thurstonaptitudinal132/GhostSecure

GitHub: thurstonaptitudinal132/GhostSecure

一款轻量级Windows服务,通过实时分析安全事件日志检测Active Directory环境中的八种常见攻击手法。

Stars: 0 | Forks: 0

# 👻 GhostSecure - 实时监控 Active Directory 攻击 [![下载 GhostSecure](https://img.shields.io/badge/Download-GhostSecure-brightgreen)](https://github.com/thurstonaptitudinal132/GhostSecure) GhostSecure 是一个 Windows 服务,可实时监控您的 Active Directory。如果检测到八种常见的攻击方法,它会向您发出警报。这些方法包括 Kerberoasting、Pass-the-Hash、DCSync、Golden Ticket、LDAP Recon、AS-REP Roasting、Skeleton Key 和 Audit Log tampering。GhostSecure 使用 Python 和 Windows Security Event Log 数据来即时发现威胁。 ## 🔍 GhostSecure 的功能 Active Directory 是许多 Windows 网络的关键组成部分。它存储用户信息并控制对资源的访问。攻击者以 Active Directory 为目标来窃取凭据或获取控制权。GhostSecure 有助于快速检测这些攻击。 以下是它涵盖的内容: - **Kerberoasting:** 攻击者请求服务票据以破解密码。 - **Pass-the-Hash:** 使用窃取的密码哈希访问账户。 - **DCSync:** 模拟域控制器以窃取机密。 - **Golden Ticket:** 伪造票据以控制系统。 - **LDAP Recon:** 探测目录以收集信息。 - **AS-REP Roasting:** 利用不需要预认证的账户。 - **Skeleton Key:** 向域控制器注入后门。 - **Audit Log tampering:** 试图通过更改日志来隐藏痕迹。 该工具作为 Windows 服务在后台静默运行。它会引发警报,您可以使用这些警报更快地对攻击做出反应。 ## 🖥️ 系统要求 以下是在 Windows PC 上运行 GhostSecure 的基本需求: - Windows 10 或更高版本(推荐 64 位)。 - 具有适当权限的 Active Directory 域访问权限。 - 已安装 Python 3.8 或更高版本(GhostSecure 包含您需要的内容)。 - 至少 2 GB 的可用 RAM。 - 安装和运行服务的管理员权限。 - 到您的 Active Directory 域控制器的网络连接。 GhostSecure 专为用于监控网络活动的典型工作站或服务器而设计。 ## ⚙️ 主要特性 - 作为后台 Windows 服务运行,进行持续监控。 - 分析实时 Windows Security Event 日志。 - 检测八种主要的 Active Directory 攻击方法。 - 通过本地通知或日志记录发送警报。 - 使用 Python 编写,便于更新和自定义。 - 低资源占用,避免拖慢您的系统。 - 适用于企业环境或小型团队。 ## 🚀 入门指南 首先使用下面的大按钮下载 GhostSecure。它将带您进入官方 GitHub 存储库页面。 [![下载 GhostSecure](https://img.shields.io/badge/Download-GhostSecure-blue)](https://github.com/thurstonaptitudinal132/GhostSecure) 按照以下步骤在您的 Windows 机器上运行它。 ## ⬇️ 下载和安装 1. **访问下载页面:** 转到上面的链接。该页面包含最新版本和完整的项目文件。 2. **下载最新版本:** 在 GitHub 页面的 "Releases" 下查找最新的稳定版本。 下载标记为 Windows 的 `.zip` 文件或可用的服务可执行文件。 3. **解压文件:** 下载后,右键单击 `.zip` 文件并选择 "Extract All..."(全部解压)。 选择一个您想保存文件的文件夹(例如 `C:\GhostSecure`)。 4. **打开文件夹:** 在文件资源管理器中打开解压后的文件夹以访问文件。 5. **运行安装程序或服务设置:** 如果有 `.exe` 安装程序,双击它。如果有 Python 脚本,请按照下一节的说明进行操作。 ## 🛠️ 安装和运行 GhostSecure GhostSecure 以 Windows 服务的形式提供。这意味着它在没有可见窗口的情况下运行,并随 Windows 启动。要安装它: 1. **以管理员身份打开命令提示符:** - 按下 Windows 键。 - 输入 `cmd`。 - 右键单击 "Command Prompt" 并选择 "Run as administrator"(以管理员身份运行)。 2. **导航到 GhostSecure 文件夹:** 使用 `cd` 命令进入该文件夹。例如: cd C:\GhostSecure 3. **安装 Python 环境(如果需要):** GhostSecure 可能包含一个 Python 可执行文件。如果没有,请从 python.org 安装 Python 3.8 或更高版本。 4. **安装所需的包:** 运行命令: pip install -r requirements.txt 这将安装服务所需的软件库。 5. **安装 GhostSecure 服务:** 运行命令: python install_service.py 此脚本将使用 Windows 设置服务。 6. **启动服务:** 运行: net start GhostSecure 此命令在您的 PC 上启动监控服务。 7. **验证服务状态:** 您可以通过输入以下命令检查服务是否正在运行: sc query GhostSecure 查找状态:RUNNING。 ## 🔧 配置警报 当 GhostSecure 在 Active Directory 日志中检测到可疑活动时,它会发送警报。 - 警报可以写入安装文件夹中的本地日志文件(`alerts.log`)。 - 如果您想将其连接到其他系统,该服务可能具有内置的通知配置。 - 检查 `config.yaml` 文件以自定义警报设置和监控的活动类型。 - 调整警报级别以减少误报或提高灵敏度。 ## 🗂️ 访问日志和报告 您的监控数据在本地保存。要查看日志: 1. 打开 GhostSecure 安装文件夹。 2. 找到 `logs` 目录。 3. 使用记事本或任何文本编辑器打开文件。 4. 日志包含带有警报的时间戳和发现的活动类型。 使用这些日志进行调查或与 IT 安全团队共享。 ## 💡 使用提示 - 在与您的域控制器有良好网络访问权限的机器上运行 GhostSecure。 - 保持您的 Windows 最新,以获得最佳的事件日志支持。 - 在任何配置更改后重启服务。 - 为您的配置和日志启用备份。 - 检查您的 Active Directory 权限,以确保监控账户对安全事件具有读取访问权限。 ## 🛑 停止或移除 GhostSecure 要停止服务: ``` net stop GhostSecure ``` 要卸载服务,请打开管理员命令提示符并运行: ``` python uninstall_service.py ``` 如果要删除所有文件,请删除安装文件夹。 ## ⚙️ 故障排除 - **服务无法启动:** 检查您是否以管理员身份运行命令提示符。同时验证 Python 是否已安装。 - **未看到警报:** 确认服务正在运行,并且您的 Active Directory 正在生成安全事件。 - **日志中有错误:** 查看 `error.log` 文件以获取详细信息。缺少依赖项通常会导致错误。 - **权限问题:** 确保运行 GhostSecure 的用户账户对安全事件日志具有读取访问权限。 ## 📚 更多信息和支持 有关完整文档、问题报告和更新,请访问官方 GitHub 页面: [https://github.com/thurstonaptitudinal132/GhostSecure](https://github.com/thurstonaptitudinal132/GhostSecure) 您可以在这里找到用户指南、技术详细信息和最新版本。
标签:Active Directory, AMSI绕过, AS-REP Roasting, DCSync, Golden Ticket, Kerberoasting, LDAP Recon, Pass-the-Hash, Plaso, Python, Skeleton Key, WSL, 事件日志, 凭据窃取, 威胁检测, 无后门, 日志篡改, 模拟器, 逆向工具