jschneck-arch/skg
GitHub: jschneck-arch/skg
基于场优先架构的自主红队观测系统,利用信息论引力驱动攻击路径发现与漏洞利用提案。
Stars: 0 | Forks: 0
# SKG — 球形知识图谱
**面向自主红队演练的遥测驱动观测基底。**
SKG 将安全状态视为一个物理场。它通过仪器测量攻击面,在所有观测中维护一个三态知识图谱,并利用信息论引力来指导自身的观测——根据整个场中的熵减潜力,自动选择下一个仪器、目标和行动。
该系统采用场优先架构:观测即主要对象。攻击路径、关卡 和提案是对被测场域的衍生投影。引力机制遵循统一场泛函的梯度,而非简单地计数未知节点。
## 功能
1. **测量** — 特定领域的工具链(Web、主机、SSH、Nginx、AD/横向移动、容器逃逸、数据、AI、二进制、供应链、IoT 固件)通过 SSH、HTTP 和本地探针从实时目标收集遥测数据。
2. **维护状态** — 每个观测都被投射到一个三态知识图谱(已实现/受阻/未知)上,并包含完整的来源、置信度和时间跟踪。没有测量数据被销毁;矛盾被保留。
3. **检测结构** — 折叠检测器 识别结构性缺口(已发现服务缺乏覆盖)、上下文缺口(CVE 或攻击面无对应关卡)、时间漂移(状态已更改或衰减)和投影缺口(需要验证的已实现路径)。
4. **遵循引力** — 引力场选择攻击面中熵最高的区域以及具有最大熵减潜力的仪器。在每个周期中,它进行观测,更新场,并为下一个周期重塑格局。
5. **提议行动** — 当攻击路径实现时(所有必需的关卡已确认),引力场生成一个 Metasploit RC 脚本,并向操作员提交漏洞利用提案以供审查。
6. **自我增长** — 当折叠检测器发现没有工具链覆盖的服务或域时,锻造流水线 使用 Claude/Ollama 生成新的攻击前置条件目录 (JSON) 和 Python 收集适配器,并将两者暂存以供操作员审查。
## 实时验证
针对实时异构实验室网络(Metasploitable 2、DVWA、Metasploitable 3 Win2k8 R2):
- **EternalBlue (MS17-010 / CVE-2017-0143)** 自主实现:耦合链 HO-01(主机可达)→ HO-19(SMB 暴露)→ HO-25(确认漏洞)由引力场在一次 nmap 执行中遍历完成,在**置信度 0.95** 下生成了漏洞利用提案,无需人工引导。
- **DVWA 注入链**:SQLi + CMDI + XSS 通过认证扫描器确认;CMDI 反向 shell 提案以置信度 0.94 生成。
- **124+ 个提案** 在 3 个引力周期中生成,涵盖 Web、主机、网络漏洞利用和目录增长领域。
## 架构
```
skg/kernel/ tri-state engine, energy, gravity scheduler, pearls, folds
skg/resonance/ Ollama/Claude backend for catalog drafting and assistant
skg/forge/ toolchain generation pipeline (catalog → adapter → proposal)
skg/sensors/ sensor loop, projectors, adapter runner
skg/substrate/ node, path, projection types
skg/identity/ identity resolution and manifestation model
skg/topology/ energy, manifold geometry
skg/temporal/ delta store, feedback, observation memory
skg/core/ daemon (FastAPI, port 5055), paths, mode transitions
skg-gravity/ gravity field loop (~5000 lines), exploit dispatch, cred reuse
skg-*-toolchain/ domain adapters: web, host, nginx, AD/lateral, container,
data, binary, AI probe, IoT firmware, supply chain, APRS
feeds/ NVD CVE ingester
ui/ operator surface (vanilla JS, dark operator theme)
bin/skg CLI (~4300 lines)
docs/ formal papers (Work 3, Work 4) and architecture documents
```
## 正式论文
**Work 4 — 统一场泛函** *(2026年3月)*
[`docs/SKG_Work4_Final.md`](docs/SKG_Work4_Final.md) · [Zenodo 存储包](zenodo_package/)
