TrafficEye:直接帮你提取Web攻击+复现请求全过程!

admin 2025年6月4日09:50:07TrafficEye:直接帮你提取Web攻击+复现请求全过程!已关闭评论45 views字数 3602阅读12分0秒阅读模式

📥 已经打包好的下载地址:

GIhutb下载地址:👉 https://github.com/CuriousLearnerDev/TrafficEye/releases

 

🛠️ 使用说明

🔧 Linux 系统用户

⚠️ 前置依赖:需安装 tshark

安装命令如下:

sudo apt install tshark

运行步骤如下:

unzip linux_amd_x64_0.0.8.zip     # 解压cd linux_amd_x64_0.0.8          # 进入目录chmod+x main                   # 添加执行权限./main                          # 启动程序

🖱️ Windows 系统用户

✅ 已集成 tshark,免安装依赖

运行方法:

双击运行主程序即可

📅 最近研发进度

0.0.7版后源码不在公开

2025-05-25:可以看见匹配规则、风险等级、匹配位置、匹配风险位置等

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

2025-05-24:新增风险分析

2025-05-10:性能优化、数据与视图分离、避免重复加载相同的图标文件、减少GUI操作、模型只在需要时提供数据

2025-05-03:增加分析的IP访问URI统计

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

2025-05-02:日志分析的实时交互体验(动态更新)

2025-05-01:修复显示问题、优化LOG文件分析多核 CPU 并行处理能力

2025-04-28:全流量大文件分析内存优化,输出超过20万行时自动写入硬盘,降低内存占用

2025-04-28:性能优化,WEB日志log分析模块已经测试处理2GB文件及400万条数据

2025-04-26:默认AI识别、流量包二进制文件识别、不勾选,提升整体速度

2025-04-24:性能优化

2025-04-23:统计分析可以点击全屏

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

2025-04-20:指定请求URI、请求头、请求体AI分析,优化流量分析速度、界面修改、部分问题修复

2025-04-19:完善基本AI危险识别模块

2025-04-18:开始研发情报分析模块

2025-04-17:开始研发AI分析模块

2025-04-15:新增TLS解密功能

2025-04-14:界面优化功能优化

2025-04-13:新增二进制文件提取

2025-04-12:开始研发二进制文件提取

2025-04-11:开始界面修改

2025-04-10:开始编写正则

2025-04-10:开始修改核心代码

2025-04-09:开始日志提取模块

2025-04-08:开始日志提取正则

2025-04-06:开始重放功能

2025-04-05:开始设置输出数据流

等等等....

🧪 工具介绍

该工具的主要目标是对护网蓝队、流量分析的网络流量进行详细分析,识别潜在的安全威胁,特别是针对Web应用的攻击(如SQL注入、XSS、Webshell等),它通过模块化设计让用户能够根据需要选择和定制不同的功能,适用于安全研究人员、渗透测试人员和网络管理员等专业人士

🧱 工具架构

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

🚀 工具现有功能

  • ✅ pyshark 
  • ✅ 已完成 tshark 调用优化,性能大幅提升(解析速度为 pyshark 的约 100 倍,原本几分钟的分析现在可在数秒内完成)
  • ✅自动识别文件类型进行分析
  • ✅可以使用sslkeys.log对HTTPS的数据解密
  • 🎯 全流量文件.pcapng、
    • ✅ 支持输出Burp Suite的http数据
    • ✅ 支持输出POST数据部分字节流格式
    • ✅ 支持输出POST数据部原始16进制数据
    • ✅ 支持过滤输出uri、过滤请求和响应
  • 📄 LOG文件分析
    • ✅ 支持Apache
    • ✅ 支持Nginx
    • ✅ 支持JSON
    • ✅ 支持F5
    • ✅ 支持HAProxy
    • ✅ 支持Tomcat
    • ✅ 支持IIS
  • 🔁 数据重放
    • ✅ 原封不动重放请求
    • ✅ 发送完整二进制请求数据
    • 按会话发送请求: 请求会按照建立的连接会话顺序发送,例如,在哥斯拉工具中,测试 Webshell 时会自动发送三次请求,这三次请求构成一个会话,输入会话 ID 后可以重放这三次请求,完全复现会话过程
  • 📦 二进制文件提取支持:

    - ✅ 支持:JAVA 序列化二进制数据

    - ✅ 支持:C# 序列化数据

    - ✅ 支持:C# Base64 序列化数据

    - ✅ 支持:JAVA 字节码

    - ✅ 支持:ZIP 文件

    - ✅ 支持:7z 文件

    - ✅ 支持:图片文件 (JPEG, PNG, GIF, BMP, TIFF等)

    - ✅ 支持:音频文件 (MP3, WAV, FLAC等)

    - ✅ 支持:视频文件 (MP4, AVI, MOV, MKV等)

    - ✅ 支持:PDF 文件

    - ✅ 支持:文档文件 (Word, Excel, PowerPoint, PDF等)

    - ✅ 支持:压缩包文件 (RAR, TAR, GZ, ARJ等)

