作者:知道創宇404實驗室
時間:2020年11月30日

“404星鏈計劃”是知道創宇404實驗室于2020年8月開始的計劃,旨在通過開源或者開放的方式,長期維護并推進涉及安全研究各個領域不同環節的工具化,就像星鏈一樣,將立足于不同安全領域、不同安全環節的研究人員鏈接起來。

其中不僅限于突破安全壁壘的大型工具,也會包括涉及到優化日常使用體驗的各種小工具,除了404自研的工具開放以外,也會不斷收集安全研究、滲透測試過程中的痛點,希望能通過“404星鏈計劃”改善安全圈內工具龐雜、水平層次不齊、開源無人維護的多種問題,營造一個更好更開放的安全工具促進與交流的技術氛圍。

項目地址: - https://github.com/knownsec/404StarLink-Project

2020年11月,知道創宇404實驗室正式推出星鏈計劃2.0。通過星鏈計劃核心社群成員作為核心,篩選優質、有意義、有趣、堅持維護的開源項目加入星鏈計劃2.0,由404實驗室核心成員及星鏈計劃核心成員作為背書,將優質的開源項目匯聚成星河,為立足于不同安全領域的安全研究人員指明方向,代號Galaxy

項目地址: - https://github.com/knownsec/404StarLink2.0-Galaxy

Contents

  • Reconnaissance 信息收集

  • Vulnerability Assessment 漏洞探測

    • Pocsuite3
      • pocsuite3 is an open-sourced remote vulnerability testing framework developed by the Knownsec 404 Team.
  • Penetration Test 攻擊與利用

  • Information analysis 信息分析

  • Back-penetration, intranet tools 后滲透、內網工具

    • Portforward
      • PortForward is a port forwarding tool developed using Golang.
  • Others 其他相關

    • LBot
      • A simple xss bot template
    • wam
      • WAM is a platform powered by Python to monitor "Web App"
  • Minitools

    • bin_extractor
      • A simple script for quickly mining sensitive information in binary files.
    • CookieTest
      • A script used to quickly test APIs or required parameters and cookies for a certain request.
    • ipstatistics
      • ipstatistics is a script based on the ipip library that is used to quickly filter the ip list.
    • cidrgen
      • cidrgen is based on cidr's subnet IP list generator

Penetration Test 攻擊與利用

ShellcodeLoader

項目鏈接:

https://github.com/knownsec/shellcodeloader

項目簡述:

shellcode由于可以隨意地進行變化和還原,殺軟的查殺難度較大。因此將木馬shellcode化,再進行shellcode免殺是目前最流行的免殺方式之一。

但是就以Cobalt Strike的shellcode免殺載荷常規的制作方式來說,需要將shellcode文本加密編碼,放入源碼想辦法免殺,編譯等過程太過繁瑣,其中不少步驟耗時耗力,更換shellcode之后不少過程又需要重復進行。

本工具旨在解決shellcode載荷生成過程中多數重復性工作,降低免殺的工作時間,將更多的精力放在滲透或者發現新的免殺利用方式上。

Minitool

KunLun-M - EntranceFinder

項目鏈接:

https://github.com/LoRexxar/Kunlun-M/tree/master/core/plugins/entranceFinder

項目簡述:

一個有趣的小工具,用于解決在審計大量的php代碼時,快速發現存在可能的入口頁面(或是開發者都遺漏的)。


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1416/