Skip to content

s1d9e/blood-web

Folders and files

NameName
Last commit message
Last commit date

Latest commit

Β 

History

5 Commits
Β 
Β 
Β 
Β 
Β 
Β 
Β 
Β 
Β 
Β 
Β 
Β 
Β 
Β 

Repository files navigation

Blood-Web Honeypot

Python License Stars Forks

Blood-Web Logo

"All that and a bag of chips..."

Blood-Web est un honeypot modulaire et rΓ©aliste conΓ§u pour la formation en pentesting et la dΓ©tection d'attaques rΓ©seau. Simulez des services vulnΓ©rables et analysez les techniques d'attaque en toute sΓ©curitΓ©.

⚠️ AvertissementπŸ“¦ InstallationπŸš€ UtilisationπŸ”§ ServicesπŸ“Š Dashboard🀝 Contribuer


⚠️ Avertissement - Important

AVERTISSEMENT LÉGAL

Blood-Web est un outil Γ  usage Γ©ducatif uniquement.

  • βœ… Utilisez-le sur votre propre infrastructure
  • βœ… Utilisez-le dans un environnement de laboratoire isolΓ©
  • βœ… Avec autorisation explicite du propriΓ©taire du systΓ¨me
  • ❌ Toute utilisation malveillante ou non autorisΓ©e est interdite

L'auteur ne peut Γͺtre tenu responsable de toute utilisation abusive. Voir LEGAL.md


✨ Fonctionnalités

Feature Description
πŸ›‘οΈ 7 Services SSH, FTP, HTTP, Telnet, SMB, MySQL, RDP
πŸ“Š Dashboard Web Monitoring en temps rΓ©el avec interface dark theme
πŸ“ Logs StructurΓ©s Fichiers de logs pour analyse forensique
🎯 Détection Intelligente SQLi, XSS, brute force, path traversal...
βš™οΈ Configurable Ports personnalisables, services optionnels
🐍 Zero Dépendance Python 3.8+ uniquement, pas de pip install

πŸ“¦ Installation

# Cloner le repo
git clone https://github.com/s1d9e/blood-web.git
cd blood-web

# C'est tout ! Aucune dΓ©pendance requise.
# Python 3.8+ suffit.

# Lancer directement
python3 blood-web.py

πŸš€ Utilisation Rapide

# === Mode basique (ports non-privilΓ©giΓ©s) ===
python3 blood-web.py

# === Avec le dashboard web (http://localhost:8081) ===
python3 blood-web.py --web-monitor

# === Activer tous les services ===
python3 blood-web.py --ssh --ftp --http --telnet --smb --mysql --rdp

# === Mode paranoΓ―aque - tous les services + dashboard ===
python3 blood-web.py --ssh --ftp --http --telnet --smb --mysql --rdp --web-monitor

# === Ports personnalisΓ©s ===
python3 blood-web.py --custom-ports 2222 2121 8080 2323 4445 33306 33890

# === Ports privilΓ©giΓ©s (requiert sudo) ===
sudo python3 blood-web.py --ssh --ftp --http --telnet

πŸ”§ Services

Service Port Standard Port Alternatif Attaques DΓ©tectΓ©es
πŸ–₯️ SSH 22 2222 Brute force, username enum, key exchange
πŸ“ FTP 21 2121 Creds, directory traversal, file access
🌐 HTTP 80 8080 SQLi, XSS, path traversal, dirbusting
πŸ“‘ Telnet 23 2323 Shell commands, nmap, metasploit
πŸ’Ύ SMB 445 4445 NTLM auth, shares, sensitive files
πŸ—„οΈ MySQL 3306 33306 SQL injection, enumeration, dumps
πŸ–₯️ RDP 3389 33890 Usernames, connections

πŸ“Š Dashboard Web

Lancez le dashboard et accΓ©dez Γ  http://localhost:8081 :

python3 blood-web.py --web-monitor --monitor-port 8081

Ce que vous verrez :

