AreteDriver/RedOPS
GitHub: AreteDriver/RedOPS
基于Python的模块化攻击性安全平台,专注于自动化侦察、开源情报收集、威胁建模与合规报告生成。
Stars: 1 | Forks: 1
# RedOPS Framework
[](https://github.com/AreteDriver/RedOPS/actions/workflows/ci.yml)
[](https://www.python.org/downloads/)
[](https://opensource.org/licenses/MIT)
**专业网络安全情报与攻击面管理平台**
## 问题所在
现代网络安全团队面临的关键挑战:
- **工具碎片化**:安全评估需要多种分散的工具,导致效率低下和覆盖范围存在缺口
- **手动威胁建模**:映射攻击面和潜在攻击路径既耗时又不一致
- **可见性受限**:组织难以了解其外部暴露和风险态势
- **合规负担**:确保评估保持在授权范围内并维护审计追踪十分复杂
- **报告生成**:将技术发现转化为利益相关者可执行的情报需要耗费大量精力
**RedOPS 解决了这些挑战**,为防御性安全评估、威胁情报收集和风险量化提供了一个统一的模块化框架。
## 为什么选择 RedOPS?
RedOPS 是一个综合性的网络安全平台,专为 **红队**、**蓝队**、**安全分析师** 和 **渗透测试人员** 设计,旨在:
- **自动化侦察**:系统地收集和分析关于目标环境的公开情报
- **量化风险**:使用结构化方法(可能性 × 影响)对安全暴露进行评分和优先级排序
- **威胁建模**:将潜在攻击路径映射到 MITRE ATT&CK 框架,以实现标准化的威胁情报
- **确保合规**:执行严格的范围验证并维护全面的审计日志
- **加速评估**:用自动化、可重复的流水线取代手动流程
- **生成情报**:将原始数据转化为执行摘要和技术报告
### 核心能力
- **OSINT (开源情报)** - 从授权来源自动收集公开信息
- **元数据取证** - 从文档、图像和代码库中提取并分析元数据
- **攻击面分析** - 识别并映射面向外部的资产和潜在暴露点
- **威胁建模** - 模拟对手行为并映射到 MITRE ATT&CK 技术
- **风险量化** - 使用行业标准评分方法计算并优先处理风险
- **合规优先设计** - 内置范围验证、审计日志记录和默认安全配置
## 实施的解决方案
RedOPS 实施了 **模块化流水线架构**,通过专门的、可组合的模块解决网络安全评估挑战:
### 🔍 侦察与 OSINT
**问题**:手动侦察耗时且不一致
**解决方案**:用于系统情报收集的自动化 OSINT 流水线
- **域名画像**:DNS 枚举和子域名发现
- **技术指纹识别**:识别 Web 服务器、框架和堆栈组件
- **公开画像分析**:收集公开可用的组织信息
- **资产映射**:枚举面向外部的服务和端点
**价值**:将侦察时间从数小时缩短至数分钟,同时确保覆盖全面
### 📄 元数据与数字取证
**问题**:文档和文件中隐藏的元数据可能泄露敏感的组织信息
**解决方案**:自动化元数据提取和取证分析
- **EXIF 分析**:从图像中提取地理位置、设备和时间戳数据
- **文档情报**:解析 PDF、Office 文档和档案的元数据
- **代码库分析**:指纹识别技术堆栈和依赖项
- **工件检测**:识别公共文件中的潜在信息泄露
**价值**:识别手动审查通常遗漏的数据暴露风险
### 🧠 威胁情报与分析
**问题**:原始数据不能直接转化为可操作的安全洞察
**解决方案**:自动化情报处理和风险量化
- **实体提取**:从非结构化数据中识别组织、个人和位置
- **模式识别**:聚类相似发现并检测异常
- **风险评分**:使用可能性 × 影响方法计算风险严重性
- **资产绘图**:可视化实体与基础设施之间的关系
**价值**:将原始侦察数据转化为优先的、可操作的情报
### 🎯 威胁建模与攻击模拟
**问题**:理解对手视角和潜在攻击路径需要专业知识
**解决方案**:映射到行业框架的非侵入式攻击路径分析
- **攻击路径推断**:模拟潜在的对手 TTP(战术、技术和程序)
- **MITRE ATT&CK 映射**:使用 ATT&CK 框架标准化威胁情报
- **场景生成**:基于发现的暴露创建现实的威胁场景
- **防御建议**:建议与已识别技术一致的缓解措施
