acro777x/acromap

GitHub: acro777x/acromap

ACROMAP v5.0 是一个基于 Bash/Python 的 32 阶段全自动渗透测试框架,通过结构化传感器和行为验证解决传统扫描器在 WAF 干扰下静默误判的问题。

Stars: 4 | Forks: 0

ACROMAP Banner **ACROMAP v5.0 — 32 阶段加固渗透测试框架** [![Platform](https://img.shields.io/badge/Platform-Kali%20Linux-blue?style=flat-square&logo=linux)](https://www.kali.org/) [![Shell](https://img.shields.io/badge/Shell-Bash-green?style=flat-square&logo=gnu-bash)](https://www.gnu.org/software/bash/) [![Version](https://img.shields.io/badge/Version-5.0--Hardened-red?style=flat-square)](https://github.com/acro777x/acromap/releases) [![License](https://img.shields.io/badge/License-MIT-yellow?style=flat-square)](LICENSE) [![CVE Coverage](https://img.shields.io/badge/CVEs-2019–2026-orange?style=flat-square)](https://cve.mitre.org/) [![Ethical Use](https://img.shields.io/badge/Use-Authorized%20Only-critical?style=flat-square)](#legal-disclaimer) *专为追求数学确定性和 WAF 弹性结果的渗透测试人员而构建。*
## 📖 目录 - [概述](#-overview) - [v5.0 的新功能](#-whats-new-in-v50) - [功能](#-features) - [加固架构栈](#-hardened-architecture-stack) - [32 阶段架构](#-32-phase-architecture) - [要求](#-requirements) - [安装](#-installation) - [用法](#-usage) - [扫描配置](#-scan-profiles) - [输出结构](#-output-structure) - [漏洞严重级别](#-vulnerability-severity-levels) - [法律免责声明](#-legal-disclaimer) - [作者](#-author) ## 🔍 概述 **ACROMAP v5.0** 是一个全自动的 root 级别渗透测试框架。它将 **32 个连续阶段** —— 从被动 OSINT 到主动漏洞利用模拟、云审计以及 Active Directory 深度挖掘 —— 串联成一条单一命令。 **加固版** 用 **亚里士多德逻辑证明** 取代了传统的启发式“grep 检索”,确保每一个发现都经过了行为确认,并且每一个传感器故障(WAF 干扰)都被明确记录。 ## 🆕 v5.0 的新功能 (加固版) ### 🛡️ 亚里士多德“显式状态降级” 传统的扫描器在被 WAF 干扰致盲时会静默失败。ACROMAP v5.0 引入了 **传感器层降级**。我们新的 Python 引擎能够检测 WAF 何时向扫描结果注入垃圾数据,并明确向调度器发送信号。**状态变为 `UNKNOWN`,而绝不表现为“因错误而安全”。** ### 📐 算术加固 (10#0 范式) 消除了所有的 bash 算术崩溃。每次计算现在都使用强制十进制求值,确保免受八进制冲突(例如 `08`、`09`)和格式错误的工具输出的影响。 ### 🧬 确定性行为验证 漏洞现在通过主动循环进行确认: - **差异布尔分析:** (SQLi) 比较基线响应与 True/False 响应。 - **安全执行循环:** (Webshells) 反射唯一的 MD5 哈希 token。 - **异步 OOB 轮询:** (SSRF) 用于 DNS/LDAP 回调的集中轮询窗口。 ### 🌀 UI 与速度增强 - **并行侦察引擎:** 阶段 1–3 同时运行。 - **实时盲文旋转指示器:** 带有已用时间的动态进度指示器 (`⠋ ⠙ ⠹`)。 - **Cyber-Noir 显示:** 显示实时 **严重/高危** 计数的富终端 UI。 ## ✨ 功能 | 功能 | 描述 | |---|---| | 📐 **10#0 范式** | 全框架的数学稳定性;不再发生 bash 算术崩溃。 | | 🛡️ **显式降级** | 检测被 WAF 污染的结果并向用户发出警告,而不是静默失败。 | | ⚡ **并行侦察**** | 阶段 1–3 同时运行 —— OSINT、DNS、子域名并行执行。 | | 🌀 **实时盲文旋转指示器** | 每次工具运行时的动态进度指示器及已用时间。 | | 🎯 **3 种扫描配置**** | `quick` / `standard` / `deep`,带有各阶段超时调整。 | | 💾 **检查点与恢复** | 中断的扫描可从上次完成的阶段恢复。 | | 🕵️ **零日检测** | 针对零日漏洞利用面的启发式模式匹配。 | | 🧪 **QA 测试套件** | 内置 13 项断言完整性套件,以验证本地安装逻辑。 | | 📡 **OOB 测试**** | 集成 Interactsh,用于盲 SSRF 和 OOB 回调检测。 | | 🔑 **机密检测** | 使用 TruffleHog + gitleaks 进行供应链和机密信息暴露检测。 | ## 🏗️ 加固架构栈 1. **内存驻留状态引擎:** 通过安全内存桥接进行零磁盘状态传输。 2. **结构化数据引擎:** 针对 Nmap 和 WhatWeb 的确定性 XML/JSON 解析。 3. **行为验证:** 通过主动验证循环确认漏洞。 4. **算术加固:** 免受八进制冲突和空变量崩溃的影响。 5. **OOB 验证:** 针对 DNS/LDAP 回调的集中异步轮询。 ### 🧠 传感器层:为什么选择 Python? v5.0 引入了专用的 Python 引擎,以摆脱不可靠的文本 grep 检索。 - **nmap_parser.py**: 使用 `xml.etree` 确定性地提取端口、操作系统猜测和服务版本。