β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”
β”‚                    🩸 BLOOD-WEB MONITOR                     β”‚
β”œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€
β”‚                                                             β”‚
β”‚   β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β” β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β” β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β” β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”     β”‚
β”‚   β”‚   247    β”‚ β”‚    12    β”‚ β”‚    45    β”‚ β”‚    89    β”‚     β”‚
β”‚   β”‚  TOTAL   β”‚ β”‚ CRITICAL β”‚ β”‚   HIGH   β”‚ β”‚  MEDIUM  β”‚     β”‚
β”‚   β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜ β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜ β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜ β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜     β”‚
β”‚                                                             β”‚
β”‚   LIVE FEED:                          TOP ATTACKERS:        β”‚
β”‚   β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”        185.220.101.34  89    β”‚
β”‚   β”‚ 14:32:15 192.168.1.x   β”‚        45.33.32.156    67    β”‚
β”‚   β”‚ SQL_INJECTION          β”‚        104.211.55.210   45    β”‚
β”‚   │───────────────────────│        89.248.165.52    34    β”‚
β”‚   β”‚ 14:32:10 10.0.0.5      β”‚                               β”‚
β”‚   β”‚ SSH_BRUTE_FORCE        β”‚        BY SERVICE:            β”‚
β”‚   │───────────────────────│        SSH    β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆ 89    β”‚
β”‚   β”‚ 14:31:58 172.16.0.x   β”‚        HTTP   β–ˆβ–ˆβ–ˆβ–ˆβ–ˆβ–ˆ   67    β”‚
β”‚   β”‚ FTP_TRAVERSAL          β”‚        FTP    β–ˆβ–ˆβ–ˆβ–ˆ     45    β”‚
β”‚   β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜        SMB    β–ˆβ–ˆ      23    β”‚
β”‚                                                             β”‚
β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜

🎯 Exemples d'Attaques Détectées

SSH Brute Force

hydra -l admin -P rockyou.txt ssh://localhost:2222

HTTP SQL Injection

curl "http://localhost:8080/api/user?id=1' OR '1'='1"

FTP Credential Stuffing

ftp localhost 2121
USER admin
PASS password123

Telnet avec Outils Offensifs

localhost:2323
login: admin
password: admin123
$ nmap -sV localhost
$ msfconsole

πŸ“ Format des Logs

2026-04-03 14:32:15 | 192.168.1.100:54321 -> ssh | SSH_AUTH_BRUTE_FORCE | User: admin | Severity: HIGH
2026-04-03 14:32:10 | 10.0.0.5:44321 -> http | SQL_INJECTION | /api/user?id=1' OR 1=1 | Severity: CRITICAL
2026-04-03 14:31:58 | 172.16.0.20:52341 -> ftp | FTP_CREDENTIALS | admin:password123 | Severity: HIGH

πŸ—οΈ Structure

blood-web/
β”œβ”€β”€ blood-web.py       # Honeypot principal (1054 lignes)
β”œβ”€β”€ web_monitor.py     # Dashboard de monitoring
β”œβ”€β”€ logs/              # Logs gΓ©nΓ©rΓ©s automatiquement
β”œβ”€β”€ .gitignore
β”œβ”€β”€ LICENSE            # MIT License
β”œβ”€β”€ README.md
└── LEGAL.md           # Mentions lΓ©gales

🀝 Contribuer

Les contributions sont les bienvenues !

  1. Fork le projet
  2. CrΓ©ez une branche (git checkout -b feature/AmazingFeature)
  3. Commit (git commit -m 'Add AmazingFeature')
  4. Push (git push origin feature/AmazingFeature)
  5. Ouvrez une Pull Request

πŸ“œ Licence

MIT License - Voir LICENSE


πŸ™ Remerciements

  • ThΓ¨me Gothic inspirΓ© de Resident Evil Village β™‘
  • DΓ©veloppΓ© pour la communautΓ© cybersΓ©curitΓ© franΓ§aise πŸ‡«πŸ‡·

Made with 🩸 by s1d9e | Blood-Web Honeypot - For Educational Purposes Only

About

🩸 Modular honeypot for pentesting training. Simulates SSH, FTP, HTTP, Telnet, SMB, MySQL & RDP. Real-time attack detection & web dashboard.

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages