bhattmanthan/LEAP

GitHub: bhattmanthan/LEAP

一个模块化的纯 Bash 后渗透框架,集成了 Linux 系统侦察、提权枚举、容器逃逸检测、数据窃取和隐匿清理能力。

Stars: 0 | Forks: 0

# L.E.A.P. **Linux Enumeration & Persistence Framework v1.1.0** L.E.A.P. 是一个模块化、轻量级且具有隐蔽性的 Bash 框架,旨在辅助进行后渗透枚举、提权向量规划以及基于 Linux 环境的横向移动。它能无缝处理数据隔离,并原生集成了数据窃取绑定。 ## 功能特性 - **侦察 (`-r`)**:收集内核构建信息、操作系统配置、已加载的环境变量、可用的语言/工具以及活跃的用户 shell 账户。 - **枚举 (`-e`)**:搜寻高风险的 SUID/SGID 二进制文件、可写的关键路径、capabilities 配置、SSH 密钥以及位于 bash 历史记录中的密码痕迹。 - **网络审计 (`-n`)**:映射内部监听服务、网络接口、已建立的 socket、ARP 缓存,主动检查开放的出站 端口,并即时生成活跃的 payload 回调。 - **容器上下文 (`-c`)**:主动检测 Docker、LXC 和 Kubernetes 运行时特征。通过 `CapEff`、危险宿主机 socket 绑定以及暴露的环境参数机密,评估特权容器逃逸向量。 - **数据窃取 (`-x`)**:打包所有汇总的战利品(通过 `/dev/shm/.leap_*` 安全存储在内存中),对其进行压缩,并通过 `nc` 或 `curl` 异步流式传输到远程 C2。 - **隐匿清理 (`-s`)**:通过从关键身份验证日志(`auth.log`、`syslog`、`secure`)中选择性地擦除配置的 `ATTACKER_IP`,修剪异常的交互式 `~/.bash_history` 命令,强制重写原始时间戳(`touch -r`),并对临时日志调用 `shred`,来清除存在的痕迹。 ## 快速入门 将 `leap` 及其 `core/` 和 `modules/` 目录传输到您的目标环境。诸如 `ATTACKER_IP` 和 `ATTACKER_PORT` 等配置变量可以直接在 `leap` 包装脚本的开头进行配置。 ``` chmod +x leap ./leap -h ``` ### 选项 ``` Usage: ./leap [options] -a Run ALL modules (Full Lifecycle) -r Run Reconnaissance only -e Run Enumeration (PrivEsc) only -c Run Container checks only -n Run Network Audit only -x Exfiltrate collected data and Exit -s Stealth Cleanup (CAUTION: Run last) ``` ## 免责声明 本项目严格仅供教育目的、授权安全审计和红队演练使用。开发者或作者不承担任何责任,也不对因滥用本工具、造成的损害或非法活动负责。严禁在未事先达成双方共识的情况下使用此工具攻击目标。
标签:bash_history清理, C2通信, Chrome Headless, Cobalt Strike替代, CTF学习, /dev/shm, Docker逃逸, IP 地址批量处理, Kubernetes安全, LXC, Raspberry Pi, SamuraiWTF, SGID提权, shred, SUID提权, Web报告查看器, 内存执行, 内网渗透, 协议分析, 容器逃逸, 应用安全, 开源安全工具, 插件系统, 攻击路径可视化, 数据展示, 数据窃取, 无线安全, 日志清理, 权限提升, 横向移动, 渗透测试框架, 特权容器, 系统侦察, 红队, 编程规范, 网络安全, 网络安全审计, 网络审计, 逆向工程平台, 防御, 隐私保护, 隐蔽清理, 黑客工具