Windows 欺骗主机 Burn-In 的自动化工具

admin 2024年9月25日10:08:32评论66 views字数 1121阅读3分44秒阅读模式

Windows 欺骗主机 Burn-In 的自动化工具

Sinon - 模块化 Windows 老化自动化与生成式 AI 欺骗技术

Sinon 是一款模块化工具,用于自动磨合基于 Windows 的欺骗主机,旨在降低大规模编排欺骗主机的难度,同时通过生成功能实现多样性和随机性。

它是作为概念验证创建的,不适用于生产欺骗环境。

它可能更适合预先生成内容并内置到一次性脚本中,因为我们不想在诱饵或欺骗主机上存储 OpenAI API 密钥等机密信息。

特征

  • 使用 OpenAI API(针对 GPT-4o 配置)生成包括文件、电子邮件等的内容
  • 随机因素 - 从配置列表中选择,或完全遵循配置
  • 时间随机性 - 设置执行延迟和事件之间的延迟,包括随机性因素

Sinon 执行以下功能,由配置文件决定:

  • 安装应用程序:使用 Chocolatey 从预定义列表中自动安装应用程序。
  • 浏览网站:自动打开网站列表以模拟用户活动。
  • 更改首选项:修改系统首选项,例如默认浏览器、背景图像、屏幕分辨率和系统语言。
  • 添加开始菜单项:在开始菜单中添加指定应用程序的快捷方式。
  • 创建和修改文件:生成和修改文本文件,并可选择使用 OpenAI GPT-4 进行内容生成。
  • 发送电子邮件:发送电子邮件时可选择使用 OpenAI GPT-4 生成内容。
  • 下载诱饵文件:从指定的 URL 下载文件以模拟诱饵文件活动。
  • 管理软件:使用预定义命令安装或卸载软件应用程序。
  • 执行系统更新:执行系统更新命令。
  • 管理用户帐户:创建和管理具有指定属性的用户帐户。
  • 管理网络设置:使用 SSID 和密码配置 Wi-Fi 网络连接。
  • 打开媒体文件:打开媒体文件,如图像、视频和音频文件。
  • 打印文档:打印指定的文本文档。
  • 创建计划任务:安排任务在定义的时间运行指定的命令。
  • 模拟用户交互:随机控制交互的持续时间和延迟。
  • 创建诱饵:生成各种类型的诱饵来欺骗入侵者。
    • 凭证对
    • SSH 密钥
    • 网站网址
    • 注册表项
    • CSV 文档
    • API 密钥
    • LNK 文件(快捷方式)
  • 监视文件系统:监视指定路径中的文件系统事件(例如修改)并记录这些事件。
  • Redis 连接:将生成的诱饵数据发送到 Redis 服务器,以便在其他欺骗步骤和平台中使用。

Sinon 旨在通过执行模拟实际用户活动的各种操作来自动设置欺骗主机。

目标是创建一个可以欺骗潜在入侵者的逼真环境。

Sinon 的模块化和可配置特性允许轻松调整和随机化,使每次部署都独一无二。

Sinon 希望实现 MITRE Engage 应用程序多样性、工件多样性、老化、电子邮件操纵、信息操纵、网络多样性、外围设备管理、口袋垃圾、引入的漏洞、角色和诱饵等组件的自动化。

Windows 欺骗主机 Burn-In 的自动化工具

Windows 欺骗主机 Burn-In 的自动化工具

Windows 欺骗主机 Burn-In 的自动化工具

Windows 欺骗主机 Burn-In 的自动化工具

项目地址:

https://github.com/referefref/sinonhttps://jamesbrine.com.au/

原文始发于微信公众号(网络研究观):Windows 欺骗主机 Burn-In 的自动化工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月25日10:08:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows 欺骗主机 Burn-In 的自动化工具https://cn-sec.com/archives/3130733.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息