acro777x/acromap
GitHub: acro777x/acromap
ACROMAP v5.0 是一个基于 Bash/Python 的 32 阶段全自动渗透测试框架,通过结构化传感器和行为验证解决传统扫描器在 WAF 干扰下静默误判的问题。
Stars: 4 | Forks: 0

**ACROMAP v5.0 — 32 阶段加固渗透测试框架**
[](https://www.kali.org/)
[](https://www.gnu.org/software/bash/)
[](https://github.com/acro777x/acromap/releases)
[](LICENSE)
[](https://cve.mitre.org/)
[](#legal-disclaimer)
*专为追求数学确定性和 WAF 弹性结果的渗透测试人员而构建。*
## 📖 目录
- [概述](#-overview)
- [v5.0 的新功能](#-whats-new-in-v50)
- [功能](#-features)
- [加固架构栈](#-hardened-architecture-stack)
- [32 阶段架构](#-32-phase-architecture)
- [要求](#-requirements)
- [安装](#-installation)
- [用法](#-usage)
- [扫描配置](#-scan-profiles)
- [输出结构](#-output-structure)
- [漏洞严重级别](#-vulnerability-severity-levels)
- [法律免责声明](#-legal-disclaimer)
- [作者](#-author)
## 🔍 概述
**ACROMAP v5.0** 是一个全自动的 root 级别渗透测试框架。它将 **32 个连续阶段** —— 从被动 OSINT 到主动漏洞利用模拟、云审计以及 Active Directory 深度挖掘 —— 串联成一条单一命令。
**加固版** 用 **亚里士多德逻辑证明** 取代了传统的启发式“grep 检索”,确保每一个发现都经过了行为确认,并且每一个传感器故障(WAF 干扰)都被明确记录。
## 🆕 v5.0 的新功能 (加固版)
### 🛡️ 亚里士多德“显式状态降级”
传统的扫描器在被 WAF 干扰致盲时会静默失败。ACROMAP v5.0 引入了 **传感器层降级**。我们新的 Python 引擎能够检测 WAF 何时向扫描结果注入垃圾数据,并明确向调度器发送信号。**状态变为 `UNKNOWN`,而绝不表现为“因错误而安全”。**
### 📐 算术加固 (10#0 范式)
消除了所有的 bash 算术崩溃。每次计算现在都使用强制十进制求值,确保免受八进制冲突(例如 `08`、`09`)和格式错误的工具输出的影响。
### 🧬 确定性行为验证
漏洞现在通过主动循环进行确认:
