bogdanticu88/venomOS

GitHub: bogdanticu88/venomOS

基于 Arch Linux 的隐匿型 Live OS,通过 VM 隔离和 Tor 路由为红队作战与 OSINT 调查提供安全匿名的操作环境。

Stars: 0 | Forks: 0

# VenomOS ``` __ _____ _ _ ___ __ __ ___ ___ \ \ / / __| \| |/ _ \| \/ |/ _ \/ __| \ V /| _|| .` | (_) | |\/| | (_) \__ \ \_/ |___|_|\_|\___/|_| |_|\___/|___/ ``` **智能。精准。持久。** VenomOS 是一个以隐匿为优先、具备攻击能力的 Live OS,专为威胁情报分析师、OSINT 调查员和红队操作人员构建。基于 Arch Linux 和 BlackArch 工具存储库构建 —— 精简、快速、滚动更新,完全为你掌控。 ## 架构 ``` VenomOS (Arch base — CLI only, boots to TTY) │ ├── venom-vm VM orchestration layer │ ├── pentest-vm offensive tools, isolated network │ ├── osint-vm browser + OSINT, routed through Tor │ ├── malware-vm isolated analysis, no network │ └── vault-vm air-gapped, sensitive data only │ ├── venom-setup first-boot tool installer ├── venom-help tool reference └── venom-install heavy tools on demand ``` ## 设计原则 - **隐匿优先** — 默认仅运行于内存,MAC 地址随机化,Tor 路由,不留痕迹 - **CLI 原生** — 启动至 TTY,tmux 作为桌面,主机上无显示服务器 - **VM 隔离** — 每个任务在独立的 QEMU 虚拟机中运行,网络路径相互隔离 - **持久化可选** — 需显式选择启用,加密存储,仅限 USB 设备 - **专属工具** — 围绕自定义工具构建,而非重新打包的 Kali ## 基础系统 - **Arch Linux** — 精简、滚动更新,绝不包含多余组件 - **BlackArch repo** — 2800+ 安全工具作为原生 pacman 软件包提供 - **archiso** — 干净且可重现的 ISO 构建 ## 隐匿层 - 每次启动时随机化 MAC 地址 - Tor 作为 OSINT/匿名 VM 的默认网关 - DNS 通过 dnscrypt-proxy 路由 (端口 53,localhost) - systemd-resolved 已禁用并屏蔽 — 无 DNS stub 泄露 - 仅限内存的 Live 环境,默认不写入磁盘 - 无 swap 分区,默认不保留日志 ## 默认凭据 | 用户 | 密码 | |------|----------| | root | venom | | venom | live | `venom` 用户拥有免密 sudo 权限。默认 shell 为 zsh。登录时自动启动 tmux。 ## 服务(开机自启) | 服务 | 用途 | |---------|---------| | NetworkManager | 网络管理 | | tor | Tor 守护进程 (SOCKS 端口 9050/9150, TransPort 9040) | | dnscrypt-proxy | 加密 DNS (127.0.0.1:53) | | docker | 容器运行时 | | sshd | SSH 服务器 | | venomos-dns-fix | 一次性运行:在 dnscrypt-proxy 启动前写入纯文本 resolv.conf | ## 预装工具 ### 网络与流量 `nmap` `masscan` `wireshark-cli` `tcpdump` `socat` `ettercap` `bettercap` `mtr` ### 无线 `aircrack-ng` `kismet` `wifite` ### Web 与 OSINT `sqlmap` `nikto` `dirb` `wfuzz` `ffuf` `nuclei` `gobuster` `feroxbuster` `whatweb` `theharvester` `dnsenum` ### 密码与凭据 `hashcat` `john` `hydra` `medusa` `crunch` ### 漏洞利用 `metasploit` `exploitdb` ### 电子取证 `sleuthkit` `autopsy` `foremost` `scalpel` `testdisk` `dc3dd` ### 逆向工程 `radare2` `ghidra` `gdb` `pwndbg` `yara` ### 匿名与路由 `tor` `torsocks` `proxychains-ng` `openvpn` `wireguard-tools` `macchanger` `dnscrypt-proxy` ## 自定义工具 首次启动时通过 `sudo venom-setup` 克隆的个人工具: - **ApexHunter** — 威胁狩猎剧本 - **SCARABEO** — 恶意软件分析框架 - **RogueDetect** — 流氓设备检测 - **ERIS Intelligence** — 威胁情报 - **AuthBridge** — 认证分析 - **ReqReaper** — API 安全测试 - **ThreatMap** — MITRE ATT&CK 映射 ## 构建 ### 前置条件 - **Windows**:启用 WSL2 后端的 Docker Desktop - **Linux**:已安装并正在运行的 Docker - 推荐 16 GB 内存(最低 8 GB) - 30 GB 可用磁盘空间(软件包缓存 + ISO 输出) ### 构建步骤 ``` git clone https://github.com/bogdanticu88/venomOS cd venomOS bash build/run-build.sh ``` 在 Windows 上从 WSL2 内部运行 `bash build/run-build.sh`。在 Linux 上,直接运行即可。 构建在具有特权的 Docker 容器内进行。首次运行将下载约 3.5 GB 的软件包;后续构建使用缓存的 `venomos-pacman-cache` Docker 卷,可在极短时间内完成。 ISO 输出:`output/venomos-1.0-x86_64.iso` (约 4.5 GB) 构建日志:`build.log` (项目根目录) ## 持久化 USB ``` # 将 ISO 刻录到 USB (将 sdX 替换为你的设备) dd if=output/venomos-1.0-x86_64.iso of=/dev/sdX bs=4M status=progress conv=fsync # 创建 persistence 分区 (USB 上的剩余空间) # 将其标记为 'persistence' — VenomOS 在启动时会自动识别它 ``` ## 旧版 基于 Debian 的构建已归档于:`legacy/debian-base` ## 许可证 GPL-3.0 — 详见 [许可证](LICENSE)
标签:Arch Linux, BlackArch, CLI, Cutter, dnscrypt-proxy, DNS加密, DNS 反向解析, DNS枚举, ESC4, GitHub, Live OS, MAC地址随机化, OSINT, QEMU, Red Team, Threat Intelligence, Tor, WiFi技术, 代码生成, 内存操作系统, 内联执行, 反取证, 威胁情报, 威胁模拟, 子域名枚举, 安全操作系统, 安全评估, 实时处理, 开发者工具, 数据展示, 极简系统, 渗透测试工具, 渗透测试操作系统, 系统安全, 系统定制, 红队, 网络安全, 网络安全工具, 网络隔离, 虚拟机隔离, 请求拦截, 身份验证强制, 隐私保护, 隐身