M3phist0-0/RAT_Ethical_Hacking_Project
GitHub: M3phist0-0/RAT_Ethical_Hacking_Project
一个基于Python和GitHub C2架构的模块化远控研究项目,用于网络安全教育和恶意软件分析训练。
Stars: 0 | Forks: 0
# RAT 道德黑客研究项目
EH 期末项目
R.A.T,参考了 Justin Seitz 和 Tim Arnold 所著的《Black Hat Python》
## 概述
本仓库包含一个**模块化远控木马 的研究与教育实现**,专为道德黑客学习、恶意软件分析训练和网络安全研究而设计。
该项目演示了现代恶意软件框架的运作方式,包括:
- 动态模块加载
- 通过 GitHub 进行命令与控制 (C2)
- 数据窃取技术
- 系统侦察模块
- 截图捕获
- 键盘记录模拟
本项目的目标是**理解攻击者的方法论,从而改进防御性安全实践**。
本项目仅用于**网络安全教育研究目的**。
# 道德免责声明
本仓库**严格用于教育、研究和防御性网络安全目的**。
该代码演示了恶意软件和攻击性安全工具中常用的技术,以便:
- 网络安全专业的学生能够理解现实世界的攻击模式
- 防御者能够识别恶意行为
- 研究人员能够研究命令与控制基础设施
- 安全专业人员能够制定检测和缓解策略
**严禁将此软件用于您不拥有或未获得明确测试授权的系统。**
未经许可对系统或网络使用这些技术是非法且不道德的。
作者对滥用本代码**不承担任何责任**。
如果您正在研究此仓库,应**在隔离的实验室环境或虚拟机中进行**。
# 项目架构
该 RAT 通过**基于 GitHub 的命令与控制架构**运行。
本地机器(受害者模拟)
|
| 拉取配置
v
GitHub 仓库
|
| 配置文件决定任务
v
执行模块
|
| 结果编码
v
数据上传回 GitHub
核心控制器动态地从 GitHub 仓库下载配置和模块。
主执行循环负责检索任务、运行模块并上传结果。
# 功能
### 动态模块加载
模块通过自定义导入器动态下载并执行。
这模拟了真实恶意软件按需加载功能的方式。
### 通过 GitHub 进行命令与控制
该 RAT 通过 GitHub API 检索配置文件并上传窃取的数据。
配置决定了哪些模块将被执行。
示例配置:
```
[
{ "module": "dirlister" },
{ "module": "environment" },
{ "module": "screenshot" },
{ "module": "keylogger" }
]
```
标签:Black Hat Python, DAST, DNS 反向解析, GitHub C2, Homebrew安装, HTTP工具, IP 地址批量处理, Python, RAT, 动态模块加载, 命令与控制, 安全工具开发, 恶意软件分析, 截屏捕获, 攻击模拟, 教育研究, 数据渗出, 无后门, 无线安全, 系统侦察, 网络信息收集, 网络安全, 远程访问木马, 逆向工具, 键盘记录, 隐私保护, 驱动签名利用