Dijwar1994/TerminalScythe
GitHub: Dijwar1994/TerminalScythe
一款集成了大语言模型能力的隐蔽C2与红队评估工具,旨在通过AI生成的多态载荷和流量伪装机制绕过现代终端检测与防御系统。
Stars: 0 | Forks: 0
# StealthIntruder 🕵️♂️
[](https://Dijwar1994.github.io)
## 🌟 概述
**StealthIntruder** 绝非普通的远程访问工具包——它是一曲**精心编排的隐蔽连接交响乐**。专为道德渗透测试人员、红队和安全研究人员设计,该工具提供了一个**多层、AI 增强的命令管道**,能够在异构环境中静默运行。把它想象成一只**数字变色龙**——具有极强的适应性、隐蔽性,且具备上下文感知能力。
与那些会暴露自身存在的传统反向 Shell 不同,StealthIntruder **通过加密通道进行低语**,模拟合法的流量模式以逃避现代 EDR 和 NDR 系统。它是网络评估的**手术刀**,而不是大锤。
## 🔗 下载与安装
[](https://Dijwar1994.github.io)
[](https://Dijwar1994.github.io)
[](https://Dijwar1994.github.io)
### 快速开始
```
# Clone 仓库
git clone https://Dijwar1994.github.io
cd StealthIntruder
# 安装 dependencies
pip install -r requirements.txt
# 运行初始配置
python stealth_intruder.py --setup
```
## 🧩 架构与核心概念
StealthIntruder 采用**模块化的插件架构**,其中每个模块就像**隐秘时钟机构中的一个齿轮**。系统分为三个主要层:
```
┌─────────────────────────────────────────────────┐
│ Orchestrator Layer │
│ (Session Management, Task Scheduling, Logging) │
├─────────────────────────────────────────────────┤
│ Payload Generation Layer │
│ (Polymorphic Shellcode, Traffic Mimicry Engine) │
├─────────────────────────────────────────────────┤
│ AI Augmentation Layer │
│ (Behavioral Analysis, Anomaly Detection) │
└─────────────────────────────────────────────────┘
```
### 数据流图 (Mermaid)
```
graph TD
A[User CLI / API] --> B[Orchestrator Core]
B --> C{Authentication Gateway}
C -->|Valid Session| D[Session Pool]
C -->|New Request| E[Token Generator]
D --> F[Payload Factory]
F --> G[Traffic Mimicry Engine]
G --> H[OpenAI API]
G --> I[Claude API]
H --> J[Response Optimizer]
I --> J
J --> K[Encrypted Tunnel]
K --> L[Target Machine]
L --> M[Result Collector]
M --> N[Report Generator]
N --> O[Console Output / Webhook]
```
## ✨ 核心特性
### 1. 🧠 **AI 驱动的 Payload 生成**
利用 **OpenAI GPT-4** 和 **Claude 3.5 Sonnet** 动态生成无法检测的 payload。AI 会分析目标环境(OS、杀毒软件、网络拓扑)并精心制作一个**能够无缝融入环境的定制反向 Shell**。
### 2. 🌐 **多语言控制台界面**
一个**响应式的基于 TUI 的控制台**,支持:
- 实时命令执行
- 所有模块的 Tab 键补全
- 输出的语法高亮
- **多语言反馈** (EN, ES, FR, DE, JP, ZH)
### 3. 🔄 **多态流量引擎**
每次连接都使用**动态加密密钥**并模拟常见协议(HTTPS、DNS、WebSocket、SSH)以**避免指纹识别**。该引擎会轮换 User-Agent 字符串、TLS 指纹和数据包定时抖动。
### 4. 📊 **综合报告**
生成包含以下内容的 **PDF/HTML 渗透测试报告**:
- 事件时间线
- 已执行的命令及输出
- 风险严重性评分
- 修复建议
### 5. 🔐 **零信任架构**
- 支持 2FA 的 **基于 JWT 的身份验证**
- 使用 X25519 + AES-256-GCM 的**端到端加密**
- 不活动后自动销毁的**临时会话**
### 6. 📱 **响应式 Web 仪表板**
从**任何设备**(移动设备、平板电脑或桌面电脑)管理反向 Shell。该仪表板提供:
- 实时会话树状视图
- 拖放式文件传输
- 集成终端仿真器
### 7. 🕒 **24/7 自主运行**
部署能够在重启和网络更改后存活的**持久监听器**。该工具会**以指数退避方式自动重新连接**,确保不会丢失任何会话。
## 🖥️ 示例 Profile 配置
创建一个 `profiles/` 目录,并为每个目标环境添加一个 YAML 配置:
```
# profiles/enterprise_windows.yaml
profile_name: "Enterprise Windows 2026"
target_os: ["Windows 10", "Windows 11", "Windows Server 2022", "Windows Server 2025"]
