Artupak/redteamtool
GitHub: Artupak/redteamtool
一个整合网络侦察、钓鱼模拟、权限提升和横向移动等后渗透能力的模块化红队作战框架。
Stars: 0 | Forks: 0
# RedTeamOps 框架
一个全面、模块化的红队作战框架,专为高级安全测试和基础设施评估而设计。
*(Türkçe 文档在下方 / Turkish documentation is below)*
## 概述
RedTeamOps 是一个基于 Python 的可扩展框架,它将关键的后渗透能力整合到一个统一的工具中。它的构建旨在简化杀伤链过程,从初始的网络发现和社会工程学,到权限提升和横向移动。
## 主要功能
* 模块化架构:核心引擎高度解耦,允许在不改变基础框架的情况下轻松集成新的攻击模块、payload 和自定义扫描器。
* 综合攻击模块:
* 网络发现:自动化的主机枚举和服务识别。
* 钓鱼模拟:集成了带有可定制企业模板的社会工程学活动。
* Linux 权限提升:自动化的错误配置检查和 exploit 执行。
* Windows 横向移动:内置的远程执行技术(例如:PsExec、WMI)。
* 高级报告:在任务结束后自动生成详细的 HTML/PDF 报告以便交付给客户。
* 可配置选项:可通过 config/ 目录中的 YAML 文件深度定制任务参数。
* 安全第一的设计:包括内置的 OPSEC 安全措施和任务结束后的清理过程,以避免留下痕迹。
## 安装
1. 克隆仓库:
git clone https://github.com/Artupak/redteamtool.git
cd redteamtool
2. 安装所需的依赖项:
pip install -r requirements.txt
## 使用方法与可用模块
该框架由一个中心的 CLI 组件驱动。你可以通过运行以下命令列出所有可用的模块:
python main.py modules
### 可用模块
1. 网络发现
python main.py network-discovery --target 192.168.1.0/24
2. 钓鱼模拟
python main.py phishing --template corporate --targets targets.txt
3. Linux 权限提升
python main.py linux-privesc --target ssh://user@host
4. Windows 横向移动
python main.py lateral-movement --method psexec --target-list hosts.txt
## 已知局限与未来架构(开发者备注)
本项目是作为概念验证由 Python 开发的,旨在作为独立开发者从头深入理解和自动化后渗透概念(横向移动、权限提升等)。然而,作为一名专注于操作安全 (OPSEC) 的工程师,我清楚当前版本在架构上的局限性:
* [当前] 生产环境中的 Python:在配备了高级 EDR (Endpoint Detection and Response) 的现代企业环境中使用基于 Python 的框架,会由于庞大的痕迹和依赖要求而带来显著的 OPSEC 风险。
* [当前] 用户模式 API 局限性:Python 的标准库和 ctypes 依赖于用户模式 API 调用,这些调用很容易被 EDR hooks 拦截。
* 下一步:我的最终目标是发展这一架构,并用 C/C++ 或 Go 重写核心的 exploit 和横向移动模块。这将允许使用直接 Windows 系统调用、API unhooking 技术以及真正的内存执行,从而绕过现代终端遥测。
## 安全声明
本工具严格仅用于授权的安全测试、渗透测试和红队演练。在执行任何模块之前,请确保您已获得目标组织明确、书面的授权。作者不对任何滥用行为承担责任。
## 许可证
MIT 许可证 - 详情请参阅 LICENSE 文件。
# RedTeamOps Framework (Türkçe)
Kapsamlı güvenlik testleri ve altyapı değerlendirmeleri için tasarlanmış, modüler bir Red Team Operasyon framework'ü.
## 概述
RedTeamOps, kritik ofansif güvenlik yeteneklerini tek bir araçta birleştiren genişletilebilir bir Python altyapısıdır. İlk ağ keşfinden (recon) ve sosyal mühendislikten, yetki yükseltme (privilege escalation) ve yanal harekete (lateral movement) kadar uzanan saldırı zinciri (kill-chain) süreçlerini otomatize etmek üzere inşa edilmiştir.
## 核心功能
* Modüler Mimari: Çekirdek yapı tamamen bağımsız (decoupled) olarak tasarlanmıştır. Ana yapıyı bozmadan yeni saldırı modülleri ve payload'lar eklenebilir.
