1. 程式人生 > >tpot從elastic search拉攻擊數據

tpot從elastic search拉攻擊數據

登陸 .com 更多 fff 利用 分享圖片 屬於 圖片 https

前面,我們已經在ubuntu服務器上部署好了tpot,並啟動進行數據捕獲

可以通過64297端口登陸到kibana可視化平臺查看捕獲到攻擊的情況。

現在要拉取攻擊數據了,但是該怎麽拉呢?

看了一上午的文檔,發現文檔中並沒有提到如何從elastic search中拉取數據:https://dtag-dev-sec.github.io/mediator/feature/2016/10/31/t-pot-16.10.html

於是只能自己探索了,考慮了兩個方案:

方案一:
kibana提供了可視化的查詢數據的界面,我們可以做一個爬蟲,登陸kibana界面後爬取數據。但是這樣有點復雜,而且多了一層kibana,效率還會低一些。

方案二:

直接找到tpot中的elastic search的數據接口。但是這個數據接口該怎麽找呢?官方文檔中又沒有說

登陸到部署tpot的服務器

先top看一下,沒有看出什麽東西來

然後又find / -name elasticsearch.yml,找到了幾個elastic search的配置文件,但是為什麽會有好幾個elastic search配置文件呢?

打開其中一個看了一下:

技術分享圖片

看到了數據存儲在/data/elk/data中,cd到裏面看了一下,發現是elastic search的存儲格式,無法直接使用

然後想到了通過9200端口來找

於是在tpot服務器上執行以下操作:

netstat -nap | grep 9200

發現了好幾個占用9200的進程,並且給出了這些進程的ip和端口號

技術分享圖片

既然部署在本機上,那就先試試127.0.0.1:9200吧!

curl 127.0.0.1:9200

技術分享圖片

發現確實是els的端口!

然後很高興的去查數據

技術分享圖片

結果error?為什麽

調了一下tpot服務器上的集群信息看了一眼

技術分享圖片

又調了kibana上的集群信息看了一眼

技術分享圖片

不是一個集群??

然後反應過來了——tpot利用docker技術啟動了多個elastic search集群

那正確的數據集群在哪呢?

於是想到了剛才netstat命令看到的那些ip,其中有172.21.0.2:9200,試了一下,果然是這個!

總結:tpot中的elastic search攻擊數據集群的端口可以通過netstat命令查看,默認為172.21.0.2:9200
(屬於本地局域網,僅能通過本機訪問,如果要從外網訪問還要更多的設置,設置文件可以通過find查找)

tpot從elastic search拉攻擊數據