2020年8月,我們發起了名為“星鏈”的開源計劃,旨在通過開源或者開放的方式,長期維護并推進涉及安全研究各個領域不同環節的工具化。

截至目前,星鏈計劃已經發布了5期,其中涉及到的工具項目包括信息收集、漏洞探測、攻擊與利用、信息分析、后滲透、內網工具等各個方面。

星鏈計劃項目地址: - https://github.com/knownsec/404StarLink-Project

其中已經有3個首發在星鏈計劃的項目已經突破700star,星鏈計劃本身也獲得了500+star的關注度。

ID 項目名 項目鏈接 Star
1 pocsuite3 https://github.com/knownsec/pocsuite3 1523
2 ksubdomain https://github.com/knownsec/ksubdomain 896
3 Kunlun-M https://github.com/LoRexxar/Kunlun-M 825
4 shellcodeloader https://github.com/knownsec/shellcodeloader 779
5 wam https://github.com/knownsec/wam 214
6 ZoomEye-python https://github.com/knownsec/ZoomEye-python 132
7 Portforward https://github.com/knownsec/Portforward 30
8 Zoomeye-Tools https://github.com/knownsec/Zoomeye-Tools 24
9 Minitools-bin_extractor https://github.com/knownsec/Minitools-bin_extractor 21
10 LBot https://github.com/knownsec/LBot 12

在2020年的11月,在星鏈計劃的基礎上,我們推出了代號為"Galaxy"的星鏈計劃2.0。

我們將星鏈計劃這件事從由404實驗室單方面輸出轉變為由許多優秀的開源項目維護作者構成,我們會篩選優質、有意義、有趣、堅持維護的開源項目加入星鏈計劃2.0,通過社區的力量構建新的開源交流平臺~

星鏈計劃2.0 - Galaxy項目地址: - https://github.com/knownsec/404StarLink2.0-Galaxy

從11月以來,星鏈計劃2.0一共發布了3期,其中涉及到包括甲方視角和乙方視角在內的共15個項目,這15個項目也真正組成了星河,成為了許多開源項目的標桿。

ID 項目名 作者 項目鏈接 Star
1 HackBrowserData moonD4rk https://github.com/moonD4rk/HackBrowserData 1430
2 kunpeng opensec-cn https://github.com/opensec-cn/kunpeng 1187
3 FileMonitor TheKingOfDuck https://github.com/TheKingOfDuck/FileMonitor 382
4 antSword AntSwordProject https://github.com/AntSwordProject/antSword 326
5 Juggler C4o https://github.com/C4o/Juggler 310
6 myscan amcai https://github.com/amcai/myscan 310
7 java-object-searcher c0ny1 https://github.com/c0ny1/java-object-searcher 266
8 gshark madneal https://github.com/madneal/gshark 225
9 MySQLMonitor TheKingOfDuck https://github.com/TheKingOfDuck/MySQLMonitor 223
10 redis-rogue-server Dliv3 https://github.com/Dliv3/redis-rogue-server 220
11 frida-skeleton Margular https://github.com/Margular/frida-skeleton 139

隨著2021年的伊始,星鏈計劃正式發布第五期,并同時發布星鏈計劃2.0第三期。

Contents

星鏈計劃發布兩個新項目,ZoomEye-python、LSpider

  • Reconnaissance 信息收集

    • Zoomeye-python
      • ZoomEye-python 是基于Zoomeye API開發的python庫,同時也可以作為SDK集成其他工具。
  • Vulnerability Assessment 漏洞探測

    • LSpider
      • 一個為被動掃描器定制的前端爬蟲。

星鏈計劃2.0發布zsdevX/DarkEye、Glass、HaE、AppInfoScanner、passive-scan-client

  • Reconnaissance 信息收集

    • zsdevX/DarkEye
      • 基于go完成的滲透測試信息收集利器
    • Glass
      • Glass是一款針對資產列表的快速指紋識別工具
    • HaE
      • HaE是一款可以快速挖掘目標指紋和關鍵信息的Burp插件
    • AppInfoScanner
      • 一款適用于以HW行動/紅隊/滲透測試團隊為場景的移動端(Android、iOS、WEB、H5、靜態網站)信息收集掃描工具
  • Others 其他相關

    • passive-scan-client
      • Passive Scan Client是一款可以將經過篩選的流量轉發到指定代理的Burp被動掃描流量轉發插件

Details

Zoomeye-python

項目鏈接:

https://github.com/knownsec/ZoomEye-python

項目簡述:

ZoomEye 是一款網絡空間搜索引擎,用戶可以使用瀏覽器方式 https://www.zoomeye.org 搜索網絡設備。

ZoomEye-python 是一款基于 ZoomEye API 開發的 Python 庫,提供了 ZoomEye 命令行模式,同時也可以作為 SDK 集成到其他工具中。該庫可以讓技術人員更便捷地搜索、篩選、導出 ZoomEye 的數據。

