레드팀 학습 및 모의해킹 실습 중 공격 흐름, 명령, 증거(Evidence) 를 노드 기반으로 기록하고, 자동으로 writeup / report를 생성하는 로컬 웹 기반 도구입니다.
RedNode는 공격 도구가 아닙니다.
공격을 “실행”하지 않고, 공격을 기록·정리·설명하는 데 집중합니다.
실습과 랩을 진행하면서 다음과 같은 문제를 반복해서 겪었습니다.
- 어떤 툴을 언제, 어떤 대상에 사용했는지 헷갈림
- 성공했던 명령어/출력을 나중에 다시 찾기 어려움
- 스크린샷을 찍었지만 무엇을 증명하는지 알기 어려움
- 필요한 증거를 안 찍었거나, 다시 찍을 수 없는 환경
- 공격은 끝났는데 writeup / report 정리에 과도한 시간 소요
RedNode는 이 불편함을 해결하기 위해 만들어졌습니다.
- Target, Recon, Exploitation 등 모든 활동을 노드(Node) 로 표현
- 노드를 연결해 공격 흐름을 시각화
- 연결은 원인–결과가 아닌 진행 흐름을 의미
- Image: 스크린샷
- Text: 명령어 / 콘솔 출력 / 로그 발췌
- File: 툴 산출물 (nmap 결과 등)
모든 증거는 캡션, 생성 시점,연결된 노드, SHA-256 해시 를 포함합니다.
- External / DMZ / Internal / AD / Cloud 등의 영역(Section)
- 같은 망: 실선
- 망 이동: 점선 + 곡선 화살표
- 그래프 흐름을 기반으로 HTML writeup / report 생성
- Export 전 누락 검사 후 진행 여부 선택
- 서버 / 계정 / 클라우드 없음
- 모든 작업은 로컬 웹 앱에서 수행
- 프로젝트는 단일
.rednode파일(zip 번들)로 저장/불러오기
- UI: TypeScript (Web)
- API / Engine: Python (Local API)
- 데이터 포맷:
.rednode(zip)
- 공격 자동화, 스캐너, 익스플로잇 도구 ❌
- SaaS / 상용 서비스 ❌
- ATT&CK 전용 도구 ❌ (참고용 분류만 제공)
- 라이선스: Apache-2.0
- 상표 정책:
TRADEMARK.md - MITRE ATT&CK 관련 고지:
NOTICE.md