Dilshan-99/GhostEye
GitHub: Dilshan-99/GhostEye
一款基于 Bash 的轻量级 Linux 后渗透侦察与提权审计工具,通过模块化设计自动化收集系统安全漏洞线索。
Stars: 0 | Forks: 0
# GhostEye 👁️
**GhostEye** 是一个隐蔽的、模块化的 Bash 脚本,专为 Linux 环境下的自动化系统侦察和权限提升审计而设计。
该工具作为我软件工程与网络安全学习研究的一部分而开发,旨在帮助用户在获得目标系统的初始访问权限后,识别潜在的安全漏洞。
## 🚀 核心模块
GhostEye 通过 5 个专用模块自动化收集关键安全数据:
* **系统侦察:** 收集操作系统版本、内核详细信息、系统架构以及当前用户身份[cite: 1]。
* **SUID 探查:** 扫描设置了 SUID 位的二进制文件,并高亮显示在 GTFOBins 中列出的高优先级目标(例如 find、vim、nano、bash)[cite: 1]。
* **可写目录探查:** 识别全局可写目录(如 `/tmp`),排除负载较重的系统路径以保持结果简洁[cite: 1]。
* **网络信息探查:** 使用 `netstat` 或 `ss` 发现本地网络接口、IP 地址和活动监听端口[cite: 1]。
* **安全防护审计:** 检查系统防御状态,如 IPTables 规则、SELinux 和 AppArmor[cite: 1]。
## 🛠️ 安装与使用
要运行 GhostEye,请确保您处于 Linux 环境中(或使用 Git Bash 进行测试)[cite: 1]。
1. **克隆或下载脚本:**
# 如果你使用 git
git clone [https://github.com/Dilshan-99/GhostEye.git](https://github.com/Dilshan-99/GhostEye.git)
cd GhostEye
赋予执行权限:
Bash
chmod +x ghosteye.sh
运行该工具:
Bash
./ghosteye.sh
提示:为了获得最佳效果和隐蔽性,您可以在 `/tmp` 目录下运行此脚本[cite: 1]。
📊 示例输出
该工具提供了专业的用户界面,带有自定义的“Cyan Eye”横幅和颜色编码的结果,便于分析[cite: 1]。
🛡️ 免责声明
本工具仅供教育和授权的安全测试目的使用。开发者 (Dilshan-99) 对因使用本程序而造成的任何滥用或损害概不负责。
标签:AES-256, GTFOBins, Maven构建, Mr. Robot, SQL, SUID提权, 协议分析, 后渗透, 安全测试, 安全防御绕过, 应用安全, 开源安全工具, 攻击性安全, 攻击路径可视化, 无线安全, 权限提升, 漏洞评估, 白帽黑客, 系统审计, 网络发现, 网络安全, 网络安全审计, 自动化侦察, 逆向工程平台, 隐私保护, 黑客工具