AreteDriver/RedOPS

GitHub: AreteDriver/RedOPS

基于Python的模块化攻击性安全平台,专注于自动化侦察、开源情报收集、威胁建模与合规报告生成。

Stars: 1 | Forks: 1

# RedOPS Framework [![CI Pipeline](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/9fe1dab286211213.svg)](https://github.com/AreteDriver/RedOPS/actions/workflows/ci.yml) [![Python 3.10+](https://img.shields.io/badge/python-3.10+-blue.svg)](https://www.python.org/downloads/) [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) **专业网络安全情报与攻击面管理平台** ## 问题所在 现代网络安全团队面临的关键挑战: - **工具碎片化**:安全评估需要多种分散的工具,导致效率低下和覆盖范围存在缺口 - **手动威胁建模**:映射攻击面和潜在攻击路径既耗时又不一致 - **可见性受限**:组织难以了解其外部暴露和风险态势 - **合规负担**:确保评估保持在授权范围内并维护审计追踪十分复杂 - **报告生成**:将技术发现转化为利益相关者可执行的情报需要耗费大量精力 **RedOPS 解决了这些挑战**,为防御性安全评估、威胁情报收集和风险量化提供了一个统一的模块化框架。 ## 为什么选择 RedOPS? RedOPS 是一个综合性的网络安全平台,专为 **红队**、**蓝队**、**安全分析师** 和 **渗透测试人员** 设计,旨在: - **自动化侦察**:系统地收集和分析关于目标环境的公开情报 - **量化风险**:使用结构化方法(可能性 × 影响)对安全暴露进行评分和优先级排序 - **威胁建模**:将潜在攻击路径映射到 MITRE ATT&CK 框架,以实现标准化的威胁情报 - **确保合规**:执行严格的范围验证并维护全面的审计日志 - **加速评估**:用自动化、可重复的流水线取代手动流程 - **生成情报**:将原始数据转化为执行摘要和技术报告 ### 核心能力 - **OSINT (开源情报)** - 从授权来源自动收集公开信息 - **元数据取证** - 从文档、图像和代码库中提取并分析元数据 - **攻击面分析** - 识别并映射面向外部的资产和潜在暴露点 - **威胁建模** - 模拟对手行为并映射到 MITRE ATT&CK 技术 - **风险量化** - 使用行业标准评分方法计算并优先处理风险 - **合规优先设计** - 内置范围验证、审计日志记录和默认安全配置 ## 实施的解决方案 RedOPS 实施了 **模块化流水线架构**,通过专门的、可组合的模块解决网络安全评估挑战: ### 🔍 侦察与 OSINT **问题**:手动侦察耗时且不一致 **解决方案**:用于系统情报收集的自动化 OSINT 流水线 - **域名画像**:DNS 枚举和子域名发现 - **技术指纹识别**:识别 Web 服务器、框架和堆栈组件 - **公开画像分析**:收集公开可用的组织信息 - **资产映射**:枚举面向外部的服务和端点 **价值**:将侦察时间从数小时缩短至数分钟,同时确保覆盖全面 ### 📄 元数据与数字取证 **问题**:文档和文件中隐藏的元数据可能泄露敏感的组织信息 **解决方案**:自动化元数据提取和取证分析 - **EXIF 分析**:从图像中提取地理位置、设备和时间戳数据 - **文档情报**:解析 PDF、Office 文档和档案的元数据 - **代码库分析**:指纹识别技术堆栈和依赖项 - **工件检测**:识别公共文件中的潜在信息泄露 **价值**:识别手动审查通常遗漏的数据暴露风险 ### 🧠 威胁情报与分析 **问题**:原始数据不能直接转化为可操作的安全洞察 **解决方案**:自动化情报处理和风险量化 - **实体提取**:从非结构化数据中识别组织、个人和位置 - **模式识别**:聚类相似发现并检测异常 - **风险评分**:使用可能性 × 影响方法计算风险严重性 - **资产绘图**:可视化实体与基础设施之间的关系 **价值**:将原始侦察数据转化为优先的、可操作的情报 ### 🎯 威胁建模与攻击模拟 **问题**:理解对手视角和潜在攻击路径需要专业知识 **解决方案**:映射到行业框架的非侵入式攻击路径分析 - **攻击路径推断**:模拟潜在的对手 TTP(战术、技术和程序) - **MITRE ATT&CK 映射**:使用 ATT&CK 框架标准化威胁情报 - **场景生成**:基于发现的暴露创建现实的威胁场景 - **防御建议**:建议与已识别技术一致的缓解措施 **价值**:通过模拟对手行为实现主动防御,而无需执行实际攻击 ### 📊 报告与文档 **问题**:向不同的利益相关者(高管、技术团队、审计员)传达技术发现 **解决方案**:多格式自动报告系统 - **执行摘要**:为领导层提供的高层级风险概述 (Markdown/HTML) - **技术报告**:为安全团队提供的详细发现 - **数据导出**:用于与 SIEM/SOAR 平台集成的机器可读格式 (JSON, CSV) - **自定义模板**:满足组织要求的灵活报告 **价值**:消除数小时的手动报告编写工作,同时确保交付物一致且专业 ### 🤖 AI 驱动的分析 **问题**:解释安全发现并生成可操作的建议需要深厚的专业知识 **解决方案**:集成 AI 助手用于分析、解释和修复指导 - **发现分析**:AI 驱动的扫描结果解释与风险优先级排序 - **安全解释**:漏洞和概念的自然语言解释 - **修复建议**:带有优先级的可操作修复建议 - **执行摘要**:AI 生成的面向业务的安全简报 - **交互式聊天**:带有扫描上下文的安全问题问答界面 **支持的提供商**:OpenAI, Anthropic, Google Gemini, Groq, 和 Ollama (本地) **价值**:加速分析并使技术和非技术利益相关者都能获得安全洞察 ### 🛡️ 合规与治理 **问题**:安全评估必须在严格的法律和道德边界内进行 **解决方案**:内置范围验证和审计日志记录 - **范围执行**:针对域名、IP 和目录的显式允许列表 - **严格模式**:自动拒绝范围外的目标 - **全面审计日志**:完整的操作历史,用于合规审计 - **默认安全**:保守的配置防止意外违规 **价值**:降低法律/道德风险,并简化对法规和评估协议的合规性 ## 对网络安全工作流程的影响 ### 对于红队 - **更快的侦察**:自动化初始目标画像和 OSINT 收集 - **标准化方法**:确保参与的全面覆盖 - **攻击路径建模**:在没有主动利用的情况下识别潜在攻击向量 - **专业报告**:自动生成客户就绪的交付物 ### 对于蓝队 / 防御者 - **外部暴露评估**:从对手视角了解您组织的攻击面 - **风险优先级排序**:将防御资源集中在最高风险的暴露上 - **威胁情报**:将组织漏洞映射到 MITRE ATT&CK 以进行战略规划 - **持续监控**:建立基线评估并随时间跟踪变化 ### 对于安全分析师 - **情报收集**:自动化收集和分析公开威胁情报 - **调查支持**:在事件响应期间提取元数据并分析数字工件 - **供应商评估**:利用公开信息评估第三方安全态势 - **合规报告**:生成评估活动的审计就绪文档 ### 对于渗透测试人员 - **项目效率**:减少手动侦察的时间 - **范围合规**:内置防护措施防止意外的范围违规 - **一致的质量**:标准化流水线确保可重复的结果 - **客户沟通**:专业报告改善项目成果 ## 约束与设计理念 RedOPS 设计有严格的道德和操作边界: ### ✅ 授权用例 - 对 **明确授权** 的系统进行安全评估 - 仅从 **公开可用来源** 收集 OSINT - 分析 **您自己组织** 的基础设施 - 在受控环境中进行研究和 **教育目的** ### ❌ RedOPS 不做什么 - **无主动利用**:RedOPS 执行分析,而非攻击 - **无漏洞扫描**:此目的请使用专用工具 (Nessus, OpenVAS) - **无凭证攻击**:无暴力破解、密码破解或凭证收集 - **无网络入侵**:无端口扫描、数据包注入或网络攻击 - **无 Payload 生成**:无恶意软件创建或漏洞利用开发 - **无私有数据访问**:仅分析公开可用的信息 ### 🔒 安全与道德 - **法律合规**:设计为在法律和道德边界内运行 - **隐私尊重**:除公开画像外,不收集个人身份信息 - **透明度**:全面记录所有操作 - **问责制**:审计追踪支持合规性审查和事件调查 ## 安装 ### 要求 - Python 3.10 或更高版本 - pip 包管理器 - (可选)建议使用虚拟环境 ### 从源码安装 ``` # 克隆 repository git clone https://github.com/AreteDriver/RedOPS.git cd RedOPS # 以 development mode 安装 pip install -e . # 安装 full recon dependencies pip install -e ".[full]" # 安装 AI features (OpenAI/Anthropic) pip install -e ".[ai]" # 安装所有组件 pip install -e ".[all]" ``` ### 使用 pip 安装 ``` pip install redops ``` 有关更详细的安装选项、依赖项管理和故障排除,请参阅 [SETUP.md](SETUP.md) 指南。 ## 快速开始 RedOPS 使用 **基于流水线的工作流** 将安全评估模块链接在一起。 ### 1. 列出可用流水线 ``` redops list ``` ### 2. 运行安全评估流水线 ``` # 企业 attack surface 评估 redops run config/pipelines/corp_assessment.json company.com --output-dir ./reports # Reconnaissance 与 OSINT 收集 redops run config/pipelines/recon_pipeline.json example.com # 文档目录 Metadata forensics redops run config/pipelines/forensic_pipeline.json /path/to/documents # 自定义 pipeline 与 configuration redops run my_pipeline.json target --config security_config.json ``` ### 3. 查看评估结果 报告保存到 `./output` 目录(或您指定的 `--output-dir`): - **`executive_summary_*.md`** - 为领导层和客户提供的高层级风险概述 - **`technical_report_*.md`** - 为安全团队提供的详细发现 - **`report_*.html`** - 用于演示的带样式 HTML 报告 - **`data_*.json`** - 用于与安全平台 (SIEM, SOAR) 集成的机器可读数据
示例执行摘要输出 ``` Security Assessment Report: acme-corp.com Report ID: RPT-20260215-A3F8C1 Generated: 2026-02-15T14:23:41Z Overall Risk Level: MODERATE (Score: 42/100) Key Findings (7): CRITICAL 1 Exposed admin panel at /wp-admin with default credentials HIGH 2 Outdated Apache 2.4.41 with known CVEs (CVE-2024-38474) | TLS 1.0/1.1 still enabled on port 443 MEDIUM 3 Missing security headers (X-Frame-Options, CSP) | Directory listing enabled on /assets/ | SPF record allows +all (email spoofing risk) LOW 1 Server version disclosed in HTTP headers MITRE ATT&CK Mapping: T1190 Exploit Public-Facing Application → Critical: admin panel T1595 Active Scanning → High: version disclosure T1566 Phishing → Medium: SPF misconfiguration Compliance: 72% (12/17 controls passing) Failing: access-control, transport-security, header-hardening, information-disclosure, email-security Recommendations: 1. Immediately rotate admin credentials and restrict /wp-admin by IP 2. Upgrade Apache to 2.4.62+ and disable TLS 1.0/1.1 3. Deploy CSP, X-Frame-Options, and HSTS headers 4. Disable directory listing in server config 5. Update SPF record to use -all (hard fail) ``` 有关 7 个扫描配置文件(quick、recon、full、executive、compliance、infrastructure、threat_intel)的完整 JSON 报告,请参阅 `examples/sample_output/`。
### 4. AI 驱动的分析 ``` # 配置 API key(一次性设置) redops apikey set -p anthropic # or: -p openai, -p google # 解释安全概念 redops ai explain -q "What is OWASP A03:2021 Injection?" # 使用 AI 分析扫描结果 redops ai analyze -i output/data_scan.json # 获取 remediation 建议 redops ai suggest -i output/data_scan.json # 生成执行摘要 redops ai summarize -i output/data_scan.json # 交互式安全 Q&A redops ai chat # 按命令 Override provider/model redops ai explain -q "What is XSS?" -p anthropic -m claude-sonnet-4-20250514 redops ai explain -q "What is XSS?" -p gemini -m gemini-2.0-flash redops ai explain -q "What is XSS?" -p groq -m llama-3.3-70b-versatile # Fast inference redops ai explain -q "What is XSS?" -p ollama -m llama3.2 # Local, no API key needed ``` ### 5. 运行 AI 增强扫描 ``` # 包含 AI 分析的完整评估(需要 API key) redops scan example.com --preset ai_enhanced ``` ### 6. Web 仪表板 ``` # 安装 web dependencies pip install redops[web] # 启动 web server redops-web # 访问 dashboard:http://localhost:8000 # API docs 地址:http://localhost:8000/api/docs ``` **功能:** - 用于程序化访问的 REST API - 实时扫描进度跟踪 - 交互式结果查看器 - AI 分析集成 ### 7. Claude Code 集成 (MCP) RedOPS 可以通过模型上下文协议 直接从 Claude Code 使用。 **设置:** ``` # 添加到 ~/.claude.json { "mcpServers": { "redops": { "command": "redops-mcp" } } } ``` **Claude Code 中的可用工具:** - `redops_scan` - 运行安全侦察 - `redops_explain` - 获取安全概念的 AI 解释 - `redops_analyze` - 分析扫描结果 - `redops_suggest` - 获取修复建议 - `redops_summarize` - 生成执行摘要 ## 网络安全中的用例 ### 🎯 红队行动 **场景**:授权渗透测试项目 **工作流**: 1. 在目标域上运行企业评估流水线 2. 生成映射到 MITRE ATT&CK 的攻击路径 3. 使用发现来识别现实的攻击向量 4. 