jamesccupps/Packet-Squirrel-Mark-II-Custom-Payloads
GitHub: jamesccupps/Packet-Squirrel-Mark-II-Custom-Payloads
一个为 Hak5 Packet Squirrel Mark II 提供 23 个自定义负载的集合,解决在授权测试中快速部署网络捕获、侦察与 OT 安全监测的需求。
Stars: 1 | Forks: 0
# Packet Squirrel Mark II — 自定义负载
一组适用于 [Hak5 Packet Squirrel Mark II](https://shop.hak5.org/products/packet-squirrel-mark-ii) 的 23 个自定义负载,涵盖数据包捕获、网络侦察、OT 安全工具、家庭自动化触发器以及混沌生成器。
每个负载都是完全独立的——只需将 `payload.sh` 文件复制到 Packet Squirrel 的 USB 驱动器即可使用。
## 负载
### 数据包捕获
| 负载 | 描述 |
|------|------|
| [packet-capture-manual](payloads/packet-capture-manual/) | 交互式捕获,支持按钮启动/停止和循环 |
| [packet-capture-auto](payloads/packet-capture-auto/) | 自动启动捕获并应用 BPF 噪声过滤 |
| [camera-shadow-recorder](payloads/camera-shadow-recorder/) | 静默捕获 RTSP 视频流作为备份 |
### 网络侦察
| 负载 | 描述 |
|------|------|
| [stealth-subnet-mapper](payloads/stealth-subnet-mapper/) | 快速 Nmap 扫描,附带 MAC 欺骗与诱饵 |
| [sdn-interceptor](payloads/sdn-interceptor/) | 捕获 UniFi STUN/Inform 流量以映射 SDN 基础设施 |
| [rogue-device-hunter](payloads/rogue-device-hunter/) | 学习 MAC 基线并在发现新设备时告警 |
### OT / 建筑自动化
| 负载 | 描述 |
|------|------|
| [bms-watchdog](payloads/bms-watchdog/) | 捕获 BACnet (47808) 与 Modbus (502) 流量 |
| [ot-traffic-visualizer](payloads/ot-traffic-visualizer/) | 基于 LED 的实时 OT 协议监控 |
| [broadcast-suppressor](payloads/broadcast-suppressor/) | 限制 BACnet 广播以保护老旧控制器 |
| [vendor-honeypot](payloads/vendor-honeypot/) | 伪造的 BMS 登录页面,记录连接尝试 |
### 网络防御
| 负载 | 描述 |
|------|------|
| [iot-quarantine](payloads/iot-quarantine/) | 物理防火墙:允许局域网,阻断所有互联网 |
| [ha-tripwire](payloads/ha-tripwire/) | 流量异常时触发 Home Assistant Webhook |
| [printer-auditor](payloads/printer-auditor/) | 监控打印机协议并标记云端回连尝试 |
### 渗透测试
| 负载 | 描述 |
|------|------|
| [serial-credential-sieve](payloads/serial-credential-sieve/) | 将明文 HTTP 凭证通过串口流式输出 |
| [print-spool-sniffer](payloads/print-spool-sniffer/) | 捕获未加密的打印作业流量 |
### 远程访问与工具
| 负载 | 描述 |
|------|------|
| [vpn-dropbox](payloads/vpn-dropbox/) | 自动建立 OpenVPN 隧道用于远程访问 |
| [hotel-stealth-nat](payloads/hotel-stealth-nat/) | 适用于酒店网络的 MAC 克隆 NAT 路由器 |
| [sneakernet-micro-nas](payloads/sneakernet-micro-nas/) | 基于 USB 驱动器的 HTTP 文件服务器 |
| [entropy-harvester](payloads/entropy-harvester/) | 将网络噪声转换为加密随机性 |
### 家庭自动化
| 负载 | 描述 |
|------|------|
| [api-panic-button](payloads/api-panic-button/) | 物理按钮,触发 Home Assistant Webhook |
### 混沌
| 负载 | 描述 |
|------|------|
| [network-glitch-art](payloads/network-glitch-art/) | 1% 数据包损坏,用于生成故障艺术 |
| [chaos-engine](payloads/chaos-engine/) | 注入 250ms 延迟与抖动(模拟延迟开关) |
| [physical-pomodoro](payloads/physical-pomodoro/) | 硬件 Pomodoro 计时器,阻断干扰网站 |
## 安装
1. 将 USB 驱动器格式化为 ext4 或 NTFS
2. 在驱动器上创建 `/payloads/` 目录(或使用基于开关的文件夹结构——详见 [Hak5 文档](https://docs.hak5.org/packet-squirrel-mark-ii/))
3. 将目标 `payload.sh` 复制到相应的负载文件夹
4. 将 USB 驱动器插入 Packet Squirrel 并开机
## LED 参考
大多数负载遵循一致的 LED 约定:
| LED 模式 | 典型含义 |
|----------|----------|
| 闪烁黄色 | 设置中 / 等待 |
| 闪烁红色 | 活跃操作(捕获、扫描、攻击) |
| 常亮绿色 | 成功 / 完成 |
| 闪烁红色(FAIL) | 错误 |
| 常亮青色 | 防火墙或服务器活跃 |
| 闪烁紫色 | 特殊模式 |
请查阅各负载的 README 以了解其具体 LED 状态。
## 导出数据(Loot)
大多数捕获负载将文件保存至 `/usb/loot/`。要检索它们:
**浏览器下载:** 通过 SSH 连接到 Squirrel,进入 loot 目录并运行 `python3 -m http.server 8080`,然后访问 `http://:8080`。
**SCP:** 在本地机器运行 `scp -r root@:/usb/loot/ .`
** sneakernet:** 多个负载会将 Squirrel 的 IP 保存到 `/usb/squirrel_ip.txt`。取出 USB 驱动器,读取 IP 后重新插入并直接连接。
## 许可证
MIT — 参见 [LICENSE](LICENSE)。
## 免责声明
这些负载仅适用于授权的安全测试、网络研究以及你拥有或已获得明确书面许可进行测试的网络。其中许多工具——包括凭证筛选器、蜜罐、数据包捕获、流量操控与协议模糊测试——执行的操作在未经授权时可能违法。未经授权的网络通信拦截可能违反联邦和州法律(包括美国 18 U.S.C. § 2511)以及计算机欺诈与滥用法。OT/建筑自动化负载可能与实时工业控制系统交互;切勿在未与系统所有者和操作员协调的情况下将其部署到生产 BAS/ICS 网络。你全权负责软件的使用方式,作者不对误用或损害承担任何责任。
标签:BACnet, Cutter, DFIR, Home Assistant, IoT隔离, MAC过滤, Nmap, OT安全, Packet Squirrel, RTSP流捕获, SDN, 协议分析, 子网映射, 广播抑制, 应用安全, 权限提升, 流量捕获, 混沌生成, 物理防火墙, 硬件渗透测试, 网络拓扑, 虚拟驱动器, 蜜罐, 证书利用, 逆向工具