RedEye由美国CISA和太平洋西北国家实验室联合开发,用于协助红队分析、展示命令控制活动,帮助评估缓解策略并生成决策依据。RedEye解析Cobalt Strike等日志数据,通过可视化界面简化操作路径分析,支持添加标签、批注,提供演示模式便于向利益相关方汇报。
核心功能
自动解析日志文件,替代人工逐行审查数千行日志
动态重现红队攻击路径,直观展示主机入侵过程
支持红蓝队协作:红队导出数据后,蓝队可通过只读模式查看
快速启动
1、从Releases页面下载对应操作系统的RedEye二进制文件
2、选择运行模式:
红队模式:执行命令启动服务(需设置密码)
./RedEye --redTeam --password <your_password>
蓝队模式:双击运行程序或执行
./RedEye
3、浏览器访问 http://127.0.0.1:4000 使用工具
模式差异
红队模式:完整功能,支持日志导入、数据标注、生成.redeye导出文件
蓝队模式:仅查看红队导出的.redeye文件,界面简化
数据传递流程
1、红队导出.redeye文件
2、将RedEye程序与.redeye文件放入同一目录下的campaigns文件夹
3、蓝队启动程序即可加载数据
高级配置
支持Docker部署:修改docker-compose.yml环境变量后启动容器
服务参数:通过命令行或config.json文件设置端口、密码、解析器类型
本地编译:需安装yarn,执行yarn release:all
生成多平台二进制文件
系统兼容性
系统支持:Ubuntu 18+/Kali 2020.1+、macOS El Capitan+、Windows 7+
首次运行macOS需在系统设置中手动授权
示例与测试
仓库的./applications/redeye-e2e/src/fixtures目录包含测试数据集,可用于功能验证。解析器文件夹内置Cobalt Strike等日志解析模块,支持扩展自定义解析规则。