Decdd19/SecurityAuditScripts

GitHub: Decdd19/SecurityAuditScripts

一站式多云与本地基础设施安全审计脚本集合,通过编排器并行运行各类审计器并将结果汇总为带安全评分的 HTML 报告。

Stars: 0 | Forks: 0

# 🛡️ 安全审计脚本 [![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/94f5199a7b180214.svg)](https://github.com/Decdd19/SecurityAuditScripts/actions/workflows/ci.yml) 一组用于 AWS、Azure、M365、本地基础设施和网络服务的安全审计脚本。专为安全工程师和系统管理员构建,无需依赖商业工具即可真实洞察其环境。 ## 🗺️ 架构 ``` graph TD O["🎯 audit.py — Orchestrator\nRich progress UI · ThreadPoolExecutor · exec summary"] subgraph AWS["☁️ AWS — 13 auditors (Python · boto3)"] A["IAM · S3 · CloudTrail · SG · Root\nEC2 · RDS · GuardDuty · VPC Flow Logs\nLambda · Security Hub · KMS · ELB"] end subgraph Linux["🐧 Linux — 5 auditors (Python · sudo)"] L["Users · Firewall · Sysctl · Patch · SSH"] end subgraph Azure["🔷 Azure — 7 auditors (PowerShell · Az module)"] AZ["Entra · Storage · Activity Log · NSG\nSubscription · Key Vault · Defender"] end subgraph M365["📨 M365 — 1 auditor (PowerShell · Graph · ExO)"] M["CA MFA · Legacy Auth · Mailbox Forwarding · OAuth Consent\nMFA Coverage · Admin Roles · Guest Access"] end subgraph Windows["🪟 Windows — 6 auditors (PowerShell)"] W["AD · Local Users · Firewall\nSMB Signing · Audit Policy · BitLocker"] end subgraph Email["📧 Email — 1 auditor (Python · dnspython)"] E["SPF · DKIM · DMARC"] end subgraph Network["🌐 Network — 2 auditors (Python · stdlib)"] N["SSL/TLS Certificates · HTTP Security Headers"] end O -->|"--aws"| AWS O -->|"--linux"| Linux O -.->|"--windows (PS1 guide only)"| Azure O -.->|"--windows (PS1 guide only)"| Windows O -.->|"--windows (PS1 guide only)"| M365 O -->|"--email --domain"| Email O -->|"--ssl / --http-headers --domain"| Network AWS --> S["📊 exec_summary.py\nCross-cloud HTML report · Security score 0–100"] Linux --> S Azure -.->|"JSON reports"| S M365 -.->|"JSON reports"| S Email --> S Network --> S ``` ## 🎯 审计编排器 `audit.py` 可并行运行任意组合的 Python 审计器,提供实时的 Rich 进度界面,并在完成时生成执行摘要。 ``` # 针对客户的完整 AWS + Linux 审计 python3 audit.py --client "Acme Corp" --aws --linux --output ./reports/ # 所有内容 — AWS、Linux,以及 Azure/Windows PS1 说明 python3 audit.py --client "Acme Corp" --all --profile prod # 多区域 AWS 扫描 python3 audit.py --client "Acme Corp" --aws --regions eu-west-1 us-east-1 # 挑选特定 auditor python3 audit.py --client "Acme Corp" --s3 --ec2 --iam --linux_user # 仅打印 Azure/Windows PS1 运行说明 python3 audit.py --client "Acme Corp" --windows # 完成时在浏览器中打开执行摘要 python3 audit.py --client "Acme Corp" --all --open ``` **标志:** `--aws` (全部 13 个 AWS) · `--linux` (全部 5 个 Linux) · `--windows` (Azure/Windows PS1 指南) · `--all` (所有) · `--ssl --domain` · `--http-headers --domain` · `--email --domain` · `--profile` · `--regions` · `--output` · `--format` · `--workers` · `--open` ## 📁 仓库结构 ``` SecurityAuditScripts/ ├── README.md ├── audit.py # Orchestrator (auto-discovers auditors via AST scan) ├── scoring.py # Grade engine — compute_overall_score(), unit-tested ├── schema.py # Canonical FindingSchema + validate_finding() ├── report_utils.py # Shared HTML/CSS generator for Linux auditor reports ├── AWS/ │ ├── README.md │ ├── iam-privilege-mapper/ # IAM users, roles, privilege escalation │ ├── s3-auditor/ # S3 bucket public access, encryption, versioning │ ├── cloudtrail-auditor/ # CloudTrail coverage and logging gaps │ ├── sg-auditor/ # Security group open ports and ingress rules │ ├── root-auditor/ # Root account MFA, access keys, password policy │ ├── ec2-auditor/ # EC2 IMDS v2, EBS encryption, public IPs, snapshots │ ├── rds-auditor/ # RDS public access, encryption, backups, multi-AZ │ ├── guardduty-auditor/ # GuardDuty enablement, findings, protection plans │ ├── vpcflowlogs-auditor/ # VPC flow log coverage, traffic type, retention │ ├── lambda-auditor/ # Lambda public URLs, IAM roles, secret env vars │ ├── securityhub-auditor/ # Security Hub enablement, findings, standards │ ├── kms-auditor/ # KMS CMK rotation, key policy, state, aliases │ └── elb-auditor/ # ALB/NLB access logging, TLS policy, WAF, HTTPS ├── tools/ │ ├── exec_summary.py # Cross-cloud executive summary (aggregates all JSON reports, glob fallback) │ └── add_auditor.py # Scaffold a new auditor stub + auto-wire into audit.py + exec_summary ├── Azure/ │ ├── README.md │ ├── entra-auditor/ # Entra ID MFA, guest roles, app credentials, privesc │ ├── storage-auditor/ # Storage account public access, encryption, soft delete │ ├── activitylog-auditor/ # Activity Log diagnostic settings and alerting │ ├── nsg-auditor/ # NSG open ports, orphaned groups │ ├── subscription-auditor/ # Defender for Cloud, PIM, Global Admin hygiene │ ├── keyvault-auditor/ # Key Vault RBAC, soft delete, secret/cert/key expiry │ └── defender-auditor/ # Defender for Cloud plans, secure score, contacts ├── M365/ │ └── m365-auditor/ # CA MFA, legacy auth, mailbox forwarding, OAuth consent ├── Email/ │ ├── README.md │ └── email-security-auditor/ # SPF, DKIM, DMARC DNS checks ├── Network/ │ ├── README.md │ ├── ssl-tls-auditor/ # SSL/TLS cert expiry, hostname, TLS version, cipher, HSTS │ └── http-headers-auditor/ # X-Frame-Options, CSP, Referrer-Policy, Permissions-Policy └── OnPrem/ ├── README.md ├── Windows/ │ ├── ad-auditor/ # Active Directory hygiene, Kerberoasting, delegation │ ├── localuser-auditor/ # Local users, registry, NTLM, LAPS, WDigest │ ├── winfirewall-auditor/ # Firewall profiles, open ports, rule analysis │ ├── smbsigning-auditor/ # SMB signing enforcement, NTLM relay prevention │ ├── auditpolicy-auditor/ # Audit policy subcategories (process, logon, privilege) │ └── bitlocker-auditor/ # BitLocker drive encryption status and method └── Linux/ ├── linux-user-auditor/ # Users, sudo, SSH, password policy ├── linux-firewall-auditor/ # iptables/nftables/ufw/firewalld, auditd, syslog ├── linux-sysctl-auditor/ # Kernel hardening, 24 CIS sysctl parameters ├── linux-patch-auditor/ # Available updates, auto-update agent, kernel version └── linux-ssh-auditor/ # SSH daemon hardening via sshd -T (21 checks) ``` ## 🛠️ 脚本 ### AWS | 脚本 | 描述 | 输出 | |--------|-------------|--------| | [IAM 权限映射器](./AWS/iam-privilege-mapper/) | 映射 IAM 用户、角色和组。识别高风险权限、权限提升路径、过期凭据和 MFA 缺陷。 | JSON, CSV, HTML | | [S3 存储桶审计器](./AWS/s3-auditor/) | 审计所有 S3 存储桶的公共访问权限、缺失的加密、版本控制、日志记录和生命周期策略。 | JSON, CSV, HTML | | [CloudTrail 审计器](./AWS/cloudtrail-auditor/) | 检查所有区域的 CloudTrail 覆盖范围,排查日志缺失、KMS 加密缺失和 CloudWatch 集成情况。 | JSON, CSV, HTML | | [安全组审计器](./AWS/sg-auditor/) | 扫描所有区域的所有安全组,排查危险的开放端口、无限制的入站流量和未使用的组。 | JSON, CSV, HTML | | [根账户审计器](./AWS/root-auditor/) | 审计根账户的安全态势,包括 MFA、访问密钥、密码策略和备用联系人。 | JSON, CSV, HTML | | [EC2 审计器](./AWS/ec2-auditor/) | 审计所有区域的 EC2 实例,排查 IMDSv2 强制执行、EBS 加密、公共 IP、公共快照、IAM 实例配置文件和默认 VPC 使用情况。 | JSON, CSV, HTML | | [RDS 审计器](./AWS/rds-auditor/) | 审计 RDS 数据库的公共可访问性、存储加密、备份保留、删除保护、IAM 身份验证和多可用区部署。 | JSON, CSV, HTML | | [GuardDuty 审计器](./AWS/guardduty-auditor/) | 检查所有区域的 GuardDuty 启用情况、按严重程度划分的活动发现数量、保护计划覆盖范围 (S3/EKS/Malware/RDS/Runtime) 以及发现导出配置。 | JSON, CSV, HTML | | [VPC 流日志审计器](./AWS/vpcflowlogs-auditor/) | 审计每个区域每个 VPC 的 VPC 流日志覆盖范围。标记缺失的日志 (CRITICAL)、仅 ACCEPT/REJECT 的日志、默认日志格式以及较短的 CloudWatch 保留期。 | JSON, CSV, HTML | | [Lambda 审计器](./AWS/lambda-auditor/) | 审计 Lambda 函数的无身份验证公共函数 URL、过于宽松的 IAM 角色、环境变量名称中的机密、已弃用的运行时、缺失的 DLQ 以及 X-Ray 追踪。 | JSON, CSV, HTML | | [Security Hub 审计器](./AWS/securityhub-auditor/) | 检查所有区域的 Security Hub 启用情况、按严重程度划分的活动发现数量,以及启用的合规标准 (CIS, PCI DSS, FSBP) 及其控件通过率。 | JSON, CSV, HTML | | [KMS 审计器](./AWS/kms-auditor/) | 审计所有区域的客户托管 KMS 密钥,排查禁用的轮换、危险密钥策略(公共/跨账户通配符)、密钥状态、未设置别名的密钥和密钥规格。 | JSON, CSV, HTML | | [ELB 审计器](./AWS/elb-auditor/) | 审计 Application 和 Network Load Balancer,排查缺失的访问日志、无删除保护、HTTP→HTTPS 重定向缺失 (ALB)、过时的 TLS 策略以及缺失的 WAF 关联 (ALB)。 | JSON, CSV, HTML | ### 跨云 | 脚本 | 描述 | 输出 | |--------|-------------|--------| | [执行摘要](./tools/) | 将所有 AWS 和 Azure 审计器的 JSON 报告聚合为一份包含总体安全评分 (0–100)、各支柱风险卡片、首要发现和快速改进建议的 HTML 执行摘要报告。 | HTML | ### Azure | 脚本 | 描述 | 输出 | |--------|-------------|--------| | [Entra 审计器](./Azure/entra-auditor/) | 审计 Entra ID 用户、来宾访问、应用程序凭据、自定义角色和权限提升路径。 | JSON, CSV, HTML | | [存储审计器](./Azure/storage-auditor/) | 审计存储账户的公共访问、共享密钥身份验证、加密、软删除、版本控制和日志记录。 | JSON, CSV, HTML | | [活动日志审计器](./Azure/activitylog-auditor/) | 检查活动日志诊断设置的覆盖范围、保留期、缺失的类别和警报缺失。 | JSON, CSV, HTML | | [NSG 审计器](./Azure/nsg-auditor/) | 扫描网络安全组的危险开放端口、暴露于互联网的规则以及孤立的组。 | JSON, CSV, HTML | | [订阅审计器](./Azure/subscription-auditor/) | 审计订阅的安全态势,包括 Defender for Cloud、永久特权角色、全局管理员清理和预算警报。 | JSON, CSV, HTML | | [Key Vault 审计器](./Azure/keyvault-auditor/) | 审计 Key Vault 的 RBAC 与传统访问策略、清除保护、软删除、诊断日志记录以及已过期或即将过期的机密、证书和密钥。 | JSON, CSV, HTML | | [Defender 审计器](./Azure/defender-auditor/) | 审计 Defender for Cloud 每种资源类型的计划启用情况、安全分数、安全联系人和监控代理的自动配置。支持所有订阅。 | JSON, CSV, HTML | ### M365 / Exchange Online | 脚本 | 描述 | 输出 | |--------|-------------|--------| | [M365 审计器](./M365/m365-auditor/) | 审计 Microsoft 365 租户安全控制——条件访问 MFA 强制执行、阻止旧版身份验证、Exchange Online 邮箱自动转发和收件箱转发规则、OAuth 应用用户同意策略、每用户 MFA 注册覆盖率、特权管理员角色枚举以及来宾/外部用户审查。需要 Microsoft.Graph 和 ExchangeOnlineManagement 模块。 | JSON, CSV, HTML | ### 本地 | 脚本 | 描述 | 输出 | |--------|-------------|--------| | [AD 审计器](./OnPrem/Windows/ad-auditor/) | 审计 Active Directory 的过期账户、Kerberoastable 用户、弱密码策略、无约束委派和特权组清理情况。 | JSON, CSV, HTML | | [本地用户审计器](./OnPrem/Windows/localuser-auditor/) | 审计本地账户、注册表自动登录、WDigest、NTLMv1、LAPS 检测和本地管理员组成员身份。 | JSON, CSV, HTML | | [Windows 防火墙审计器](./OnPrem/Windows/winfirewall-auditor/) | 审计 Windows 防火墙配置文件和规则,排查已禁用的配置文件、默认允许策略和对任何来源开放的危险端口。 | JSON, CSV, HTML | | [Linux 用户审计器](./OnPrem/Linux/linux-user-auditor/) | 审计 Linux 用户账户、sudo 规则、SSH 配置、login.defs 中的密码策略以及过期账户。 | JSON, CSV, HTML | | [Linux 防火墙审计器](./OnPrem/Linux/linux-firewall-auditor/) | 自动检测并审计 iptables/nftables/ufw/firewalld。同时检查 auditd 规则和 syslog 配置。 | JSON, CSV, HTML | | [Linux Sysctl 审计器](./OnPrem/Linux/linux-sysctl-auditor/) | 通过 sysctl 检查 24 个 CIS Benchmark 内核参数:网络强化、TCP、ASLR、dmesg 限制、ptrace 范围、受保护的硬链接/软链接。 | JSON, CSV, HTML | | [Linux 补丁审计器](./OnPrem/Linux/linux-patch-auditor/) | 自动检测 apt/yum/dnf/zypper 并计算可用更新数量(总计和特定于安全的更新),检查自动更新代理、上次更新时间戳和内核升级状态。 | JSON, CSV, HTML | | [Linux SSH 审计器](./OnPrem/Linux/linux-ssh-auditor/) | 通过 `sshd -T` 读取有效的 SSH 守护程序配置,并检查 21 个强化参数:root 登录、密码身份验证、加密 ciphers/MACs/KEX、X11 转发、会话超时等。 | JSON, CSV, HTML | | [SMB 签名审计器](./OnPrem/Windows/smbsigning-auditor/) | 检查服务器和客户端上的 SMB 签名强制执行情况。缺失服务器端强制执行会导致 NTLM 中继攻击。 | JSON, CSV, HTML | | [审核策略审计器](./OnPrem/Windows/auditpolicy-auditor/) | 根据 CIS 基准检查 15 个关键 Windows 审核策略子类别(登录、进程创建、特权使用等)。 | JSON, CSV, HTML | | [BitLocker 审计器](./OnPrem/Windows/bitlocker-auditor/) | 审计 BitLocker 驱动器加密状态、加密方法强度、TPM 保护器和恢复密码配置。 | JSON, CSV, HTML | ### 电子邮件 | 脚本 | 描述 | 输出 | |--------|-------------|--------| | [电子邮件安全审计器](./Email/email-security-auditor/) | 审计域名的电子邮件安全 DNS 配置——SPF、DKIM 和 DMARC。无需云凭据;仅进行 DNS 查询。 | JSON, CSV, HTML | ### 网络 | 脚本 | 描述 | 输出 | |--------|-------------|--------| | [SSL/TLS 审计器](./Network/ssl-tls-auditor/) | 审计域名的 SSL/TLS 证书和 TLS 配置——证书过期、主机名匹配、自签名检测、密钥算法、TLS 版本(最低 1.2)、弱密码套件和 HSTS 头。无需凭据;仅 TCP 端口 443。 | JSON, CSV, HTML | | [HTTP 安全头审计器](./Network/http-headers-auditor/) | 通过 HTTPS 审计域名的 HTTP 安全响应头——X-Frame-Options、X-Content-Type-Options、Content-Security-Policy(包含 unsafe-inline/eval 检测)、Referrer-Policy 和 Permissions-Policy。