**价值**:通过模拟对手行为实现主动防御,而无需执行实际攻击
### 📊 报告与文档
**问题**:向不同的利益相关者(高管、技术团队、审计员)传达技术发现
**解决方案**:多格式自动报告系统
- **执行摘要**:为领导层提供的高层级风险概述 (Markdown/HTML)
- **技术报告**:为安全团队提供的详细发现
- **数据导出**:用于与 SIEM/SOAR 平台集成的机器可读格式 (JSON, CSV)
- **自定义模板**:满足组织要求的灵活报告
**价值**:消除数小时的手动报告编写工作,同时确保交付物一致且专业
### 🤖 AI 驱动的分析
**问题**:解释安全发现并生成可操作的建议需要深厚的专业知识
**解决方案**:集成 AI 助手用于分析、解释和修复指导
- **发现分析**:AI 驱动的扫描结果解释与风险优先级排序
- **安全解释**:漏洞和概念的自然语言解释
- **修复建议**:带有优先级的可操作修复建议
- **执行摘要**:AI 生成的面向业务的安全简报
- **交互式聊天**:带有扫描上下文的安全问题问答界面
**支持的提供商**:OpenAI, Anthropic, Google Gemini, Groq, 和 Ollama (本地)
**价值**:加速分析并使技术和非技术利益相关者都能获得安全洞察
### 🛡️ 合规与治理
**问题**:安全评估必须在严格的法律和道德边界内进行
**解决方案**:内置范围验证和审计日志记录
- **范围执行**:针对域名、IP 和目录的显式允许列表
- **严格模式**:自动拒绝范围外的目标
- **全面审计日志**:完整的操作历史,用于合规审计
- **默认安全**:保守的配置防止意外违规
**价值**:降低法律/道德风险,并简化对法规和评估协议的合规性
## 对网络安全工作流程的影响
### 对于红队
- **更快的侦察**:自动化初始目标画像和 OSINT 收集
- **标准化方法**:确保参与的全面覆盖
- **攻击路径建模**:在没有主动利用的情况下识别潜在攻击向量
- **专业报告**:自动生成客户就绪的交付物
### 对于蓝队 / 防御者
- **外部暴露评估**:从对手视角了解您组织的攻击面
- **风险优先级排序**:将防御资源集中在最高风险的暴露上
- **威胁情报**:将组织漏洞映射到 MITRE ATT&CK 以进行战略规划
- **持续监控**:建立基线评估并随时间跟踪变化
### 对于安全分析师
- **情报收集**:自动化收集和分析公开威胁情报
- **调查支持**:在事件响应期间提取元数据并分析数字工件
- **供应商评估**:利用公开信息评估第三方安全态势
- **合规报告**:生成评估活动的审计就绪文档
### 对于渗透测试人员
- **项目效率**:减少手动侦察的时间
- **范围合规**:内置防护措施防止意外的范围违规
- **一致的质量**:标准化流水线确保可重复的结果
- **客户沟通**:专业报告改善项目成果
## 约束与设计理念
RedOPS 设计有严格的道德和操作边界:
### ✅ 授权用例
- 对 **明确授权** 的系统进行安全评估
- 仅从 **公开可用来源** 收集 OSINT
- 分析 **您自己组织** 的基础设施
- 在受控环境中进行研究和 **教育目的**
### ❌ RedOPS 不做什么
- **无主动利用**:RedOPS 执行分析,而非攻击
- **无漏洞扫描**:此目的请使用专用工具 (Nessus, OpenVAS)
- **无凭证攻击**:无暴力破解、密码破解或凭证收集
- **无网络入侵**:无端口扫描、数据包注入或网络攻击
- **无 Payload 生成**:无恶意软件创建或漏洞利用开发
- **无私有数据访问**:仅分析公开可用的信息
### 🔒 安全与道德
- **法律合规**:设计为在法律和道德边界内运行
- **隐私尊重**:除公开画像外,不收集个人身份信息
- **透明度**:全面记录所有操作
- **问责制**:审计追踪支持合规性审查和事件调查
## 安装
### 要求
- Python 3.10 或更高版本
- pip 包管理器
- (可选)建议使用虚拟环境
### 从源码安装
```
# 克隆 repository
git clone https://github.com/AreteDriver/RedOPS.git
cd RedOPS
# 以 development mode 安装
pip install -e .
