MD-Ni3oPi/Python-Offensive-Toolkit
GitHub: MD-Ni3oPi/Python-Offensive-Toolkit
一个集成了攻击与防御能力的 Python 安全工具集,覆盖从网络渗透、C2 通信、权限提升到数据窃取的完整攻击链,并配套 Volatility 内存取证脚本用于蓝队猎捕。
Stars: 0 | Forks: 0
# 🐍 Python 攻击与 DFIR 工具包
## 📖 概述
一个全面、定制化的 Python 框架,专为高级渗透测试、红队/紫队行动以及高阶 CTF 环境(Hack The Box、TryHackMe、CTFTime)设计。
本仓库展示了通过利用“自带工具”(BYOT)方法绕过受限环境的能力。它涵盖了完整的攻击生命周期:从原始网络操控和隐蔽的命令与控制(C2),到 Windows 权限提升、数据窃取,以及最后用于猎捕所部署恶意软件的内存取证。
## 🗂️ 工具包架构
### 1. 🌐 Networking-Tools (初始访问与跳板)
当标准二进制文件(`nc`、`nmap`)不可用时,专为原始网络操控和持久连接处理设计的工具。
* **`netcat.py`:** 一个定制的纯 Python Netcat 克隆,用于反向 Shell 和文件传输。
* **`TCP_Proxy.py`:** 一个双向十六进制转储代理,用于拦截和修改专有协议。
* **`scanner.py`:** 一个使用原始套接字的隐蔽 UDP 主机发现扫描器。
### 2. 🔐 Custom-SSH (命令与控制)
利用 Paramiko 库构建的加密、隐蔽通信通道。
* **`SSH-Paramiko.py` & `SSH-rcmd.py`:** 自定义 SSH 客户端/服务器脚本,用于建立加密的反向 Shell,充当轻量级 C2 通道,并与管理流量混为一体。
### 3. 🧟 GitHub-C2-Trojan (高级持久化)
一个高级红队模块,利用 GitHub API 作为合法且高度可信的 C2 基础设施,以绕过基于网络的 IDS。
* **`trojan.py`:** 核心植入程序,从 GitHub 仓库拉取命令并推送数据。
* **`c2_github.py` & `git_test.py`:** 用于 API 接口和部署测试的处理程序脚本。
* **`decrypt.py`:** 用于解码窃取的加密数据块的工具。
### 4. 🕵️ Network-Sniffing & MITM (拦截)
旨在在获得立足点后分析并利用内部网络流量的脚本。
* **`MITM_Scrapper.py`:** ARP 欺骗工具,用于拦截明文凭据。
* **`Mail-Sniffer.py`:** 旨在提取 POP3、IMAP 和 SMTP 凭证的数据包嗅探器。
* **`detector.py`:** 用于检测本地网络上活动 ARP 欺骗的脚本。
### 5. 🪟 Windows-Post-Exploitation (权限提升)
旨在与 Windows 内部结构和 WMI 交互以进行横向移动和权限提升的脚本。
* **`process_monitor.py` & `file_monitor.py`:** WMI 监视器,追踪高特权后台任务以利用临时文件和进程。
* **`token_stealler.py`:** 用于复制和模拟高特权访问令牌(例如 `NT AUTHORITY\SYSTEM`)的高级脚本。
### 6. 📤 Data-Exfiltration (DLP 规避)
旨在将数据从受限网络中秘密带出,同时规避数据防泄漏(DLP)系统的后渗透脚本。
* **`cryptor.py` & `decrypto_loot.py`:** 自定义载荷加密/解密工具。
* **`http_exfil.py`, `https_exfil.py`, `email_exfil.py`:** 特定协议的传输工具,将恶意传输伪装成正常的 Web/邮件流量。
* **`auto_thif.py` & `recursive_thif.py`:** 自动化文件发现与暂存。
* **`Burp_exfil.py`:** 用于操控 Web 流量窃取的自定义 Burp Suite 扩展。
### 7. 🧠 Memory-Forensics (DFIR 与蓝队)
一套庞大的自动化 Volatility 3 脚本集,证明了对如何猎捕上述技术的理解。
* **进程与注入猎捕:** `vol_malfind.py`, `vol_pid_recon.py`, `volatility_pslist.py`, `vol_parent.py`
* **网络与持久化:** `vol_network.py`, `vol_persistence.py`, `vol_servicess.py`
* **提取与扫描:** `vol_dump_malware.py`,
标签:AD攻击面, C2框架, DNS 反向解析, GitHub C2, Hack The Box, HTTP工具, Netcat, Python, SecList, Socket编程, SSH, TryHackMe, 中间人攻击, 中高交互蜜罐, 云资产清单, 内存取证, 初始访问, 协议分析, 命令与控制, 安全学习资源, 安全工具集, 安全脚本, 恶意软件开发, 攻击模拟, 数据展示, 数据窃取, 无后门, 权限提升, 流量加密, 紫队, 红队, 网络嗅探, 逆向工具, 逆向工程, 防御绕过, 隐秘通信, 驱动签名利用