还在用Wireshark?TrafficEye 这款工具直接帮你提取Web攻击+复现请求全过程!

📥 已经打包好的下载地址:

GIhutb下载地址:👉 https://github.com/CuriousLearnerDev/TrafficEye/releases
夸克网盘(windows_x64+Linux_amd_64)(提取码:pyP4):👉 链接:https://pan.quark.cn/s/d2db31f49d0e

🛠️ 使用说明

🔧 Linux 系统用户

⚠️ 前置依赖:需安装 tshark

安装命令如下:

sudo apt install tshark

运行步骤如下:

unzip linux_amd_x64_0.0.8.zip     # 解压cd linux_amd_x64_0.0.8          # 进入目录chmod+x main                   # 添加执行权限./main                          # 启动程序

🖱️ Windows 系统用户

✅ 已集成 tshark,免安装依赖

运行方法:
双击运行主程序即可

📅 最近研发进度

0.0.7版后源码不在公开
2025-05-25:可以看见匹配规则、风险等级、匹配位置、匹配风险位置等

2025-05-24:新增风险分析
2025-05-10:性能优化、数据与视图分离、避免重复加载相同的图标文件、减少GUI操作、模型只在需要时提供数据
2025-05-03:增加分析的IP访问URI统计

2025-05-02:日志分析的实时交互体验(动态更新)
2025-05-01:修复显示问题、优化LOG文件分析多核 CPU 并行处理能力
2025-04-28:全流量大文件分析内存优化,输出超过20万行时自动写入硬盘,降低内存占用
2025-04-28:性能优化,WEB日志log分析模块已经测试处理2GB文件及400万条数据
2025-04-26:默认AI识别、流量包二进制文件识别、不勾选,提升整体速度
2025-04-24:性能优化
2025-04-23:统计分析可以点击全屏

2025-04-20:指定请求URI、请求头、请求体AI分析,优化流量分析速度、界面修改、部分问题修复
2025-04-19:完善基本AI危险识别模块
2025-04-18:开始研发情报分析模块
2025-04-17:开始研发AI分析模块
2025-04-15:新增TLS解密功能
2025-04-14:界面优化功能优化
2025-04-13:新增二进制文件提取
2025-04-12:开始研发二进制文件提取
2025-04-11:开始界面修改
2025-04-10:开始编写正则
2025-04-10:开始修改核心代码
2025-04-09:开始日志提取模块
2025-04-08:开始日志提取正则
2025-04-06:开始重放功能
2025-04-05:开始设置输出数据流
等等等....

🧪 工具介绍

该工具的主要目标是对护网蓝队、流量分析的网络流量进行详细分析,识别潜在的安全威胁,特别是针对Web应用的攻击(如SQL注入、XSS、Webshell等),它通过模块化设计让用户能够根据需要选择和定制不同的功能,适用于安全研究人员、渗透测试人员和网络管理员等专业人士

🧱 工具架构

🚀 工具现有功能

✅ pyshark 

✅ 已完成 tshark 调用优化,性能大幅提升(解析速度为 pyshark 的约 100 倍,原本几分钟的分析现在可在数秒内完成)

✅自动识别文件类型进行分析

✅可以使用sslkeys.log对HTTPS的数据解密

🎯 全流量文件.pcapng、

✅ 支持输出Burp Suite的http数据

✅ 支持输出POST数据部分字节流格式

✅ 支持输出POST数据部原始16进制数据

✅ 支持过滤输出uri、过滤请求和响应

📄 LOG文件分析

✅ 支持Apache

✅ 支持Nginx

✅ 支持JSON

✅ 支持F5

✅ 支持HAProxy

✅ 支持Tomcat

✅ 支持IIS

🔁 数据重放

✅ 原封不动重放请求

✅ 发送完整二进制请求数据

按会话发送请求: 请求会按照建立的连接会话顺序发送,例如,在哥斯拉工具中,测试 Webshell 时会自动发送三次请求,这三次请求构成一个会话,输入会话 ID 后可以重放这三次请求,完全复现会话过程

📦 二进制文件提取支持:
✅ 支持:JAVA 序列化二进制数据
✅ 支持:C# 序列化数据
✅ 支持:C# Base64 序列化数据
✅ 支持:JAVA 字节码
✅ 支持:ZIP 文件
✅ 支持:7z 文件
✅ 支持:图片文件 (JPEG, PNG, GIF, BMP, TIFF等)
✅ 支持:音频文件 (MP3, WAV, FLAC等)
✅ 支持:视频文件 (MP4, AVI, MOV, MKV等)
✅ 支持:PDF 文件
✅ 支持:文档文件 (Word, Excel, PowerPoint, PDF等)
✅ 支持:压缩包文件 (RAR, TAR, GZ, ARJ等)
✅ 支持:邮件文件 (MBOX, PST, DBX, EML等)
✅ 支持:数据库文件 (SQLite, MySQL, MongoDB等)
✅ 支持:脚本和代码文件 (Python, JavaScript, PHP, Ruby, Java等)
✅ 支持:二进制文件签名检测(如:特定软件或硬件生成的二进制格式)

