LOLESXi-Project/LOLESXi

GitHub: LOLESXi-Project/LOLESXi

系统梳理并记录 VMware ESXi 中可被攻击者「就地取材」利用的原生二进制文件与脚本,为虚拟化环境安全检测与应急响应提供参考依据。

Stars: 150 | Forks: 10

LOLESXi 是一个精心整理的列表,记录了通过公开报告观察到的“就地取材”(Living off the land)行为。 请参阅 `NOTICE.md` 获取许可证信息。

# Living Off the Land ESXi ## 目标 LOLESXi 项目的目标是识别、跟踪并记录攻击者在攻击活动中利用的 VMware ESXi 原生二进制文件和脚本。通过对这些工具进行编目,该项目旨在提高安全意识并提供相关信息以增强检测能力。 ## 标准 二进制文件/脚本必须包含以下任意一项: * VMware ESXi 中原生自带。 * 已通过 CTI 或开源攻击性安全内容进行记录。 感兴趣的功能可以包括: * 终止进程 * 列出虚拟机 * 终止运行中的虚拟机 * 系统信息 * 账户枚举 * 查找文件 * 清除证据 * 查找与替换 * 更改文件权限 * 发现存储 * 启用服务 * 禁用启动 * 阻止恢复 * 关闭虚拟机 * 停止服务 * 调整性能 * 替换文件 * 时间戳篡改 * 更改显示信息 * 禁用服务 * 修改服务 * 发现网络信息 * 软件操作 ## LOLBin 的历史 “Living off the land”(就地取材)这一短语是由 Christopher Campbell (@obscuresec) 和 Matt Graeber (@mattifestation) 在 [DerbyCon 3](https://www.youtube.com/watch?v=j-r6UonEkUw) 上首次提出的。 ## 关于本项目的历史 创建本项目的灵感来源于 Anurag Khanna 和 Thirumalai Natarajan 在 SANS DFIR Summit 2023 大会上的演讲 [Defending and Investigating Hypervisors](https://www.youtube.com/watch?v=lJwc_UgzbO4)。 我们的主要维护者是 ([@blueteam0ps_](https://twitter.com/blueteam0ps_)) ## 维护者 以下人员利用个人时间协助维护 LOLESXi 项目: * Wietze Beukema ([@wietze](https://twitter.com/wietze)) ## 有用资源 * [Mike L 的 ESXi IR 指南](https://mikecybersec.notion.site/ESXi-IR-Guide-0ffbcec7272244d6b10dba4f4d16a7c8) * [Albino Gazelle 的 ESXi 测试工具包](https://github.com/AlbinoGazelle/esxi-testing-toolkit) ## 致谢 与许多开源项目一样,本项目是社区的产物,我们想感谢我们的社区: * LOLBAS 团队为该项目提供了主题。 * 项目 logo 来自 Flaticon,由 juicy_fish 设计。 ## 注意事项 * 请参阅 NOTICE.md 获取许可证信息
标签:CISA项目, DAST, DNS 解析, Hypervisor安全, Living Off the Land, LOLBins, VMware ESXi, 企业安全, 后端开发, 威胁情报, 子域名变形, 库, 应急响应, 开发者工具, 异常检测, 恶意软件分析, 搜索语句(dork), 攻击溯源, 数据展示, 无线安全, 漏洞分析, 系统原生工具, 红队, 网络安全, 网络安全审计, 网络资产管理, 虚拟化安全, 路径探测, 防御加固, 隐私保护