jschneck-arch/skg

GitHub: jschneck-arch/skg

基于场优先架构的自主红队观测系统,利用信息论引力驱动攻击路径发现与漏洞利用提案。

Stars: 0 | Forks: 0

# SKG — 球形知识图谱 **面向自主红队演练的遥测驱动观测基底。** SKG 将安全状态视为一个物理场。它通过仪器测量攻击面,在所有观测中维护一个三态知识图谱,并利用信息论引力来指导自身的观测——根据整个场中的熵减潜力,自动选择下一个仪器、目标和行动。 该系统采用场优先架构:观测即主要对象。攻击路径、关卡 和提案是对被测场域的衍生投影。引力机制遵循统一场泛函的梯度,而非简单地计数未知节点。 ## 功能 1. **测量** — 特定领域的工具链(Web、主机、SSH、Nginx、AD/横向移动、容器逃逸、数据、AI、二进制、供应链、IoT 固件)通过 SSH、HTTP 和本地探针从实时目标收集遥测数据。 2. **维护状态** — 每个观测都被投射到一个三态知识图谱(已实现/受阻/未知)上,并包含完整的来源、置信度和时间跟踪。没有测量数据被销毁;矛盾被保留。 3. **检测结构** — 折叠检测器 识别结构性缺口(已发现服务缺乏覆盖)、上下文缺口(CVE 或攻击面无对应关卡)、时间漂移(状态已更改或衰减)和投影缺口(需要验证的已实现路径)。 4. **遵循引力** — 引力场选择攻击面中熵最高的区域以及具有最大熵减潜力的仪器。在每个周期中,它进行观测,更新场,并为下一个周期重塑格局。 5. **提议行动** — 当攻击路径实现时(所有必需的关卡已确认),引力场生成一个 Metasploit RC 脚本,并向操作员提交漏洞利用提案以供审查。 6. **自我增长** — 当折叠检测器发现没有工具链覆盖的服务或域时,锻造流水线 使用 Claude/Ollama 生成新的攻击前置条件目录 (JSON) 和 Python 收集适配器,并将两者暂存以供操作员审查。 ## 实时验证 针对实时异构实验室网络(Metasploitable 2、DVWA、Metasploitable 3 Win2k8 R2): - **EternalBlue (MS17-010 / CVE-2017-0143)** 自主实现:耦合链 HO-01(主机可达)→ HO-19(SMB 暴露)→ HO-25(确认漏洞)由引力场在一次 nmap 执行中遍历完成,在**置信度 0.95** 下生成了漏洞利用提案,无需人工引导。 - **DVWA 注入链**:SQLi + CMDI + XSS 通过认证扫描器确认;CMDI 反向 shell 提案以置信度 0.94 生成。 - **124+ 个提案** 在 3 个引力周期中生成,涵盖 Web、主机、网络漏洞利用和目录增长领域。 ## 架构 ``` skg/kernel/ tri-state engine, energy, gravity scheduler, pearls, folds skg/resonance/ Ollama/Claude backend for catalog drafting and assistant skg/forge/ toolchain generation pipeline (catalog → adapter → proposal) skg/sensors/ sensor loop, projectors, adapter runner skg/substrate/ node, path, projection types skg/identity/ identity resolution and manifestation model skg/topology/ energy, manifold geometry skg/temporal/ delta store, feedback, observation memory skg/core/ daemon (FastAPI, port 5055), paths, mode transitions skg-gravity/ gravity field loop (~5000 lines), exploit dispatch, cred reuse skg-*-toolchain/ domain adapters: web, host, nginx, AD/lateral, container, data, binary, AI probe, IoT firmware, supply chain, APRS feeds/ NVD CVE ingester ui/ operator surface (vanilla JS, dark operator theme) bin/skg CLI (~4300 lines) docs/ formal papers (Work 3, Work 4) and architecture documents ``` ## 正式论文 **Work 4 — 统一场泛函** *(2026年3月)* [`docs/SKG_Work4_Final.md`](docs/SKG_Work4_Final.md) · [Zenodo 