LSpider

項目鏈接:

https://github.com/knownsec/LSpider

項目簡述:

一款為被動掃描器而生的前端爬蟲~

由Chrome Headless、LSpider主控、Mysql數據庫、RabbitMQ、被動掃描器5部分組合而成。

(1) 建立在Chrome Headless基礎上,將模擬點擊和觸發事件作為核心原理,通過設置代理將流量導出到被動掃描器。

(2) 通過內置任務+子域名api來進行發散式的爬取,目的經可能的觸發對應目標域的流量。

(3) 通過RabbitMQ來進行任務管理,支持大量線程同時任務。

(4) 智能填充表單,提交表單等。

(5) 通過一些方式智能判斷登錄框,并反饋給使用者,使用者可以通過添加cookie的方式來完成登錄。

(6) 定制了相應的Webhook接口,以供Webhook統計發送到微信。

(7) 內置了Hackerone、bugcrowd爬蟲,提供賬號的情況下可以一鍵獲取某個目標的所有范圍。

zsdevX/DarkEye

項目鏈接:

https://github.com/zsdevX/DarkEye

項目簡述:

基于go完成的滲透測試信息收集利器

推薦評語:

信息收集作為滲透測試的前置步驟一直以來都繁瑣復雜,這個工具很好的集成了多個功能以及api來完成這一步,且內置圖形界面的工具會讓使用者的體驗大大提升。

Glass

項目鏈接:

https://github.com/s7ckTeam/Glass

項目簡述:

Glass是一款針對資產列表的快速指紋識別工具,通過調用Fofa/ZoomEye/Shodan/360等api接口快速查詢資產信息并識別重點資產的指紋,也可針對IP/IP段或資產列表進行快速的指紋識別。

推薦評語:

如果從大量雜亂的信息收集結果中提取有用的系統是一個亙古不變的話題,足夠的指紋識別+多來源的數據不失為一個有效的手段。

HaE

項目鏈接:

https://github.com/gh0stkey/HaE

項目簡述:

HaE是一款可以快速挖掘目標指紋和關鍵信息的Burp插件

推薦評語:

如果說為了挖掘資產和敏感信息用專用的工具太過繁重,那選擇一個burp插件不失為一個好的選擇,作者整理的大量指紋也是項目的一個很大的亮點。

AppInfoScanner

項目鏈接:

https://github.com/kelvinBen/AppInfoScanner

項目簡述:

一款適用于以HW行動/紅隊/滲透測試團隊為場景的移動端(Android、iOS、WEB、H5、靜態網站)信息收集掃描工具,可以幫助滲透測試工程師、攻擊隊成員、紅隊成員快速收集到移動端或者靜態WEB站點中關鍵的資產信息并提供基本的信息輸出,如:Title、Domain、CDN、指紋信息、狀態信息等。

推薦評語:

從移動端APP(Android,iOS)中收集信息是在滲透測試過程中很容易忽略的一個點,如果有一個合適的工具來完成它那么最合適不過了。

passive-scan-client

項目鏈接:

https://github.com/c0ny1/passive-scan-client

項目簡述:

Passive Scan Client是一款可以將經過篩選的流量轉發到指定代理的Burp被動掃描流量轉發插件

推薦評語:

被動掃描器的火熱讓基于被動掃描器的日站流程變得更為日常,但如何只讓有需求的請求進入被動掃描器是一個老生常談的需求,一個小小的插件能解決這樣的問題是再好不過了。

Community

如果有問題可以在各項目下提交issue,如果有不錯的工具推薦,可以提交星鏈計劃2.0的issue, 也可以添加下方的討論組中參與討論。 1、微信群:

微信群有兩種添加方式:

(1) 聯系Seebug的各位小伙伴拉你入群,如:

(2) 通過Github鏈接,掃描一下二維碼添加我的個人微信,并備注星鏈計劃,會把大家拉到星鏈計劃交流群中

星鏈計劃 2021

在2021年,星鏈計劃仍然會將關注點放在維護開源、可靠的項目上,同樣的,后續404實驗室也會不斷地推出全新的工具以及更積極的維護。同樣的,星鏈計劃2.0也會不斷的挖掘成熟、有新意的開源項目。

希望星鏈計劃2.0能像北斗七星一樣,引領安全研究人員前進的方向。

1月20號,為了回饋星鏈計劃的粉絲,星鏈計劃微信群將會發起抽獎,贈送2份星鏈計劃抱枕+定制機械鍵盤! 想要參加抽獎的同學一定要提前掃描加群,期待你的參與哦~


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1460/