maxwelcyber/GhostRunner
GitHub: maxwelcyber/GhostRunner
一个模块化、注重隐身的第七层侦察框架,旨在弥合基础端口扫描与可操作情报之间的差距。
Stars: 1 | Forks: 0
# 👻 GhostRunner
**高性能模块化侦察与隐身分析器**
GhostRunner 是一个模块化安全工具,旨在弥合简单端口扫描与可操作情报之间的鸿沟。它在应用层(第七层) interrogates 服务,以提供对目标风险表面的深入可见性。
## 🛠️ 功能特性
- **交互式框架:** 一个持久化 Shell 环境(`ghostrunner > `),灵感来源于 Metasploit,用于无缝会话管理。
- **模块化架构:** 扫描、协议解析与报告逻辑分离。
- **隐身引擎:** 行业标准的时序模板(T0-T2)结合随机抖动,以绕过 IDS/SIEM 阈值(例如 Wazuh)。
- **身份伪装:** 自定义 User-Agent 注入以掩盖自动化签名。
- **第七层 interrogation:** 内置 Web Dissector 以解封隐藏的服务器标头并揭示基础设施细节。
## 🕹️ 交互式使用指南
通过安装脚本安装后,只需在任何目录中键入 `ghostrunner` 即可启动控制台。
### **核心命令**
| 命令 | 描述 |
| :--- | :--- |
| `scan ` | 对目标 IP 启动侦察序列。 |
| `set timing ` | 调整扫描节奏(例如 `set timing T1`)。 |
| `set agent ` | 伪装浏览器身份(例如 `set agent chrome`)。 |
| `clear` | 刷新横幅并清除终端窗口。 |
| `help` | 显示所有可用命令及当前设置。 |
| `exit` | 关闭框架并返回系统 Shell。 |
### **时序模板(-T)**
| 模板 | 模式 | 线程数 | 延迟 |
| :--- | :--- | :--- | :--- |
| **T1 (Sneaky)** | 顺序 | 1 | 15.0s |
| **T2 (Polite)** | 顺序 | 1 | 0.4s |
| **T3 (Normal)** | 并行 | 10 | 0s |
| **T4 (Aggressive)** | 并行 | 50 | 0s |
## 🛡️ 安全工程使用场景
GhostRunner 专为 **对抗性仿真(Adversarial Emulation)** 而构建。通过结合使用 `T1` 模板与 User-Agent 伪装,安全分析师可以测试其检测规则的调优效果。
**挑战:** 你的 SOC 能检测 `T1` 扫描,还是将其混入背景噪声?
## ⚖️ 免责声明
本工具仅供教育和授权安全测试使用。未经许可对目标进行扫描属于非法行为。
## 🚀 一键安装
运行以下命令以克隆仓库、安装依赖并自动设置全局 `ghostrunner` 命令:
```
git clone https://github.com/maxwelcyber/GhostRunner.git && cd GhostRunner && chmod +x setup.sh && ./setup.sh
```
标签:Adversarial Emulation, C++17, ESC6, HTTP头分析, IDS绕过, Metasploit风格, Python, Scrypt密钥派生, SEO: GhostRunner, SEO: 层7服务 interrogation, SEO: 模块化侦察框架, SIEM绕过, T0-T2, TGT, UA注入, Wazuh绕过, 交互式shell, 侦察框架, 反取证, 安全评估, 层7探测, 应用层侦察, 延迟模板, 报告模块, 持久化会话, 攻防演练, 无后门, 服务器信息泄露, 服务指纹识别, 模块化, 用户代理伪造, 端口扫描增强, 身份伪造, 逆向工具, 隐身扫描, 风险面探测