hw蓝队网络流量分析工具 TrafficEye

admin 2025年4月9日23:29:05评论17 views字数 1439阅读4分47秒阅读模式
0x01 工具介绍

该工具的主要目标是对hw蓝队的网络流量进行详细分析,识别潜在的安全威胁,特别是针对Web应用的攻击(如SQL注入、XSS、Webshell等),它通过模块化设计让用户能够根据需要选择和定制不同的功能,适用于安全研究人员、渗透测试人员和网络管理员等专业人士。

hw蓝队网络流量分析工具  TrafficEye
0x02 安装与使用

├── core_processing.py    # 核心处理模块:处理 HTTP 请求/响应数据的解析和转换├── custom_extension/     │   ├── data_processing.py  # 自定义数据处理模块:用于处理特殊流量数据或定制的数据解析├── Godzilla.py           # 特殊流量检测模块:检测异常流量、恶意流量或 Webshell 相关的行为├── lib/                 │   └── cmdline.py        # 命令行接口模块:提供与程序交互的命令行工具├── modsec/               │   ├── modsec_crs.py     # ModSecurity集成模块:基于OWASP CRS规则进行流量检测│   ├── rules/            │   │   ├── APPLICATION-ATTACK-LFI.conf   # 本地文件包含攻击(LFI)检测规则│   │   ├── REQUEST-901-INITIALIZATION.conf # 请求初始化规则│   │   ├── REQUEST-931-APPLICATION-ATTACK-RFI.conf # 远程文件包含攻击(RFI)检测规则│   │   ├── REQUEST-932-APPLICATION-ATTACK-RCE.conf # 远程代码执行攻击(RCE)规则│   │   ├── REQUEST-942-APPLICATION-ATTACK-SQLI.conf # SQL注入攻击(SQLi)规则│   │   ├── unix-shell.data  # Unix Shell命令数据,检测恶意命令│   │   └── windows-powershell-commands.data # Windows PowerShell命令数据,检测恶意命令│   ├── rules_APPLICATION_ATTACK_LFI.py # LFI攻击规则处理脚本│   ├── rules_APPLICATION_ATTACK_RCE.py # RCE攻击规则处理脚本│   ├── rules_APPLICATION_ATTACK_RFI.py # RFI攻击规则处理脚本│   └── rules_APPLICATION_ATTACK_SQLI.py # SQLi攻击规则处理脚本├── module.py             # 共享模块:存放公共函数或类,可以被多个模块复用├── replay_request.py     # 流量重放模块:用于复现捕获的流量,模拟攻击过程或漏洞验证├── rule_filtering.py     # 规则过滤模块:根据给定的过滤条件筛选和匹配HTTP流量数据├── session_utils.py      # 会话管理工具:整理、存储和排序HTTP请求/响应的会话数据└── url_statistics.py     # URL统计模块:对URL的访问频次、状态码等进行统计和分析
· 下载

https://github.com/CuriousLearnerDev/TrafficEye

原文始发于微信公众号(Web安全工具库):hw蓝队网络流量分析工具 -- TrafficEye(4月8日更新)

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月9日23:29:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   hw蓝队网络流量分析工具 TrafficEyehttps://cn-sec.com/archives/3932633.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息