Real-Fruit-Snacks/Slipstream

GitHub: Real-Fruit-Snacks/Slipstream

为红队行动设计的 SSH 包装器,提供隧道管理、文件传输、被动文件映射、命令级日志和目标指纹识别等增强功能。

Stars: 0 | Forks: 0

Slipstream ![Rust](https://img.shields.io/badge/language-Rust-orange.svg) ![Platform](https://img.shields.io/badge/platform-Linux%20%7C%20Windows%20targets-lightgrey) ![License](https://img.shields.io/badge/license-MIT-blue.svg) **红队行动专用 SSH 包装器 — 具有超能力的即插即用替代品。** 通过 PTY 包装真实的 `ssh` 二进制文件,拦截 `!` 命令用于隧道管理、文件传输、被动文件系统映射和每命令会话日志记录。所有 SSH 功能保持不变直接通过。
## 快速开始 **前置条件:** Rust 1.70+、OpenSSH 6.8+(客户端) ``` git clone https://github.com/Real-Fruit-Snacks/Slipstream.git cd Slipstream cargo build --release ``` **验证:** ``` ./target/release/slipstream ssh user@10.10.10.5 ``` ## 功能 ### 隧道 SSH 隧道的 iptables 风格语法。通过主套接字上的 `ssh -O forward` 实现真实转发。 ``` !tunnel add --type socks -p 1080 # SOCKS proxy !tunnel add --type local -s 8080 -d 10.10.10.50 -p 80 # local forward !tunnel add --type reverse -s 9090 -d 127.0.0.1 -p 4444 # reverse forward !tunnel list # show active !tunnel save # persist config ``` ### 文件传输 自动回退链:SFTP → SCP → cat-over-SSH → base64。Windows 路径透明处理。 ``` !upload linpeas.sh /tmp/ # upload file !download /etc/shadow ./loot/ # download file !upload --method scp tool.bin /opt/ # force specific method ``` ### 文件系统映射器 被动输出解析 — 监视你的命令并构建可搜索的映射,无需发送额外流量。 ``` !map # show mapped filesystem tree !map find *.conf # search by pattern !map find suid # find SUID binaries !map users # show discovered users !map export # export as JSON ``` ### 会话日志 每个命令都有独立的时间戳日志文件。为 OSCP 考试证明和行动报告构建。 ``` !sessions # list active sessions !note This is the DC # annotate the target !loot # auto-grab common recon files !exec whoami # run command via control socket ``` ### 目标身份识别 通过 SSH 主机密钥指纹识别目标,而非 IP。处理 DHCP 变更、双网卡主机和实验室 IP 复用。冲突检测提示:归档、保留或忽略。 ### 操作系统检测 从 SSH 输出自动检测 Linux 和 Windows。为每个平台调整映射器解析器、CWD 跟踪、传输路径和战利品目标。 ## 架构 ``` src/ ├── main.rs # Entry point, PTY spawn ├── ssh/ # Binary discovery, args, fingerprint, master socket ├── input/ # Prompt-aware interception, cooked/raw mode ├── tunnel/ # CRUD + SSH forward execution ├── transfer/ # SFTP/SCP/cat/base64 fallback chain ├── mapper/ # Output parsers, store, query, CWD tracking ├── logging/ # Per-command logs, boundary detection ├── session/ # Session lifecycle management └── target/ # Fingerprint identity, conflict resolution ``` 基于 PTY 的拦截模型。在 cooked 模式下,缓冲输入并检查 `!<已知命令>`。未知的 `!` 序列传递给 bash 历史扩展。在 raw 模式下(vim、top、tmux),所有输入无修改直接通过。 约 6,400 行 Rust 代码。38 个源文件。118 个测试。2.4 MB 二进制文件。 ## 平台支持 | | Linux 攻击者 | Windows 目标 | Linux 目标 | |---|---|---|---| | SSH 包装 | 完整 | 不适用 | 不适用 | | 隧道 | 完整 | 完整 | 完整 | | 文件传输 | 完整 | 完整(路径转换) | 完整 | | 映射器 | ls、find、/etc/passwd | dir、net user、ipconfig | ls、find、/etc/passwd | | 日志记录 | 完整 | 完整 | 完整 | ## 安全 通过 [GitHub 安全公告](https://github.com/Real-Fruit-Snacks/Slipstream/security/advisories) 报告漏洞。90 天负责任披露。 **Slipstream 不会:** - 修改 SSH 流量或向会话注入命令 - 存储凭据(使用系统的 ssh 二进制文件和密钥) - 绕过 SSH 认证或加密 - 在没有与目标建立真实 SSH 连接的情况下运行 ## 许可证 [MIT](LICENSE) — Copyright 2026 Real-Fruit-Snacks
标签:C2日志可视化, HTTP工具, PE 加载器, PTX, Rust, SOCKS代理, SSH, 会话日志, 可视化界面, 命令拦截, 安全合规, 指纹识别, 文件传输, 无线安全, 横向移动, 端口转发, 编程规范, 网络代理, 网络安全, 网络流量审计, 被动信息收集, 远程访问, 通知系统, 隐私保护, 隧道管理