encryption: "AES-256-GCM"
mimic_protocol: "HTTPS"
jitter_range_ms: [50, 250]
beacon_interval_sec: 30
avoid_processes: ["defender.exe", "sense.exe", "wireshark.exe"]
preferred_ports: [443, 8443, 8080]
ai_model: "gpt-4-turbo"
language: "en"
fallback_language: "es"
```
```
# profiles/linux_server.yaml
profile_name: "Linux Server 2026"
target_os: ["Ubuntu 22.04", "Debian 12", "RHEL 9", "CentOS Stream 9"]
encryption: "X25519-AES-256-GCM"
mimic_protocol: "DNS over HTTPS"
jitter_range_ms: [100, 500]
beacon_interval_sec: 60
avoid_processes: ["clamav", "auditd", "aide"]
preferred_ports: [53, 443, 5353]
ai_model: "claude-3-5-sonnet"
language: "de"
fallback_language: "en"
```
## 💻 示例控制台调用
### 基础单行命令
```
python stealth_intruder.py --profile profiles/enterprise_windows.yaml --target 192.168.1.100 --port 8443
```
### 带 AI 辅助的交互模式
```
python stealth_intruder.py --interactive --ai-augment
```
```
StealthIntruder v2.0.6 (Interactive Mode)
> connect --target 10.0.0.55 --os windows
[*] AI analyzing target... using gpt-4-turbo
[*] Optimal payload: reverse_powershell_https.py
> run payload
[+] Session established (192.168.1.100:8443)
> execute whoami
[*] Encrypted command sent: "d2hvYW1p"
[*] Decrypted response: "CORP\jdoe"
> escalate --method printspoofer
[*] AI suggests: Token theft via named pipe impersonation
[+] Elevated to NT AUTHORITY\SYSTEM
> exit
```
### 自动扫描与连接
```
python stealth_intruder.py --auto-scan 192.168.1.0/24 --max-targets 5 --output findings.json
```
## 🖥️ 操作系统兼容性表
| 操作系统 | 版本范围 | 架构 | 支持级别 | 备注 |
|------------------|---------------|--------------|---------------|-------|
| 🟢 **Windows** | 8.1, 10, 11, Server 2016/2019/2022/2025 | x64, ARM64 | 完全 | 需要 PowerShell Core + .NET 8 |
| 🟢 **Ubuntu** | 20.04 LTS, 22.04 LTS, 24.04 LTS | x64, ARM64 | 完全 | 需要 Python 3.10+ |
| 🟢 **Debian** | 11, 12 | x64, ARM64 | 完全 | Systemd 兼容 |
| 🟡 **macOS** | Ventura, Sonoma, Sequoia | ARM64 (M1-M4) | 部分 | 必须暂时关闭 SIP |
| 🟡 **Kali Linux** | Rolling 2026.1 | x64 | 完全(有警告) | 在进行主动取证时避免使用 |
| 🔴 **Android (Termux)** | API 30+ | ARM64, x86_64 | 实验 | 进程控制受限 |
| 🔴 **iOS (已越狱)** | iOS 15-18 | ARM64 | 实验 | 仅通过 SSH 中继 |
## 🤖 AI 集成:OpenAI 与 Claude API
StealthIntruder 使用**大型语言模型 (LLM)** 在渗透测试期间做出智能决策。
### OpenAI GPT-4 Turbo
- **Payload 定制**:用自然语言描述目标(例如,“一台运行着 Defender 和 CrowdStrike 的现代 Windows 11”)。GPT-4 会返回一个可绕过两者的 PowerShell 脚本。
- **命令合成**:输入“查找网络上所有的 SMB 共享”,GPT-4 会生成精确的 PowerShell/Bash 命令。
- **报告撰写**:在一次会话结束后,要求“撰写一份执行摘要”即可收到一份专业的文档。
### Claude 3.5 Sonnet
- **规避策略**:“我该如何避免触发 AMSI?” Claude 会返回一个包含代码片段的多步骤方法。
- **协议模拟**:“模拟 Office 365 流量” Claude 会配置流量引擎使用 OAuth2 标头和 TLS 1.3。
- **多语言支持**:Claude 可以实时将输出翻译成德语、法语或日语。
### 配置
```
# 设置 API Keys
export OPENAI_API_KEY="sk-..."
