该工具的主要目标是对hw蓝队的网络流量进行详细分析,识别潜在的安全威胁,特别是针对Web应用的攻击(如SQL注入、XSS、Webshell等),它通过模块化设计让用户能够根据需要选择和定制不同的功能,适用于安全研究人员、渗透测试人员和网络管理员等专业人士。
├── core_processing.py # 核心处理模块:处理 HTTP 请求/响应数据的解析和转换
├── custom_extension/
│ ├── data_processing.py # 自定义数据处理模块:用于处理特殊流量数据或定制的数据解析
├── Godzilla.py # 特殊流量检测模块:检测异常流量、恶意流量或 Webshell 相关的行为
├── lib/
│ └── cmdline.py # 命令行接口模块:提供与程序交互的命令行工具
├── modsec/
│ ├── modsec_crs.py # ModSecurity集成模块:基于OWASP CRS规则进行流量检测
│ ├── rules/
│ │ ├── APPLICATION-ATTACK-LFI.conf # 本地文件包含攻击(LFI)检测规则
│ │ ├── REQUEST-901-INITIALIZATION.conf # 请求初始化规则
│ │ ├── REQUEST-931-APPLICATION-ATTACK-RFI.conf # 远程文件包含攻击(RFI)检测规则
│ │ ├── REQUEST-932-APPLICATION-ATTACK-RCE.conf # 远程代码执行攻击(RCE)规则
│ │ ├── REQUEST-942-APPLICATION-ATTACK-SQLI.conf # SQL注入攻击(SQLi)规则
│ │ ├── unix-shell.data # Unix Shell命令数据,检测恶意命令
│ │ └── windows-powershell-commands.data # Windows PowerShell命令数据,检测恶意命令
│ ├── rules_APPLICATION_ATTACK_LFI.py # LFI攻击规则处理脚本
│ ├── rules_APPLICATION_ATTACK_RCE.py # RCE攻击规则处理脚本
│ ├── rules_APPLICATION_ATTACK_RFI.py # RFI攻击规则处理脚本
│ └── rules_APPLICATION_ATTACK_SQLI.py # SQLi攻击规则处理脚本
├── module.py # 共享模块:存放公共函数或类,可以被多个模块复用
├── replay_request.py # 流量重放模块:用于复现捕获的流量,模拟攻击过程或漏洞验证
├── rule_filtering.py # 规则过滤模块:根据给定的过滤条件筛选和匹配HTTP流量数据
├── session_utils.py # 会话管理工具:整理、存储和排序HTTP请求/响应的会话数据
└── url_statistics.py # URL统计模块:对URL的访问频次、状态码等进行统计和分析
https://github.com/CuriousLearnerDev/TrafficEye
原文始发于微信公众号(Web安全工具库):hw蓝队网络流量分析工具 -- TrafficEye(4月8日更新)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论