创建专业的客户交付物 **收益**:将侦察阶段从数天缩短至数小时 ### 🛡️ 蓝队态势评估 **场景**:季度外部暴露审查 **工作流**: 1. 在您组织的域上运行侦察流水线 2. 分析公开文档中的元数据泄露 3. 审查风险评分并优先修复 4. 随时间跟踪改进 **收益**:在对手利用之前主动识别安全缺口 ### 🔍 威胁情报收集 **场景**:竞争对手分析或威胁行为体画像 **工作流**: 1. 使用允许的目标配置范围 2. 运行 OSINT 和元数据提取流水线 3. 提取实体并构建关系图 4. 导出到威胁情报平台 **收益**:结构化、可重复的情报收集流程 ### 📋 合规与审计支持 **场景**:年度安全审计准备 **工作流**: 1. 运行启用合规性的流水线并进行审计日志记录 2. 为审计员生成执行摘要 3. 提供展示安全控制的技术报告 4. 提交显示评估范围遵守情况的审计日志 **收益**:全面的文档减少审计准备时间 ### 4. 验证安装 ``` # 检查版本 redops --version # 列出可用的 pipelines redops list # 使用 example pipeline 测试(替换为您授权的域名) redops run config/pipelines/recon_pipeline.json yourdomain.com ``` ## 用例 ### 🎯 企业安全评估 评估您组织的外部攻击面: ``` # 对您的 domain 运行企业评估 redops run config/pipelines/corp_assessment.json company.com --output-dir ./assessment # 审查 exposure 摘要 cat ./assessment/executive_summary_*.md ``` **分析内容:** - 公共 DNS 记录和 IP 暴露 - 技术堆栈指纹识别 - 公开可访问的元数据 - 风险评分和优先级排序 ### 🔍 取证分析 分析目录中文档和图像的元数据: ``` # 分析文件目录 redops run config/pipelines/forensic_pipeline.json /path/to/documents # 提取 EXIF data、document metadata 和隐藏信息 ``` **提取内容:** - 图像中的 EXIF 数据GPS、相机信息、时间戳) - 文档元数据(作者、创建日期、编辑历史) - 代码库工件 - 依赖项信息 ### 🧪 威胁建模 为您的基础设施模拟潜在攻击路径: ``` # 生成 threat model redops run config/pipelines/recon_pipeline.json target.com # 审查报告中的 MITRE ATT&CK mappings ``` **生成内容:** - 攻击路径场景 - MITRE ATT&CK 技术映射 - 风险评估矩阵 - 防御建议 ## 实际示例 ### 示例 1:域名侦察 ``` # 授权 domain 的 Reconnaissance redops run config/pipelines/recon_pipeline.json example.com --output-dir ./recon_results ``` **示例输出:** ``` [RedOps] Loading pipeline: config/pipelines/recon_pipeline.json [RedOps] Pipeline: Domain Reconnaissance [RedOps] Target: example.com [RedOps] Steps: 6 [RedOps] Starting pipeline execution... ✓ Scope validation passed ✓ DNS enumeration completed (4 A records found) ✓ Technology stack fingerprinted ✓ Risk scoring completed ✓ Executive summary generated ✓ HTML report generated [RedOps] Pipeline completed successfully! === Output Files === executive_summary_path: ./recon_results/executive_summary_20250113.md technical_report_path: ./recon_results/technical_report_20250113.md html_report_path: ./recon_results/report_20250113.html data_export_path: ./recon_results/data_20250113.json ``` ### 示例 2:文档元数据分析 ``` # 分析目录的 metadata redops run config/pipelines/forensic_pipeline.json ~/Documents/project_files ``` **可能包括的发现:** ``` 📄 Document Metadata Summary: - 15 PDF files analyzed - 8 unique authors identified - 3 documents contain GPS coordinates - 12 images with camera EXIF data - Creation dates spanning 2022-2025 ⚠️ Privacy Concerns: - Report_Final.pdf contains author: "John Smith" - IMG_1234.jpg contains GPS: 37.7749° N, 122.4194° W - Proposal.docx has edit history