lakshan-sameera/sys3num.sh

GitHub: lakshan-sameera/sys3num.sh

一款专注于隐蔽性和现代云/AI 环境的 Linux 后渗透枚举脚本,帮助红队在规避 EDR 的同时快速定位凭证和提权路径。

Stars: 0 | Forks: 0

# sys3num **sys3num** 是一个高级、隐蔽的 Linux 后渗透与枚举脚本,专为现代 CTF、Red Team 行动和渗透测试而设计。 与传统盲目遍历根文件系统并触发大量 EDR 告警的脚本不同,sys3num 的设计极具针对性。它主动搜寻现代 Cloud/AI 密钥,映射容器内部网络,并为易受攻击的内核提供即时可复制粘贴的 Zero-day Payload——所有操作均使用完全原生的 bash 和 Living-off-the-land (LotL) 实用程序完成。 ## 🔥 功能特性 - **隐蔽模式 (`--stealth`)**:绕过嘈杂的全盘搜索(如递归 `getcap` 或深度嵌套的 SUID 搜索),以规避端点检测与响应 (EDR) 代理。 - **AI 与云凭证搜寻**:激进地定位 `.env` 文件和 `kubeconfig` 集群。利用正则表达式针对常见的开发者暂存路径,安全地提取 OpenAI、Anthropic、AWS、GCP、GitLab 和 HuggingFace 的 Token。 - **“已删除秘密”幽灵抓取**:使用 `lsof` (`+L1`) 识别临时文件、易失性密码或已被开发者删除但因其文件描述符仍处于打开状态而驻留在内存中的脚本。 - **高级容器 pivoting**:映射内部 Docker/K8s 子网(172.x, 10.x)并检测 Host PID namespace 共享(`init/systemd`),提供即时 SSH 隧道/Chisel pivot 生成。 - **即时 Zero-day Payload**:其离线漏洞字典不仅告诉你存在漏洞,还原生提供特定的 `curl` / `wget` 单行命令,用于编译并弹出 root shell,涵盖 DirtyPipe 和 Netfilter UAF 等漏洞利用。 - **动态实时进程窥探**:短时间监控 `ps` 以捕获正在输入或通过 cron 作业执行的明文密码。 - **在线 NVD API 验证**:能够动态查询官方 NIST NVD CVE API,以确定任意或较新内核上的实时漏洞。 ## 🚀 如何使用 只需将脚本下载到目标机器上,赋予其可执行权限,然后运行即可。 ``` # 提供执行权限 chmod +x sys3num.sh # 运行 standard enumeration ./sys3num.sh ``` ### 命令行参数 您可以使用以下参数来自定义脚本的行为: - `--stealth` :以隐蔽模式运行脚本。显著限制文件系统遍历以避免触发 EDR 告警。 - `--quick` :运行标准扫描的快速版本,限制某些密集型文件系统检查的深度。 - `--online` :强制脚本在线查询 NVD 数据库,以查找与发现的 Linux 内核版本相关的确切 CVE。 - `--api-key [KEY]` :提供免费的 [NIST NVD API Key](https://nvd.nist.gov/developers/request-an-api-key) 以避免默认的 6 秒速率限制安全延迟。 **带参数的示例:** ``` ./sys3num.sh --stealth --api-key xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx --online ``` ## 📜 许可证 根据 MIT 许可证分发。有关更多信息,请参阅 `LICENSE`。 *免责声明:此工具仅用于教育目的、合法的渗透测试和经授权的红队行动。作者不对因使用本软件不当而造成的任何损害负责。*
标签:AI安全, Chat Copilot, Claude, CVE检测, DirtyPipe, Docker, EDR绕过, Environment Variables, HTTP工具, Living-off-the-Land, LOLBins, Netfilter, NVD, Session Hijacking, Web报告查看器, 内网横向, 协议分析, 后渗透, 安全助手, 安全防御评估, 容器逃逸, 应用安全, 影子文件, 数据展示, 无线安全, 本地提权, 权限提升, 红队, 网络安全审计, 脏管道, 防御绕过, 隐蔽行动, 零日漏洞, 高交互蜜罐