jejo205713/hacker-skct-727823tucy019

GitHub: jejo205713/hacker-skct-727823tucy019

面向学术研究的凭据填充攻击模拟工具,在虚拟环境中演示登录攻击原理与账户锁定防御机制。

Stars: 0 | Forks: 0

# 凭据填充模拟器 **学生:** Jejo J **学号:** 727823tucy019 **机构:** Sri Krishna College of Technology (SKCT) **项目:** 学术网络安全模拟 — 仅限受控环境 ## 概述 一个完全独立的**凭据填充模拟**工具,用于学术研究。 该工具演示了凭据填充攻击的基本原理, 使用一个**虚拟内存用户数据库** —— 不会针对真实系统。 主要功能: - 模拟针对虚拟用户数据库的登录尝试 - 返回 `SUCCESS / FAILED / LOCKED / INVALID FORMAT` - 连续 3 次登录失败后锁定账户 - 记录每次尝试的时间戳 - 提供交互式模拟的 Flask Web 界面 - 包含 3 个内置测试用例的 CLI 工具 - 用于解析日志并输出统计数据的分析脚本 ## 屏幕截图 | 主页 | 结果 | 模拟器 | |-----------|---------|-----------| | [![Home Page](https://github.com/jejo205713/hacker-skct-727823tucy019/blob/main/screenshots/Home-page.png)](https://github.com/jejo205713/hacker-skct-727823tucy019/blob/main/screenshots/Home-page.png) | [![Results](https://github.com/jejo205713/hacker-skct-727823tucy019/blob/main/screenshots/Results.png)](https://github.com/jejo205713/hacker-skct-727823tucy019/blob/main/screenshots/Results.png) | [![Simulator](https://github.com/jejo205713/hacker-skct-727823tucy019/blob/main/screenshots/cred-stuff-simulator.png)](https://github.com/jejo205713/hacker-skct-727823tucy019/blob/main/screenshots/cred-stuff-simulator.png) | ## 项目结构 ``` SKCT_727823tucy019_CredentialStuffingSimulator/ ├── code/ │ ├── tool_main.py ← CLI entry point (3 test cases) │ └── helper_modules/ │ └── auth_simulator.py ← Core auth simulation logic ├── webapp/ │ ├── app.py ← Flask app │ ├── templates/index.html ← Web UI │ └── static/style.css ← Stylesheet ├── setup_lab.py ← Pipeline step 1 ├── run_tool.py ← Pipeline step 2 ├── analyze_results.py ← Pipeline step 3 ├── pipeline_727823tucy019.yml ← Pipeline definition ├── notebooks/demo.ipynb ← Jupyter demo ├── screenshots/ ← UI screenshots ├── requirements.txt ├── README.md └── submission_form.txt ``` ## 设置 ``` # Clone / unzip cd SKCT_727823tucy019_CredentialStuffingSimulator # 安装依赖 pip install -r requirements.txt ``` ## 运行完整流程 ``` python setup_lab.py && python run_tool.py && python analyze_results.py ``` 或等效于: ``` # Step 1 — 环境设置 python setup_lab.py # Step 2 — 运行所有测试用例 (CLI) python run_tool.py # Step 3 — 分析日志 python analyze_results.py ``` ## 直接运行 CLI 工具 ``` python code/tool_main.py ``` 这将运行三个测试用例: - **TC-1** — 混合成功与失败 - **TC-2** — 所有凭据无效 - **TC-3** — 账户锁定场景 日志将保存到 `logs/tc1_logs.txt`, `tc2_logs.txt`, `tc3_logs.txt`。 ## 运行 Flask Web 应用 ``` cd webapp python app.py ``` 然后在浏览器中打开 `http://localhost:5000`。 输入 `username,password` 对(每行一对)并点击 **Run Simulation**。 ## 虚拟用户数据库 | Username | Password | |----------|-----------------| | alice | password123 | | bob | securepass! | | charlie | ch4rlie_rocks | | diana | D1@naSecure | | eve | ev3pass | | frank | frank2026 | | grace | Gr@ce_safe | | henry | henry_pass99 | ## 免责声明 本项目**仅限学术用途**。 它不针对、不交互、也不影响任何真实系统。 所有数据均为虚构且硬编码。
标签:BurpSuite集成, Flask, NoSQL, Python, T1110, Web安全, 内存数据库, 凭证爆破, 学术项目, 安全教育, 撞库模拟, 攻击演示, 无后门, 漏洞复现, 登录模拟, 网络安全, 自动化攻击, 蓝队分析, 账户锁定, 逆向工具, 隐私保护