📊 统计

✅ 支持访问地址整理访问次数

✅ IP地址归属地

✅ 原始IP

✅ 使用的方法

✅ 访问次数

🧰 安全检测

✅ 信息泄露/目录遍历

✅ 敏感文件泄露

✅ 目录遍历

✅ 远程文件包含

✅ 本地文件包含

✅ 远程代码执行

✅ SQL注入攻击

✅ 跨站脚本攻击(XSS)

🧠 AI检测

✅ 支持指定URI分析,分析优化

✅ 支持自动化批量分析

✅ 支持指定请求头、请求体分析

📸 界面预览

仪表盘统计界面

流量文件二进制数据提取

LOG web文件分析

全流量接触可以拆分成更容易阅读的格式,方便我们分析流量

流量会话重放

原封不动重放请求

发送完整二进制请求数据

按会话发送请求: 请求会按照建立的连接会话顺序发送,例如,在哥斯拉工具中,测试 Webshell 时会自动发送三次请求,这三次请求构成一个会话,输入会话 ID 后可以重放这三次请求,完全复现会话过程

例如:哥斯拉会话id如下

我们就可以输入id发送这个请求

统计分析



正则验证


AI分析

目前进度

截止到04月14号、模块开发情况

📁 custom_extension/

data_processing.py:(研发中)自定义数据处理模块,用于处理特定格式的流量或自定义解析逻辑

📁 history/

trafficeye_data.json:历史流量分析数据文件,持久化存储统计信息与分析记录

📁 ico/

用于存放程序所需的图标资源(如 GUI、输出标识等)

📁 lib/

cmdline.py:命令行接口模块,定义程序入口参数与CLI交互逻辑

ip2region.xdb:IP 地理位置数据库文件,用于 IP 归属地识别

xdbSearcher.pyip2region 查询工具类,执行高效 IP 查询

bench_test.py / iptest.py / search_test.py:调试测试模块,用于测试 IP 匹配、性能基准等功能

📁 log_parsing/

log_identification.py:日志识别模块,用于匹配不同格式的日志并选择相应解析器

📁 modsec/(研发中)

modsec_crs.py:OWASP ModSecurity Core Rule Set 规则引擎接口模块。

rules/:存储 OWASP CRS 的规则文件与辅助数据(如 LFI/RFI/RCE/SQLi 等攻击规则)

rules_APPLICATION_ATTACK_*.py:用于解析和执行特定攻击规则(LFI、RFI、RCE、SQLi)的脚本

📄 main.py

主程序入口,用于加载配置、调度模块并启动流量处理流程

📄  binary_extraction.py

二进制文件识别、二进制文件提取模块

📄 core_processing.py

核心处理模块,负责 HTTP 请求/响应数据的解析、转换与提取关键字段

📄 Godzilla.py

WebShell 与恶意流量检测模块,针对特殊流量行为进行识别和告警

📄 examine.py

检查与分析工具模块,用于手动检查、特征提取或测试用途

📄 module.py

公共模块,存放多个模块共享使用的函数、常量或基础类

📄 output_filtering.py

过滤输出模块,根据用户定义的过滤条件筛选展示结果

📄 replay_request.py

请求重放模块,用于重现捕获的请求流量,实现漏洞复现或攻击模拟

📄 rule_filtering.py

规则筛选模块,结合用户配置对已加载规则进行按需启用、禁用或精细化过滤

📄 session_utils.py

会话管理工具,用于聚合、排序和提取多个 HTTP 请求/响应构成的会话信息

📄 url_statistics.py

URL 统计模块,分析访问频率、状态码分布等维度的统计数据

📄 config.yaml

🧠 未来计划(规划中)

✅ 日志告警联动系统

✅ 威胁情报 API 聚合(如 VT、CriminalIP、AbuseIPDB 等)

✅ 内置规则联动 ModSecurity 模拟检测

✅ 支持更多 WebShell 工具识别(Behinder、蚁剑等)

转自:https://mp.weixin.qq.com/s/bb7oD8i-BF8zsbG8vRYguQ

文章版权归原作者所有或来自互联网,未经允许请勿转载。如有侵权请联系我删除,谢谢!
THE END
分享
二维码
打赏
< <上一篇
下一篇>>
文章目录
关闭
目 录