# 安装 full recon dependencies
pip install -e ".[full]"
# 安装 AI features (OpenAI/Anthropic)
pip install -e ".[ai]"
# 安装所有组件
pip install -e ".[all]"
```
### 使用 pip 安装
```
pip install redops
```
有关更详细的安装选项、依赖项管理和故障排除,请参阅 [SETUP.md](SETUP.md) 指南。
## 快速开始
RedOPS 使用 **基于流水线的工作流** 将安全评估模块链接在一起。
### 1. 列出可用流水线
```
redops list
```
### 2. 运行安全评估流水线
```
# 企业 attack surface 评估
redops run config/pipelines/corp_assessment.json company.com --output-dir ./reports
# Reconnaissance 与 OSINT 收集
redops run config/pipelines/recon_pipeline.json example.com
# 文档目录 Metadata forensics
redops run config/pipelines/forensic_pipeline.json /path/to/documents
# 自定义 pipeline 与 configuration
redops run my_pipeline.json target --config security_config.json
```
### 3. 查看评估结果
报告保存到 `./output` 目录(或您指定的 `--output-dir`):
- **`executive_summary_*.md`** - 为领导层和客户提供的高层级风险概述
- **`technical_report_*.md`** - 为安全团队提供的详细发现
- **`report_*.html`** - 用于演示的带样式 HTML 报告
- **`data_*.json`** - 用于与安全平台 (SIEM, SOAR) 集成的机器可读数据
### 4. AI 驱动的分析
```
# 配置 API key(一次性设置)
redops apikey set -p anthropic # or: -p openai, -p google
# 解释安全概念
redops ai explain -q "What is OWASP A03:2021 Injection?"
# 使用 AI 分析扫描结果
redops ai analyze -i output/data_scan.json
# 获取 remediation 建议
redops ai suggest -i output/data_scan.json
# 生成执行摘要
redops ai summarize -i output/data_scan.json
# 交互式安全 Q&A
redops ai chat
# 按命令 Override provider/model
redops ai explain -q "What is XSS?" -p anthropic -m claude-sonnet-4-20250514
redops ai explain -q "What is XSS?" -p gemini -m gemini-2.0-flash
redops ai explain -q "What is XSS?" -p groq -m llama-3.3-70b-versatile # Fast inference
redops ai explain -q "What is XSS?" -p ollama -m llama3.2 # Local, no API key needed
```
### 5. 运行 AI 增强扫描
```
# 包含 AI 分析的完整评估(需要 API key)
redops scan example.com --preset ai_enhanced
```
### 6. Web 仪表板
```
# 安装 web dependencies
pip install redops[web]
# 启动 web server
redops-web
# 访问 dashboard:http://localhost:8000
# API docs 地址:http://localhost:8000/api/docs
```
**功能:**
- 用于程序化访问的 REST API
- 实时扫描进度跟踪
- 交互式结果查看器
- AI 分析集成
### 7. Claude Code 集成 (MCP)
RedOPS 可以通过模型上下文协议 直接从 Claude Code 使用。
**设置:**
```
# 添加到 ~/.claude.json
{
"mcpServers": {
"redops": {
"command": "redops-mcp"
}
}
}
```
**Claude Code 中的可用工具:**
- `redops_scan` - 运行安全侦察
- `redops_explain` - 获取安全概念的 AI 解释
- `redops_analyze` - 分析扫描结果
- `redops_suggest` - 获取修复建议
- `redops_summarize` - 生成执行摘要
## 网络安全中的用例
### 🎯 红队行动
**场景**:授权渗透测试项目
**工作流**:
1. 在目标域上运行企业评估流水线
2. 生成映射到 MITRE ATT&CK 的攻击路径
3. 使用发现来识别现实的攻击向量
4. 创建专业的客户交付物
**收益**:将侦察阶段从数天缩短至数小时
### 🛡️ 蓝队态势评估
**场景**:季度外部暴露审查
**工作流**:
1. 在您组织的域上运行侦察流水线
2. 分析公开文档中的元数据泄露
3. 审查风险评分并优先修复
4. 随时间跟踪改进
**收益**:在对手利用之前主动识别安全缺口
### 🔍 威胁情报收集
**场景**:竞争对手分析或威胁行为体画像
**工作流**:
1. 使用允许的目标配置范围
2. 运行 OSINT 和元数据提取流水线
3. 提取实体并构建关系图
4. 导出到威胁情报平台
**收益**:结构化、可重复的情报收集流程
### 📋 合规与审计支持
**场景**:年度安全审计准备
**工作流**:
1. 运行启用合规性的流水线并进行审计日志记录
2. 为审计员生成执行摘要
3. 提供展示安全控制的技术报告
4. 提交显示评估范围遵守情况的审计日志
**收益**:全面的文档减少审计准备时间
### 4. 验证安装
```
# 检查版本
redops --version
# 列出可用的 pipelines
redops list
# 使用 example pipeline 测试(替换为您授权的域名)
redops run config/pipelines/recon_pipeline.json yourdomain.com
