diff --git a/.github/ISSUE_TEMPLATE/application.yml b/.github/ISSUE_TEMPLATE/application.yml deleted file mode 100644 index 7c2977c91..000000000 --- a/.github/ISSUE_TEMPLATE/application.yml +++ /dev/null @@ -1,50 +0,0 @@ -name: 项目申请 -description: 使用此表单填写项目申请 -title: "[项目申请]: " -body: - - type: checkboxes - id: requirements - attributes: - label: 基本要求 - description: 欢迎申请加入星链计划,请先判断是否符合以下条件 - options: - - label: "1. 项目完全开源并遵守开源协议" - required: true - - label: "2. 项目提供README等项目描述" - required: true - - label: "3. 项目属于计算机安全范畴" - required: true - - label: "4. 项目具备一定的实用价值" - required: true - - label: "5. 项目不包含恶意功能或源码" - required: true - - label: "6. 项目将会积极维护" - required: true - - type: input - id: name - attributes: - label: 项目名称 - validations: - required: true - - type: input - id: link - attributes: - label: 项目地址 - validations: - required: true - - type: textarea - id: description - attributes: - label: 项目简介 - validations: - required: true - - type: textarea - id: highlight - attributes: - label: 项目亮点 - validations: - required: true - - type: markdown - attributes: - value: | - 感谢申请加入 404 星链计划,我们将于 7 个工作日审核并回复,如有疑问可联系运营 WeChat:ks404team diff --git a/Images/question-and-answer.png b/Images/question-and-answer.png deleted file mode 100644 index c3b540f4c..000000000 Binary files a/Images/question-and-answer.png and /dev/null differ diff --git a/README.md b/README.md index e80f70094..0d0f05700 100644 --- a/README.md +++ b/README.md @@ -8,7 +8,7 @@ 星链计划将不断地收集优秀的安全开源项目,对收录的项目提供技术支持,持续跟踪和展示项目的更新和动态,并建立了星链计划社区,社区用户可以通过星链展示板块探索自己感兴趣的项目,同时还可以在社区内快速为开源作者反馈问题。以此方式帮助开源项目成长,促进安全社区发展。 -![Stargazers over time](https://starchart.cc/knownsec/404StarLink.svg) +![Stargazers over time](https://starchart.cc/knownsec/404StarLink2.0-Galaxy.svg) ## 展示/Exhibition @@ -17,91 +17,78 @@ | 时间 | 项目名称 | 项目动态 | |----|-----------|--------------------------| -|2023-08-28|[**Viper**](detail/Viper.md)|更新 [v20230827](detail/Viper.md#最近更新) 版本| -|2023-08-20|[**afrog**](detail/afrog.md)|更新 [v2.7.9](detail/afrog.md#最近更新) 版本| -|2023-08-16|[**ENScanGo**](detail/ENScanGo.md)|更新 [v0.0.15](detail/ENScanGo.md#最近更新) 版本| -|2023-08-11|[**JYso**](detail/JYso.md)|更新 [v3.4.0](detail/JYso.md#最近更新) 版本| -|2023-08-06|[**GShark**](detail/gshark.md)|更新 [v1.2.0](detail/gshark.md#最近更新) 版本| -|2023-07-26|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v2.1.5](detail/veinmind-tools.md#最近更新) 版本| -|2023-07-18|[**pocsuite3**](detail/pocsuite3.md)|发布演示视频[404星链计划开源安全工具演示——pocsuite3](https://www.bilibili.com/video/BV1gz4y1E7j1/)| -|2023-07-10|[**afrog**](detail/afrog.md)|发布视频[《404星链计划-afrog:快速稳定的漏洞扫描工具》](https://www.bilibili.com/video/BV1Pz4y177PU/)| -|2023-06-26|[**JYso**](detail/JYso.md)|JYso加入星链计划| -|2023-04-29|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.4](detail/pocsuite3.md#最近更新) 版本| +|2021-10-31|[**Viper**](detail/Viper.md)|更新 [v1.5.6](detail/Viper.md#最近更新) 版本| +|2021-10-22|[**HaE**](detail/HaE.md)|更新 [v2.1.2](detail/HaE.md#最近更新) 版本| +|2021-10-03|[**f8x**](detail/f8x.md)|更新 [v1.5.6](detail/f8x.md#最近更新) 版本| +|2021-10-02|[**CDK**](detail/CDK.md)|更新 [v1.0.4](detail/CDK.md#最近更新) 版本| +|2021-08-27|[**antSword**](detail/antSword.md)|更新 [v2.1.15](detail/antSword.md#最近更新) 版本| +|2021-08-17|[**MDUT**](detail/MDUT.md)|更新 [v2.0.6](detail/MDUT.md#最近更新) 版本| +|2021-07-02|[**Pocassist**](detail/Pocassist.md)|Pocassist加入星链计划| +|2021-07-02|[**MDUT**](detail/MDUT.md)|MDUT加入星链计划| +|2021-07-02|[**OpenStar**](detail/OpenStar.md)|OpenStar加入星链计划| +|2021-07-02|[**Stowaway**](detail/Stowaway.md)|Stowaway加入星链计划| **2.StarRank** | 序号 | 项目名称 | 项目简介 | Star | |----|-----------|--------------------------|----| -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|8311| -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|6509| -|3|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|3492| -|4|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3251| -|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|3228| -|6|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|3197| -|7|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2875| -|8|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2526| -|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|2123| -|10|[**afrog**](detail/afrog.md)|afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。