Nemesis es un sistema ofensivo de soporte al operador y canalización de enriquecimiento de datos.
Desarrollado sobre Kubernetes teniendo en cuenta la escala, nuestro objetivo con Nemesis era crear una plataforma de procesamiento de datos centralizada que ingiera los datos producidos durante las evaluaciones de seguridad ofensivas.
Nemesis tiene como objetivo automatizar una serie de tareas repetitivas que los operadores encuentran en los compromisos, potenciar las capacidades analíticas y el conocimiento colectivo de los operadores, y crear almacenes de datos estructurados y no estructurados con la mayor cantidad de datos operativos posible para ayudar a guiar investigaciones futuras y facilitar el análisis de datos ofensivos.
Siga la guía de inicio rápido.
O consulte las instrucciones de configuración completas.
Consulte la Guía de uso de Nemesis.
Ver desarrollo.md.
Publicaciones de blog:
Título | Fecha |
---|---|
Némesis 1.0.0 | 25 de abril de 2024 |
Invocando a RAGnarok con tu némesis | 13 de marzo de 2024 |
Shadow Wizard Registry Gang: consulta de registro estructurada | 5 de septiembre de 2023 |
Hackear con tu némesis | 9 de agosto de 2023 |
Desafíos en los flujos de trabajo posteriores a la explotación | 2 de agosto de 2023 |
Sobre datos (estructurados) | 26 de julio de 2023 |
Presentaciones:
Título | Fecha |
---|---|
SANTOCON 2023 | 24 de octubre de 2023 |
BSidesAgosto 2023 | 7 de octubre de 2023 |
44CON 2023 | 15 de septiembre de 2023 |
BlackHat Arsenal Estados Unidos 2023 | 15 de septiembre de 2023 |
Nemesis se basa en una gran parte del trabajo de otras personas. A lo largo del código base, proporcionamos citas, referencias y licencias aplicables para cualquier cosa utilizada o adaptada de fuentes públicas. Si olvidamos el crédito adecuado en algún lugar, ¡háganoslo saber o envíe una solicitud de extracción!
También queremos agradecer a Evan McBroom, Hope Walker y Carlo Alcantara de SpecterOps por su ayuda con el concepto inicial de Nemesis y sus increíbles comentarios durante todo el proceso de desarrollo. ¡También gracias a Matt Ehrnschwender por toneladas de k3 y ayuda en el flujo de trabajo de GitHub!