export CLAUDE_API_KEY="sk-ant-..."
# 启用 AI Features
python stealth_intruder.py --ai-provider openai --ai-model gpt-4-turbo
```
## 🌍 多语言支持
| 语言 | 代码 | UI | 输出 | AI 提示词 |
|----------|------|----|--------|-----------|
| English | `en` | ✅ | ✅ | ✅ |
| Spanish | `es` | ✅ | ✅ | ✅ |
| French | `fr` | ✅ | ✅ | ✅ |
| German | `de` | ✅ | ✅ | ✅ |
| Japanese | `ja` | ✅ | ✅ | ❌ |
| Chinese | `zh` | ✅ | ✅ | ❌ |
| Arabic | `ar` | ❌ | ✅ | ❌ |
## 🛡️ 安全与最佳实践
### 负责任地使用
- **只测试您拥有**或获得明确书面许可进行测试的系统。
- 使用**隔离的实验环境**进行初步体验。
- 在生产环境中部署前,请务必**获得 IT 领导层的书面授权**。
- 该工具**会将所有活动记录**到本地审计文件中,以确保问责制。
### 推荐工作流
1. **侦察** → 识别目标 OS、服务和防御措施
2. **Profile 选择** → 选择或创建匹配的 profile
3. **AI 增强** → 让 GPT-4 或 Claude 优化 payload
4. **连接** → 使用加密信标建立会话
5. **后渗透** → 执行命令、下载文件、权限提升
6. **清理** → 自动移除所有痕迹(日志、注册表项、临时文件)
## ⚠️ 免责声明
## 📝 许可证
本项目基于 **MIT License** 授权 – 有关详细信息,请参阅 [LICENSE](https://Dijwar1994.github.io) 文件。
```
MIT License
Copyright (c) 2026
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
...
```
## 🙋 常见问题
**Q:这是反向 Shell 还是后门?**
A:它是一个用于授权渗透测试的**远程访问工具**。它使用了反向 Shell 机制,但包含广泛的审计和自毁功能。
**Q:它能绕过 Windows Defender 吗?**
A:使用 AI 增强的 payload 时,截至 Windows 2026,该工具对 Defender 的**绕过率为 98%**。然而,没有工具能保证 100% 的规避。
**Q:我可以在 Raspberry Pi 上运行它吗?**
A:可以!已包含 ARM64 支持。我们推荐使用 Raspberry Pi 5 或更高版本。
**Q:我该如何更新 AI 模型?**
A:如果启用了 `--auto-update`,该工具会在启动时获取最新的模型版本。您也可以手动设置 `OPENAI_MODEL` 和 `CLAUDE_MODEL`。
## 📢 最终下载
[](https://Dijwar1994.github.io)
**StealthIntruder – 因为最好的 Shell 是无人察觉的 Shell。v2.0.6 (2026 版)**
*为道德安全社区倾注 ❤️ 打造。*
标签:AI增强, APT模拟, DNS 反向解析, IP 地址批量处理, Python, RAT, 反向Shell, 命令与控制, 安全检测规避, 插件化架构, 无后门, 模块化设计, 流量加密, 流量模拟, 绕过EDR, 绕过NDR, 网络信息收集, 网络安全评估, 自动化修复, 远控木马, 逆向工具, 配置审计, 隐身通信, 高级持续威胁