```
## 用例
### 🎯 企业安全评估
评估您组织的外部攻击面:
```
# 对您的 domain 运行企业评估
redops run config/pipelines/corp_assessment.json company.com --output-dir ./assessment
# 审查 exposure 摘要
cat ./assessment/executive_summary_*.md
```
**分析内容:**
- 公共 DNS 记录和 IP 暴露
- 技术堆栈指纹识别
- 公开可访问的元数据
- 风险评分和优先级排序
### 🔍 取证分析
分析目录中文档和图像的元数据:
```
# 分析文件目录
redops run config/pipelines/forensic_pipeline.json /path/to/documents
# 提取 EXIF data、document metadata 和隐藏信息
```
**提取内容:**
- 图像中的 EXIF 数据GPS、相机信息、时间戳)
- 文档元数据(作者、创建日期、编辑历史)
- 代码库工件
- 依赖项信息
### 🧪 威胁建模
为您的基础设施模拟潜在攻击路径:
```
# 生成 threat model
redops run config/pipelines/recon_pipeline.json target.com
# 审查报告中的 MITRE ATT&CK mappings
```
**生成内容:**
- 攻击路径场景
- MITRE ATT&CK 技术映射
- 风险评估矩阵
- 防御建议
## 实际示例
### 示例 1:域名侦察
```
# 授权 domain 的 Reconnaissance
redops run config/pipelines/recon_pipeline.json example.com --output-dir ./recon_results
```
**示例输出:**
```
[RedOps] Loading pipeline: config/pipelines/recon_pipeline.json
[RedOps] Pipeline: Domain Reconnaissance
[RedOps] Target: example.com
[RedOps] Steps: 6
[RedOps] Starting pipeline execution...
✓ Scope validation passed
✓ DNS enumeration completed (4 A records found)
✓ Technology stack fingerprinted
✓ Risk scoring completed
✓ Executive summary generated
✓ HTML report generated
[RedOps] Pipeline completed successfully!
=== Output Files ===
executive_summary_path: ./recon_results/executive_summary_20250113.md
technical_report_path: ./recon_results/technical_report_20250113.md
html_report_path: ./recon_results/report_20250113.html
data_export_path: ./recon_results/data_20250113.json
```
### 示例 2:文档元数据分析
```
# 分析目录的 metadata
redops run config/pipelines/forensic_pipeline.json ~/Documents/project_files
```
**可能包括的发现:**
```
📄 Document Metadata Summary:
- 15 PDF files analyzed
- 8 unique authors identified
- 3 documents contain GPS coordinates
- 12 images with camera EXIF data
- Creation dates spanning 2022-2025
⚠️ Privacy Concerns:
- Report_Final.pdf contains author: "John Smith"
- IMG_1234.jpg contains GPS: 37.7749° N, 122.4194° W
- Proposal.docx has edit history with 4 contributors
```
### 示例 3:自定义流水线
根据特定需求创建您自己的流水线:
```
{
"metadata": {
"name": "Quick Security Scan",
"description": "Fast security assessment for authorized targets",
"version": "1.0"
},
"steps": [
{
"name": "Validate Scope",
"module": "compliance.scope_guard.validate_scope",
"enabled": true
},
{
"name": "DNS Enumeration",
"module": "recon.domains.enumerate_dns",
"enabled": true
},
{
"name": "Risk Assessment",
"module": "intel.risk_scoring.calculate_risk",
"enabled": true
},
{
"name": "Generate Report",
"module": "reporting.markdown_report.generate_exec_summary",
"enabled": true
}
]
}
```
保存为 `config/pipelines/quick_scan.json` 并运行:
```
redops run config/pipelines/quick_scan.json target.com
```
## 架构
RedOPS 实施了 **模块化流水线架构**,专为灵活性、可扩展性和安全性而设计。
### 设计原则
- **模块化**:每种能力都隔离在独立模块中
- **可组合性**:模块可以链接成自定义工作流
- **安全优先**:范围验证和审计日志记录是强制性组件
- **可扩展性**:无需修改核心框架即可添加新模块,或使用插件系统
- **可审计性**:完整的操作日志记录,用于合规性和调试
### 插件系统
RedOPS 包含一个全面的插件系统,用于扩展功能:
```