* Kapsamlı Saldırı Modülleri:
* Ağ Keşfi: Otomatik host taraması ve servis tespiti.
* Oltalama (Phishing) Simülasyonu: Özelleştirilebilir kurumsal şablonlarla entegre sosyal mühendislik kampanyaları.
* Linux Yetki Yükseltme: Otomatik yapılandırma hatası kontrolleri ve exploit çalıştırma.
* Windows Yanal Hareket: Uzaktan kod yürütme teknikleri (örnek: PsExec, WMI).
* Gelişmiş Raporlama: Operasyon sonrası müşterilere sunulmak üzere detaylı HTML/PDF raporları oluşturur.
* Yapılandırılabilir Seçenekler: config/ dizinindeki YAML dosyaları üzerinden detaylı operasyon parametreleri ayarlanabilir.
* Güvenlik Öncelikli Tasarım: Hedef sistemde iz (artifact) bırakmamak adına OPSEC güvenlik önlemleri ve temizleme (cleanup) prosedürleri içerir.
## 安装
1. Repoyu klonlayın:
git clone https://github.com/Artupak/redteamtool.git
cd redteamtool
2. Bağımlılıkları yükleyin:
pip install -r requirements.txt
## 使用方法与现有 Modules
Framework, merkezi bir CLI üzerinden yönetilir. Mevcut modülleri listelemek için:
python main.py modules
### 现有 Modules
1. Ağ Keşfi (Network Discovery)
python main.py network-discovery --target 192.168.1.0/24
2. Oltalama Simülasyonu (Phishing)
python main.py phishing --template corporate --targets targets.txt
3. Linux Yetki Yükseltme (Privilege Escalation)
python main.py linux-privesc --target ssh://user@host
4. Windows Yanal Hareket (Lateral Movement)
python main.py lateral-movement --method psexec --target-list hosts.txt
## 已知限制与未来架构 (开发者注意事项)
Bu proje, ofansif güvenlik konseptlerini (yanal hareket, yetki yükseltme vb.) uctan uca anlamak ve tek bir geliştirici olarak sıfırdan otomatize etmek amacıyla bir PoC (Proof of Concept) olarak Python ile geliştirilmiştir. Ancak, operasyonel güvenliğe (OPSEC) odaklanan bir mühendis olarak mevcut sürümdeki mimari kısıtlamaların farkındayım:
* [Mevcut] Üretim Ortamında Python: Gelişmiş EDR (Endpoint Detection and Response) çözümlerine sahip modern kurumsal ağlarda Python tabanlı bir araç kullanmak, yüksek disk izi ve bağımlılık gereksinimleri nedeniyle ciddi OPSEC riskleri taşır.
* [Mevcut] User-Mode API Kısıtlamaları: Python kütüphaneleri, EDR kancalarına (hooks) kolayca takılan user-mode API çağrılarına dayanır.
* Sonraki Adım: Nihai hedefim, bu mimariyi geliştirmek ve ana exploit ile yanal hareket modüllerini C/C++ veya Go ile yeniden yazmaktır. Bu sayede Doğrudan Windows Syscall'ları (Direct Syscalls) kullanarak, API unhooking tekniklerini uygulayarak ve modern telemetriyi atlatmak için gerçek in-memory (bellekte) yürütme yetenekleri kazanmayı planlıyorum.
## 安全警告
Bu araç SADECE yetkili güvenlik testleri, sızma testleri ve red team operasyonları için geliştirilmiştir. Herhangi bir modülü çalıştırmadan önce hedef kurumdan yazılı ve açık bir izin aldığınızdan emin olun. Geliştirici, aracın kötüye kullanımından sorumlu tutulamaz.
## 许可证
MIT Lisansı - Detaylar için LICENSE dosyasını inceleyebilirsiniz.
标签:ATT&CK框架, ESC8, IP 地址批量处理, Linux提权, OPSEC, PE 加载器, PsExec, Python安全工具, TGT, Web报告查看器, Windows横向移动, WMI远程执行, YAML配置, 主机枚举, 企业安全, 内存取证对抗, 多模态安全, 子域名变形, 安全测试, 插件系统, 攻击性安全, 攻防演练, 数据集, 杀链, 模块化架构, 渗透测试框架, 社会工程学, 网络安全审计, 网络安全评估, 网络资产管理, 自动化报告, 逆向工具, 防御