [Kippo_JunOS](https://github.com/gregcmartin/Kippo_JunOS) - 基于 Kippo 的蜜罐

- [Kojoney2](https://github.com/madirish/kojoney2) - Jose Antonio Coret 使用 Python 编写,基于 Kojoney 的低交互 SSH 蜜罐

- [Kojoney](http://kojoney.sourceforge.net/) - 基于 Python 的低交互蜜罐,使用 Twisted Conch 模拟 SSH 服务

- [LongTail Log Analysis @ Marist College](http://longtail.it.marist.edu/honey/) - 分析 SSH 蜜罐日志

- [Malbait](https://github.com/batchmcnulty/Malbait) - 使用 Perl 实现的 TCP/UDP 蜜罐

- [MockSSH](https://github.com/ncouture/MockSSH) - 支持定义的所有命令的 SSH 服务器

- [cowrie2neo](https://github.com/xlfe/cowrie2neo) - 解析 cowrie 蜜罐日志到 neo4j 数据库

- [go-sshoney](https://github.com/ashmckenzie/go-sshoney) - SSH 蜜罐

- [go0r](https://github.com/fzerorubigd/go0r) - 使用 Go 编写的简单 SSH 蜜罐

- [gohoney](https://github.com/PaulMaddox/gohoney) - 使用 Go 编写的 SSH 蜜罐

- [hived](https://github.com/sahilm/hived) - 基于 Go 编写的蜜罐

- [hnypots-agent)](https://github.com/joshrendek/hnypots-agent) - 记录用户名和密码组合的 SSH 服务器

- [honeypot.go](https://github.com/mdp/honeypot.go) - 使用 Go 编写的 SSH 蜜罐

- [honeyssh](https://github.com/ppacher/honeyssh) - 凭据 dumping 的 SSH 蜜罐

- [hornet](https://github.com/czardoz/hornet) - 支持多虚拟主机的中交互 SSH 蜜罐

- [ssh-auth-logger](https://github.com/JustinAzoff/ssh-auth-logger) - 低\零交互 SSH 蜜罐

- [ssh-honeypot](https://github.com/droberson/ssh-honeypot) - 伪造 SSHD,记录 IP 地址、用户名与密码

- [ssh-honeypot](https://github.com/amv42/sshd-honeypot) - OpenSSH DEAMON 的改版,将命令转发到 Cowrie

- [ssh-honeypotd](https://github.com/sjinks/ssh-honeypotd) - C 编写的低交互 SSH 蜜罐

- [sshForShits](https://github.com/traetox/sshForShits) - 高交互 SSH 蜜罐框架

- [sshesame](https://github.com/jaksi/sshesame) - 记录登录活动的虚假 SSH 服务器

- [sshhipot](https://github.com/magisterquis/sshhipot) - 高交互中间人 SSH 蜜罐

- [sshlowpot](https://github.com/magisterquis/sshlowpot) - Go 编写的低交互 SSH 蜜罐

- [sshsyrup](https://github.com/mkishere/sshsyrup) - 简单的 SSH 蜜罐,捕获终端活动并上传到 asciinema.org

- [twisted-honeypots](https://github.com/lanjelot/twisted-honeypots) - 基于 Twisted 的 SSH\FTP\Telnet 的蜜罐

##### Spamtrap(垃圾邮件陷阱)

- [Mail::SMTP::Honeypot](https://metacpan.org/pod/release/MIKER/Mail-SMTP-Honeypot-0.11/Honeypot.pm) - 提供标准 SMTP 服务器工具的 Perl 模块

- [Mailoney](https://github.com/awhitehatter/mailoney) - Python 编写的 SMTP 蜜罐,具有开放中继、凭据记录等功能

- [SendMeSpamIDS.py](https://github.com/johestephan/VerySimpleHoneypot) - 获得所有 IDS 和分析设备的简单 SMTP

- [Shiva](https://github.com/shiva-spampot/shiva) - 垃圾邮件蜜罐与智能分析工具

- [SpamHAT](https://github.com/miguelraulb/spamhat) - 垃圾邮件蜜罐工具

- [honeypot](https://github.com/jadb/honeypot) - 蜜罐项目组非官方 PHP 的 SDK

##### Docker 化的低交互蜜罐

- [Docker honeynet](https://github.com/sreinhardt/Docker-Honeynet) - 部署与 Docker 容器中的一些蜜网工具

- [Dockerized Thug](https://hub.docker.com/r/honeynet/thug/) - 基于 [Thug](https://github.com/buffer/thug) 的 Docker 蜜罐,用于分析恶意 Web 内容

- [Dockerpot](https://github.com/mrschyte/dockerpot) - 基于 Docker 的蜜罐

- [Manuka](https://github.com/andrewmichaelsmith/manuka) - 基于 Docker 的蜜罐 (Dionaea & Kippo).