# 列出已安装的 plugins
redops plugin list
# 从文件加载 plugin
redops plugin load --source ./my_plugin.py
# 启用/禁用 plugins
redops plugin enable --name my_plugin
redops plugin disable --name my_plugin
```
**插件类型**:
- `ModulePlugin` - 自定义侦察/分析模块
- `ReporterPlugin` - 自定义报告格式化器
- `EnricherPlugin` - 数据丰富
- `HookPlugin` - 流水线生命周期钩子(模块之前/之后,出错时)
插件可以放置在 `~/.config/redops/plugins/` 或 `./plugins/` 中以进行自动发现。
### 第三方情报
RedOPS 与外部威胁情报 API 集成:
| 服务 | 模块 | 描述 |
|---------|--------|-------------|
| **Shodan** | `shodan` | 主机/端口情报、漏洞、Banners |
| **Censys** | `censys` | 证书透明度、主机发现 |
```
# 配置 API keys
redops apikey set --provider shodan
redops apikey set --provider censys_id
redops apikey set --provider censys_secret
# 运行 intel modules
redops scan example.com -m shodan,censys
```
### 项目结构
```
redops/
├── src/redops/
│ ├── core/ # Core components
│ │ ├── context.py # Pipeline context object
│ │ ├── module_base.py # Base module class
│ │ ├── models.py # Pydantic data models
│ │ └── config.py # Configuration management
│ ├── pipelines/ # Pipeline system
│ │ ├── schemas.py # Pipeline validation
│ │ ├── loader.py # JSON loader
│ │ └── runner.py # Pipeline executor
│ ├── modules/ # Feature modules
│ │ ├── recon/ # Reconnaissance
│ │ ├── metadata/ # Metadata extraction
│ │ ├── intel/ # Intelligence analysis
│ │ ├── simulation/ # Attack modeling
│ │ ├── reporting/ # Report generation
│ │ ├── corp_assessment/# Corporate assessment
│ │ └── compliance/ # Scope & audit
│ └── main.py # CLI entry point
├── config/pipelines/ # Pipeline definitions
│ ├── recon_pipeline.json
│ ├── forensic_pipeline.json
│ └── corp_assessment.json
└── output/ # Generated reports
```
### 流水线系统
流水线是 **JSON 定义的安全工作流**,按顺序执行模块。这种方法支持:
- **标准化**:跨项目的可重复评估
- **版本控制**:与代码一起跟踪流水线变更
- **自定义**:根据特定评估要求定制工作流
- **协作**:在团队间共享经过验证的方法
**流水线结构**:
```
{
"metadata": {
"name": "Security Assessment Pipeline",
"description": "Custom corporate security assessment",
"version": "1.0"
},
"steps": [
{
"name": "Validate Scope",
"module": "compliance.scope_guard.validate_scope",
"params": {},
"enabled": true,
"continue_on_error": false
},
{
"name": "Profile Domain",
"module": "recon.domains.profile_domain",
"params": {},
"enabled": true,
"continue_on_error": true
},
{
"name": "Map to MITRE ATT&CK",
"module": "simulation.mitre_mapping.map_to_mitre",
"params": {},
"enabled": true,
"continue_on_error": true
}
]
}
```
### 上下文对象
`Context` 对象是流经每个模块的 **数据管道**,积累发现和情报:
```
from redops.core.context import Context
# 初始化 assessment context
ctx = Context(target="example.com")
# Modules 将 findings 添加到 context
ctx.add("dns_records", dns_data)
ctx.add("risk_score", 15)
# 检索累积的 intelligence
findings = ctx.get("findings")
# Comprehensive audit logging
ctx.log("Completed domain profiling", level="INFO")
```
**收益**:
- 模块可以建立在以前的发现之上
- 维护完整的评估历史
- 轻松提取数据以进行自定义分析
### 模块系统
所有模块都遵循 **简单、一致的接口**,便于开发和测试:
```
from redops.core.context import Context
from typing import Optional, Dict, Any
def my_security_module(ctx: Context, params: Optional[Dict[str, Any]] = None) -> Context:
"""
Custom security assessment module.
