diemoeve/oxide-stealer

GitHub: diemoeve/oxide-stealer

一款基于Sigma规则与IR剧本的跨平台实验室级凭据提取工具,解决安全研究与检测验证中的凭据收集问题。

Stars: 2 | Forks: 0

# oxide-stealer 独立工具,用于从 oxide 安全研究框架中提取凭据。 **仅限实验室使用。仅在隔离的虚拟机中针对测试凭据进行测试。请参阅 `DISCLAIMER.md`。** ## 提取内容 | 来源 | 数据 | |------|------| | Chromium 系列(Chrome、Brave、Edge) | 登录凭据、Cookie | | Firefox | 登录凭据、Cookie | | SSH 私钥 | 枚举 `~/.ssh/id_*` | ## 构建 ``` cargo build --release ``` ## 用法 ``` ./target/release/oxide-stealer # JSON to stdout ./target/release/oxide-stealer --zip /tmp/results.zip ./target/release/oxide-stealer --no-ssh # skip SSH enumeration ``` ## 与 oxide 集成 将二进制文件通过 `/api/staging/upload` 上传到 oxide 面板(无需 stage_number)。 点击面板中的 **Steal**。植入体将下载、验证 SHA-256 并以子进程方式执行窃取器。 ## 检测 ``` detection/ ├── yara/ oxide_stealer.yar ├── sigma/ chromium_cred_access_linux.yml, firefox_cred_access_linux.yml, │ chromium_cred_access_windows.yml, firefox_cred_access_windows.yml, │ exfil_staging_zip.yml ├── logging/ auditd-cred.rules, sysmon-credential-access.xml └── ir/ PLAYBOOK.md, INDICATORS.md ``` ATT&CK: T1555.003、T1552.004。 ## 相关项目 - [oxide](https://github.com/diemoeve/oxide) - 植入体 + C2 面板 - [oxide-loader](https://github.com/diemoeve/oxide-loader) - 三阶段交付链 - [oxide-infra](https://github.com/diemoeve/oxide-infra) - 实验室基础设施(Terraform + Ansible)
标签:API安全, ATT&CK T1552, ATT&CK T1555, Auditd, C2面板, cargo构建, Chrome, Chromium, DNS信息、DNS暴力破解, Exfiltration, Firefox, IR演练本, JSON输出, oxide框架, Playbook, SamuraiWTF, Sigma规则, SSH密钥, Sysmon, YARA规则, ZIP打包, 下载执行验证, 免编译运行, 内存分配, 凭据窃取, 发布二进制, 可视化界面, 安全隔离, 实验室使用, 审计规则, 密码提取, 密钥枚举, 数据展示, 日志检测, 检测规则, 植入物, 横向移动, 目标导入, 红队, 编程规范, 网络资产发现, 通知系统