關于404星鏈計劃
「404星鏈計劃」是知道創宇404實驗室于2020年8月提出的開源項目收集計劃,這個計劃的初衷是將404實驗室內部一些工具通過開源的方式發揮其更大的價值,也就是“404星鏈計劃1.0”,這里面有為大家熟知的Pocsuite3、ksubdomain等等,很快我們就收到了許多不錯的反饋。2020年11月,我們將目光投向了整個安全圈,以星鏈計劃成員為核心,篩選優質、有意義、有趣、堅持維護的開源安全項目,為立足于不同安全領域的安全研究人員指明方向,也就是“404星鏈計劃2.0”。為了更清晰地展示和管理星鏈計劃的開源項目,2021年11月22日我們將1.0和2.0整合,推出改版后的「404星鏈計劃」。
目前,「404星鏈計劃」已收錄了包括甲方工具、信息收集、漏洞探測、攻擊與利用、信息分析、內網工具等多種類共超過60個優質開源安全工具,備受安全行業矚目與歡迎,成為熱門的工具使用與交流陣地。
「404星鏈計劃」項目更新、演示視頻等,可查看:https://github.com/knownsec/404StarLink
如果你的開源安全項目有意加入「404星鏈計劃」,請在 Github issue 中提交項目申請:https://github.com/knownsec/404StarLink/issues
新項目發布
本期我們又收集到4個優質項目,一起來看看吧
01 JYso
項目鏈接
項目簡介
JYso是一個可以用于 jndi 注入攻擊和生成反序列化數據流的工具,既可以當 JNDIExploit 用也可以當作 ysoserial 使用。
項目特點、亮點
1、基礎鏈版本的覆蓋,和持續更新鏈;
2、利用方式的填充:添加了多種利用方式,并支持執行自定義任意代碼;
3、利用鏈探測:本項目在 URLDNS 中添加了利用鏈的探測;
4、內存馬:本項目在利用時,支持一鍵打入 Spring/Tomcat/Jetty/JBoss/Resin/Websphere 內存馬功能,內存馬支持命令執行、冰蝎、哥斯拉、WebSocket 四種利用方式;并支持 Tomcat 回顯命令執行、Tomcat Websocket 內存馬、Tomcat Executor 內存馬、Tomcat Upgrade 內存馬、RMI 內存馬等,支持冰蝎4中的Agent寫入方式;
5、MSF/CS 上線:配合遠程 Jar 包一鍵上線 MSF/CS 的功能;
6、使用去除編譯類字節碼行號、Javassist 動態添加父類、接口、重寫方法等多種技術縮小反序列化 payload。
02 js-cookie-monitor-debugger-hook
項目鏈接
https://github.com/JSREI/js-cookie-monitor-debugger-hook
項目簡介
js cookie逆向利器:js cookie變動監控可視化工具 & js cookie hook打條件斷點。屬于Web安全的JavaScript加密逆向領域的輔助腳本工具,用于高效率的對Cookie類型的加密進行逆向分析。
項目特點、亮點
-
條件斷點:能夠根據Cookie的增刪改查等行為以及Cookie的Name/Value等打條件斷點,進行外科手術式的精準hook,這是目前其他同類工具都無法做到的
-
Cookie可視化:Cookie變化可視化,更高效率的觀察Cookie加密的規律及流程
03 vArmor
項目鏈接
https://github.com/bytedance/vArmor
項目簡介
vArmor 是一個云原生容器沙箱系統,它借助 Linux 的 LSM 技術(AppArmor & BPF)對云原生環境中的 Linux 容器進行沙箱加固,從而增強容器隔離性、減少內核攻擊面、增加容器逃逸或橫向移動攻擊的難度與成本。vArmor 遵循 Kubernetes Operator 設計模式, 使用戶可以通過聲明式 API 來操作沙箱系統對工作負載進行加固。從而以更貼近業務的視角,實現對容器化微服務的沙箱加固。
項目特點、亮點
-
云原生:通過聲明式 API 為用戶提供云原生用戶體驗,用戶只需從應用發布和運維的視角來使用沙箱,從而無需關注承載應用的具體容器是如何在高度動態的環境中被加固的。
-
開銷低:基于 Linux LSM 技術在內核中對容器進程進行強制訪問控制(文件、程序、網絡外聯等),并使用 Allow by Default 安全模型,僅對顯示聲明的權限提升、橫行移動等攻擊行為進行強制訪問控制。
-
兼容性強:在符合條件的系統上,用戶可以選擇 AppArmor 和 BPF 兩種強制訪問控制器對 Linux 容器進行加固。支持當前主流的公有云容器服務(如 ACK、VKE、EKS、GKE、AKS)和操作系統。
-
