Real-Fruit-Snacks/Slipstream
GitHub: Real-Fruit-Snacks/Slipstream
为红队行动设计的 SSH 包装器,提供隧道管理、文件传输、被动文件映射、命令级日志和目标指纹识别等增强功能。
Stars: 0 | Forks: 0



**红队行动专用 SSH 包装器 — 具有超能力的即插即用替代品。**
通过 PTY 包装真实的 `ssh` 二进制文件,拦截 `!` 命令用于隧道管理、文件传输、被动文件系统映射和每命令会话日志记录。所有 SSH 功能保持不变直接通过。
## 快速开始
**前置条件:** Rust 1.70+、OpenSSH 6.8+(客户端)
```
git clone https://github.com/Real-Fruit-Snacks/Slipstream.git
cd Slipstream
cargo build --release
```
**验证:**
```
./target/release/slipstream ssh user@10.10.10.5
```
## 功能
### 隧道
SSH 隧道的 iptables 风格语法。通过主套接字上的 `ssh -O forward` 实现真实转发。
```
!tunnel add --type socks -p 1080 # SOCKS proxy
!tunnel add --type local -s 8080 -d 10.10.10.50 -p 80 # local forward
!tunnel add --type reverse -s 9090 -d 127.0.0.1 -p 4444 # reverse forward
!tunnel list # show active
!tunnel save # persist config
```
### 文件传输
自动回退链:SFTP → SCP → cat-over-SSH → base64。Windows 路径透明处理。
```
!upload linpeas.sh /tmp/ # upload file
!download /etc/shadow ./loot/ # download file
!upload --method scp tool.bin /opt/ # force specific method
```
### 文件系统映射器
被动输出解析 — 监视你的命令并构建可搜索的映射,无需发送额外流量。
```
!map # show mapped filesystem tree
!map find *.conf # search by pattern
!map find suid # find SUID binaries
!map users # show discovered users
!map export # export as JSON
```
### 会话日志
每个命令都有独立的时间戳日志文件。为 OSCP 考试证明和行动报告构建。
```
!sessions # list active sessions
!note This is the DC # annotate the target
!loot # auto-grab common recon files
!exec whoami # run command via control socket
```
### 目标身份识别
通过 SSH 主机密钥指纹识别目标,而非 IP。处理 DHCP 变更、双网卡主机和实验室 IP 复用。冲突检测提示:归档、保留或忽略。
### 操作系统检测
从 SSH 输出自动检测 Linux 和 Windows。为每个平台调整映射器解析器、CWD 跟踪、传输路径和战利品目标。
## 架构
```
src/
├── main.rs # Entry point, PTY spawn
├── ssh/ # Binary discovery, args, fingerprint, master socket
├── input/ # Prompt-aware interception, cooked/raw mode
├── tunnel/ # CRUD + SSH forward execution
├── transfer/ # SFTP/SCP/cat/base64 fallback chain
├── mapper/ # Output parsers, store, query, CWD tracking
├── logging/ # Per-command logs, boundary detection
├── session/ # Session lifecycle management
└── target/ # Fingerprint identity, conflict resolution
```
基于 PTY 的拦截模型。在 cooked 模式下,缓冲输入并检查 `!<已知命令>`。未知的 `!` 序列传递给 bash 历史扩展。在 raw 模式下(vim、top、tmux),所有输入无修改直接通过。
约 6,400 行 Rust 代码。38 个源文件。118 个测试。2.4 MB 二进制文件。
## 平台支持
| | Linux 攻击者 | Windows 目标 | Linux 目标 |
|---|---|---|---|
| SSH 包装 | 完整 | 不适用 | 不适用 |
| 隧道 | 完整 | 完整 | 完整 |
| 文件传输 | 完整 | 完整(路径转换) | 完整 |
| 映射器 | ls、find、/etc/passwd | dir、net user、ipconfig | ls、find、/etc/passwd |
| 日志记录 | 完整 | 完整 | 完整 |
## 安全
通过 [GitHub 安全公告](https://github.com/Real-Fruit-Snacks/Slipstream/security/advisories) 报告漏洞。90 天负责任披露。
**Slipstream 不会:**
- 修改 SSH 流量或向会话注入命令
- 存储凭据(使用系统的 ssh 二进制文件和密钥)
- 绕过 SSH 认证或加密
- 在没有与目标建立真实 SSH 连接的情况下运行
## 许可证
[MIT](LICENSE) — Copyright 2026 Real-Fruit-Snacks
标签:C2日志可视化, HTTP工具, PE 加载器, PTX, Rust, SOCKS代理, SSH, 会话日志, 可视化界面, 命令拦截, 安全合规, 指纹识别, 文件传输, 无线安全, 横向移动, 端口转发, 编程规范, 网络代理, 网络安全, 网络流量审计, 被动信息收集, 远程访问, 通知系统, 隐私保护, 隧道管理