b-3llum/parrot-setup

GitHub: b-3llum/parrot-setup

自动化脚本,为 Parrot OS 红队工作站快速部署 C2 框架与 AD 渗透工具链并修复已知兼容问题。

Stars: 0 | Forks: 0

# Parrot OS 红队环境搭建 为全功能 Parrot OS 红队工作站准备的自动化搭建脚本。基于 [IppSec 的 parrot-build](https://github.com/IppSec/parrot-build) Ansible 剧本,并额外集成了 C2 框架、渗透测试工具和后利用实用程序。 ## 安装内容 ### 通过 IppSec 的剧本(已应用修复) - **Docker**(适用于 Parrot/Debian trixie 的现代 GPG 密钥方式) - **BloodHound CE** + Neo4j(修复密码正则表达式) - **Impacket**、**NetExec**、**Certipy**、**BloodHound Python ingestor**(通过 pipx 安装) - **Evil-WinRM**(通过 gem 安装) - **Chisel**、**PEASS-ng**(linpeas/winPEAS)、**Chainsaw** - **SecLists**、**SharpCollection**、**Kerbrute** - **Burp Suite CA 证书** + jruby/jython 扩展 - **VS Code** + 安全扩展(Python、PHP、Copilot、Snyk、拼写检查器) - **Tmux** 配置、自定义 **bashrc**、Firefox 策略 - **UFW** 防火墙 + **Auditd/Laurel** 日志 - 为当前用户配置 **NOPASSWD sudo** ### 额外工具(由本脚本安装) - **AdaptixC2** - 模块化红队 C2 框架(Go 服务器 + 扩展) - **Havoc** - 以规避为重点的 C2(附带 Demon 代理) - **Mythic** - 基于 Web 插件架构的 C2(Docker) - **Sliver** - BishopFox 提供的跨平台 C2 - **Ligolo-ng** - 现代隧道/渗透工具(代理 + 代理端) - **Coercer** - Windows 身份验证强制工具 - **pspy** - 无特权 Linux 进程监控(支持 32 位和 64 位) - **Responder**(通常已预装在 Parrot 上) ## 快速开始 ``` git clone https://github.com/b-3llum/parrot-setup.git cd parrot-setup chmod +x parrot-setup.sh ./parrot-setup.sh ``` ## 已知问题与修复 脚本会自动修补 IppSec 剧本中的以下已知问题: 1. **`apt-key` 在 Parrot OS 中已被移除** - 剧本使用了已弃用的 `apt_key` 模块,但 Parrot(Debian trixie)已完全移除 `apt-key` 二进制文件。修复方法为使用现代的 `signed-by` GPG 密钥环方式。 2. **BloodHound 密码正则不匹配** - 原正则匹配 `Password Set To:`,而实际日志格式为 `Initial Password Set To:`。在执行前已修复剧本。 3. **Neo4j 容器健康检查超时** - Neo4j 4.4 在首次启动时大约需要 50 秒初始化,会超过 Docker 的健康检查时限。如遇此情况,只需重新运行脚本即可。 ## 启动服务 服务默认已安装但**不会自动启动**。可单独启动: ``` # BloodHound cd /opt/bloodhound/server && sudo docker compose up -d # Mythic cd /opt/Mythic && sudo ./mythic-cli start # 安装代理: sudo ./mythic-cli install github https://github.com/MythicAgents/poseidon sudo ./mythic-cli install github https://github.com/MythicC2Profiles/http # AdaptixC2 cd /opt/AdaptixC2/dist && sudo bash ssl_gen.sh && sudo ./adaptixserver -p profile.yaml # Havoc cd /opt/Havoc && sudo ./havoc server --profile profiles/havoc.yaotl # Sliver sliver-server # Ligolo-ng (on attack box) sudo /opt/ligolo-ng/proxy -selfcert -laddr 0.0.0.0:11601 # Responder sudo responder -I eth0 -dwPv ``` ## 默认凭据 安装完成后,凭据将保存在 `~/red-team-creds.txt` 中。常用凭据如下: | 服务 | 位置 | |------|------| | BloodHound | `sudo cat /opt/bloodhound/server/initial-password.txt` | | Mythic | `cd /opt/Mythic && cat .env \| grep MYTHIC_ADMIN` | | AdaptixC2 | `cat /opt/AdaptixC2/dist/profile.yaml` | | Havoc | `cat /opt/Havoc/profiles/havoc.yaotl` | ## 系统要求 - Parrot OS(基于 Debian trixie/testing 测试通过) - 网络访问 - 建议内存 8GB 或以上(Mythic 与 BloodHound 较为占用内存) - 建议磁盘空间 40GB 或以上 ## 免责声明 本工具包仅限授权渗透测试和红队行动使用。在对任何目标使用这些工具前,请确保已获得明确授权。未经授权访问计算机系统属于违法行为。
标签:AdaptixC2, Auditd, bashrc, BloodHound CE, BloodHound Python ingestor, Burp Suite, C2搭建, C2框架, Certipy, Chainsaw, Chisel, Coercer, Docker, Evil-WinRM, Havoc C2, Impacket, Kerbrute, Laurel, Ligolo-ng, Mythic C2, Neo4j, NetExec, NOPASSWD sudo, Parrot OS, PB级数据处理, PEASS-ng, pspy, Responder, SecLists, SharpCollection, Sliver C2, Tmux, UFW, VS Code, winPEAS, 代理跳板, 关键词SEO, 协议分析, 取证, 后渗透工具, 域渗透, 安全学习资源, 安全扩展, 安全运维, 安全防御评估, 日志审计, 权限提升, 横向移动, 特权提升, 电子数据取证, 系统提示词, 红队工作站, 红队自动化, 编程规范, 自动化部署, 请求拦截, 逆向工具