HW蓝队开源网络流量分析工具 -- TrafficEye

项目地址:https://github.com/CuriousLearnerDev/TrafficEye

已经打包好的下载地址:

GIhutb下载地址:https://github.com/CuriousLearnerDev/TrafficEye/releases

夸克网盘:链接:https://pan.quark.cn/s/c0967e0b2e86 提取码:Cv49

最近研发进度

2025-04-24:性能优化

2025-04-23:统计分析可以点击全屏

2025-04-20:指定请求URI、请求头、请求体AI分析,优化流量分析速度、界面修改、部分问题修复

2025-04-19:完善基本AI危险识别模块

2025-04-18:开始研发情报分析模块

2025-04-17:开始研发AI分析模块

2025-04-15:新增TLS解密功能

2025-04-14:界面优化功能优化

2025-04-13:新增二进制文件提取

2025-04-12:开始研发二进制文件提取

2025-04-11:开始界面修改

2025-04-10:开始编写正则

2025-04-10:开始修改核心代码

2025-04-09:开始日志提取模块

2025-04-08:开始日志提取正则

2025-04-06:开始重放功能

2025-04-05:开始设置输出数据流

等等等…

工具介绍

该工具的主要目标是对护网蓝队、流量分析的网络流量进行详细分析,识别潜在的安全威胁,特别是针对Web应用的攻击(如SQL注入、XSS、Webshell等),它通过模块化设计让用户能够根据需要选择和定制不同的功能,适用于安全研究人员、渗透测试人员和网络管理员等专业人士

工具架构

工具现有功能

  • pyshark

  • ✅ 已完成 tshark 调用优化,性能大幅提升(解析速度为 pyshark 的约 100 倍,原本几分钟的分析现在可在数秒内完成)

  • ✅自动识别文件类型进行分析

  • ✅可以使用sslkeys.log对HTTPS的数据解密

  • ✅全流量文件.pcapng、

    • 支持输出Burp Suite的http数据
    • 支持输出POST数据部分字节流格式
    • 支持输出POST数据部原始16进制数据
    • 支持过滤输出uri、过滤请求和响应
  • ✅LOG文件分析

    • 支持Apache
    • 支持Nginx
    • 支持JSON
    • 支持F5
    • 支持HAProxy
    • 支持Tomcat
    • 支持IIS
  • ✅数据重放

    • 原封不动重放请求
    • 发送完整二进制请求数据
    • 按会话发送请求: 请求会按照建立的连接会话顺序发送,例如,在哥斯拉工具中,测试 Webshell 时会自动发送三次请求,这三次请求构成一个会话,输入会话 ID 后可以重放这三次请求,完全复现会话过程
  • ✅二进制文件提取支持:

    - 支持:JAVA 序列化二进制数据

    - 支持:C# 序列化数据

    - 支持:C# Base64 序列化数据

    - 支持:JAVA 字节码

    - 支持:ZIP 文件

    - 支持:7z 文件

    - 支持:图片文件 (JPEG, PNG, GIF, BMP, TIFF等)

    - 支持:音频文件 (MP3, WAV, FLAC等)

    - 支持:视频文件 (MP4, AVI, MOV, MKV等)

    - 支持:PDF 文件

    - 支持:文档文件 (Word, Excel, PowerPoint, PDF等)

    - 支持:压缩包文件 (RAR, TAR, GZ, ARJ等)

    - 支持:邮件文件 (MBOX, PST, DBX, EML等)

    - 支持:数据库文件 (SQLite, MySQL, MongoDB等)

    - 支持:脚本和代码文件 (Python, JavaScript, PHP, Ruby, Java等)

    - 支持:二进制文件签名检测(如:特定软件或硬件生成的二进制格式)

  • ✅统计

    • 支持访问地址整理访问次数
    • IP地址归属地
    • 原始IP
    • 使用的方法
    • 访问次数
  • ✅安全检测

    • 信息泄露/目录遍历
    • 敏感文件泄露
    • 目录遍历
    • 远程文件包含
    • 本地文件包含
    • 远程代码执行
    • SQL注入攻击
    • 跨站脚本攻击(XSS)
  • ✅AI检测

    • 支持指定URI分析,分析优化
    • 支持自动化批量分析
    • 支持指定请求头、请求体分析

仪表盘

流量文件二进制数据提取

image-20250425105119351

LOG web文件分析

全流量接触可以拆分成更容易阅读的格式,方便我们分析流量

流量会话重放

  • 原封不动重放请求
  • 发送完整二进制请求数据
  • 按会话发送请求: 请求会按照建立的连接会话顺序发送,例如,在哥斯拉工具中,测试 Webshell 时会自动发送三次请求,这三次请求构成一个会话,输入会话 ID 后可以重放这三次请求,完全复现会话过程

例如:哥斯拉会话id如下

我们就可以输入id发送这个请求

统计分析

正则验证

AI分析

目前进度

截止到04月14号、模块开发情况

📁 custom_extension/
  • data_processing.py:(研发中)自定义数据处理模块,用于处理特定格式的流量或自定义解析逻辑
📁 history/
  • trafficeye_data.json:历史流量分析数据文件,持久化存储统计信息与分析记录
📁 ico/
  • 用于存放程序所需的图标资源(如 GUI、输出标识等)
📁 lib/
  • cmdline.py:命令行接口模块,定义程序入口参数与CLI交互逻辑
  • ip2region.xdb:IP 地理位置数据库文件,用于 IP 归属地识别
  • xdbSearcher.pyip2region 查询工具类,执行高效 IP 查询
  • bench_test.py / iptest.py / search_test.py:调试测试模块,用于测试 IP 匹配、性能基准等功能
📁 log_parsing/
  • log_identification.py:日志识别模块,用于匹配不同格式的日志并选择相应解析器
📁 modsec/(研发中)
  • modsec_crs.py:OWASP ModSecurity Core Rule Set 规则引擎接口模块。
  • rules/:存储 OWASP CRS 的规则文件与辅助数据(如 LFI/RFI/RCE/SQLi 等攻击规则)
  • rules_APPLICATION_ATTACK_*.py:用于解析和执行特定攻击规则(LFI、RFI、RCE、SQLi)的脚本
📄 main.py
  • 主程序入口,用于加载配置、调度模块并启动流量处理流程
📄 binary_extraction.py
  • 二进制文件识别、二进制文件提取模块
📄 core_processing.py
  • 核心处理模块,负责 HTTP 请求/响应数据的解析、转换与提取关键字段
📄 Godzilla.py
  • WebShell 与恶意流量检测模块,针对特殊流量行为进行识别和告警
📄 examine.py
  • 检查与分析工具模块,用于手动检查、特征提取或测试用途
📄 module.py
  • 公共模块,存放多个模块共享使用的函数、常量或基础类
📄 output_filtering.py
  • 过滤输出模块,根据用户定义的过滤条件筛选展示结果
📄 replay_request.py
  • 请求重放模块,用于重现捕获的请求流量,实现漏洞复现或攻击模拟
📄 rule_filtering.py
  • 规则筛选模块,结合用户配置对已加载规则进行按需启用、禁用或精细化过滤
📄 session_utils.py
  • 会话管理工具,用于聚合、排序和提取多个 HTTP 请求/响应构成的会话信息
📄 url_statistics.py
  • URL 统计模块,分析访问频率、状态码分布等维度的统计数据
📄 config.yaml
  • 全局配置文件、解析器正则、检测规则及其他运行参数
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值