Hunt3r850/KaliDefender
GitHub: Hunt3r850/KaliDefender
将 Kali Linux 转化为具备匿名侦查与隐蔽攻击双模式的专业红队平台,集成 Tor 隐私保护、私有网络 C2 通道及 Metasploit 沙箱隔离。
Stars: 0 | Forks: 0
# 🛡️ KaliDefender v4.2
**面向专业渗透测试人员的双重隐形/攻击系统**
[](https://www.kali.org/)
[](LICENSE)
[](https://www.gnu.org/software/bash/)
[](https://apparmor.net/)
## 📖 描述
**KaliDefender** 将您的 Kali Linux 转化为一个**安全、隐蔽且高效**的红队平台。专为专业渗透测试人员设计,在侦查阶段需要最大隐私保护,在利用阶段需要最高效率,同时不损害操作系统的安全性。
### 主要特性
- 🥷 **隐形模式**: 通过 Tor 进行 100% 匿名浏览,无 DNS 泄露
- ⚔️ **攻击模式**: **仅可从您的私有网络** (Tailscale/ZeroTier) 访问的 Metasploit Handlers,采用 **Split-Tunneling**
- 🛡️ **AppArmor**: Metasploit 与系统隔离(无法读取 `/etc/shadow`、写入 `/root` 等)
- 📡 **MAC 随机化**: 避免 WiFi 网络上的物理追踪
- 🔒 **Fail2Ban + 严格防火墙**: 阻止扫描和自动化攻击
- 🔄 **快速切换**: 在几秒钟内切换模式
针对 **ThinkPad X13** 优化,但兼容任何 Kali Linux。
## 🚀 详细特性
| 功能 | 优势 |
|---------|-----------|
| **隐形模式** | 匿名浏览,安全更新,基于 Tor 的 DNS |
| **攻击模式** | 规避 C2,无公开端口暴露 |
| **集成 Tailscale/ZeroTier** | 机器间加密通信,绕过 NAT |
| **用于 Metasploit 的 AppArmor** | 后渗透遏制,系统保护 |
| **快速切换** | 即时切换模式 (`kalidefender.sh toggle`) |
| **干净安装/卸载** | 系统无痕迹,100% 可逆 |
| **自定义 Fail2Ban** | 防止端口扫描和暴力破解 |
| **MAC 地址随机化** | 公共 WiFi 网络防追踪 |
## 📥 安装
### 前置条件
- **操作系统**: Kali Linux 2023.1 或更高版本
- **权限**: root 或 sudo 访问权限
- **连接**: 安装期间需要有效的互联网连接
### 快速安装
```
git clone https://github.com/Hunt3r850/KaliDefender.git
cd KaliDefender
chmod +x kalidefender.sh
sudo ./kalidefender.sh install
```
安装过程中:
- 系统将询问您是否使用 **Tailscale** 或 **ZeroTier** 作为安全 C2 通道
- 系统默认以**隐形模式**启动
- 将自动配置:AppArmor, Tor, Fail2Ban, iptables
## 🧪 基本使用
### 主要命令
```
# 激活隐私模式(匿名浏览)
sudo kalidefender.sh stealth
# 激活 pentesting 模式(安全 C2)
sudo kalidefender.sh attack
# 切换模式
sudo kalidefender.sh toggle
# 查看系统状态
sudo kalidefender.sh status
# 显示帮助
sudo kalidefender.sh help
```
### 推荐工作流程
1. **侦查阶段**: 保持系统处于**隐形模式**
sudo kalidefender.sh stealth
2. **利用阶段**: 切换到**攻击模式**
sudo kalidefender.sh attack
3. **交战后**: 返回**隐形模式**
sudo kalidefender.sh stealth
## 🔒 安全与隐私
### 隐形模式
在此模式下,您的系统以最大隐私权限运行:
- ✅ 所有 DNS 流量重定向到 Tor (端口 5353)
- ✅ 仅允许 HTTP/HTTPS 用于浏览
- ✅ 无开放入站端口
- ✅ `/etc/resolv.conf` 不可变
- ✅ 每次 WiFi 连接的 MAC 地址随机化
- ✅ 防止 DNS 泄露
### 攻击模式
在此模式下,您的系统针对安全渗透测试进行了优化:
- 🔒 攻击端口**仅可从您的私有网络** (Tailscale/ZeroTier) 访问
- 🛡️ Metasploit 通过 AppArmor 隔离(无法访问敏感文件)
- 🌐 直接互联网出口(exploits 所需)
- ⚠️ **警告**: 请勿在此模式下浏览网页,您的 IP 可见
### 用于 Metasploit 的 AppArmor
KaliDefender 包含 AppArmor 配置文件,用于限制 Metasploit 的功能:
- ❌ 无法读取 `/etc/shadow`、`/root/.ssh/`、系统凭据
- ❌ 无法写入敏感目录 (`/root/`、`/etc/`)
