作者:知道創宇404實驗室
時間:2020年11月20日

The 404 Starlink Project was started by Knownsec 404Team in 2020. We aim to denfend network and promote the Instrumentalizing of security research in different fields through open source or open methods. Just like Starlink, this project will link researchers with different security background.

Not only large tools which break security barriers,various small tools that optimizing the daily experience are included. We will open all tools developed by 404 Team, and continue to collect pain points in the process of security research and penetration testing. The security field used to have various problems, like tools jumbled, different levels obvious, and open source be unmaintained. Through the 404 Starlink Project, we wish security field would become a better place where people like to communicate and progress together.

“404星鏈計劃”是知道創宇404實驗室于2020年8月開始的計劃,旨在通過開源或者開放的方式,長期維護并推進涉及安全研究各個領域不同環節的工具化,就像星鏈一樣,將立足于不同安全領域、不同安全環節的研究人員鏈接起來。

“404星鏈計劃”主要目的是改善安全圈內工具龐雜、水平層次不齊、開源無人維護的多種問題,營造一個更好更開放的安全工具促進與交流的技術氛圍。

2020年11月,知道創宇404實驗室正式推出星鏈計劃2.0。通過星鏈計劃核心社群成員作為核心,篩選優質、有意義、有趣、堅持維護的開源項目加入星鏈計劃2.0,由404實驗室核心成員及星鏈計劃核心成員作為背書,將優質的開源項目匯聚成星河,為立足于不同安全領域的安全研究人員指明方向。代號Galaxy

同時,真正優質的開源項目將會優先推薦KCON 2021兵器譜,在KCON 2021上獲得專屬的曝光機會。404實驗室也會為優秀的個人開源維護者提供知道創宇的優先內推綠色通道,星鏈計劃的核心成員群也會不定期送出禮品。

星鏈計劃2.0會將開源項目按照兩個核心項分類:

  • 成熟、有意義的開源項目 Open-Projects
  • 有新意、解決痛點的開源項目 Fun-tools

入選星鏈計劃2.0的項目至少需要滿足以下四個要求:

  • 安全相關的各個環節以及鏈路
  • 開源
  • 堅持維護
  • 通過由404實驗室以及星鏈計劃核心成員組成的審閱組審閱

入選項目將由代碼質量、技術難度、新穎度等多個維度評價打分(滿分5星),是否堅持維護將作為最重要的評價標準。超過1年未更新的開源項目不會入選任何一個分類項目,超過6個月未更新的開源項目只能入選Fun-tools分類,且只能獲得上限為3星的評價,超過3個月未更新的開源項目只能獲得上限為4星的評價。

參與星鏈計劃2.0的開源項目可以借由星鏈計劃社群與開發者直接溝通,真正將研究人員和開發人員連在一起。

希望星鏈計劃2.0能像北斗七星一樣,引領安全研究人員前進的方向。

Rules

  • Positivity: 積極度,3個月內存在更新的將被標記為In,3-6個月內存在更新將被標記為TBD,6個月-1年存在更新的被標記為OUT.

  • Score: Open-Projects的評分上限為5星,Fun-tools的評分上限為4星.

Contents

  • Open-Projects

    • antSword
      • 中國蟻劍是一款開源的跨平臺網站管理工具.一個所有安全從業者都不應該錯過的開源項目。
    • kunpeng
      • Kunpeng是一個Golang編寫的開源POC檢測框架。
    • myscan
      • myscan由python3開發而成的被動掃描工具。
  • Fun-tools

    • java-object-searcher
      • java內存對象搜索輔助工具,配合IDEA在Java應用運行時,對內存中的對象進行搜索。比如可以可以用挖掘request對象用于回顯等場景。
    • Juggler
      • 一個也許能騙到黑客的系統。可以作為WAF等防護體系的一環。
    • Redis Rogue Server
      • Redis 4.x/Redis 5.x RCE利用腳本.

Details

Open-Projects

這個分類下主要包含成熟、有意義的開源項目。

antSword

項目鏈接:

https://github.com/AntSwordProject/antSword

項目簡述:

中國蟻劍是一款開源的跨平臺網站管理工具.

推薦評語:

一個真正的安全從業人員,那他一定不應該錯過蟻劍。一個成熟、穩定的開源項目。

Kunpeng

項目鏈接:

https://github.com/opensec-cn/kunpeng

項目簡述:

Kunpeng是一個Golang編寫的開源POC檢測框架,集成了包括數據庫、中間件、web組件、cms等等的漏洞POC(查看已收錄POC列表),可檢測弱口令、SQL注入、XSS、RCE等漏洞類型,以動態鏈接庫的形式提供調用,通過此項目可快速開發漏洞檢測類的系統,比攻擊者快一步發現風險漏洞。

推薦評語:

基于Golang開發的檢測框架在使用過程中有著顯而易見的優勢,有經驗的開發維護更是將這一點發揮到極致。

myscan

項目鏈接:

https://github.com/amcai/myscan

項目簡述:

myscan是參考awvs的poc目錄架構,pocsuite3、sqlmap等代碼框架,以及搜集互聯網上大量的poc,由python3開發而成的被動掃描工具。

推薦評語:

被動掃描器+不斷更新收集的poc+burp插件是很不錯的滲透測試使用場景,不錯的代碼質量也是作為開源項目的保障。

Fun-tools

這個分類下主要包含新意、解決痛點的開源項目

java-object-searcher

項目鏈接:

https://github.com/c0ny1/java-object-searcher

項目簡述:

java內存對象搜索輔助工具,配合IDEA在Java應用運行時,對內存中的對象進行搜索。比如可以可以用挖掘request對象用于回顯等場景。

推薦評語:

當你知道某個或某種類型對象存在于內存并且你剛好需要它時,卻往往因為它隱藏得太深而放棄尋找,這款可能幫助你從成千上萬對象構成的森林中解脫。

Juggler

項目鏈接:

https://github.com/C4o/Juggler

項目簡述:

一個也許能騙到黑客的系統。可以作為WAF等防護體系的一環。

推薦評語:

該項目利用了滲透測試從業者在滲透測試中的慣性思維反影響攻擊者,從而大幅度的影響了攻擊者的滲透思路。可惜的是,該項目本身強依賴基礎WAF,單靠Juggler很難提升防護本身的能力。

Redis Rogue Server

項目鏈接:

https://github.com/Dliv3/redis-rogue-server

項目簡述:

Redis 4.x/Redis 5.x RCE利用腳本. 項目最初來源于https://github.com/n0b0dyCN/redis-rogue-server

推薦評語:

基于主從復制的Redis getshell方式出現之后,各種利用腳本也不斷被開源出來,這個腳本是完善程度最高的。不但適配了5.0.8,且實現了主動連接模式和被動鏈接模式,非常實用。

Community

如果有問題可以在各項目下提交issue,如果有不錯的工具推薦,可以向github提交issue, 也可以添加下方的討論組中參與討論。

1、Github issue: https://github.com/knownsec/404StarLink2.0-Galaxy/issues

2、微信群:

微信群有兩種添加方式:

(1) 聯系Seebug的各位小伙伴拉你入群

(2)微信群添加方式: 掃描下方二維碼添加工作人員個人微信,并備注星鏈計劃,會把大家拉到星鏈計劃交流群中


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1405/