无需凭据;仅 HTTPS 端口 443。 | JSON, CSV, HTML | ## ⚙️ 通用要求 ### AWS - Python 3.7+ - `boto3` (`pip install boto3`) - 已配置 AWS 凭据 身份验证顺序: 1. **AWS CloudShell** — 凭据已预先配置好,只需上传并运行 2. **环境变量:** export AWS_ACCESS_KEY_ID=your_key export AWS_SECRET_ACCESS_KEY=your_secret export AWS_DEFAULT_REGION=us-east-1 3. **AWS CLI profile** (`aws configure`) — 大多数脚本支持 `--profile` 标志 4. **IAM role** — 如果在 EC2/Lambda 上运行,会自动使用实例/执行角色 ### Azure - PowerShell 7+ - Az PowerShell 模块 + Microsoft Graph SDK(有关确切模块,请参阅每个脚本的 README) - 活跃的 Az 上下文(已运行 `Connect-AzAccount`) ``` # 安装核心 Az 模块 Install-Module Az.Accounts, Az.Resources, Az.Network, Az.Storage, Az.Monitor, Az.Security, Az.KeyVault -Scope CurrentUser # 安装 Graph 模块(entra-auditor 和 subscription-auditor 需要) Install-Module Microsoft.Graph.Authentication, Microsoft.Graph.Users, Microsoft.Graph.Identity.Governance -Scope CurrentUser Connect-AzAccount ``` ### M365 / Exchange Online - PowerShell 7+ - Az 模块 (`Connect-AzAccount`),用于租户上下文 - Microsoft Graph SDK,用于 CA 策略和同意策略 - ExchangeOnlineManagement,用于邮箱和收件箱规则检查 ``` Install-Module Az -Scope CurrentUser -Force Install-Module Microsoft.Graph -Scope CurrentUser -Force Install-Module ExchangeOnlineManagement -Scope CurrentUser -Force Connect-AzAccount Connect-MgGraph -Scopes "Policy.Read.All","Application.Read.All","User.Read.All","Directory.Read.All","UserAuthenticationMethod.Read.All" Connect-ExchangeOnline -UserPrincipalName admin@contoso.com ``` ### 电子邮件 - Python 3.7+ - `dnspython` (`pip install dnspython`) - 无需凭据 —— 仅进行 DNS 查询 ### 网络 - Python 3.8+ - 无外部依赖(仅标准库) - 无需凭据 —— 仅出站 TCP/HTTPS 端口 443 ### 本地 **Windows 脚本:** - PowerShell 5.1+ 或 7+ - 以本地管理员身份运行 (localuser-auditor, winfirewall-auditor) - 用于 ad-auditor 的 RSAT ActiveDirectory 模块(已加入域的机器) **Linux 脚:** - Python 3.7+ - 大多数审计器无需 `sudo` 即可运行。SSH 审计器需要 `sudo` 才能调用 `sshd -T`;没有它,所有 SSH 检查将返回 N/A。 ## 🚀 快速开始 ### 全面审计(编排器) ``` git clone https://github.com/Decdd19/SecurityAuditScripts.git cd SecurityAuditScripts pip install boto3 rich sudo python3 audit.py --client "Acme Corp" --all --open --output ./reports/ ``` ### AWS ``` git clone https://github.com/Decdd19/SecurityAuditScripts.git cd SecurityAuditScripts pip install boto3 # 运行单个 auditor python3 AWS/iam-privilege-mapper/iam_mapper_v2.py --format html --output iam_report python3 AWS/ec2-auditor/ec2_auditor.py --format all --output ec2_report python3 AWS/rds-auditor/rds_auditor.py --format all --output rds_report # 生成跨云执行摘要(在运行 auditor 之后) python3 tools/exec_summary.py --input-dir . --output exec_summary.html ``` ### Azure ``` git clone https://github.com/Decdd19/SecurityAuditScripts.git cd SecurityAuditScripts Connect-AzAccount .