|2027| +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|3700| +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|2500| +|3|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|1800| +|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|1700| +|5|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1400| +|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1100| +|7|[**OpenStar**](detail/OpenStar.md)|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|996| +|8|[**ServerScan**](detail/ServerScan.md)|一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。|949| +|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|875| +|10|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|860| **3.项目更新** | 时间 | 项目迭代版本 | |----|-----------| -|第35周|[**Viper**](detail/Viper.md) 更新 [v20230827](detail/Viper.md#最近更新)| -|第34周|[**Viper**](detail/Viper.md) 更新 [v1.6.4](detail/Viper.md#最近更新)| -|第33周|[**afrog**](detail/afrog.md) 更新 [v2.7.9](detail/afrog.md#最近更新) / [**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.15](detail/ENScanGo.md#最近更新)| -|第32周|[**Viper**](detail/Viper.md) 更新 [v1.6.3](detail/Viper.md#最近更新) / [**JYso**](detail/JYso.md) 更新 [v3.4.0](detail/JYso.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.7.8](detail/afrog.md#最近更新)| -|第31周|[**GShark**](detail/gshark.md) 更新 [v1.2.0](detail/gshark.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.6.2](detail/Viper.md#最近更新)| -|第30周|[**afrog**](detail/afrog.md) 更新 [v2.7.7](detail/afrog.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.5](detail/veinmind-tools.md#最近更新)| -|第29周|[**afrog**](detail/afrog.md) 更新 [v2.7.5](detail/afrog.md#最近更新) / [**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.14](detail/ENScanGo.md#最近更新)| -|第28周|[**afrog**](detail/afrog.md) 更新 [v2.7.2](detail/afrog.md#最近更新)| -|第27周|[**Viper**](detail/Viper.md) 更新 [v1.6.1](detail/Viper.md#最近更新) / [**JYso**](detail/JYso.md) 更新 [v3.1.0](detail/JYso.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.7.1](detail/afrog.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.4](detail/veinmind-tools.md#最近更新) / [**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.12](detail/ENScanGo.md#最近更新)| -|第26周|[**Viper**](detail/Viper.md) 更新 [v1.6.0](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.7.0](detail/afrog.md#最近更新)| +|第43周|[**Viper**](detail/Viper.md) 更新 [v1.5.6](detail/Viper.md#最近更新)| +|第42周|[**HaE**](detail/HaE.md) 更新 [v2.1.2](detail/HaE.md#最近更新) / **[Viper](https://github.com/FunnyWolf/Viper)** 更新 [v1.5.5](detail/Viper.md#最近更新)| +|第41周|[**Viper**](detail/Viper.md) 更新 [v1.5.4](detail/Viper.md#最近更新)| +|第40周|[**Viper**](detail/Viper.md) 更新 [v1.5.3](detail/Viper.md#最近更新)| +|第39周|[**CDK**](detail/CDK.md) 更新 [v1.0.4](detail/CDK.md#最近更新) / **[f8x](https://github.com/ffffffff0x/f8x)** 更新 [v1.5.6](detail/f8x.md#最近更新)| +|第38周|[**Viper**](detail/Viper.md) 更新 [v1.5.1](detail/Viper.md#最近更新)| +|第37周|[**Viper**](detail/Viper.md) 更新 [v1.5.0](detail/Viper.md#最近更新)| +|第34周|[**Viper**](detail/Viper.md) 更新 [v1.4.1](detail/Viper.md#最近更新) / **[antSword](https://github.com/AntSwordProject/antSword)** 更新 [v2.1.15](detail/antSword.md#最近更新)| +|第33周|[**Viper**](detail/Viper.md) 更新 [v1.4.0](detail/Viper.md#最近更新) / **[MDUT](https://github.com/SafeGroceryStore/MDUT)** 更新 [v2.0.6](detail/MDUT.md#最近更新)| **4.新项目加入** | 时间 | 项目名称 | 项目简介 | |----|-----------|--------------------------| -|2023-06-26|[**JYso**](detail/JYso.md)|JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具,既可以当 JNDIExploit 用也可以当作 ysoserial 使用。