The 404 Starlink Project was started by Knownsec 404Team in 2020. We aim to denfend network and promote the Instrumentalizing of security research in different fields through open source or open methods. Just like Starlink, this project will link researchers with different security background.
Not only large tools which break security barriers,various small tools that optimizing the daily experience are included. We will open all tools developed by 404 Team, and continue to collect pain points in the process of security research and penetration testing. The security field used to have various problems, like tools jumbled, different levels obvious, and open source be unmaintained. Through the 404 Starlink Project, we wish security field would become a better place where people like to communicate and progress together.
“404星链计划”是知道创宇404实验室于2020年8月开始的计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化,就像星链一样,将立足于不同安全领域、不同安全环节的研究人员链接起来。
“404星链计划”主要目的是改善安全圈内工具庞杂、水平层次不齐、开源无人维护的多种问题,营造一个更好更开放的安全工具促进与交流的技术氛围。
2020年11月,知道创宇404实验室正式推出星链计划2.0。通过星链计划核心社群成员作为核心,筛选优质、有意义、有趣、坚持维护的开源项目加入星链计划2.0,由404实验室核心成员及星链计划核心成员作为背书,将优质的开源项目汇聚成星河,为立足于不同安全领域的安全研究人员指明方向。代号Galaxy。
项目地址:https://github.com/knownsec/404StarLink2.0-Galaxy
星链计划2.0会将开源项目按照两个核心项作为主要指标:
- 成熟、有意义的开源项目 Open-Projects
- 有新意、解决痛点的开源项目 Fun-tools
入选星链计划2.0的项目至少需要满足以下四个要求:
- 安全相关的各个环节以及链路
- 开源
- 坚持维护
- 通过由404实验室以及星链计划核心成员组成的审阅组审阅
入选项目将由代码质量、技术难度、新颖度等多个维度评价打分(满分5星),是否坚持维护将作为最重要的评价标准。入选Open-Projects的项目不得超过1年未更新,且超过6个月未更新的项目只能获得上限为4星的评价。入选Fun-Tools分类的开源项目由星链计划2.0核心社群成员判定当前的维护状态,被判定为未维护的项目将会被从星链计划中去除。
参与星链计划2.0的开源项目可以借由星链计划社群与开发者直接沟通,真正将研究人员和开发人员连在一起。
希望星链计划2.0能像北斗七星一样,引领安全研究人员前进的方向。
-
Positivity: 积极度,工具正处于积极维护期的项目将被标记为In,工具正出于弱维护期的项目将被标记为TBD,工具已经不再维护的的项目将被标记为OUT.
-
Score: Open-Projects的评分上限为5星,Fun-tools的评分上限为4星.
乙方工具向
乙方工具向
这个分类下主要聚焦乙方安全从业人员的不同使用场景。
Reconnaissance 信息收集
在渗透测试前置准备工作过程种涉及到的各类信息收集
ZoomEye-go
项目链接:
https://github.com/gyyyy/ZoomEye-go
项目简述: ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。
推荐评语:
ZoomEye-go是Golang版本的Zoomeye命令行工具,无论是直接下载release还是在使用Go编写的工具中引入都是不错的使用方案。
Penetration Test 攻击与利用
在实际渗透测试过程中涉及到的工具
CDK
项目链接: https://github.com/cdk-team/CDK
项目简述: CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
推荐评语: 针对容器的渗透已经成了现代渗透中很重要的一环,而一款集成了各种场景以及漏洞的工具可以说是事半功倍了。
MysqlT & WhetherMysqlSham
项目链接:
项目简述: MysqlT: 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击者. WhetherMysqlSham:检测目标Mysql数据库是不是蜜罐。
推荐评语: 针对Mysql客户端攻击可以说大家已经很熟悉了,Mysqlt可以在利用的过程中节省很多麻烦,相应的反制工具设计思路也非常有趣。
Back-penetration, intranet tools 后渗透、内网工具
在渗透测试后涉及到的权限维持,或者内网渗透涉及到的工具
ServerScan
项目链接: https://github.com/Adminisme/ServerScan
项目简述: 一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。
推荐评语: 网络扫描、服务探测工具并不稀奇。但专注于在内网环境的时候可用的工具就变少了很多,往往都需要用回nmap。这个工具依托于开发者诸多的实战经验,不但支持cs且在多种环境下都使用自如,实用体验极佳。
Others 其他相关
其他安全链路下的安全类工具
f8x
项目链接: https://github.com/ffffffff0x/f8x
项目简述: 一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
推荐评语: 快速、针对、便携、无需环境依赖,这个工具解决了在红/蓝队场景下对环境最大的几个痛点,不得不说,这一定是深度从业者才能做的出来的好工具。
如果有问题可以在各项目下提交issue,如果有不错的工具推荐,可以向github提交issue, 也可以添加下方的讨论组中参与讨论。
1、Github issue: https://github.com/knownsec/404StarLink2.0-Galaxy/issues
2、微信群添加方式: 扫描下方二维码添加工作人员个人微信,并备注星链计划,会把大家拉到星链计划交流群中
本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/1488/