Args:
ctx: Pipeline context with target and accumulated findings
params: Module-specific configuration parameters
Returns:
Updated context with new findings
"""
ctx.log("Starting security analysis", level="INFO")
# Perform analysis
findings = perform_assessment(ctx.target)
# Add findings to context
ctx.add("my_findings", findings)
return ctx
```
**模块类别**:
- **`recon/`** - 侦察和 OSINT 模块
- **`metadata/`** - 取证分析和元数据提取
- **`intel/`** - 情报处理和分析
- **`simulation/`** - 威胁建模和攻击模拟
- **`reporting/`** - 报告生成和数据导出
- **`compliance/`** - 范围验证和审计日志记录
## 配置
### 安全配置
创建一个 `security_config.json` 文件以强制执行评估边界:
```
{
"scope": {
"allowed_domains": ["example.com", "test.com"],
"allowed_ips": ["192.168.1.0/24"],
"allowed_directories": ["/authorized/assessment/path"],
"strict_mode": true
},
"output": {
"output_dir": "./output",
"format": "markdown",
"include_logs": true,
"verbose": false
},
"modules": {
"timeout": 300,
"max_retries": 3,
"user_agent": "RedOps/1.0 (Security Assessment Framework)"
}
}
```
**配置选项**:
- **`scope.strict_mode`**:拒绝任何不在允许列表中的目标
- **`scope.allowed_domains`**:授权评估的域名
- **`scope.allowed_ips`**:授权的 IP 范围(支持 CIDR 表示法)
- **`scope.allowed_directories`**:授权分析的文件系统路径
- **`output.include_logs`**:在报告中包含审计日志以供合规
应用配置:
```
redops run pipeline.json target --config security_config.json
```
### 环境变量
RedOPS 遵循标准环境变量以实现操作灵活性:
- **`REDOPS_OUTPUT_DIR`** - 覆盖默认输出目录
- **`REDOPS_VERBOSE`** - 启用详细日志记录 (`true`/`false`)
- **`REDOPS_STRICT_SCOPE`** - 强制执行严格范围验证 (`true`/`false`)
示例:
```
export REDOPS_STRICT_SCOPE=true
export REDOPS_OUTPUT_DIR=/secure/reports
redops run assessment.json target.com
```
## 创建自定义流水线
使用根据您需求定制的 **自定义评估工作流** 扩展 RedOPS:
### 步骤 1:定义您的流水线
在 `config/pipelines/` 或您首选的位置创建一个 JSON 文件:
```
{
"metadata": {
"name": "Fast Recon Scan",
"description": "Rapid reconnaissance for time-sensitive engagements",
"version": "1.0",
"author": "Your Team"
},
"steps": [
{
"name": "Validate Scope",
"module": "compliance.scope_guard.validate_scope",
"enabled": true,
"continue_on_error": false
},
{
"name": "DNS Enumeration",
"module": "recon.domains.enumerate_dns",
"enabled": true,
"continue_on_error": true
},
{
"name": "Technology Fingerprint",
"module": "recon.tech_stack.fingerprint",
"enabled": true,
"continue_on_error": true
},
{
"name": "Risk Scoring",
"module": "intel.risk_scoring.score_risks",
"enabled": true,
"continue_on_error": true
},
{
"name": "Generate Report",
"module": "reporting.markdown_report.generate_exec_summary",
"enabled": true,
"continue_on_error": false
}
]
}
```
### 步骤 2:执行您的流水线
```
redops run config/pipelines/fast_recon.json target.com --output-dir ./results
```
### 步骤 3:查看结果
检查 `./results` 目录以获取生成的报告和数据导出。