| -|2023-04-10|[**camille**](detail/camille.md)|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。| -|2023-04-10|[**rakshasa**](detail/rakshasa.md)|rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。| -|2023-04-10|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。| -|2022-11-17|[**WMIHACKER**](detail/WMIHACKER.md)|WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。| -|2022-11-17|[**ENScanGo**](detail/ENScanGo.md)|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。| -|2022-11-17|[**Heimdallr**](detail/Heimdallr.md)|一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。| -|2022-09-14|[**murphysec**](detail/murphysec.md)|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。| -|2022-09-14|[**appshark**](detail/appshark.md)|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析| -|2022-09-14|[**Antenna**](detail/Antenna.md)|Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。| +|2021-07-02|[**Pocassist**](detail/Pocassist.md)|Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。| +|2021-07-02|[**MDUT**](detail/MDUT.md)|MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。| +|2021-07-02|[**OpenStar**](detail/OpenStar.md)|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。| +|2021-07-02|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。| +|2021-07-02|[**Platypus**](detail/Platypus.md)|Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理工具。在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能,可以更方便灵活地对反弹 Shell 会话进行管理。| +|2021-04-22|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。| +|2021-04-22|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。| +|2021-04-22|[**As-Exploits**](detail/As-Exploits.md)|中国蚁剑后渗透框架| +|2021-03-23|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。| +|2021-03-23|[**CodeReviewTools**](detail/CodeReviewTools.md)|CodeReviewTools是一个可以快速批量反编译jar包的工具,为审计Java代码做好第一步。| **5.[分类:甲方工具](party_a.md)** | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1864| -|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1496| -|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1343| -|4|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1249| -|5|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1206| -|6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|1175| -|7|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|1136| -|8|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|713| -|9|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|422| -|10|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|30| +|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|860| +|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|826| +|3|[**gshark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|421| +|4|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|354| **6.[分类:信息收集](reconnaissance.md)** | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|2010| -|2|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1886| -|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|866| -|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|864| -|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|707| -|6|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|695| -|7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|467| -|8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|81| -|9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|41| -|10|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27| +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|708| +|2|[**DarkEye**](detail/DarkEye.md)|zsdevX|基于go完成的渗透测试信息收集利器|688| +|3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|455| +|4|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27| **7.全部分类** @@ -113,12 +100,9 @@ * [内网工具](intranet_tools.md) * [其他](others.md) -8.[入选2021Kcon黑客大会兵器谱](column/2021KCon_exhibition_with_starlink.md) -9.