\Azure\entra-auditor\entra_auditor.ps1 -Format html ``` ### 本地 ``` git clone https://github.com/Decdd19/SecurityAuditScripts.git cd SecurityAuditScripts .\OnPrem\Windows\winfirewall-auditor\winfirewall_auditor.ps1 -Format html .\OnPrem\Windows\localuser-auditor\localuser_auditor.ps1 -Format all .\OnPrem\Windows\ad-auditor\ad_auditor.ps1 -Format html # domain-joined only ``` ### 本地 ``` git clone https://github.com/Decdd19/SecurityAuditScripts.git cd SecurityAuditScripts # 除 SSH 外,所有 auditor 均在无 sudo 的情况下运行 python3 OnPrem/Linux/linux-user-auditor/linux_user_auditor.py --format html python3 OnPrem/Linux/linux-firewall-auditor/linux_firewall_auditor.py --format all python3 OnPrem/Linux/linux-sysctl-auditor/linux_sysctl_auditor.py --format all python3 OnPrem/Linux/linux-patch-auditor/linux_patch_auditor.py --format all # SSH auditor 需要 sudo 来执行 sshd -T(如果没有它,所有检查将返回 N/A) sudo python3 OnPrem/Linux/linux-ssh-auditor/linux_ssh_auditor.py --format html ``` ### M365 ``` git clone https://github.com/Decdd19/SecurityAuditScripts.git cd SecurityAuditScripts # 首先连接 — 请参阅上方的 M365 先决条件 .\M365\m365-auditor\m365_auditor.ps1 -TenantDomain contoso.com -Format all ``` ### 网络 ``` git clone https://github.com/Decdd19/SecurityAuditScripts.git cd SecurityAuditScripts # 独立 — 无需依赖 python3 Network/ssl-tls-auditor/ssl_tls_auditor.py --domain acme.ie --format all python3 Network/http-headers-auditor/http_headers_auditor.py --domain acme.ie --format all # 通过 orchestrator python3 audit.py --client "Acme Corp" --ssl --domain acme.ie python3 audit.py --client "Acme Corp" --http-headers --domain acme.ie python3 audit.py --client "Acme Corp" --ssl --http-headers --domain acme.ie ``` ## 📌 注意事项 - 脚本是**只读的** —— 它们仅查询配置,不会对您的环境进行任何更改 - AWS 脚本设计为在 **AWS CloudShell** 中运行;Azure 脚本在 **Azure CloudShell** 或本地运行;本地脚本直接在目标机器上运行 - 除非另有说明,否则输出文件将写入当前工作目录 - 创建的所有输出文件均具有仅限所有者的权限 (600) - AWS 脚本支持 `--format` (json, csv, html, all, stdout) 和 `--profile` 标志;EC2 和 RDS 审计器还接受 `--regions` 以限制范围 - Azure 脚本支持 `-Format` (json, csv, html, all, stdout) 和 `-AllSubscriptions` 标志 - 本地 Windows 脚本支持 `-Format` (json, csv, html, all, stdout) - 本地 Linux 脚本支持 `--format` (json, csv, html, all, stdout) - 网络脚本支持 `--format` (json, csv, html, all, stdout) 和 `--port` 标志;无需凭据 - 所有 JSON 发现都包含一个 `cis_control` 字段,将每个发现映射到其主要 CIS v8 控制(例如,CIS 3 = 数据保护,CIS 4 = 安全配置,CIS 6 = 访问控制管理) ## 🤝 贡献 如果您有改进建议、错误修复或想为其他服务添加脚本,请随时提交 PR 或提出 issue。 ## ⚠️ 免责声明 这些脚本仅用于**内部安全审计目的**。在对任何环境运行安全工具之前,请务必确保您已获得相应的授权。
标签:AD审计, AI合规, AWS安全, Azure安全, Az模块, boto3, Conpot, DKIM, DMARC, HTTP安全头, IAM审计, IPv6, M365安全, OpenCanary, PowerShell, Python, S3审计, SPF, SSH安全, SSL/TLS检查, StruQ, ThreadPoolExecutor, Windows安全, 任务编排, 企业安全, 后渗透, 多平台安全, 子域名变形, 安全基线, 安全工程师, 安全脚本, 对称加密, 开源安全工具, 插件系统, 教学环境, 无后门, 无线安全, 系统管理员, 网络安全, 网络资产管理, 自动化审计, 逆向工具, 逆向工程平台, 防火墙审计, 隐私保护