### 最佳实践
- **始终将范围验证作为第一步**
- **启用审计日志记录** 以用于合规和调试
- **策略性地使用 `continue_on_error`**(关键步骤为 false,可选步骤为 true)
- **在生产使用之前** 在受控环境中测试流水线
- **对您的流水线进行版本控制**,并与安全文档一起管理
## 对网络安全社区的价值
RedOPS 为安全专业人员和组织提供了重要价值:
### 🎓 教育与培训
- **标准化方法**:学习安全评估的系统方法
- **MITRE ATT&CK 集成**:了解映射到行业框架的对手战术
- **实践操作**:练习 OSINT 和威胁建模的安全环境
- **开源**:从生产级安全工具中学习和研究
### 🏢 专业用途
- **节省时间**:通过自动化重复任务减少评估时间
- **一致性**:确保所有项目的全面覆盖
- **质量保证**:标准化流水线减少人为错误
- **可扩展性**:高效评估多个目标
### 🔬 研究与开发
- **可扩展框架**:为新颖的评估技术构建自定义模块
- **数据导出**:机器可读格式支持统计分析
- **基线建立**:随时间跟踪安全态势变化
- **威胁情报**:汇总跨评估的发现以进行趋势分析
### 🤝 社区协作
- **共享流水线**:交换经过验证的评估工作流
- **模块市场**:向生态系统贡献专门模块
- **最佳实践**:安全评估标准的协作开发
- **开放治理**:社区驱动的功能优先级排序
### 💼 组织效益
- **成本降低**:昂贵商业平台的开源替代方案
- **透明度**:审计代码以验证安全性和合规性
- **定制化**:根据特定组织要求进行调整
- **集成**:将数据导出到现有安全平台 (SIEM, SOAR, GRC)
## 安全与道德
### ⚠️ 仅限法律和道德用途
**RedOPS 是一种必须负责任地使用的专业安全工具:**
RedOPS 设计用于:
- ✅ **授权安全评估** - 需要书面许可
- ✅ **您自己的基础设施** - 评估您组织的安全态势
- ✅ **明确许可的目标** - 清晰的范围定义和授权
- ✅ **公共数据上的 OSINT** - 法律上向公众公开的信息
- ✅ **教育目的** - 在受控、授权的环境中学习
**切勿将 RedOPS 用于:**
- ❌ **未授权访问** - 未经明确许可攻击系统
- ❌ **范围外目标** - 超出授权边界进行扫描
- ❌ **利用** - 主动利用漏洞或弱点
- ❌ **私有数据访问** - 访问机密或受保护的信息
- ❌ **违法行为** - 任何违反法律或法规的活动
- ❌ **骚扰** - 恶意针对个人或组织
### 范围验证与合规
RedOPS 通过多种机制强制执行安全边界:
- **显式允许列表**:在评估开始前定义授权的域名、IP 和目录
- **流水线级验证**:在每次流水线执行开始时检查范围
- **严格模式**:可选的强制执行,自动拒绝任何范围外目标
- **全面审计日志**:所有操作都记录有时间戳,用于合规性审查
**示例范围配置:**
```
{
"scope": {
"allowed_domains": ["authorized-domain.com"],
"allowed_ips": ["10.0.0.0/8"],
"strict_mode": true
}
}
```
### 透明度与问责制
- **完整的审计追踪**:每个模块执行都记录有参数和结果
- **操作历史**:所有评估活动的时间戳和上下文
- **合规支持**:为监管和审计要求格式化的日志
- **事件调查**:历史记录支持安全事件分析
### 负责任的披露
如果在安全研究中使用 RedOPS 并发现了漏洞:
1. **不要利用** 漏洞超出概念验证范围
2. **遵循负责任的披露** 实践(90 天披露时间表)
3. **专业且全面地记录** 发现
4. **在公开披露之前** 与供应商协调
5. **遵守漏洞赏金** 计划规则(如适用)
## 贡献
我们欢迎网络安全社区的贡献!
### 如何贡献
1. **Fork 仓库** - 创建您自己的 RedOPS 副本
2. **创建功能分支** - `git checkout -b feature/new-module`
3. **遵循代码标准** - 保持与现有代码结构的一致性
4. **添加测试** - 为新模块包含单元测试(如适用)
5. **记录更改** - 更新文档和模块文档字符串
6. **提交 Pull Request** - 描述您的更改及其安全影响
### 贡献想法
- **新模块**:OSINT 来源、分析技术、报告格式
- **流水线模板**:针对常见评估场景的预构建工作流
- **文档**:教程、用例、最佳实践
- **错误修复**:安全问题、性能改进
- **测试**:扩展测试覆盖率和验证
### 模块开发指南
创建新模块时:
- 遵循标准模块接口(`Context` 输入/输出)
- 包含全面的文档字符串
- 记录所有重要操作
- 遵守范围验证
- 优雅地处理错误
- 避免主动利用或入侵
### 安全问题
如果您在 RedOPS 本身中发现安全漏洞:
- **不要** 公开 issue
- 直接通过电子邮件向维护人员发送详细信息
- 在披露前留出修补时间
## 许可证
MIT 许可证 - 有关完整详细信息,请参阅 [LICENSE](LICENSE) 文件。
RedOPS 是免费的开源软件,可用于商业和非商业用途。但是,**用户必须始终获得适当授权**,然后再进行任何安全评估,无论软件许可证如何。
## 免责声明
**⚠️ 关键:使用前请阅读**
此工具仅用于 **教育和授权安全评估目的**。
- **用户自行负责** 遵守所有适用法律和法规
- **未授权访问** 计算机系统在大多数司法管辖区是非法的
- **作者不承担** 因滥用本软件而产生的任何责任
- **不提供任何保证**,无论是明示还是暗示的
- **使用风险自负**,并确保您拥有适当的授权
通过使用 RedOPS,您承认您:
