w1ck3ds0d4/GlassVault.tools

GitHub: w1ck3ds0d4/GlassVault.tools

一款面向GlassVault的综合性安全评估工具集,整合流量生成、漏洞利用、日志篡改与AI模型基准测试。

Stars: 0 | Forks: 0

# GlassVault.tools GlassVault AI 网络安全评估的工具集。生成流量、利用漏洞、篡改日志,并针对真实清单评估 AI 模型性能。 ## 设置 ``` pip install -r requirements.txt cp .env.example .env # optional, defaults to localhost:4000 ``` ## 结构 ``` GlassVault.tools/ ├── config.py # shared config (base URL, defaults, tenant list) ├── traffic/ │ ├── generate_traffic.py # organic traffic generator (~500+ requests) │ └── tamper_logs.py # inject decoy entries into access.log ├── exploits/ │ ├── default_creds.py # credential stuffing (SHA-256, no salt) │ ├── cross_tenant.py # exportDocuments missing tenant filter │ ├── admin_impersonate.py # cross-tenant impersonation (no tenant guard) │ ├── prototype_pollution.py # deep-extend __proto__ via preferences │ ├── promo_race.py # TOCTOU race on promo code redemption │ ├── debug_endpoints.py # unauthenticated /debug/* probe │ └── csv_injection.py # formula injection in audit CSV export ├── forensics/ │ └── verify_chain.py # HMAC-SHA256 log chain verifier └── scenarios/ └── setup_scenario.py # full scenario orchestrator + ground truth ``` ## 快速开始 首先启动 GlassVault: ``` cd /path/to/GlassVault npm run seed && npm run dev ``` 然后设置完整的评估场景: ``` python scenarios/setup_scenario.py --log-path /path/to/GlassVault/logs/access.log ``` 这将: 1. 在所有租户中生成有机流量 2. 运行漏洞利用以在日志中创建真实的攻击证据 3. 注入带有取证特征的诱饵条目 4. 写入包含所有漏洞详细信息的 `ground_truth.json` ## 独立工具 ### 流量 ``` # 生成 1000 个有机请求 python traffic/generate_traffic.py -n 1000 # 在日志的 2/3 处注入 6 个诱饵条目 python traffic/tamper_logs.py -l /path/to/access.log ``` ### 漏洞利用 ``` python exploits/default_creds.py # spray all tenants python exploits/cross_tenant.py -a acme -t globex # steal globex docs as acme python exploits/admin_impersonate.py -a acme -t wayne # impersonate wayne admin python exploits/prototype_pollution.py # pollute via preferences python exploits/promo_race.py -c LAUNCH2026 -n 20 # race condition python exploits/debug_endpoints.py # probe debug (no auth) python exploits/csv_injection.py # inject formulas ``` ### 取证 ``` python forensics/verify_chain.py -l /path/to/access.log ``` ## 漏洞目录 | ID | 名称 | 严重性 | 文件 | |----|------|----------|------| | VULN-001 | 默认凭证(未加盐 SHA-256) | 严重 | src/seed.ts | | VULN-002 | 跨租户文档导出 | 严重 | src/graphql/resolvers.ts | | VULN-003 | 硬编码 JWT 密钥回退 | 严重 | src/middleware/auth.ts | | VULN-004 | 跨租户管理员伪造 | 高 | src/routes/admin.ts | | VULN-005 | 未认证调试端点 | 高 | src/routes/debug.ts | | VULN-006 | 通过 deep-extend 的原型污染 | 高 | src/routes/preferences.ts | | VULN-007 | 促销码竞争条件(TOCTOU) | 中 | src/routes/promo.ts | | VULN-008 | 审计导出中的 CSV 注入 | 中 | src/routes/export.ts | | VULN-009 | 硬编码日志签名密钥回退 | 中 | src/lib/log-integrity.ts | | VULN-010 | 通过 dangerouslySetInnerHTML 的 XSS | 中 | client/src/pages/Documents.tsx | | VULN-011 | 跨租户共享内存缓存 | 中 | src/middleware/cache.ts | | VULN-012 | npm install 时的遥测数据外泄 | 高 | scripts/postinstall.js | ## 许可证 本项目根据 [GNU General Public License v3.0](LICENSE) 许可。
标签:AI模型基准测试, CISA项目, CSV注入, DNS 解析, GlassVault, GNU通用公共许可证, ground truth, HMAC-SHA256, MITM代理, Node.js, pip依赖, SEO工具包, StruQ, TGT, 凭据填充, 原型污染, 威胁建模, 子域名变形, 安全评估工具包, 开源安全工具, 攻击模拟, 攻防演练, 日志取证, 日志篡改, 流量生成, 漏洞利用验证, 环境配置, 竞态条件, 网络安全审计, 网络安全评估, 调试端点, 跨租户攻击, 逆向工具, 逆向工程平台, 驱动签名利用