Venkatatadu/offensive-lab

GitHub: Venkatatadu/offensive-lab

一个专注于空间协议、卫星基础设施与 AI 系统的开源进攻性安全研究工具集合。

Stars: 0 | Forks: 0

# 进攻实验室 [![License: MIT](https://img.shields.io/badge/License-MIT-red.svg)](LICENSE) [![Python 3.10+](https://img.shields.io/badge/python-3.10+-blue.svg)](https://www.python.org/) ## 概述 一个开源的进攻性安全工具集合,针对研究不足的攻击面进行探索——卫星通信协议、AI/ML 系统,以及自主系统与空间基础设施的交叉领域。专为授权安全研究、红队演练和漏洞发现而构建。 ## 工具 ### `satcom_fuzzer` — CCSDS 空间协议模糊器 基于机器学习引导的协议模糊器,用于 CCSDS 遥控和遥测数据包。使用由 ML 指导的变异策略以最大化代码覆盖率并发现地面站软件中的解析漏洞。 - CCSDS TC/TM 数据包生成与变异 - AI 引导的模糊测试与覆盖反馈循环 - 支持 AOS、Proximity-1 及自定义帧类型 - 崩溃分类与去重 - 导出 PCAP 以供 Wireshark 分析 ### `orbital_recon` — 卫星 OSINT 与攻击面映射 卫星基础设施的被动侦察框架。获取公开的 TLE 数据,计算轨道经过,枚举已知地面站位置,并映射 RF 攻击面。 - TLE 获取与轨道传播(SGP4) - 地面站地理位置数据库 - 按卫星枚举 RF 频率波段 - 信号拦截窗口的过路预测 - 用于 SDR 拦截可行性的链路预算计算器 ### `ai_adversarial` — 对抗性机器学习攻击框架 针对部署在自主系统和空间系统中的 ML 模型的攻击工具包——卫星图像分类器、异常检测器以及 AI 驱动的 C2 系统。 - 对图像分类器的逃避攻击(FGSM、PGD、C&W) - 数据中毒载荷生成器 - 通过查询 API 进行模型提取 - 针对 LLM 增强系统的提示注入载荷 - 成员推理攻击 ### `space_protocol_analyzer` — 空间链路协议解析器 对空间通信协议进行深度数据包检测与漏洞分析。 - CCSDS 空间数据包协议解析器 - Proximity-1 帧解析器 - AOS 帧分析 - 认证绕过检测 - 命令注入向量映射 ### `ai_adversarial/supply_chain` — ML 供应链攻击器 针对 ML 模型分发管道的进攻工具包——Pickle RCE、ONNX 图注入、safetensors 模糊测试以及模型注册表类型混淆。 - Pickle 反序列化 RCE 载荷生成器 - ONNX 图后门注入 - safetensors 头部模糊测试 - 模型文件静态分析器 - HuggingFace Hub 类型混淆模板 ### `satcom_fuzzer/rf_sigint` — RF 信号情报与 SDR 模拟器 模拟针对卫星链路的软件定义无线电攻击。 - BPSK/QPSK IQ 样本生成 - 干扰有效性计算器(J/S 比值) - GNSS 欺骗参数生成器 - RF 指纹识别用于发射机认证/欺骗 - 多种干扰模式:面扫、点扫、扫描、脉冲 ## 快速启动 ``` git clone https://github.com/Venkatatadu/offensive-lab.git cd offensive-lab pip install -r requirements.txt # 运行 CCSDS 模糊器 python -m satcom_fuzzer --target localhost:9999 --mode ai-guided --frames 10000 # 卫星侦察 python -m orbital_recon --sat "ISS" --passes 5 --location "46.1,-64.8" # 对抗性机器学习 python -m ai_adversarial --attack fgsm --model target_model.onnx --input sample.png # 协议分析 python -m space_protocol_analyzer --pcap capture.pcap --detect-vulns ``` ## 法律声明 这些工具仅供**授权安全研究使用**。未经明确书面授权而对系统使用这些工具是非法且不道德的。所有卫星数据均来自公开来源(CelesTrak、Space-Track.org)。 ## 贡献 欢迎提交 PR。请参考 [CONTRIBUTING.md](docs/CONTRIBUTING.md)。 ## 许可证 MIT —— 参见 [LICENSE](LICENSE)。
标签:AI对抗攻击, AI引导模糊测试, CCSDS, C&W, FGSM, ML漏洞发现, Pass预测, PCAP导出, PGD, RF攻击面, SDR, SGP4, TLE, Wireshark, 代码覆盖率, 信号拦截窗口, 卫星OSINT, 卫星通信, 句柄查看, 地面站, 对抗性机器学习, 崩溃分类, 成员推理攻击, 授权测试, 提示注入, 数据展示, 模型抽取, 空间协议, 空间基础设施, 红队, 自主系统, 自动驾驶系统, 轨道侦察, 进攻性安全, 逆向工具, 遥命令, 遥测, 链路预算, 集群管理