開箱即用:根據長期攻防研究與云原生安全防護建設經驗,內置針對容器環境常見攻擊行為的防護策略集,無需用戶自行編寫策略。
-
易用性高:支持自定義策略,支持動態調整防護策略(無需重啟工作負載)。
應用場景:
-
你可以借助 vArmor 在以下場景,對 Kubernetes 集群中的 Linux 容器進行沙箱防護
-
多租戶場景中,由于成本、技術條件等原因無法使用硬件虛擬化容器
-
需要對關鍵的業務容器進行安全加固,增加攻擊者權限提升、滲透入侵的難度與成本
-
出現高危漏洞且無法立即修復時,可以借助 vArmor 對漏洞實施利用緩解(取決于漏洞類型或漏洞利用向量)
注:如果需要高強度的隔離方案,建議優先考慮使用硬件虛擬化容器(如 Kata Container)進行計算隔離,并借助 CNI 的 NetworkPolicy 支持進行網絡隔離。
延伸閱讀:
- 該項目的用戶在Seebug Paper分享了相關文章《vArmor 功能實現研究》,歡迎閱讀 http://www.bjnorthway.com/3035/
- 該項目在2023 KCon黑客大會上的議題《從0到1打造云原生容器沙箱》,歡迎閱讀https://github.com/knownsec/KCon/blob/master/2023/%E4%BB%8E%200%20%E5%88%B0%201%20%E6%89%93%E9%80%A0%E4%BA%91%E5%8E%9F%E7%94%9F%E5%AE%B9%E5%99%A8%E6%B2%99%E7%AE%B1%20vArmor_2023.08.17.pdf
04 Tai-e
項目鏈接
https://github.com/pascal-lab/Tai-e
項目簡介 Tai-e(太阿)是一個通用型Java程序分析框架,包含了開發程序分析技術所需的各類基礎設施,并提供了可配置性高、功能強大的污點分析系統,用于檢測各類隱私泄露、注入攻擊等安全漏洞。
項目特點、亮點
-
功能強大的污點分析
-
用戶可方便地配置污點分析的source、sink、taint transfer、sanitizer
-
基于指針/別名分析框架的架構,可處理別名、容器、反射等復雜的污點傳播情景
-
內置各類提升污點分析速度、精度的技術,可供用戶根據使用場景進行選擇
-
支持以圖的形式輸出完整的污點傳播路徑,便于用戶確認安全漏洞
-
-
研發團隊在程序分析領域具備國際一流的研究能力
-
由南京大學PASCAL研究組開發,團隊研究成果發表在TOPLAS、PLDI、OOPSLA、TOSEM、FSE、ISSTA等相關領域的CCF-A類國際頂級期刊與會議
-
將許多先進的上述學術成果融入Tai-e
-
-
易學易用,對開發者友好
-
文檔詳實,易于上手
-
架構設計對開發者友好,方便安全工程師進行二次開發
-
專為程序分析教學精心設計“Tai-e教學版”及一系列實驗作業,開發者可在完成作業的過程中熟悉框架
-
目前Tai-e已吸引140余所國內外高校師生用于學習/科研
-
延伸閱讀:
- 該項目的用戶在Seebug Paper分享了相關文章《Java 靜態分析框架 Tai-e 的簡單使用》,歡迎閱讀 http://www.bjnorthway.com/3040/
- 該項目在2023 KCon黑客大會上的議題,介紹Tai-e 框架與其污點分析系統的設計與實現,歡迎閱讀:https://github.com/knownsec/KCon/blob/master/2023/Tai-e-%20%E5%9F%BA%E4%BA%8E%E7%A8%8B%E5%BA%8F%E5%88%86%E6%9E%90%E7%9A%84%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E6%A3%80%E6%B5%8B%E6%A1%86%E6%9E%B6%20%20.pdf
星際奇兵
另外,404星鏈計劃開源工具視頻演示欄目【星際奇兵】持續更新中,跟我們一起快速上手這些優秀的安全工具吧!
視頻鏈接:https://www.bilibili.com/video/BV1gz4y1E7j1/
第6期演示項目:Pocsuite3
項目作者:知道創宇404實驗室
項目地址:https://github.com/knownsec/pocsuite3
404星鏈計劃地址:https://github.com/knownsec/404StarLink
關注我們B站(知道創宇404實驗室),第一時間獲取演示視頻~
想要學習和交流開源安全工具的朋友可以加入404星鏈計劃社群,請掃碼識別運營菜菜子微信二維碼,添加時備注“星鏈計劃”。

本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/3039/
暫無評論