dr0pd34d/ARC
GitHub: dr0pd34d/ARC
基于Web的红队载荷YARA规则检测平台,在投递前验证工具是否会触发已知签名告警。
Stars: 5 | Forks: 0
# ARC — Artifact Rule Checker
## 概述
ARC 使红队操作员能够提交编译后的工件(可执行文件、DLL、脚本、shellcode 等),并针对各种 YARA 规则集对其进行扫描。
开箱即用,ARC 自带**两个预安装的规则集**,其中包括 [YARA Forge](https://github.com/YARAHQ/yara-forge) **完整**规则集 —— 目前包含源自 40 多个威胁情报存储库(包括 Malpedia、SEKOIA、Signature Base、FireEye-RT 等)的 **11,600 多条规则**。
此外,操作员可以通过 Web 界面**上传自己的自定义规则集**(.yar / .yara 文件),以针对定制的组织签名或新开发的检测方法测试载荷。
该应用程序还可以每天自动同步 YARA Forge 发布的规则集,确保操作员始终针对防御者使用的最新检测签名进行测试。
### 核心功能
| 功能 | 描述 |
|---||
| **工件扫描** | 上传任何文件,接收唯一的跟踪 GUID,并针对 11,600 多条 YARA 规则或自定义签名进行扫描 |
| **规则集管理** | 两个预安装集、自定义上传功能,以及自动每日 `yara-forge-rules-full.zip` 同步 |
| **多操作员支持** | 多个工作进程并发处理扫描 —— 团队可同时使用 ARC |
| **实时结果** | 基于 WebSocket 的实时结果更新,随规则匹配即时显示 |
| **完整审计跟踪** | 每次扫描记录文件哈希(MD5/SHA1/SHA256)、规则集版本、时间戳和操作员身份 |
| **深色/浅色主题** | 现代响应式 UI,默认深色模式并支持切换 |
## 使用场景
在红队交战期间,操作员需要验证其工具(植入程序、加载器、投递程序、脚本)在部署前不会触发已知的基于 YARA 的检测。ARC 提供了一个自托管、私密的扫描环境,用于:
1. 在部署到目标环境之前对工件进行**飞行前检查**
2. 通过重新扫描修改后的载荷来**迭代**混淆/规避技术
3. **跟踪**测试时处于活动状态的规则集,用于交战报告
4. 通过共享扫描历史记录在团队成员之间**协作**
## 文档
| 文档 | 描述 |
|---||
| [架构](./ARCHITECTURE.md) | 系统架构、组件设计、数据流 |
| [技术栈](./TECH_STACK.md) | 技术选型与理由 |
| [API](./API.md) | REST 与 WebSocket API 规范 |
| [数据库 Schema](./DATABASE.md) | 数据模型与关系 |
| [调度器](./SCHEDULER.md) | YARA Forge 规则同步调度器设计 |
| [UI/UX](./UI_UX.md) | 前端设计、页面及组件分解 |
| [部署](./DEPLOYMENT.md) | Docker 设置、配置及生产部署 |
## 快速开始
```
# 克隆并启动
git clone arc
cd arc
docker compose up -d
# ARC 将在 http://localhost:3000 上可用
# 首次启动时,scheduler 将下载最新的 YARA Forge rule set
```
## 许可证
GNU General Public License v3.0。有关更多信息,请参阅 `LICENSE`。
标签:DAST, DNS 反向解析, DNS 解析, IP 地址批量处理, Payload检测, YARA, YARAForge, 二进制分析, 云安全运维, 云资产可视化, 威胁情报, 实时结果, 审计日志, 工件扫描, 开发者工具, 恶意软件分析, 数据展示, 知识库安全, 私有化部署, 签名匹配, 红队, 红队作战, 自定义脚本, 自定义脚本, 自托管, 规则管理, 请求拦截, 防御规避