404 StarLink Project
404星链计划 2.0 - Galaxy第四期上线 ![404 StarLink Project 2.0 - Galaxy 第四期 404 StarLink Project 2.0 - Galaxy 第四期]()
“404星链计划”是知道创宇404实验室于2020年8月开始的计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化,就像星链一样,将立足于不同安全领域、不同安全环节的研究人员链接起来。
“404星链计划”主要目的是改善安全圈内工具庞杂、水平层次不齐、开源无人维护的多种问题,营造一个更好更开放的安全工具促进与交流的技术氛围。
2020年11月,知道创宇404实验室正式推出星链计划2.0。通过星链计划核心社群成员作为核心,筛选优质、有意义、有趣、坚持维护的开源项目加入星链计划2.0,由404实验室核心成员及星链计划核心成员作为背书,将优质的开源项目汇聚成星河,为立足于不同安全领域的安全研究人员指明方向。代号Galaxy。
项目地址:https://github.com/knownsec/404StarLink2.0-Galaxy
星链计划2.0会将开源项目按照两个核心项作为主要指标:
-
成熟、有意义的开源项目:Open-Projects
-
入选星链计划2.0的项目至少需要满足以下四个要求:
4、通过由404实验室以及星链计划核心成员组成的审阅组审阅。
入选项目将由代码质量、技术难度、新颖度等多个维度评价打分(满分5星),是否坚持维护将作为最重要的评价标准。入选Open-Projects的项目不得超过1年未更新,且超过6个月未更新的项目只能获得上限为4星的评价。入选Fun-Tools分类的开源项目由星链计划2.0核心社群成员判定当前的维护状态,被判定为未维护的项目将会被从星链计划中去除。
参与星链计划2.0的开源项目可以借由星链计划社群与开发者直接沟通,真正将研究人员和开发人员连在一起。
希望星链计划2.0能像北斗七星一样,引领安全研究人员前进的方向!
-
Positivity: 积极度—工具正处于积极维护期的项目将被标记为In,工具正出于弱维护期的项目将被标记为TBD,工具已经不再维护的的项目将被标记为OUT。
-
Score: Open-Projects的评分上限为5星,Fun-tools的评分上限为4星。
ZoomEye-go:一款基于 ZoomEye API 开发的 Golang 库,提供了ZoomEye 命令行模式。
MysqlT: 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击者。
WhetherMysqlSham:检测目标Mysql数据库是不是蜜罐。
-
Back-penetration, intranet tools 后渗透、内网工具
-
在渗透测试后涉及到的权限维持,或者内网渗透涉及到的工具
ServerScan:一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。
-
-
f8x:一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
乙方工具向:这个分类下主要聚焦乙方安全从业人员的不同使用场景。
1.Reconnaissance 信息收集:在渗透测试前置准备工作过程中涉及到的各类信息收集。
![404 StarLink Project 2.0 - Galaxy 第四期 404 StarLink Project 2.0 - Galaxy 第四期]()
项目链接:https://github.com/gyyyy/ZoomEye-go
项目简述:ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。
推荐评语:ZoomEye-go是Golang版本的Zoomeye命令行工具,无论是直接下载release还是在使用Go编写的工具中引入都是不错的使用方案。
2.Penetration Test 攻击与利用:在实际渗透测试过程中涉及到的工具。
![404 StarLink Project 2.0 - Galaxy 第四期 404 StarLink Project 2.0 - Galaxy 第四期]()
项目链接:https://github.com/cdk-team/CDK
项目简述:CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
推荐评语:针对容器的渗透已经成了现代渗透中很重要的一环,而一款集成了各种场景以及漏洞的工具可以说是事半功倍了。
-
MysqlT & WhetherMysqlSham
![404 StarLink Project 2.0 - Galaxy 第四期 404 StarLink Project 2.0 - Galaxy 第四期]()
项目链接:https://github.com/BeichenDream/MysqlT
https://github.com/BeichenDream/WhetherMysqlSham
项目简述:MysqlT: 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击者. WhetherMysqlSham:检测目标Mysql数据库是不是蜜罐。
推荐评语:针对Mysql客户端攻击可以说大家已经很熟悉了,Mysqlt可以在利用的过程中节省很多麻烦,相应的反制工具设计思路也非常有趣。
3.Back-penetration, intranet tools 后渗透、内网工具:在渗透测试后涉及到的权限维持,或者内网渗透涉及到的工具。
![404 StarLink Project 2.0 - Galaxy 第四期 404 StarLink Project 2.0 - Galaxy 第四期]()
项目链接:https://github.com/Adminisme/ServerScan
项目简述:一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。
推荐评语:网络扫描、服务探测工具并不稀奇。但专注于在内网环境的时候可用的工具就变少了很多,往往都需要用回nmap。这个工具依托于开发者诸多的实战经验,不但支持cs且在多种环境下都使用自如,实用体验极佳。
![404 StarLink Project 2.0 - Galaxy 第四期 404 StarLink Project 2.0 - Galaxy 第四期]()
项目链接:https://github.com/ffffffff0x/f8x
项目简述:一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
推荐评语:快速、针对、便携、无需环境依赖,这个工具解决了在红/蓝队场景下对环境最大的几个痛点,不得不说,这一定是深度从业者才能做的出来的好工具。
如果有问题可以在各项目下提交issue,如果有不错的工具推荐,可以向github提交issue, 也可以添加下方的讨论组中参与讨论。
1、Github issue: https://github.com/knownsec/404StarLink2.0-Galaxy/issues
2、微信群添加方式:扫描下方二维码添加工作人员的个人微信,并备注星链计划,会把大家拉到星链计划交流群中!
“星链计划”将会是一个长期而持久的计划,本项目下长期收取有关安全研究、渗透测试过程中的idea,如果idea有意义, Knownsec 404 Team 将会持续跟进相应的工具,期待通过“星链计划”让安全真正工具化~
![404 StarLink Project 2.0 - Galaxy 第四期 404 StarLink Project 2.0 - Galaxy 第四期]()
觉得不错点个“在看”哦
本文始发于微信公众号(Seebug漏洞平台):404 StarLink Project 2.0 - Galaxy 第四期
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/272305.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论