with 4 contributors ``` ### 示例 3:自定义流水线 根据特定需求创建您自己的流水线: ``` { "metadata": { "name": "Quick Security Scan", "description": "Fast security assessment for authorized targets", "version": "1.0" }, "steps": [ { "name": "Validate Scope", "module": "compliance.scope_guard.validate_scope", "enabled": true }, { "name": "DNS Enumeration", "module": "recon.domains.enumerate_dns", "enabled": true }, { "name": "Risk Assessment", "module": "intel.risk_scoring.calculate_risk", "enabled": true }, { "name": "Generate Report", "module": "reporting.markdown_report.generate_exec_summary", "enabled": true } ] } ``` 保存为 `config/pipelines/quick_scan.json` 并运行: ``` redops run config/pipelines/quick_scan.json target.com ``` ## 架构 RedOPS 实施了 **模块化流水线架构**,专为灵活性、可扩展性和安全性而设计。 ### 设计原则 - **模块化**:每种能力都隔离在独立模块中 - **可组合性**:模块可以链接成自定义工作流 - **安全优先**:范围验证和审计日志记录是强制性组件 - **可扩展性**:无需修改核心框架即可添加新模块,或使用插件系统 - **可审计性**:完整的操作日志记录,用于合规性和调试 ### 插件系统 RedOPS 包含一个全面的插件系统,用于扩展功能: ``` # 列出已安装的 plugins redops plugin list # 从文件加载 plugin redops plugin load --source ./my_plugin.py # 启用/禁用 plugins redops plugin enable --name my_plugin redops plugin disable --name my_plugin ``` **插件类型**: - `ModulePlugin` - 自定义侦察/分析模块 - `ReporterPlugin` - 自定义报告格式化器 - `EnricherPlugin` - 数据丰富 - `HookPlugin` - 流水线生命周期钩子(模块之前/之后,出错时) 插件可以放置在 `~/.config/redops/plugins/` 或 `./plugins/` 中以进行自动发现。 ### 第三方情报 RedOPS 与外部威胁情报 API 集成: | 服务 | 模块 | 描述 | |---------|--------|-------------| | **Shodan** | `shodan` | 主机/端口情报、漏洞、Banners | | **Censys** | `censys` | 证书透明度、主机发现 | ``` # 配置 API keys redops apikey set --provider shodan redops apikey set --provider censys_id redops apikey set --provider censys_secret # 运行 intel modules redops scan example.com -m shodan,censys ``` ### 项目结构 ``` redops/ ├── src/redops/ │ ├── core/ # Core components │ │ ├── context.py # Pipeline context object │ │ ├── module_base.py # Base module class │ │ ├── models.py # Pydantic data models │ │ └── config.py # Configuration management │ ├── pipelines/ # Pipeline system │ │ ├── schemas.py # Pipeline validation │ │ ├── loader.py # JSON loader │ │ └── runner.py # Pipeline executor │ ├── modules/ # Feature modules │ │ ├── recon/ # Reconnaissance │ │ ├── metadata/ # Metadata extraction │ │ ├── intel/ # Intelligence analysis │ │ ├── simulation/ # Attack modeling │ │ ├── reporting/ # Report generation │ │ ├── corp_assessment/# Corporate assessment │ │ └── compliance/ # Scope & audit │ └── main.py # CLI entry point ├── config/pipelines/ # Pipeline definitions │ ├── recon_pipeline.json │ ├── forensic_pipeline.json │ └── corp_assessment.json └── output/ # Generated reports ``` ### 流水线系统 流水线是 **JSON 定义的安全工作流**,按顺序执行模块。