存储包](zenodo_package/) **Work 3 — 约束系统状态上的投影** *(2026)* [`docs/SKG_Work3_Final.md`](docs/SKG_Work3_Final.md) ## 工具链域 | 工具链 | 覆盖范围 | |-----------|---------------| | `skg-web-toolchain` | HTTP 认证、SQLi、CMDI、XSS、SSRF、文件上传、路径遍历 | | `skg-host-toolchain` | SSH、系统审计、OS 指纹、提权指标 | | `skg-nginx-toolchain` | Nginx 配置暴露、路径遍历、版本指纹 | | `skg-ad-lateral-toolchain` | BloodHound CE 集成、横向移动路径 | | `skg-container-escape-toolchain` | 特权容器、宿主机挂载暴露、cgroup 逃逸 | | `skg-data-toolchain` | 数据库暴露、默认凭据、数据渗出路径 | | `skg-binary-toolchain` | SUID 二进制文件、栈溢出指标、通过 SSH 进行二进制分析 | | `skg-ai-toolchain` | AI/ML 服务暴露 (Ollama, 模型 API) | | `skg-supply-chain-toolchain` | SBOM 检查、依赖暴露 | | `skg-iot_firmware-toolchain` | 固件提取与探测 | | `skg-aprs-toolchain` | APRS/无线电攻击面 | ## 操作界面 深色主题操作员 UI 服务于 `http://localhost:5055/ui`: - **引力面板** — 启动/停止/运行周期,实时输出 - **目标 + 折叠** — 按身份划分的结构压力,按熵排序 - **工作区** — 表面视图、工件浏览器、时间线、珍珠流形、操作历史 - **审批** — 带有接受/延迟/拒绝功能的提案队列;field_action 提案在接受时返回 MSF RC 命令 - **助手** — 基于 Ollama/Claude 的解释(异步、缓存),交战记录 ## 快速开始 ``` # 安装 (Arch Linux) ./setup_arch.sh # 配置 targets $EDITOR /etc/skg/targets.yaml # 运行 discovery python3 skg-discovery/discovery.py --out-dir /var/lib/skg/discovery # 启动 daemon python3 -m skg.core.daemon # CLI skg status skg gravity run --cycles 3 --authorized skg proposals list skg proposals accept skg proposals trigger # runs the MSF RC script # Resonance / catalog 起草 (需要 Ollama 或 ANTHROPIC_API_KEY) skg resonance status skg resonance draft "" ``` ## 配置 | 文件 | 用途 | |------|---------| | `/etc/skg/targets.yaml` | 声明的目标、凭据、服务 | | `/etc/skg/skg_config.yaml` | 引力、传感器、共振/Ollama、MSF RPC | | `/etc/skg/skg.env` | 密钥:`ANTHROPIC_API_KEY`, `NIST_NVD_API_KEY`, `BH_PASSWORD` | 对于 LLM 支持的目录和适配器生成:在 `/etc/skg/skg.env` 中设置 `ANTHROPIC_API_KEY`(使用 Claude Sonnet 4.6)或运行 `ollama pull llama3.2:3b` 进行本地推理。 ## 系列 | | 标题 | 年份 | |-|-------|------| | Work 1 | 遥测优先衍生系统属性 | 2024 | | Work 2 | 球形知识图谱 — SKG 核心 (Kuramoto 振子) | 2025 | | Work 3 | 约束系统状态上的投影 | 2026 | | Work 4 | 统一场泛函:光纤驱动引力与场优先架构 | 2026 | *Jeffrey Michael Schneck — 独立研究员*
标签:AI风险缓解, CISA项目, CTI, CVE分析, FTP漏洞扫描, PE 加载器, Web报告查看器, XXE攻击, 三态逻辑, 信息论, 图计算, 安全编排, 密码管理, 战场态势感知, 插件系统, 攻击模拟, 攻击路径生成, 攻击链分析, 熵减, 网络安全, 网络攻防, 自主智能体, 自主红队, 自动化攻击, 逆向工具, 遥测驱动, 配置错误检测, 隐私保护, 驱动签名利用