1. 拥有针对您评估的任何目标的 **明确书面授权**
2. 将 **遵守所有适用法律** 和法规
3. 理解安全评估的 **法律和道德影响**
4. 接受 **全部责任** 您的行为及其后果
## 常见问题解答
### RedOPS 是渗透测试工具吗?
RedOPS 是一个 **侦察和威胁建模框架**,而不是利用工具。它分析和建模安全态势,而不执行主动攻击。
### 我可以将 RedOPS 用于漏洞赏金计划吗?
可以,如果计划允许侦察和 OSINT 收集。**务必阅读并遵循** 具体的计划规则和范围定义。
### RedOPS 与商业解决方案有何不同?
RedOPS 是 **开源、模块化且可扩展的**。它专注于 OSINT、威胁建模和风险评估,而不是主动漏洞扫描。
### RedOPS 在生产系统上使用安全吗?
RedOPS 仅执行 **被动分析**,但务必获得适当授权并配置范围验证,以防止意外的越界行为。
### 我可以将 RedOPS 与其他安全工具集成吗?
可以!RedOPS 以 **JSON 和 CSV 格式** 导出数据,可导入 SIEM、SOAR、GRC 平台和其他安全工具。
### 如何获得支持?
- 查看文档和示例流水线
- 查看 GitHub Issues 了解常见问题
- 提交新 issue 报告 Bug 或功能请求
- 参与社区讨论
## 致谢
RedOPS 建立在网络安全社区的工作之上,并利用了行业标准框架:
- **MITRE ATT&CK 框架** - 用于威胁情报标准化
- **OSINT 社区** - 用于侦察方法和最佳实践
- **Python 安全生态系统** - 用于基础库和工具
我们感谢所有帮助改进 RedOPS 的贡献者和用户。
**RedOPS Framework** - 专业网络安全情报与攻击面管理
*通过系统化、道德的评估能力为安全专业人员赋能*
🔗 **仓库**: [https://github.comreteDriver/RedOPS](https://github.com/AreteDriver/RedOPS)
📚 **问题与支持**: [GitHub Issues](https://github.com/AreteDriver/RedOPS/issues)
示例执行摘要输出
``` Security Assessment Report: acme-corp.com Report ID: RPT-20260215-A3F8C1 Generated: 2026-02-15T14:23:41Z Overall Risk Level: MODERATE (Score: 42/100) Key Findings (7): CRITICAL 1 Exposed admin panel at /wp-admin with default credentials HIGH 2 Outdated Apache 2.4.41 with known CVEs (CVE-2024-38474) | TLS 1.0/1.1 still enabled on port 443 MEDIUM 3 Missing security headers (X-Frame-Options, CSP) | Directory listing enabled on /assets/ | SPF record allows +all (email spoofing risk) LOW 1 Server version disclosed in HTTP headers MITRE ATT&CK Mapping: T1190 Exploit Public-Facing Application → Critical: admin panel T1595 Active Scanning → High: version disclosure T1566 Phishing → Medium: SPF misconfiguration Compliance: 72% (12/17 controls passing) Failing: access-control, transport-security, header-hardening, information-disclosure, email-security Recommendations: 1. Immediately rotate admin credentials and restrict /wp-admin by IP 2. Upgrade Apache to 2.4.62+ and disable TLS 1.0/1.1 3. Deploy CSP, X-Frame-Options, and HSTS headers 4. Disable directory listing in server config 5. Update SPF record to use -all (hard fail) ``` 有关 7 个扫描配置文件(quick、recon、full、executive、compliance、infrastructure、threat_intel)的完整 JSON 报告,请参阅 `examples/sample_output/`。标签:ASM, C2, Cloudflare, MITRE ATT&CK, Python, RedOps, 侦察扫描, 内存扫描绕过, 动态调试, 反取证, 威胁建模, 安全分析, 安全合规, 安全测试, 安全评估, 安全运营平台, 实时处理, 密码管理, 情报收集, 攻击性安全, 无后门, 混合加密, 漏洞分析, 漏洞研究, 网络代理, 网络安全, 自动化报告, 蓝队防御, 路径探测, 逆向工具, 隐私保护