这种方法支持: - **标准化**:跨项目的可重复评估 - **版本控制**:与代码一起跟踪流水线变更 - **自定义**:根据特定评估要求定制工作流 - **协作**:在团队间共享经过验证的方法 **流水线结构**: ``` { "metadata": { "name": "Security Assessment Pipeline", "description": "Custom corporate security assessment", "version": "1.0" }, "steps": [ { "name": "Validate Scope", "module": "compliance.scope_guard.validate_scope", "params": {}, "enabled": true, "continue_on_error": false }, { "name": "Profile Domain", "module": "recon.domains.profile_domain", "params": {}, "enabled": true, "continue_on_error": true }, { "name": "Map to MITRE ATT&CK", "module": "simulation.mitre_mapping.map_to_mitre", "params": {}, "enabled": true, "continue_on_error": true } ] } ``` ### 上下文对象 `Context` 对象是流经每个模块的 **数据管道**,积累发现和情报: ``` from redops.core.context import Context # 初始化 assessment context ctx = Context(target="example.com") # Modules 将 findings 添加到 context ctx.add("dns_records", dns_data) ctx.add("risk_score", 15) # 检索累积的 intelligence findings = ctx.get("findings") # Comprehensive audit logging ctx.log("Completed domain profiling", level="INFO") ``` **收益**: - 模块可以建立在以前的发现之上 - 维护完整的评估历史 - 轻松提取数据以进行自定义分析 ### 模块系统 所有模块都遵循 **简单、一致的接口**,便于开发和测试: ``` from redops.core.context import Context from typing import Optional, Dict, Any def my_security_module(ctx: Context, params: Optional[Dict[str, Any]] = None) -> Context: """ Custom security assessment module. Args: ctx: Pipeline context with target and accumulated findings params: Module-specific configuration parameters Returns: Updated context with new findings """ ctx.log("Starting security analysis", level="INFO") # Perform analysis findings = perform_assessment(ctx.target) # Add findings to context ctx.add("my_findings", findings) return ctx ``` **模块类别**: - **`recon/`** - 侦察和 OSINT 模块 - **`metadata/`** - 取证分析和元数据提取 - **`intel/`** - 情报处理和分析 - **`simulation/`** - 威胁建模和攻击模拟 - **`reporting/`** - 报告生成和数据导出 - **`compliance/`** - 范围验证和审计日志记录 ## 配置 ### 安全配置 创建一个 `security_config.json` 文件以强制执行评估边界: ``` { "scope": { "allowed_domains": ["example.com", "test.com"], "allowed_ips": ["192.168.1.0/24"], "allowed_directories": ["/authorized/assessment/path"], "strict_mode": true }, "output": { "output_dir": "./output", "format": "markdown", "include_logs": true, "verbose": false }, "modules": { "timeout": 300, "max_retries": 3, "user_agent": "RedOps/1.0 (Security Assessment Framework)" } } ``` **配置选项**: - **`scope.strict_mode`**:拒绝任何不在允许列表中的目标 - **`scope.allowed_domains`**:授权评估的域名 - **`scope.allowed_ips`**:授权的 IP 范围(支持 CIDR 表示法) - **`scope.allowed_directories`**:授权分析的文件系统路径 - **`output.include_logs`**:在报告中包含审计日志以供合规 应用配置: ``` redops run pipeline.json target --config security_config.json ``` ### 环境变量 RedOPS 遵循标准环境变量以实现操作灵活性: - **`REDOPS_OUTPUT_DIR`** - 覆盖默认输出目录 - **`REDOPS_VERBOSE`** - 启用详细日志记录 (`true`/`false`) - **`REDOPS_STRICT_SCOPE`** - 强制执行严格范围验证 (`true`/`false`) 示例: ``` export REDOPS_STRICT_SCOPE=true export REDOPS_OUTPUT_DIR=/secure/reports redops run assessment.json target.com ``` ## 创建自定义流水线 使用根据您需求定制的 **自定义评估工作流** 扩展 RedOPS: ### 步骤 1:定义您的流水线 在 `config/pipelines/` 或您首选的位置创建一个 JSON 文件: ``` { "metadata": { "name": "Fast Recon Scan", "description": "Rapid reconnaissance for time-sensitive engagements", "version": "1.0", "author": "Your Team" }, "steps": [ { "name": "Validate Scope", "module": "compliance.scope_guard.validate_scope", "enabled": true, "continue_on_error": false }, { "name": "DNS Enumeration", "module": "recon.domains.enumerate_dns", "enabled": true, "continue_on_error": true }, { "name": "Technology Fingerprint", "module": "recon.tech_stack.fingerprint", "enabled": true, "continue_on_error": true }, { "name": "Risk Scoring", "module": "intel.risk_scoring.score_risks", "enabled": true, "continue_on_error": true }, { "name": "Generate Report", "module": "reporting.markdown_report.generate_exec_summary", "enabled": true, "continue_on_error": false } ] } ``` ### 步骤 2:执行您的流水线 ``` redops run config/pipelines/fast_recon.json target.com --output-dir ./results ``` ### 步骤 3:查看结果 检查 `./results` 目录以获取生成的报告和数据导出。 ### 最佳实践 - **始终将范围验证作为第一步** - **启用审计日志记录** 以用于合规和调试 - **策略性地使用 `continue_on_error`**(关键步骤为 false,可选步骤为 true) - **在生产使用之前** 在受控环境中测试流水线 - **对您的流水线进行版本控制**,并与安全文档一起管理 ## 对网络安全社区的价值 RedOPS 为安全专业人员和组织提供了重要价值: ### 🎓 教育与培训 - **标准化方法**:学习安全评估的系统方法 - **MITRE ATT&CK 集成**:了解映射到行业框架的对手战术 - **实践操作**:练习 OSINT 和威胁建模的安全环境 - **开源**:从生产级安全工具中学习和研究 ### 🏢 专业用途 - **节省时间**:通过自动化重复任务减少评估时间 - **一致性**:确保所有项目的全面覆盖 - **质量保证**:标准化流水线减少人为错误 - **可扩展性**:高效评估多个目标 ### 🔬 研究与开发 - **可扩展框架**:为新颖的评估技术构建自定义模块 - **数据导出**:机器可读格式支持统计分析 - **基线建立**:随时间跟踪安全态势变化 - **威胁情报**:汇总跨评估的发现以进行趋势分析 ### 🤝 社区协作 - **共享流水线**:交换经过验证的评估工作流 - **模块市场**:向生态系统贡献专门模块 - **最佳实践**:安全评估标准的协作开发 - **开放治理**:社区驱动的功能优先级排序 ### 💼 组织效益 - **成本降低**:昂贵商业平台的开源替代方案 - **透明度**:审计代码以验证安全性和合规性 - **定制化**:根据特定组织要求进行调整 - **集成**:将数据导出到现有安全平台 (SIEM, SOAR, GRC) ## 安全与道德 ### ⚠️ 仅限法律和道德用途 **RedOPS 是一种必须负责任地使用的专业安全工具:** RedOPS 设计用于: - ✅ **授权安全评估** - 需要书面许可 - ✅ **您自己的基础设施** - 评估您组织的安全态势 - ✅ **明确许可的目标** - 清晰的范围定义和授权 - ✅ **公共数据上的 OSINT** - 法律上向公众公开的信息 - ✅ **教育目的** - 在受控、授权的环境中学习 **切勿将 RedOPS 用于:** - ❌ **未授权访问** - 未经明确许可攻击系统 - ❌ **范围外目标** - 超出授权边界进行扫描 - ❌ **利用** - 主动利用漏洞或弱点 - ❌ **私有数据访问** - 访问机密或受保护的信息 - ❌ **违法行为** - 任何违反法律或法规的活动 - ❌ **骚扰** - 恶意针对个人或组织 ### 范围验证与合规 