- **差异布尔分析:** (SQLi) 比较基线响应与 True/False 响应。
- **安全执行循环:** (Webshells) 反射唯一的 MD5 哈希 token。
- **异步 OOB 轮询:** (SSRF) 用于 DNS/LDAP 回调的集中轮询窗口。
### 🌀 UI 与速度增强
- **并行侦察引擎:** 阶段 1–3 同时运行。
- **实时盲文旋转指示器:** 带有已用时间的动态进度指示器 (`⠋ ⠙ ⠹`)。
- **Cyber-Noir 显示:** 显示实时 **严重/高危** 计数的富终端 UI。
## ✨ 功能
| 功能 | 描述 |
|---|---|
| 📐 **10#0 范式** | 全框架的数学稳定性;不再发生 bash 算术崩溃。 |
| 🛡️ **显式降级** | 检测被 WAF 污染的结果并向用户发出警告,而不是静默失败。 |
| ⚡ **并行侦察**** | 阶段 1–3 同时运行 —— OSINT、DNS、子域名并行执行。 |
| 🌀 **实时盲文旋转指示器** | 每次工具运行时的动态进度指示器及已用时间。 |
| 🎯 **3 种扫描配置**** | `quick` / `standard` / `deep`,带有各阶段超时调整。 |
| 💾 **检查点与恢复** | 中断的扫描可从上次完成的阶段恢复。 |
| 🕵️ **零日检测** | 针对零日漏洞利用面的启发式模式匹配。 |
| 🧪 **QA 测试套件** | 内置 13 项断言完整性套件,以验证本地安装逻辑。 |
| 📡 **OOB 测试**** | 集成 Interactsh,用于盲 SSRF 和 OOB 回调检测。 |
| 🔑 **机密检测** | 使用 TruffleHog + gitleaks 进行供应链和机密信息暴露检测。 |
## 🏗️ 加固架构栈
1. **内存驻留状态引擎:** 通过安全内存桥接进行零磁盘状态传输。
2. **结构化数据引擎:** 针对 Nmap 和 WhatWeb 的确定性 XML/JSON 解析。
3. **行为验证:** 通过主动验证循环确认漏洞。
4. **算术加固:** 免受八进制冲突和空变量崩溃的影响。
5. **OOB 验证:** 针对 DNS/LDAP 回调的集中异步轮询。
### 🧠 传感器层:为什么选择 Python?
v5.0 引入了专用的 Python 引擎,以摆脱不可靠的文本 grep 检索。
- **nmap_parser.py**: 使用 `xml.etree` 确定性地提取端口、操作系统猜测和服务版本。它包含一个 **根标签守卫** —— 如果 WAF 用 HTML 块替换了 Nmap 的 XML,解析器会检测到这种“传感器致盲”并警告操作员。
- **web_parser.py**: 处理从 JSON/XML 缓冲区中提取 CMS 类型和 WAF 名称。它具有一种 **垃圾剥离算法**,可以将有效数据与 WAF 注入的 HTML 噪声隔离开来,确保技术指纹识别 100% 准确。
## 🗂️ 32 阶段架构
```
Phase 00 ── Setup & Tool Verification
Phase 01 ── Passive OSINT Reconnaissance ┐
Phase 02 ── DNS Enumeration & Zone Transfer ├─ Parallelized
Phase 03 ── Subdomain Enumeration (Deep) ┘
Phase 04 ── Network Discovery & Host Detection
Phase 05 ── Full TCP Port Scanning
Phase 06 ── UDP Port Scanning
Phase 07 ── Service Detection & Banner Grabbing
Phase 08 ── Web Discovery & HTTP Probing
Phase 09 ── Web Technology Fingerprinting
Phase 10 ── SSL/TLS Deep Analysis
Phase 11 ── Web Content Discovery & Fuzzing
Phase 12 ── CMS Detection & Deep Scanning
Phase 13 ── API Endpoint Discovery
Phase 14 ── Nuclei Full Vulnerability Scan
Phase 15 ── Network Service Enumeration
Phase 16 ── SMB & Active Directory Enumeration
Phase 17 ── Authentication & Credential Testing
Phase 18 ── SQL Injection Deep Testing (Behavioral Proof)
Phase 19 ── XSS & Client-Side Attack Vectors (OOB Proof)
Phase 20 ── CVE Targeted Checks (2019–2026)
Phase 21 ── Post-Exploitation Simulation
Phase 22 ── Attack Path & Lateral Movement Analysis
Phase 23 ── Report Generation
Phase 24–31 ── Cloud, K8s, Secrets, AD Deep, and Zero-Day Detection
```
## 📋 要求
- **操作系统:** Kali Linux(主要) / Debian / Ubuntu
- **Root 权限:** 必需(通过 `sudo` 或 `su` 自动提权)
- **Python Runtime:** `python3`(加固传感器层必需)
- **工具:** `jq`、`anew`、`nmap`、`nuclei`、`curl`、`parallel`、`interactsh-client`
## 🔧 安装
```
git clone https://github.com/acro777x/acromap.git
cd acromap
chmod +x acromap.sh
```
## 🚀 用法
### 1. 预飞行校准(强制)
```
sudo ./preflight.sh
```
### 2. 完整性检查
```
bash qa_harness.sh
```
### 3. 执行扫描
```
sudo bash acromap.sh
```
## ⚡ 扫描配置
| 配置 | 超时深度 | 最适合 | 预计持续时间 |
|---------|--------------|----------|----------------|
| `quick` | 短 | 初始分诊,快速表面扫描 | ~15–30 分钟 |
| `standard` | 均衡 | 默认,适用于大多数测试任务 | ~1–3 小时 |
| `deep` | 延长 | 全面评估,漏洞悬赏,红队演练 | ~4–8+ 小时 |
## 📂 输出结构
```
acromap_repo/
├── acromap.sh # Main Hardened Engine
├── preflight.sh # Memory Bridge & Calibration
├── nmap_parser.py # XML Structured Sensor
├── web_parser.py # JSON Structured Sensor
├── qa_harness.sh # Aristotelian Integrity Suite
└── README.md # Hardened Documentation
```
## 🚨 漏洞严重级别
| 严重级别 | 颜色 | 描述 |
|----------|--------|-------------|
| 🟣 `ZERO_DAY` | 闪烁洋红色 | 未修补 / 检测到零日模式 |
| 🔴 `ONE_CLICK` | 带下划线红色 | 单操作可利用(例如接管,RCE) |
| 🔴 `CRITICAL` | 红色 | 存在立即被利用的风险 |
| 🟠 `HIGH` | 橙色 | 高影响,易于利用 |
| 🟡 `MEDIUM` | 黄色 | 中等风险,需组合利用 |
| 🔵 `LOW` | 青色 | 严重程度低 / 纵深防御漏洞 |
## ⚖️ 法律免责声明
本工具**仅供**在您**拥有或获得明确书面许可**的系统上进行授权渗透测试。未经授权的使用根据《计算机欺诈和滥用法》(CFAA)及全球同等法律属于违法行为。作者对非法或恶意使用**不承担任何责任**。
## 👤 作者
**acro777x**
GitHub: [https://github.com/acro777x](https://github.com/acro777x)
*ACROMAP v5.0 — 更智能地扫描。加以证明。*
标签:32阶段渗透, Active Directory, Bash, CISA项目, CVE, ESC4, OSINT, Plaso, WAF绕过, Web报告查看器, XXE攻击, 云安全审计, 实时处理, 应用安全, 攻击模拟, 数字签名, 数据展示, 红队, 网络安全, 逆向工具, 隐私保护, 驱动签名利用