404 StarLink Project 2.0 - Galaxy 第四期

Seebug漏洞平台 2021-02-24 14:39

404 StarLink Project

 404星链计划 2.0 - Galaxy第四期上线 

“404星链计划”是知道创宇404实验室于2020年8月开始的计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化,就像星链一样,将立足于不同安全领域、不同安全环节的研究人员链接起来。

“404星链计划”主要目的是改善安全圈内工具庞杂、水平层次不齐、开源无人维护的多种问题,营造一个更好更开放的安全工具促进与交流的技术氛围。

2020年11月,知道创宇404实验室正式推出星链计划2.0。通过星链计划核心社群成员作为核心,筛选优质、有意义、有趣、坚持维护的开源项目加入星链计划2.0,由404实验室核心成员及星链计划核心成员作为背书,将优质的开源项目汇聚成星河,为立足于不同安全领域的安全研究人员指明方向。代号Galaxy。

项目地址:https://github.com/knownsec/404StarLink2.0-Galaxy


星链计划2.0会将开源项目按照两个核心项作为主要指标:

  • 成熟、有意义的开源项目:Open-Projects
  • 有新意、解决痛点的开源项目:Fun-tools

入选星链计划2.0的项目至少需要满足以下四个要求
1、安全相关的各个环节以及链路;
2、开源;
3、坚持维护;
4、通过由404实验室以及星链计划核心成员组成的审阅组审阅。
入选项目将由代码质量、技术难度、新颖度等多个维度评价打分(满分5星),是否坚持维护将作为最重要的评价标准。入选Open-Projects的项目不得超过1年未更新,且超过6个月未更新的项目只能获得上限为4星的评价。入选Fun-Tools分类的开源项目由星链计划2.0核心社群成员判定当前的维护状态,被判定为未维护的项目将会被从星链计划中去除。
参与星链计划2.0的开源项目可以借由星链计划社群与开发者直接沟通,真正将研究人员和开发人员连在一起。
希望星链计划2.0能像北斗七星一样,引领安全研究人员前进的方向!

Rules

  • Positivity: 积极度—工具正处于积极维护期的项目将被标记为In,工具正出于弱维护期的项目将被标记为TBD,工具已经不再维护的的项目将被标记为OUT。
  • Score: Open-Projects的评分上限为5星,Fun-tools的评分上限为4星。

Contents

乙方工具向:
  • Reconnaissance 信息收集
在渗透测试前置准备工作过程中涉及到的各类信息收集
ZoomEye-go一款基于 ZoomEye API 开发的 Golang 库,提供了ZoomEye 命令行模式。
  • Penetration Test 攻击与利用
  • 在实际渗透测试过程中涉及到的工具
CDK一款为容器环境定制的渗透测试工具。
MysqlT: 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击者。
WhetherMysqlSham:检测目标Mysql数据库是不是蜜罐。

  • Back-penetration, intranet tools 后渗透、内网工具
  • 在渗透测试后涉及到的权限维持,或者内网渗透涉及到的工具
ServerScan一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。

  • Others 其他相关
  • 其他安全链路下的安全类工具
  • f8x一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。

Details

乙方工具向这个分类下主要聚焦乙方安全从业人员的不同使用场景。

1.Reconnaissance 信息收集:在渗透测试前置准备工作过程中涉及到的各类信息收集。

  • ZoomEye-go

项目链接:‍https://github.com/gyyyy/ZoomEye-go
项目简述:ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,‍同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。
推荐评语:ZoomEye-go是Golang版本的Zoomeye‍‍‍‍命令行工具,无论是直接下载release还是在使用Go编写的工具中引入都是不错的使用方案。

2.Penetration Test 攻击与利用在实际渗透测试过程中涉及到的工具。
  • CDK

项目链接:https://github.com/cdk-team/CDK
项目简述:CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
推荐评语:针对容器的渗透已经成了现代渗透中很重要的一环,而一款集成了各种场景以及漏洞的工具可以说是事半功倍了。
  • MysqlT & WhetherMysqlSham

项目链接:https://github.com/BeichenDream/MysqlT

https://github.com/BeichenDream/WhetherMysqlSham

项目简述:MysqlT: 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击者. WhetherMysqlSham:检测目标Mysql数据库是不是蜜罐。
推荐评语:针对Mysql客户端攻击可以说大家已经很熟悉了,Mysqlt可以在利用的过程中节省很多麻烦,相应的反制工具设计思路也非常有趣。

3.Back-penetration, intranet tools 后渗透、内网工具在渗透测试后涉及到的权限维持,或者内网渗透涉及到的工具。
  • ServerScan

项目链接:https://github.com/Adminisme/ServerScan
项目简述:一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。
推荐评语:网络扫描、服务探测工具并不稀奇。但专注于在内网环境的时候可用的工具就变少了很多,往往都需要用回nmap。这个工具依托于开发者诸多的实战经验,不但支持cs且在多种环境下都使用自如,实用体验极佳。

4.Others :其他安全链路下的安全类工具
  • f8x

项目链接:https://github.com/ffffffff0x/f8x
项目简述:一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
推荐评语:快速、针对、便携、无需环境依赖,这个工具解决了在红/蓝队场景下对环境最大的几个痛点,不得不说,这一定是深度从业者才能做的出来的好工具。


如果有问题可以在各项目下提交issue,如果有不错的工具推荐,可以向github提交issue, 也可以添加下方的讨论组中参与讨论。

1、Github issue: https://github.com/knownsec/404StarLink2.0-Galaxy/issues
2、微信群添加方式:扫描下方二维码添加工作人员的个人微信,并备注星链计划,会把大家拉到星链计划交流群中!

“星链计划”将会是一个长期而持久的计划,本项目下长期收取有关安全研究、渗透测试过程中的idea,如果idea有意义, Knownsec 404 Team 将会持续跟进相应的工具,期待通过“星链计划”让安全真正工具化~



 
往 期 热 门
(点击图片跳转)

  
点击阅读全文,即可访问项目地址!
觉得不错点个“在看”哦