b-3llum/parrot-setup
GitHub: b-3llum/parrot-setup
自动化脚本,为 Parrot OS 红队工作站快速部署 C2 框架与 AD 渗透工具链并修复已知兼容问题。
Stars: 0 | Forks: 0
# Parrot OS 红队环境搭建
为全功能 Parrot OS 红队工作站准备的自动化搭建脚本。基于 [IppSec 的 parrot-build](https://github.com/IppSec/parrot-build) Ansible 剧本,并额外集成了 C2 框架、渗透测试工具和后利用实用程序。
## 安装内容
### 通过 IppSec 的剧本(已应用修复)
- **Docker**(适用于 Parrot/Debian trixie 的现代 GPG 密钥方式)
- **BloodHound CE** + Neo4j(修复密码正则表达式)
- **Impacket**、**NetExec**、**Certipy**、**BloodHound Python ingestor**(通过 pipx 安装)
- **Evil-WinRM**(通过 gem 安装)
- **Chisel**、**PEASS-ng**(linpeas/winPEAS)、**Chainsaw**
- **SecLists**、**SharpCollection**、**Kerbrute**
- **Burp Suite CA 证书** + jruby/jython 扩展
- **VS Code** + 安全扩展(Python、PHP、Copilot、Snyk、拼写检查器)
- **Tmux** 配置、自定义 **bashrc**、Firefox 策略
- **UFW** 防火墙 + **Auditd/Laurel** 日志
- 为当前用户配置 **NOPASSWD sudo**
### 额外工具(由本脚本安装)
- **AdaptixC2** - 模块化红队 C2 框架(Go 服务器 + 扩展)
- **Havoc** - 以规避为重点的 C2(附带 Demon 代理)
- **Mythic** - 基于 Web 插件架构的 C2(Docker)
- **Sliver** - BishopFox 提供的跨平台 C2
- **Ligolo-ng** - 现代隧道/渗透工具(代理 + 代理端)
- **Coercer** - Windows 身份验证强制工具
- **pspy** - 无特权 Linux 进程监控(支持 32 位和 64 位)
- **Responder**(通常已预装在 Parrot 上)
## 快速开始
```
git clone https://github.com/b-3llum/parrot-setup.git
cd parrot-setup
chmod +x parrot-setup.sh
./parrot-setup.sh
```
## 已知问题与修复
脚本会自动修补 IppSec 剧本中的以下已知问题:
1. **`apt-key` 在 Parrot OS 中已被移除** - 剧本使用了已弃用的 `apt_key` 模块,但 Parrot(Debian trixie)已完全移除 `apt-key` 二进制文件。修复方法为使用现代的 `signed-by` GPG 密钥环方式。
2. **BloodHound 密码正则不匹配** - 原正则匹配 `Password Set To:`,而实际日志格式为 `Initial Password Set To:`。在执行前已修复剧本。
3. **Neo4j 容器健康检查超时** - Neo4j 4.4 在首次启动时大约需要 50 秒初始化,会超过 Docker 的健康检查时限。如遇此情况,只需重新运行脚本即可。
## 启动服务
服务默认已安装但**不会自动启动**。可单独启动:
```
# BloodHound
cd /opt/bloodhound/server && sudo docker compose up -d
# Mythic
cd /opt/Mythic && sudo ./mythic-cli start
# 安装代理:
sudo ./mythic-cli install github https://github.com/MythicAgents/poseidon
sudo ./mythic-cli install github https://github.com/MythicC2Profiles/http
# AdaptixC2
cd /opt/AdaptixC2/dist && sudo bash ssl_gen.sh && sudo ./adaptixserver -p profile.yaml
# Havoc
cd /opt/Havoc && sudo ./havoc server --profile profiles/havoc.yaotl
# Sliver
sliver-server
# Ligolo-ng (on attack box)
sudo /opt/ligolo-ng/proxy -selfcert -laddr 0.0.0.0:11601
# Responder
sudo responder -I eth0 -dwPv
```
## 默认凭据
安装完成后,凭据将保存在 `~/red-team-creds.txt` 中。常用凭据如下:
| 服务 | 位置 |
|------|------|
| BloodHound | `sudo cat /opt/bloodhound/server/initial-password.txt` |
| Mythic | `cd /opt/Mythic && cat .env \| grep MYTHIC_ADMIN` |
| AdaptixC2 | `cat /opt/AdaptixC2/dist/profile.yaml` |
| Havoc | `cat /opt/Havoc/profiles/havoc.yaotl` |
## 系统要求
- Parrot OS(基于 Debian trixie/testing 测试通过)
- 网络访问
- 建议内存 8GB 或以上(Mythic 与 BloodHound 较为占用内存)
- 建议磁盘空间 40GB 或以上
## 免责声明
本工具包仅限授权渗透测试和红队行动使用。在对任何目标使用这些工具前,请确保已获得明确授权。未经授权访问计算机系统属于违法行为。
标签:AdaptixC2, Auditd, bashrc, BloodHound CE, BloodHound Python ingestor, Burp Suite, C2搭建, C2框架, Certipy, Chainsaw, Chisel, Coercer, Docker, Evil-WinRM, Havoc C2, Impacket, Kerbrute, Laurel, Ligolo-ng, Mythic C2, Neo4j, NetExec, NOPASSWD sudo, Parrot OS, PB级数据处理, PEASS-ng, pspy, Responder, SecLists, SharpCollection, Sliver C2, Tmux, UFW, VS Code, winPEAS, 代理跳板, 关键词SEO, 协议分析, 取证, 后渗透工具, 域渗透, 安全学习资源, 安全扩展, 安全运维, 安全防御评估, 日志审计, 权限提升, 横向移动, 特权提升, 电子数据取证, 系统提示词, 红队工作站, 红队自动化, 编程规范, 自动化部署, 请求拦截, 逆向工具