作者:知道创宇404实验室
时间:2020年12月21日
The 404 Starlink Project was started by Knownsec 404Team in 2020. We aim to denfend network and promote the Instrumentalizing of security research in different fields through open source or open methods. Just like Starlink, this project will link researchers with different security background.
Not only large tools which break security barriers,various small tools that optimizing the daily experience are included. We will open all tools developed by 404 Team, and continue to collect pain points in the process of security research and penetration testing. The security field used to have various problems, like tools jumbled, different levels obvious, and open source be unmaintained. Through the 404 Starlink Project, we wish security field would become a better place where people like to communicate and progress together.
“404星链计划”是知道创宇404实验室于2020年8月开始的计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化,就像星链一样,将立足于不同安全领域、不同安全环节的研究人员链接起来。
“404星链计划”主要目的是改善安全圈内工具庞杂、水平层次不齐、开源无人维护的多种问题,营造一个更好更开放的安全工具促进与交流的技术氛围。
2020年11月,知道创宇404实验室正式推出星链计划2.0。通过星链计划核心社群成员作为核心,筛选优质、有意义、有趣、坚持维护的开源项目加入星链计划2.0,由404实验室核心成员及星链计划核心成员作为背书,将优质的开源项目汇聚成星河,为立足于不同安全领域的安全研究人员指明方向。代号Galaxy。
同时,真正优质的开源项目将会优先推荐KCON 2021兵器谱,在KCON 2021上获得专属的曝光机会。404实验室也会为优秀的个人开源维护者提供知道创宇的优先内推绿色通道,星链计划的核心成员群也会不定期送出礼品。
星链计划2.0会将开源项目按照两个核心项作为主要指标:
- 成熟、有意义的开源项目 Open-Projects
- 有新意、解决痛点的开源项目 Fun-tools
入选星链计划2.0的项目至少需要满足以下四个要求:
- 安全相关的各个环节以及链路
- 开源
- 坚持维护
- 通过由404实验室以及星链计划核心成员组成的审阅组审阅
入选项目将由代码质量、技术难度、新颖度等多个维度评价打分(满分5星),是否坚持维护将作为最重要的评价标准。入选Open-Projects的项目不得超过1年未更新,且超过6个月未更新的项目只能获得上限为4星的评价。入选Fun-Tools分类的开源项目由星链计划2.0核心社群成员判定当前的维护状态,被判定为未维护的项目将会被从星链计划中去除。
参与星链计划2.0的开源项目可以借由星链计划社群与开发者直接沟通,真正将研究人员和开发人员连在一起。
希望星链计划2.0能像北斗七星一样,引领安全研究人员前进的方向。
-
Positivity: 积极度,工具正处于积极维护期的项目将被标记为In,工具正出于弱维护期的项目将被标记为TBD,工具已经不再维护的的项目将被标记为OUT.
-
Score: Open-Projects的评分上限为5星,Fun-tools的评分上限为4星.
甲方工具向
- Threat identification 威胁识别
- 在攻击发生之前识别,如流量分析等
- Mitigation measures 缓解措施
- 在攻击发生之中缓解威胁,如hids,waf等
- Juggler
- 一个也许能骗到黑客的系统。可以作为WAF等防护体系的一环。
- Security inspection 安全检测
- 对目标的安全检测,主要集中在对不同链路的主动安全检测
- Security Monitor 安全监控
- 对某个安全链路的安全监控、管理平台
- gshark
- 一款开源敏感信息监测系统,支持github、gitlab、searchcode
乙方工具向
-
Vulnerability Assessment 漏洞探测
-
Penetration Test 攻击与利用
- 在实际渗透测试过程中涉及到的工具
- Redis Rogue Server
- Redis 4.x/Redis 5.x RCE利用脚本.
-
Information analysis 信息分析
- 对在渗透测试中获取到的各种信息做分析
- java-object-searcher
- java内存对象搜索辅助工具,配合IDEA在Java应用运行时,对内存中的对象进行搜索。比如可以可以用挖掘request对象用于回显等场景。
- HackBrowserData
- 一款可全平台运行的浏览器数据导出解密工具
- frida-skeleton
- 基于Frida完成的一个更简单易用的安卓hook框架
- MySQLMonitor & FileMonitor
- MySQL实时监控工具 & 文件变化实时监控工具
-
Back-penetration, intranet tools 后渗透、内网工具
- 在渗透测试后涉及到的权限维持,或者内网渗透涉及到的工具
- antSword
- 中国蚁剑是一款开源的跨平台网站管理工具,一个所有安全从业者都不应该错过的开源项目。
-
Others 其他相关
- 其他安全链路下的安全类工具
甲方工具向
这个分类下主要包含甲方工具向的工具,包括4个在甲方常见的安全链路。
Security Monitor 安全监控
对某个安全链路的安全监控、管理平台。
gshark
项目链接:
https://github.com/madneal/gshark
项目简述:
一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。
推荐评语:
开源敏感信息监控是一个无论从攻击者还是防御者看都绕不过的话题,该工具不但支持多种环境,优秀的底层以及易用的web界面都让他脱颖而出。
乙方工具向
这个分类下主要聚焦乙方安全从业人员的不同使用场景。
Information analysis 信息分析
对在渗透测试中获取到的各种信息做分析。
HackBrowserData
项目链接:
https://github.com/moonD4rk/HackBrowserData
项目简述:
hack-browser-data 是一个解密浏览器数据(密码|历史记录|Cookies|书签)的导出工具,支持全平台主流浏览器的数据导出窃取。
推荐评语:
这是一个你无论什么时候都有可能突然用上的工具,基于golang编写的项目也适用于各种不同场合。
frida-skeleton
项目链接:
https://github.com/Margular/frida-skeleton
项目简述:
frida-skeleton是基于frida的安卓hook框架,提供了很多frida自身不支持的功能,将hook安卓变成简单便捷,人人都会的事情。
推荐评语:
调试apk项目时不可避免地需要用到frida来做辅助工具,这个项目建立在frida的基础上进一步优化了使用的许多细节以及体验。
MySQLMonitor & FileMonitor
项目链接:
https://github.com/TheKingOfDuck/MySQLMonitor
https://github.com/TheKingOfDuck/FileMonitor
项目简述:
MySQL实时监控工具(代码审计/黑盒/白盒审计辅助工具)、文件变化实时监控工具(代码审计/黑盒/白盒审计辅助工具)。
推荐评语:
这个项目可以说是很特别的一个小工具,很简单的实现方式却解决了很常见的场景,如果说开源项目最大的特点,那一定是特别的思路解决特别的痛点。
如果有问题可以在各项目下提交issue,如果有不错的工具推荐,可以向github提交issue, 也可以添加下方的讨论组中参与讨论。
1、Github issue: https://github.com/knownsec/404StarLink2.0-Galaxy/issues
2、微信群:
微信群有两种添加方式:
(1) 联系Seebug的各位小伙伴拉你入群
(2) 扫描一下二维码加我的个人微信,备注星链计划,会把大家拉到星链计划交流群中
本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/1433/