它包含一个 **根标签守卫** —— 如果 WAF 用 HTML 块替换了 Nmap 的 XML,解析器会检测到这种“传感器致盲”并警告操作员。 - **web_parser.py**: 处理从 JSON/XML 缓冲区中提取 CMS 类型和 WAF 名称。它具有一种 **垃圾剥离算法**,可以将有效数据与 WAF 注入的 HTML 噪声隔离开来,确保技术指纹识别 100% 准确。 ## 🗂️ 32 阶段架构 ``` Phase 00 ── Setup & Tool Verification Phase 01 ── Passive OSINT Reconnaissance ┐ Phase 02 ── DNS Enumeration & Zone Transfer ├─ Parallelized Phase 03 ── Subdomain Enumeration (Deep) ┘ Phase 04 ── Network Discovery & Host Detection Phase 05 ── Full TCP Port Scanning Phase 06 ── UDP Port Scanning Phase 07 ── Service Detection & Banner Grabbing Phase 08 ── Web Discovery & HTTP Probing Phase 09 ── Web Technology Fingerprinting Phase 10 ── SSL/TLS Deep Analysis Phase 11 ── Web Content Discovery & Fuzzing Phase 12 ── CMS Detection & Deep Scanning Phase 13 ── API Endpoint Discovery Phase 14 ── Nuclei Full Vulnerability Scan Phase 15 ── Network Service Enumeration Phase 16 ── SMB & Active Directory Enumeration Phase 17 ── Authentication & Credential Testing Phase 18 ── SQL Injection Deep Testing (Behavioral Proof) Phase 19 ── XSS & Client-Side Attack Vectors (OOB Proof) Phase 20 ── CVE Targeted Checks (2019–2026) Phase 21 ── Post-Exploitation Simulation Phase 22 ── Attack Path & Lateral Movement Analysis Phase 23 ── Report Generation Phase 24–31 ── Cloud, K8s, Secrets, AD Deep, and Zero-Day Detection ``` ## 📋 要求 - **操作系统:** Kali Linux(主要) / Debian / Ubuntu - **Root 权限:** 必需(通过 `sudo` 或 `su` 自动提权) - **Python Runtime:** `python3`(加固传感器层必需) - **工具:** `jq`、`anew`、`nmap`、`nuclei`、`curl`、`parallel`、`interactsh-client` ## 🔧 安装 ``` git clone https://github.com/acro777x/acromap.git cd acromap chmod +x acromap.sh ``` ## 🚀 用法 ### 1. 预飞行校准(强制) ``` sudo ./preflight.sh ``` ### 2. 完整性检查 ``` bash qa_harness.sh ``` ### 3. 执行扫描 ``` sudo bash acromap.sh ``` ## ⚡ 扫描配置 | 配置 | 超时深度 | 最适合 | 预计持续时间 | |---------|--------------|----------|----------------| | `quick` | 短 | 初始分诊,快速表面扫描 | ~15–30 分钟 | | `standard` | 均衡 | 默认,适用于大多数测试任务 | ~1–3 小时 | | `deep` | 延长 | 全面评估,漏洞悬赏,红队演练 | ~4–8+ 小时 | ## 📂 输出结构 ``` acromap_repo/ ├── acromap.sh # Main Hardened Engine ├── preflight.sh # Memory Bridge & Calibration ├── nmap_parser.py # XML Structured Sensor ├── web_parser.py # JSON Structured Sensor ├── qa_harness.sh # Aristotelian Integrity Suite └── README.md # Hardened Documentation ``` ## 🚨 漏洞严重级别 | 严重级别 | 颜色 | 描述 | |----------|--------|-------------| | 🟣 `ZERO_DAY` | 闪烁洋红色 | 未修补 / 检测到零日模式 | | 🔴 `ONE_CLICK` | 带下划线红色 | 单操作可利用(例如接管,RCE) | | 🔴 `CRITICAL` | 红色 | 存在立即被利用的风险 | | 🟠 `HIGH` | 橙色 | 高影响,易于利用 | | 🟡 `MEDIUM` | 黄色 | 中等风险,需组合利用 | | 🔵 `LOW` | 青色 | 严重程度低 / 纵深防御漏洞 | ## ⚖️ 法律免责声明 本工具**仅供**在您**拥有或获得明确书面许可**的系统上进行授权渗透测试。未经授权的使用根据《计算机欺诈和滥用法》(CFAA)及全球同等法律属于违法行为。作者对非法或恶意使用**不承担任何责任**。 ## 👤 作者 **acro777x** GitHub: [https://github.com/acro777x](https://github.com/acro777x)
*ACROMAP v5.0 — 更智能地扫描。加以证明。*
标签:32阶段渗透, Active Directory, Bash, CISA项目, CVE, ESC4, OSINT, Plaso, WAF绕过, Web报告查看器, XXE攻击, 云安全审计, 实时处理, 应用安全, 攻击模拟, 数字签名, 数据展示, 红队, 网络安全, 逆向工具, 隐私保护, 驱动签名利用