AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

admin 2025年5月8日08:48:57评论0 views字数 1917阅读6分23秒阅读模式

0x01 工具介绍

TrafficEye是一款专为红蓝对抗与应急响应设计的网络流量分析工具,聚焦溯源与威胁识别。其模块化架构支持高效日志解析、二进制提取及AI驱动的攻击检测,覆盖SQL注入、XSS、WebShell等威胁场景。通过优化处理2GB日志及百万级数据,结合会话重放与TLS解密功能,TrafficEye为蓝队提供深度分析与快速响应的利器,助力安全人员精准应对网络攻击。

注意:现在只对常读和星标的公众号才展示大图推送,建议大家把渗透安全HackTwo"设为星标⭐️"则可能就看不到了啦!

下载地址 :https://github.com/CuriousLearnerDev/TrafficEye

0x02 功能简介

🧱 工具架构

AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

🚀 工具现有功能

  • ✅ pyshark 

  • ✅ 已完成 tshark 调用优化,性能大幅提升(解析速度为 pyshark 的约 100 倍,原本几分钟的分析现在可在数秒内完成)

  • ✅自动识别文件类型进行分析

  • ✅可以使用sslkeys.log对HTTPS的数据解密

  • 🎯 全流量文件.pcapng、

    • ✅ 支持输出Burp Suite的http数据
    • ✅ 支持输出POST数据部分字节流格式
    • ✅ 支持输出POST数据部原始16进制数据
    • ✅ 支持过滤输出uri、过滤请求和响应
  • 📄 LOG文件分析

    • ✅ 支持Apache
    • ✅ 支持Nginx
    • ✅ 支持JSON
    • ✅ 支持F5
    • ✅ 支持HAProxy
    • ✅ 支持Tomcat
    • ✅ 支持IIS
  • 🔁 数据重放

    • ✅ 原封不动重放请求
    • ✅ 发送完整二进制请求数据
    • 按会话发送请求:
       请求会按照建立的连接会话顺序发送,例如,在哥斯拉工具中,测试 Webshell 时会自动发送三次请求,这三次请求构成一个会话,输入会话 ID 后可以重放这三次请求,完全复现会话过程
  • 📦 二进制文件提取支持:

    - ✅ 支持:JAVA 序列化二进制数据

    - ✅ 支持:C# 序列化数据

  • - ✅ 支持:脚本和代码文件 (Python, JavaScript, PHP, Ruby, Java等)

    - ✅ 支持:二进制文件签名检测(如:特定软件或硬件生成的二进制格式)

  • 📊 统计

    • ✅ 支持访问地址整理访问次数
    • ✅ IP地址归属地
    • ✅ 原始IP
    • ✅ 使用的方法
    • ✅ 访问次数
  • 🧰 安全检测

    • ✅ 信息泄露/目录遍历
    • ✅ 敏感文件泄露
    • ✅ 目录遍历
    • ✅ 远程文件包含
    • ✅ 本地文件包含
    • ✅ 远程代码执行
    • ✅ SQL注入攻击
    • ✅ 跨站脚本攻击(XSS)
  • 🧠 AI检测

    • ✅ 支持指定URI分析,分析优化
    • ✅ 支持自动化批量分析
    • ✅ 支持指定请求头、请求体分析

📸 界面预览

仪表盘统计界面

AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

流量文件二进制数据提取

AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

LOG web文件分析

AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

全流量接触可以拆分成更容易阅读的格式,方便我们分析流量

AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

流量会话重放

  • 原封不动重放请求
  • 发送完整二进制请求数据
  • 按会话发送请求:
     请求会按照建立的连接会话顺序发送,例如,在哥斯拉工具中,测试 Webshell 时会自动发送三次请求,这三次请求构成一个会话,输入会话 ID 后可以重放这三次请求,完全复现会话过程

例如:哥斯拉会话id如下

AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

我们就可以输入id发送这个请求

AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

统计分析

AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源
AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源
AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

正则验证

AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源
AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

AI分析

AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

0x03更新说明

2025-05-03:增加分析的IP访问URI统计2025-05-02:日志分析的实时交互体验(动态更新)2025-05-01:修复显示问题、优化LOG文件分析多核 CPU 并行处理能力2025-04-28:全流量大文件分析内存优化,输出超过20万行时自动写入硬盘,降低内存占用2025-04-28:性能优化,WEB日志log分析模块已经测试处理2GB文件及400万条数据2025-04-26:默认AI识别、流量包二进制文件识别、不勾选,提升整体速度2025-04-24:性能优化2025-04-23:统计分析可以点击全屏2025-04-20:指定请求URI、请求头、请求体AI分析,优化流量分析速度、界面修改、部分问题修复2025-04-19:完善基本AI危险识别模块2025-04-18:开始研发情报分析模块2025-04-17:开始研发AI分析模块2025-04-15:新增TLS解密功能2025-04-14:界面优化功能优化2025-04-13:新增二进制文件提取2025-04-12:开始研发二进制文件提取2025-04-11:开始界面修改2025-04-10:开始编写正则2025-04-10:开始修改核心代码2025-04-09:开始日志提取模块2025-04-08:开始日志提取正则2025-04-06:开始重放功能2025-04-05:开始设置输出数据流
AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源
AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

0x04 使用介绍

在网盘中下载打开即可使用
AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源
AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

0x05 下载

https://github.com/CuriousLearnerDev/TrafficEye

原文始发于微信公众号(渗透安全HackTwo):AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月8日08:48:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源https://cn-sec.com/archives/4040455.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息