OdaiAilabouni/network-security-toolkit

GitHub: OdaiAilabouni/network-security-toolkit

一个集攻击工具与防御检测于一体的Python网络安全教学工具包,涵盖端口扫描、反向Shell、ARP欺骗、键盘记录、密码破解和钓鱼模拟,并为每项技术配备Splunk检测规则与MITRE ATT&CK映射。

Stars: 0 | Forks: 0

# 网络安全工具套件 一个使用 Python 构建的攻击性安全工具集合,用于授权的渗透测试和安全研究,并为每个工具配备了防御性对策和检测策略。该项目展示了红队(攻击性)和蓝队(防御性)两方面的网络安全技能。 ## 目的 了解攻击的原理对于防御攻击至关重要。此工具包中的每个工具都附带: - 带有逐行详细注释的代码 - 攻击原理(攻击视角) - 检测与预防方法(防御视角) - MITRE ATT&CK 映射 - Splunk/SIEM 检测规则 ## 工具 | 工具 | 描述 | MITRE ATT&CK | 防御指南 | |------|-------------|--------------|-----------------| | [端口扫描器](tools/port_scanner.py) | 具有服务检测、Banner 抓取和 JSON 报告功能的 TCP 端口扫描器 | T1046 - Network Service Discovery | [检测指南](defenses/port_scan_detection.md) | | [反向 Shell](tools/reverse_shell_server.py) | 用于远程命令执行的双部分反向 Shell(服务端 + 客户端) | T1059 - Command and Scripting Interpreter | [检测指南](defenses/reverse_shell_detection.md) | | [ARP 欺骗器](tools/arp_spoofer.py) | 通过 ARP 缓存中毒进行中间人攻击,具备自动恢复功能 | T1557.002 - ARP Cache Poisoning | [检测指南](defenses/arp_spoof_detection.md) | | [键盘记录器](tools/keylogger.py) | 记录所有带有时间戳的击键,捕获特殊按键 | T1056.001 - Input Capture: Keylogging | [检测指南](defenses/keylogger_detection.md) | | [密码破解器](tools/password_cracker.py) | 字典和暴力哈希破解(MD5, SHA1, SHA256) | T1110.002 - Brute Force: Password Cracking | [检测指南](defenses/password_cracking_detection.md) | | [凭证收集器](tools/credential_harvester.py) | 带有凭证记录功能的虚假登录页面钓鱼模拟 | T1056.003 - Web Portal Capture | [检测指南](defenses/phishing_detection.md) | ## 项目结构 ``` network-security-toolkit/ ├── README.md ├── tools/ │ ├── port_scanner.py # Advanced port scanner with reporting │ ├── reverse_shell_server.py # Reverse shell - attacker/listener side │ └── reverse_shell_client.py # Reverse shell - victim/target side ├── defenses/ │ ├── port_scan_detection.md # How to detect and prevent port scans │ └── reverse_shell_detection.md # How to detect and prevent reverse shells └── docs/ └── lab_setup.md # Safe lab environment setup guide ``` ## 实验室环境设置 **重要提示:** 这些工具仅用于授权测试。请务必在受控的实验室环境中使用它们: 1. 使用虚拟机(VMware/VirtualBox) 2. 创建隔离网络(仅主机模式或 NAT) 3. 切勿在你不拥有的网络或系统上进行测试 4. 记录所有测试活动 有关详细说明,请参阅 [实验室设置指南](docs/lab_setup.md)。 ## 法律免责声明 本工具套件仅用于**授权的安全测试和教育目的**。在未拥有或未获得明确测试许可的系统上未经授权使用这些工具是非法且不道德的。作者不对滥用行为负责。 在进行渗透测试之前,请务必获得书面授权。 ## 作者 **Odai Ailabouni** — 网络安全分析师 | 渗透测试研究员 - [GitHub](https://github.com/OdaiAilabouni) - [LinkedIn](https://linkedin.com/in/odai-ailabouni) - 认证:CompTIA Security+, CCNA, CEH, Google AI Essentials
标签:AMSI绕过, ARP欺骗, Cloudflare, DAST, DNS信息、DNS暴力破解, DNS查询工具, DOS头擦除, MITRE ATT&CK, Object Callbacks, Python安全开发, Splunk检测规则, TGT, YARA规则, 中间人攻击, 反向Shell, 威胁检测, 密码破解, 并发处理, 恶意软件分析, 插件系统, 攻防演练, 混合加密, 端口扫描器, 网络安全工具包, 网络钓鱼, 蓝队防御, 逆向工具, 键盘记录器