[入选2022Kcon黑客大会兵器谱](column/2022KCon_exhibition_with_starlink.md) -10.[入选2023Kcon黑客大会兵器谱](column/2023KCon_exhibition_with_starlink.md) -11.[星链计划全部项目](allprojects.md) -12.[正在申请加入的项目](https://github.com/knownsec/404StarLink/issues) -13.[星链计划视频演示栏目-星际奇兵](column/starlink_project_video.md) +8.[入选2021Kcon安全会议兵器谱](column/2021KCon_exhibition_with_starlink.md) +9.[星链计划全部项目](allprojects.md) +10.[正在申请加入的项目](https://github.com/knownsec/404StarLink2.0-Galaxy/issues) @@ -133,7 +117,7 @@ [奖品实物一览](Images/milestone_prizes.png) **1.提交申请** -开源作者可以通过 提交申请,申请规范如下: +开源作者可以通过 提交申请,申请规范如下: ``` ### 项目名称 @@ -179,11 +163,7 @@ ## 交流/Community 加入星链计划交流群,获取星链计划资讯,与开源作者互动起来吧。微信群请先添加星链运营个人账号,并备注「星链计划」,然后会把大家拉到星链计划交流群中。 -
- -
-下方表单用于收集用户在使用404星链计划所属工具的过程中遇到的问题,我们将联合相关工具开发者进行解答,并定期将答疑内容整理发布,以供参考交流。
- +
\ No newline at end of file diff --git a/allprojects.md b/allprojects.md index b668c5f8d..366aeb01f 100644 --- a/allprojects.md +++ b/allprojects.md @@ -1,59 +1,33 @@ ## 全部项目 / All_Projects * [甲方工具/party_a](#甲方工具party_a) - * [dperf](#dperf) + * [OpenStar](#openstar) * [Elkeid](#elkeid) * [linglong](#linglong) - * [veinmind-tools](#veinmind-tools) - * [appshark](#appshark) - * [OpenStar](#openstar) - * [camille](#camille) - * [murphysec](#murphysec) * [gshark](#gshark) * [Juggler](#juggler) - * [Hades](#hades) * [信息收集/reconnaissance](#信息收集reconnaissance) * [AppInfoScanner](#appinfoscanner) - * [ENScanGo](#enscango) * [HaE](#hae) - * [Kunyu](#kunyu) + * [DarkEye](#darkeye) * [Glass](#glass) - * [ksubdomain](#ksubdomain) - * [scaninfo](#scaninfo) - * [ZoomEye-Python](#zoomeye-python) - * [ct](#ct) - * [ZoomEye-Tools](#zoomeye-tools) * [ZoomEye-go](#zoomeye-go) * [漏洞探测/vulnerability_assessment](#漏洞探测vulnerability_assessment) - * [afrog](#afrog) * [Kunpeng](#kunpeng) * [Pocassist](#pocassist) * [myscan](#myscan) - * [LSpider](#lspider) * [攻击与利用/penetration_test](#攻击与利用penetration_test) - * [dperf](#dperf) - * [pocsuite3](#pocsuite3) - * [Viper](#viper) * [CDK](#cdk) + * [Viper](#viper) * [MDUT](#mdut) - * [WMIHACKER](#wmihacker) - * [BurpCrypto](#burpcrypto) - * [MySQL-Fake-Server](#mysql-fake-server) - * [ysomap](#ysomap) - * [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools) - * [DNSlog-GO](#dnslog-go) - * [Antenna](#antenna) * [Redis-Rogue-Server](#redis-rogue-server) - * [Cola-Dnslog](#cola-dnslog) * [MysqlT](#mysqlt) - * [JYso](#jyso) * [信息分析/information_analysis](#信息分析information_analysis) * [HackBrowserData](#hackbrowserdata) - * [KunLun-M](#kunlun-m) * [frida-skeleton](#frida-skeleton) * [java-object-searcher](#java-object-searcher) * [MySQLMonitor](#mysqlmonitor) @@ -62,35 +36,27 @@ * [内网工具/intranet_tools](#内网工具intranet_tools) * [fscan](#fscan) * [antSword](#antsword) - * [Stowaway](#stowaway) - * [shellcodeloader](#shellcodeloader) * [ServerScan](#serverscan) + * [Stowaway](#stowaway) * [Platypus](#platypus) - * [WMIHACKER](#wmihacker) - * [rakshasa](#rakshasa) * [As-Exploits](#as-exploits) - * [PortForward](#portforward) * [其他/others](#其他others) - * [f8x](#f8x) - * [BinAbsInspector](#binabsinspector) * [passive-scan-client](#passive-scan-client) - * [Heimdallr](#heimdallr) - * [wam](#wam) - * [LBot](#lbot) + * [f8x](#f8x) ---------------------------------------- ## 甲方工具/party_a -### [dperf](detail/dperf.md) -![Author](https://img.shields.io/badge/Author-Benjamin-orange) -![Language](https://img.shields.io/badge/Language-C-blue) -![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.0-red) +### [OpenStar](detail/OpenStar.md) +![Author](https://img.shields.io/badge/Author-starjun-orange) +![Language](https://img.shields.io/badge/Language-JS/Python-blue) +![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.0.0-red) - + -dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。 +OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。 ### [Elkeid](detail/Elkeid.md) ![Author](https://img.shields.io/badge/Author-bytedance-orange) @@ -112,65 +78,15 @@ Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解 linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。 -### [veinmind-tools](detail/veinmind-tools.md) -![Author](https://img.shields.io/badge/Author-长亭科技-orange) -![Language](https://img.shields.io/badge/Language-Golang/Python-blue) -![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.1.5-red) - - - -veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。 - -### [appshark](detail/appshark.md) -![Author](https://img.shields.io/badge/Author-bytedance-orange) -![Language](https://img.shields.io/badge/Language-Kotlin-blue) -![GitHub stars](https://img.shields.io/github/stars/bytedance/appshark.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.1.2-red) - - - -Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析 - -### [OpenStar](detail/OpenStar.md) -![Author](https://img.shields.io/badge/Author-starjun-orange) -![Language](https://img.shields.io/badge/Language-JS/Python-blue) -![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0.0-red) - - - -OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。 - -### [camille](detail/camille.md) -![Author](https://img.shields.io/badge/Author-zhengjim-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/zhengjim/camille.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.0.1-red) - - - -现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。 - -### [murphysec](detail/murphysec.md) -![Author](https://img.shields.io/badge/Author-murphysecurity-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/murphysecurity/murphysec.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.10.0-red) - - - -墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。 - -### [GShark](detail/gshark.md) +### [gshark](detail/gshark.md) ![Author](https://img.shields.io/badge/Author-madneal-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.2.0-red) +![Version](https://img.shields.io/badge/Version-V0.8.4-red) -一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。 +一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。 ### [Juggler](detail/Juggler.md) ![Author](https://img.shields.io/badge/Author-C4o-orange) @@ -182,16 +98,6 @@ OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复 一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。 -### [Hades](detail/Hades.md) -![Author](https://img.shields.io/badge/Author-theSecHunter-orange) -![Language](https://img.shields.io/badge/Language-Golang&C++&C-blue) -![GitHub stars](https://img.shields.io/github/stars/theSecHunter/Hades.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.1.0-red) - - - -Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。 - ## 信息收集/reconnaissance @@ -199,41 +105,31 @@ Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检 ![Author](https://img.shields.io/badge/Author-kelvinBen-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/kelvinBen/AppInfoScanner.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0.9-red) +![Version](https://img.shields.io/badge/Version-V1.0.8-red) 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 -### [ENScanGo](detail/ENScanGo.md) -![Author](https://img.shields.io/badge/Author-wgpsec-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.0.15-red) - - - -一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。 - ### [HaE](detail/HaE.md) ![Author](https://img.shields.io/badge/Author-gh0stkey-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.4.6-red) +![Version](https://img.shields.io/badge/Version-V2.1.2-red) HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。 -### [Kunyu](detail/Kunyu.md) -![Author](https://img.shields.io/badge/Author-风起-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.7.2-red) +### [DarkEye](detail/DarkEye.md) +![Author](https://img.shields.io/badge/Author-zsdevX-orange) +![Language](https://img.shields.io/badge/Language-Golang-blue) +![GitHub stars](https://img.shields.io/github/stars/zsdevX/DarkEye.