- [mhn-core-docker](https://github.com/MattCarothers/mhn-core-docker) - 在 Docker 中实现的现代蜜网核心元素

##### Honeytokens

- [CanaryTokens](https://github.com/thinkst/canarytokens) - Honeytoken 生成器,Dashboard 在 [CanaryTokens.org](https://canarytokens.org/generate)

- [Honeybits](https://github.com/0x4D31/honeybits) - 旨在通过在生产服务器和工作站中传播 breadcrumbs 和 honeytokens 来诱使攻击者进入蜜罐,从而提高诱捕率

- [Honeyλ (HoneyLambda)](https://github.com/0x4D31/honeylambda) - 简单的无服务器应用程序,旨在创建和监控 AWS Lambda 和 Amazon API Gateway 之上的网址 honeytokens

- [dcept](https://github.com/secureworks/dcept) - 部署、检测活动目录使用情况的 honeytokens

- [honeyku](https://github.com/0x4D31/honeyku) - 基于 Heroku 的 Web 蜜罐

##### Honeyd 工具

- [Honeycomb](http://www.honeyd.org/tools.php) - Honeyd 插件

- [Honeyview](http://honeyview.sourceforge.net/) - Honeyd 查看工具

- [Honeyd2MySQL](https://bruteforcelab.com/honeyd2mysql) - Honeyd 与 MySQL 的连接

- [Honeyd-Viz](https://bruteforcelab.com/honeyd-viz) - Honeyd 统计数据可视化脚本

- [Honeydsum.pl](https://github.com/DataSoft/Honeyd/blob/master/scripts/misc/honeydsum-v0.3/honeydsum.pl) - Honeyd 统计

##### 沙盒

- [Argos](http://www.few.vu.nl/argos/) - 用于捕获零日攻击的模拟器

- [COMODO automated sandbox](https://help.comodo.com/topic-72-1-451-4768-.html)

- [Cuckoo](https://cuckoosandbox.org/) - 领先的开源自动化恶意软件分析系统

- [Pylibemu](https://github.com/buffer/pylibemu) - Libemu Cython

- [RFISandbox](https://monkey.org/~jose/software/rfi-sandbox/) - 使用 PHP 5.x 脚本在 [funcall](https://pecl.php.net/package/funcall) 上构建的沙盒

- [dorothy2](https://github.com/m4rco-/dorothy2) - Ruby 编写的恶意软件/僵尸网络分析框架

- [imalse](https://github.com/hbhzwj/imalse) - 集成的恶意软件仿真工具与模拟工具

- [libemu](https://github.com/buffer/libemu) - Shellcode 模拟库,对 Shellcode 检测十分有用

- [Hybrid Analysis](https://www.hybrid-analysis.com) - 由 Payload Security 提供的免费恶意软件分析服务,可使用其独特的混合分析技术检测和分析未知威胁

- [Joebox Cloud](https://jbxcloud.joesecurity.org/login) - 确定 Windows、Android 和 Mac OS X 上的恶意文件(包括 PE、PDF、DOC、PPT、XLS、APK、URL 和 MachO)的行为,判断其是否存在可疑活动

- [VirusTotal](https://www.virustotal.com/)

- [malwr.com](https://malwr.com/) - 提供免费恶意软件分析服务与社区

##### 数据分析工具

- [DionaeaFR](https://github.com/rubenespadas/DionaeaFR) - Dionaea 蜜罐前端 Web

- [Django-kippo](https://github.com/jedie/django-kippo) - 用于 kippo SSH 蜜罐的 Django 程序

- [Shockpot-Frontend](https://github.com/GovCERT-CZ/Shockpot-Frontend) - 用于可视化 Shockpot 蜜罐中数据的脚本

- [Tango](https://github.com/aplura/Tango) - 使用 Splunk 处理蜜罐情报

- [Wordpot-Frontend](https://github.com/GovCERT-CZ/Wordpot-Frontend) - 用于可视化 Wordpot 蜜罐中数据的脚本

- [honeyalarmg2](https://github.com/schmalle/honeyalarmg2) - 用于显示蜜罐数据的简化 UI

- [honeypotDisplay](https://github.com/Joss-Steward/honeypotDisplay) - 展示 SSH 蜜罐的 Flask 网站

##### 数据分析可视化

- [Acapulco](https://github.com/hgascon/acapulco) - 自动攻击群体图构建

- [Afterglow Cloud](https://github.com/ayrus/afterglow-cloud) - 用户上传数据并将数据即时可视化为图表

- [Afterglow](http://afterglow.sourceforge.net/) - AfterGlow是一个方便生成图形的工具

- [Glastopf Analytics](https://github.com/katkad/Glastopf-Analytics) - 简单蜜罐统计

- [HoneyMalt](https://github.com/SneakersInc/HoneyMalt) - Maltego 转换映射蜜罐系统

- [HoneyMap](https://github.com/fw42/honeymap) - 显示实时 Websocket 流的 SVG 地图

- [HoneyStats](https://sourceforge.net/projects/honeystats/) - Honeynet 的统计视图

- [HpfeedsHoneyGraph](https://github.com/yuchincheng/HpfeedsHoneyGraph) - 可视化 hpfeeds 日志的程序

- [Kippo stats](https://github.com/mfontani/kippo-stats) - 为 kippo SSH 蜜罐展示数据的程序

- [Kippo-Graph](https://bruteforcelab.com/kippo-graph) - 用于可视化 Kippo 蜜罐中数据的脚本

- [The Intelligent HoneyNet](https://github.com/jpyorre/IntelligentHoneyNet) - 试图创建蜜罐中可操作信息的智能蜜网项目

- [ovizart](https://github.com/oguzy/ovizart) - 可视化网络流量分析

##### 研究论文

- [Honeypot research papers](https://github.com/shbhmsingh72/Honeypot-Research-Papers) - 研究蜜罐论文的 PDF

- [vEYE](https://link.springer.com/article/10.1007%2Fs10115-008-0137-3) - 自传播蠕虫行为痕迹的检测与分析