Fennek115/Vitriol

GitHub: Fennek115/Vitriol

一个仅依赖 Linux 原生工具和 Bash 的模块化渗透工具包,基于 Living off the Land 理念,覆盖从侦察到数据渗出的完整攻击链并映射 MITRE ATT&CK 技术。

Stars: 0 | Forks: 0

# VITRIOL 炼金术士试图通过自然界已有的事物实现转化。这个工具包将同样的原则应用于进攻安全:**Living off the Land (就地取材)** —— 仅使用系统已有的工具进行移动、持久化、枚举和渗透。无外部二进制文件。无植入工具。无噪音。 每个脚本都对应一项 [MITRE ATT&CK](https://attack.mitre.org/) 技术,并遵循一致的接口。 ## 理念 在任何 Linux 系统中,你都能找到 Bash、`/dev/tcp`、`curl`、`sed`、`grep`、`find`、`awk` 和 `nslookup`。这足以支撑一次完整的演练——从初始侦察到数据渗出——而无需植入任何二进制文件。 VITRIOL 是 [GTFOBins](https://gtfobins.github.io/) 和 [LOLBAS](https://lolbas-project.github.io/) 等参考项目的可执行版本:不仅是技术目录,更是参数化、可立即运行的复用脚本。 ## 要求 - Bash 5.x (`bash --version`) - 标准 Linux 用户环境(已在 Debian/Ubuntu 和 RHEL/CentOS 最小化安装上测试) - 除非脚本中另有说明,否则不需要 root 权限 ## 模块 | 模块 | 描述 | ATT&CK 战术 | |--------|-------------|----------------| | [`recon/`](toolkit/recon/README.md) | 不使用标准侦察工具的网络和主机发现 | Discovery | | [`web/`](toolkit/web/README.md) | HTTP 枚举、爬取、模糊测试和暴力破解 | Reconnaissance, Credential Access | | [`postex/`](toolkit/postex/README.md) | 本地提权路径和凭据搜索 | Privilege Escalation, Credential Access | | [`lateral/`](toolkit/lateral/README.md) | 通过原生通道进行横向移动和文件传输 | Lateral Movement | | [`persist/`](toolkit/persist/README.md) | 通过 cron 和 shell 配置实现持久化 | Persistence | | [`exfil/`](toolkit/exfil/README.md) | 通过 DNS、TCP 和 HTTP 进行数据渗出 | Exfiltration | ## 快速入门 ``` git clone https://github.com/Fennek115/Vitriol.git cd vitriol # 网络扫描 — 使用 /dev/tcp/ 发现存活主机和开放端口 bash toolkit/recon/tcp_scan.sh 192.168.56 # Web fuzzer — 查找返回感兴趣 HTTP 代码的路径 bash toolkit/web/fuzzer.sh http://192.168.56.96 wordlist.txt ``` 每个脚本在使用 `-h` 调用或缺少必需参数时,都会打印用法说明。 ## 脚本接口约定 此工具包中的所有脚本均遵循相同的约定: - 接受 `-h` 参数以获取帮助 - 将错误和用法输出到 stderr - 成功时退出码为 `0`,用法错误为 `1`,运行时错误为 `2` - 彩色输出:绿色 `[+]` 表示命中,黄色 `[*]` 表示信息,红色 `[-]` 表示错误 ## MITRE ATT&CK 覆盖范围 | 脚本 | 技术 ID | 技术名称 | |--------|-------------|----------------| | `recon/tcp_scan.sh` | T1046 | Network Service Discovery | | `web/fuzzer.sh` | T1595.003 | Active Scanning: Wordlist Scanning | | `web/crawler.sh` | T1595.003 | Active Scanning: Wordlist Scanning | | `web/cewl_gen.sh` | T1589 | Gather Victim Identity Information | | `web/brute_login.sh` | T1110.001 | Brute Force: Password Guessing | | `postex/suid_check.sh` | T1548.001 | Abuse Elevation Control: Setuid/Setgid | | `postex/cred_hunt.sh` | T1552.001 | Unsecured Credentials: Credentials in Files | | `postex/proc_enum.sh` | T1057 | Process Discovery | | `postex/ssh_harvest.sh` | T1552.004 | Unsecured Credentials: Private Keys | | `lateral/tcp_transfer.sh` | T1570 | Lateral Tool Transfer | | `persist/cron_persist.sh` | T1053.003 | Scheduled Task/Job: Cron | | `persist/bashrc_backdoor.sh` | T1546.004 | Event Triggered Execution: Unix Shell Config | | `exfil/dns_exfil.sh` | T1048.003 | Exfiltration Over Alternative Protocol: DNS | | `exfil/tcp_exfil.sh` | T1048 | Exfiltration Over C2 Channel | | `exfil/http_exfil.sh` | T1048.002 | Exfiltration Over Web Service | ## 背景 这些脚本源于基于 [sec2john](https://sec2john.com/) 的 [Bash Scripting Profesional](https://lionxsecurity.es/course/3/) 课程构建的实战 LotL 实验室。
标签:ATT&CK框架映射, Cron持久化, DNS隧道, HTTP工具, HTTP通信, Linux提权, Living off the Land, LotL, Mr. Robot, PE 加载器, Shell配置持久化, StruQ, TCP通信, Web报告查看器, Web枚举, 代理, 内网横向移动, 凭证获取, 协议分析, 原生工具利用, 后渗透, 嗅探欺骗, 应用安全, 开源安全工具, 插件系统, 数据窃取, 无外部依赖, 无文件攻击, 无线安全, 权限提升, 权限维持, 极简安全工具, 渗透测试框架, 爆破工具, 网络安全审计, 网络安全评估, 设备合规, 逆向工程平台, 防御, 黑客工具包