    - ✅ 支持:邮件文件 (MBOX, PST, DBX, EML等)

    - ✅ 支持:数据库文件 (SQLite, MySQL, MongoDB等)

    - ✅ 支持:脚本和代码文件 (Python, JavaScript, PHP, Ruby, Java等)

    - ✅ 支持:二进制文件签名检测(如:特定软件或硬件生成的二进制格式)

  • 📊 统计
    • ✅ 支持访问地址整理访问次数
    • ✅ IP地址归属地
    • ✅ 原始IP
    • ✅ 使用的方法
    • ✅ 访问次数
  • 🧰 安全检测
    • ✅ 信息泄露/目录遍历
    • ✅ 敏感文件泄露
    • ✅ 目录遍历
    • ✅ 远程文件包含
    • ✅ 本地文件包含
    • ✅ 远程代码执行
    • ✅ SQL注入攻击
    • ✅ 跨站脚本攻击(XSS)
  • 🧠 AI检测
    • ✅ 支持指定URI分析,分析优化
    • ✅ 支持自动化批量分析
    • ✅ 支持指定请求头、请求体分析

📸 界面预览

仪表盘统计界面

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

流量文件二进制数据提取

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

LOG web文件分析

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

全流量接触可以拆分成更容易阅读的格式,方便我们分析流量

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

流量会话重放

  • 原封不动重放请求
  • 发送完整二进制请求数据
  • 按会话发送请求: 请求会按照建立的连接会话顺序发送,例如,在哥斯拉工具中,测试 Webshell 时会自动发送三次请求,这三次请求构成一个会话,输入会话 ID 后可以重放这三次请求,完全复现会话过程

例如:哥斯拉会话id如下

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

我们就可以输入id发送这个请求

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

统计分析

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

正则验证

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

AI分析

TrafficEye:直接帮你提取Web攻击+复现请求全过程!

目前进度

截止到04月14号、模块开发情况

📁 custom_extension/

  • data_processing.py:(研发中)自定义数据处理模块,用于处理特定格式的流量或自定义解析逻辑

📁 history/

  • trafficeye_data.json:历史流量分析数据文件,持久化存储统计信息与分析记录

📁 ico/

  • 用于存放程序所需的图标资源(如 GUI、输出标识等)

📁 lib/

  • cmdline.py:命令行接口模块,定义程序入口参数与CLI交互逻辑
  • ip2region.xdb:IP 地理位置数据库文件,用于 IP 归属地识别
  • xdbSearcher.pyip2region 查询工具类,执行高效 IP 查询
  • bench_test.py / iptest.py / search_test.py:调试测试模块,用于测试 IP 匹配、性能基准等功能

📁 log_parsing/

  • log_identification.py:日志识别模块,用于匹配不同格式的日志并选择相应解析器

📁 modsec/(研发中)

  • modsec_crs.py:OWASP ModSecurity Core Rule Set 规则引擎接口模块。
  • rules/:存储 OWASP CRS 的规则文件与辅助数据(如 LFI/RFI/RCE/SQLi 等攻击规则)
  • rules_APPLICATION_ATTACK_*.py:用于解析和执行特定攻击规则(LFI、RFI、RCE、SQLi)的脚本

📄 main.py

  • 主程序入口,用于加载配置、调度模块并启动流量处理流程

📄  binary_extraction.py

  • 二进制文件识别、二进制文件提取模块

📄 core_processing.py

  • 核心处理模块,负责 HTTP 请求/响应数据的解析、转换与提取关键字段

📄 Godzilla.py

  • WebShell 与恶意流量检测模块,针对特殊流量行为进行识别和告警

📄 examine.py

  • 检查与分析工具模块,用于手动检查、特征提取或测试用途

📄 module.py

  • 公共模块,存放多个模块共享使用的函数、常量或基础类

📄 output_filtering.py

  • 过滤输出模块,根据用户定义的过滤条件筛选展示结果

📄 replay_request.py

  • 请求重放模块,用于重现捕获的请求流量,实现漏洞复现或攻击模拟

📄 rule_filtering.py

  • 规则筛选模块,结合用户配置对已加载规则进行按需启用、禁用或精细化过滤

📄 session_utils.py

  • 会话管理工具,用于聚合、排序和提取多个 HTTP 请求/响应构成的会话信息

📄 url_statistics.py

  • URL 统计模块,分析访问频率、状态码分布等维度的统计数据

📄 config.yaml

🧠 未来计划(规划中)

  • ✅ 日志告警联动系统
  • ✅ 威胁情报 API 聚合(如 VT、CriminalIP、AbuseIPDB 等)
  • ✅ 内置规则联动 ModSecurity 模拟检测
  • ✅ 支持更多 WebShell 工具识别(Behinder、蚁剑等)
安全考证(CISP、PTE、NISP、CISSP 等低价证书+ Admin_Ran)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月4日09:50:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TrafficEye:直接帮你提取Web攻击+复现请求全过程!https://cn-sec.com/archives/4128068.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.