RedOPS 通过多种机制强制执行安全边界: - **显式允许列表**:在评估开始前定义授权的域名、IP 和目录 - **流水线级验证**:在每次流水线执行开始时检查范围 - **严格模式**:可选的强制执行,自动拒绝任何范围外目标 - **全面审计日志**:所有操作都记录有时间戳,用于合规性审查 **示例范围配置:** ``` { "scope": { "allowed_domains": ["authorized-domain.com"], "allowed_ips": ["10.0.0.0/8"], "strict_mode": true } } ``` ### 透明度与问责制 - **完整的审计追踪**:每个模块执行都记录有参数和结果 - **操作历史**:所有评估活动的时间戳和上下文 - **合规支持**:为监管和审计要求格式化的日志 - **事件调查**:历史记录支持安全事件分析 ### 负责任的披露 如果在安全研究中使用 RedOPS 并发现了漏洞: 1. **不要利用** 漏洞超出概念验证范围 2. **遵循负责任的披露** 实践(90 天披露时间表) 3. **专业且全面地记录** 发现 4. **在公开披露之前** 与供应商协调 5. **遵守漏洞赏金** 计划规则(如适用) ## 贡献 我们欢迎网络安全社区的贡献! ### 如何贡献 1. **Fork 仓库** - 创建您自己的 RedOPS 副本 2. **创建功能分支** - `git checkout -b feature/new-module` 3. **遵循代码标准** - 保持与现有代码结构的一致性 4. **添加测试** - 为新模块包含单元测试(如适用) 5. **记录更改** - 更新文档和模块文档字符串 6. **提交 Pull Request** - 描述您的更改及其安全影响 ### 贡献想法 - **新模块**:OSINT 来源、分析技术、报告格式 - **流水线模板**:针对常见评估场景的预构建工作流 - **文档**:教程、用例、最佳实践 - **错误修复**:安全问题、性能改进 - **测试**:扩展测试覆盖率和验证 ### 模块开发指南 创建新模块时: - 遵循标准模块接口(`Context` 输入/输出) - 包含全面的文档字符串 - 记录所有重要操作 - 遵守范围验证 - 优雅地处理错误 - 避免主动利用或入侵 ### 安全问题 如果您在 RedOPS 本身中发现安全漏洞: - **不要** 公开 issue - 直接通过电子邮件向维护人员发送详细信息 - 在披露前留出修补时间 ## 许可证 MIT 许可证 - 有关完整详细信息,请参阅 [LICENSE](LICENSE) 文件。 RedOPS 是免费的开源软件,可用于商业和非商业用途。但是,**用户必须始终获得适当授权**,然后再进行任何安全评估,无论软件许可证如何。 ## 免责声明 **⚠️ 关键:使用前请阅读** 此工具仅用于 **教育和授权安全评估目的**。 - **用户自行负责** 遵守所有适用法律和法规 - **未授权访问** 计算机系统在大多数司法管辖区是非法的 - **作者不承担** 因滥用本软件而产生的任何责任 - **不提供任何保证**,无论是明示还是暗示的 - **使用风险自负**,并确保您拥有适当的授权 通过使用 RedOPS,您承认您: 1. 拥有针对您评估的任何目标的 **明确书面授权** 2. 将 **遵守所有适用法律** 和法规 3. 理解安全评估的 **法律和道德影响** 4. 接受 **全部责任** 您的行为及其后果 ## 常见问题解答 ### RedOPS 是渗透测试工具吗? RedOPS 是一个 **侦察和威胁建模框架**,而不是利用工具。它分析和建模安全态势,而不执行主动攻击。 ### 我可以将 RedOPS 用于漏洞赏金计划吗? 可以,如果计划允许侦察和 OSINT 收集。**务必阅读并遵循** 具体的计划规则和范围定义。 ### RedOPS 与商业解决方案有何不同? RedOPS 是 **开源、模块化且可扩展的**。它专注于 OSINT、威胁建模和风险评估,而不是主动漏洞扫描。 ### RedOPS 在生产系统上使用安全吗? RedOPS 仅执行 **被动分析**,但务必获得适当授权并配置范围验证,以防止意外的越界行为。 ### 我可以将 RedOPS 与其他安全工具集成吗? 可以!RedOPS 以 **JSON 和 CSV 格式** 导出数据,可导入 SIEM、SOAR、GRC 平台和其他安全工具。 ### 如何获得支持? - 查看文档和示例流水线 - 查看 GitHub Issues 了解常见问题 - 提交新 issue 报告 Bug 或功能请求 - 参与社区讨论 ## 致谢 RedOPS 建立在网络安全社区的工作之上,并利用了行业标准框架: - **MITRE ATT&CK 框架** - 用于威胁情报标准化 - **OSINT 社区** - 用于侦察方法和最佳实践 - **Python 安全生态系统** - 用于基础库和工具 我们感谢所有帮助改进 RedOPS 的贡献者和用户。 **RedOPS Framework** - 专业网络安全情报与攻击面管理 *通过系统化、道德的评估能力为安全专业人员赋能* 🔗 **仓库**: [https://github.comreteDriver/RedOPS](https://github.com/AreteDriver/RedOPS) 📚 **问题与支持**: [GitHub Issues](https://github.com/AreteDriver/RedOPS/issues)
标签:ASM, C2, Cloudflare, MITRE ATT&CK, Python, RedOps, 侦察扫描, 内存扫描绕过, 动态调试, 反取证, 威胁建模, 安全分析, 安全合规, 安全测试, 安全评估, 安全运营平台, 实时处理, 密码管理, 情报收集, 攻击性安全, 无后门, 混合加密, 漏洞分析, 漏洞研究, 网络代理, 网络安全, 自动化报告, 蓝队防御, 路径探测, 逆向工具, 隐私保护