- ❌ 无法访问 Docker、systemd 或内核资源
- ✅ 可以正常进行渗透测试操作
## 🌐 安全 C2 网络
### 为什么要使用私有网络?
- **避免将公共端口** (4444, 5555 等) 暴露在互联网上
- **流量看起来合法** (WireGuard 加密)
- **在公司 NAT/防火墙后工作**
- **攻击机器之间的加密通信**
### 可用选项
#### Tailscale (推荐)
- 通过脚本自动安装
- 配置简单快捷
- Web 管理面板: https://login.tailscale.com/admin/machines
```
# 安装后
sudo tailscale up
```
#### ZeroTier
- 对网络有更大控制权
- 适合高级团队
- 在此创建网络: https://my.zerotier.com/
```
# 安装后
sudo zerotier-cli join TU_NETWORK_ID
```
## 🧹 卸载
要从系统中完全删除 KaliDefender:
```
chmod +x kalidefender_uninstall.sh
sudo ./kalidefender_uninstall.sh
```
卸载脚本将:
- ✅ 恢复原始防火墙规则
- ✅ 删除 AppArmor 配置文件
- ✅ 恢复 DNS 配置
- ✅ 删除 systemd 服务
- ✅ 清理所有配置文件
## 📊 状态验证
运行状态命令查看详细信息:
```
sudo kalidefender.sh status
```
**示例输出:**
```
📊 ESTADO KALIDEFENDER v4.2
==========================
Modo: stealth
🛡️ AppArmor para Metasploit:
✅ Activo
🌐 Red C2 Privada:
✅ Tailscale activo - IP: 100.64.1.2
🔌 Puertos INPUT abiertos:
Ninguno
📡 Test de conectividad:
✅ Internet OK
```
## ⚠️ 警告与最佳实践
### ⛔ 禁止事项
- ❌ **切勿在未配置私有网络的公共网络中使用攻击模式**
- ❌ **切勿在攻击模式下浏览网页** —— 您的真实 IP 可见
- ❌ **切勿在未经授权的系统上使用此软件**
### ✅ 应做事项
- ✅ **渗透测试结束后始终切回隐形模式**
- ✅ **定期更新 Tailscale/ZeroTier**
- ✅ **查看日志**: `tail -f /var/log/kalidefender.log`
- ✅ **测试 DNS 泄露**: 在隐形模式下访问 https://dnsleaktest.com
- ✅ **验证 AppArmor**: `sudo aa-status | grep msf`
## 🐛 故障排除
### 问题: 隐形模式下无互联网连接
```
# 验证 Tor 是否正在运行
sudo systemctl status tor
# 重启 Tor
sudo systemctl restart tor
# 检查 DNS
cat /etc/resolv.conf
```
### 问题: 攻击模式下无法连接 Metasploit
```
# 检查你的私有网络 IP
sudo kalidefender.sh status
# 确保在 LHOST 中使用正确的 IP
# Tailscale: 100.64.x.x
# ZeroTier: 192.168.19x.x
```
### 问题: AppArmor 阻止合法操作
```
# 查看 AppArmor 日志
sudo dmesg | grep -i apparmor | tail -20
# 暂时为 Metasploit 禁用 AppArmor
sudo aa-complain /usr/bin/msfconsole
```
## 📚 更多文档
- [INSTALL.md](INSTALL.md) - 分步安装指南
- [GUIDE.md](GUIDE.md) - 完整技术文档
- [UNINSTALL.md](UNINSTALL.md) - 卸载指南
- [CHANGELOG.md](CHANGELOG.md) - 版本历史
## 📜 许可证
本项目采用 MIT 许可证授权。有关详细信息,请参阅 [LICENSE](LICENSE) 文件。
## ⚖️ 法律免责声明
**本软件专为授权的安全测试和教育目的而设计。**
- ⚠️ 在未经明确许可的系统上使用本软件是**非法的**
- ⚠️ 作者不对本工具的滥用负责
- ⚠️ 在进行渗透测试之前,务必获得书面授权
- ⚠️ 了解并遵守当地有关计算机安全的法律
## 👤 作者
Lic. Ahmed Alfonso
- GitHub: [@Hunt3r850](https://github.com/Hunt3r850)
- Email: aalfonso850@yahoo.com
## 🙏 致谢
- [Kali Linux](https://www.kali.org/) - 卓越的渗透测试发行版
- [Tor Project](https://www.torproject.org/) - 致力于在线隐私
- [Tailscale](https://tailscale.com/) - 简化 VPN
- [AppArmor](https://apparmor.net/) - 应用程序级安全
- [Metasploit Framework](https://www.metasploit.com/) - 最完整的渗透测试工具
## 📈 路线图
- [x] 语法错误修正和脚本鲁棒性
- [x] VPN 连接优化
- [ ] 原生 Wireguard 支持
- [ ] 集成 Cobalt Strike
- [ ] 为更多工具提供 AppArmor 配置文件
- [ ] 用于管理的 Web Dashboard
- [ ] 支持多网络接口
- [ ] 集成 SIEM
**⭐ 如果您觉得这个项目有用,请考虑在 GitHub 上给它一个 Star**
标签:AppArmor, Beacon Object File, DNS 反向解析, Fail2Ban, IP 地址批量处理, MAC地址随机化, Stealth Mode, Tailscale, Tor, ZeroTier, 匿名化, 命令控制, 应用安全, 攻防兼备, 数据采集, 沙箱隔离, 流量混淆, 系统加固, 红队作战, 网络安全, 网络安全, 网络安全审计, 躲避检测, 远程访问, 逆向隧道, 防火墙, 隐私保护, 隐私保护