**Work 3 — 约束系统状态上的投影** *(2026)*
[`docs/SKG_Work3_Final.md`](docs/SKG_Work3_Final.md)
## 工具链域
| 工具链 | 覆盖范围 |
|-----------|---------------|
| `skg-web-toolchain` | HTTP 认证、SQLi、CMDI、XSS、SSRF、文件上传、路径遍历 |
| `skg-host-toolchain` | SSH、系统审计、OS 指纹、提权指标 |
| `skg-nginx-toolchain` | Nginx 配置暴露、路径遍历、版本指纹 |
| `skg-ad-lateral-toolchain` | BloodHound CE 集成、横向移动路径 |
| `skg-container-escape-toolchain` | 特权容器、宿主机挂载暴露、cgroup 逃逸 |
| `skg-data-toolchain` | 数据库暴露、默认凭据、数据渗出路径 |
| `skg-binary-toolchain` | SUID 二进制文件、栈溢出指标、通过 SSH 进行二进制分析 |
| `skg-ai-toolchain` | AI/ML 服务暴露 (Ollama, 模型 API) |
| `skg-supply-chain-toolchain` | SBOM 检查、依赖暴露 |
| `skg-iot_firmware-toolchain` | 固件提取与探测 |
| `skg-aprs-toolchain` | APRS/无线电攻击面 |
## 操作界面
深色主题操作员 UI 服务于 `http://localhost:5055/ui`:
- **引力面板** — 启动/停止/运行周期,实时输出
- **目标 + 折叠** — 按身份划分的结构压力,按熵排序
- **工作区** — 表面视图、工件浏览器、时间线、珍珠流形、操作历史
- **审批** — 带有接受/延迟/拒绝功能的提案队列;field_action 提案在接受时返回 MSF RC 命令
- **助手** — 基于 Ollama/Claude 的解释(异步、缓存),交战记录
## 快速开始
```
# 安装 (Arch Linux)
./setup_arch.sh
# 配置 targets
$EDITOR /etc/skg/targets.yaml
# 运行 discovery
python3 skg-discovery/discovery.py --out-dir /var/lib/skg/discovery
# 启动 daemon
python3 -m skg.core.daemon
# CLI
skg status
skg gravity run --cycles 3 --authorized
skg proposals list
skg proposals accept
skg proposals trigger # runs the MSF RC script
# Resonance / catalog 起草 (需要 Ollama 或 ANTHROPIC_API_KEY)
skg resonance status
skg resonance draft ""
```
## 配置
| 文件 | 用途 |
|------|---------|
| `/etc/skg/targets.yaml` | 声明的目标、凭据、服务 |
| `/etc/skg/skg_config.yaml` | 引力、传感器、共振/Ollama、MSF RPC |
| `/etc/skg/skg.env` | 密钥:`ANTHROPIC_API_KEY`, `NIST_NVD_API_KEY`, `BH_PASSWORD` |
对于 LLM 支持的目录和适配器生成:在 `/etc/skg/skg.env` 中设置 `ANTHROPIC_API_KEY`(使用 Claude Sonnet 4.6)或运行 `ollama pull llama3.2:3b` 进行本地推理。
## 系列
| | 标题 | 年份 |
|-|-------|------|
| Work 1 | 遥测优先衍生系统属性 | 2024 |
| Work 2 | 球形知识图谱 — SKG 核心 (Kuramoto 振子) | 2025 |
| Work 3 | 约束系统状态上的投影 | 2026 |
| Work 4 | 统一场泛函:光纤驱动引力与场优先架构 | 2026 |
*Jeffrey Michael Schneck — 独立研究员*
标签:AI风险缓解, CISA项目, CTI, CVE分析, FTP漏洞扫描, PE 加载器, Web报告查看器, XXE攻击, 三态逻辑, 信息论, 图计算, 安全编排, 密码管理, 战场态势感知, 插件系统, 攻击模拟, 攻击路径生成, 攻击链分析, 熵减, 网络安全, 网络攻防, 自主智能体, 自主红队, 自动化攻击, 逆向工具, 遥测驱动, 配置错误检测, 隐私保护, 驱动签名利用