2020年11月,知道创宇404实验室正式推出星链计划2.0。通过星链计划核心社群成员作为核心,筛选优质、有意义、有趣、坚持维护的开源项目加入星链计划2.0,由404实验室核心成员及星链计划核心成员作为背书,将优质的开源项目汇聚成星河,为立足于不同安全领域的安全研究人员指明方向。代号Galaxy。
星链计划2.0会将开源项目按照两个核心项分类:
- 成熟、有意义的开源项目 Open-Projects
- 有新意、解决痛点的开源项目 Fun-tools
入选星链计划2.0的项目至少需要满足以下四个要求:
- 安全相关的各个环节以及链路
- 开源
- 坚持维护
- 通过由404实验室以及星链计划核心成员组成的审阅组审阅
希望星链计划2.0能像北斗七星一样,引领安全研究人员前进的方向。
antSword
项目链接:
https://github.com/AntSwordProject/antSword
项目简述:
中国蚁剑是一款开源的跨平台网站管理工具.
推荐评语:
一个真正的安全从业人员,那他一定不应该错过蚁剑。一个成熟、稳定的开源项目。
Kunpeng
项目链接:
https://github.com/opensec-cn/kunpeng
项目简述:
Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC(查看已收录POC列表),可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。
推荐评语:
基于Golang开发的检测框架在使用过程中有着显而易见的优势,有经验的开发维护更是将这一点发挥到极致。
myscan
项目链接:
https://github.com/amcai/myscan
项目简述:
myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。
推荐评语:
被动扫描器+不断更新收集的poc+burp插件是很不错的渗透测试使用场景,不错的代码质量也是作为开源项目的保障。
java-object-searcher
项目链接:
https://github.com/c0ny1/java-object-searcher
项目简述:
java内存对象搜索辅助工具,配合IDEA在Java应用运行时,对内存中的对象进行搜索。比如可以可以用挖掘request对象用于回显等场景。
推荐评语:
当你知道某个或某种类型对象存在于内存并且你刚好需要它时,却往往因为它隐藏得太深而放弃寻找,这款<java内存对象搜索辅助工具>可能帮助你从成千上万对象构成的森林中解脱。
Juggler
项目链接:
https://github.com/C4o/Juggler
项目简述:
一个也许能骗到黑客的系统。可以作为WAF等防护体系的一环。
推荐评语:
该项目利用了渗透测试从业者在渗透测试中的惯性思维反影响攻击者,从而大幅度的影响了攻击者的渗透思路。可惜的是,该项目本身强依赖基础WAF,单靠Juggler很难提升防护本身的能力。
Redis Rogue Server
项目链接:
https://github.com/Dliv3/redis-rogue-server
项目简述:
Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于https://github.com/n0b0dyCN/redis-rogue-server
推荐评语:
基于主从复制的Redis getshell方式出现之后,各种利用脚本也不断被开源出来,这个脚本是完善程度最高的。不但适配了5.0.8,且实现了主动连接模式和被动链接模式,非常实用。
Community
如果有问题可以在各项目下提交issue,如果有不错的工具推荐,可以向github提交issue, 也可以添加下方的讨论组中参与讨论。
1、Github issue: https://github.com/knownsec/404StarLink2.0-Galaxy/issues
2、微信群:
微信群有两种添加方式:
(1) 联系Seebug的各位小伙伴拉你入群
(2) 扫描一下二维码加我的个人微信,备注星链计划,会把大家拉到星链计划交流群中