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V4.3.0-red) - + -Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。 +基于go完成的渗透测试信息收集利器 ### [Glass](detail/Glass.md) ![Author](https://img.shields.io/badge/Author-s7ckTeam-orange) @@ -245,56 +141,6 @@ Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在 Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。 -### [ksubdomain](detail/ksubdomain.md) -![Author](https://img.shields.io/badge/Author-w8ay-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/boy-hack/ksubdomain.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.9.5-red) - - - -ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。 - -### [scaninfo](detail/scaninfo.md) -![Author](https://img.shields.io/badge/Author-华东360安服团队-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.1.0-red) - - - -scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。 - -### [ZoomEye-Python](detail/ZoomEye-Python.md) -![Author](https://img.shields.io/badge/Author-Knownsec404-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/ZoomEye-python.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.2.0-red) - - - -ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据 - -### [ct](detail/ct.md) -![Author](https://img.shields.io/badge/Author-rungobier@Knownsec404-orange) -![Language](https://img.shields.io/badge/Language-Rust-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/ct.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0.9-red) - - - -ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示 - -### [Zoomeye-Tools](detail/ZoomEye-Tools.md) -![Author](https://img.shields.io/badge/Author-Knownsec404-orange) -![Language](https://img.shields.io/badge/Language-JS-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/Zoomeye-Tools.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.3.2-red) - - - -一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索 - ### [ZoomEye-go](detail/ZoomEye-go.md) ![Author](https://img.shields.io/badge/Author-gyyyy-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) @@ -308,16 +154,6 @@ ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye ## 漏洞探测/vulnerability_assessment -### [afrog](detail/afrog.md) -![Author](https://img.shields.io/badge/Author-zan8in-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.7.9-red) - - - -afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。 - ### [Kunpeng](detail/Kunpeng.md) ![Author](https://img.shields.io/badge/Author-opensec-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) @@ -348,139 +184,39 @@ Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安 myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。 -### [LSpider](detail/LSpider.md) -![Author](https://img.shields.io/badge/Author-LoRexxar-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/LSpider.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0.2-red) - - - -LSpider 一个为被动扫描器定制的前端爬虫 - ## 攻击与利用/penetration_test -### [dperf](detail/dperf.md) -![Author](https://img.shields.io/badge/Author-Benjamin-orange) -![Language](https://img.shields.io/badge/Language-C-blue) -![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.0-red) - - - -dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。 - -### [pocsuite3](detail/pocsuite3.md) -![Author](https://img.shields.io/badge/Author-knownsec404-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.0.4-red) +### [CDK](detail/CDK.md) +![Author](https://img.shields.io/badge/Author-cdkteam-orange) +![Language](https://img.shields.io/badge/Language-CDK-blue) +![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.0.4-red) - + -pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。 +CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。 ### [Viper](detail/Viper.md) ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V20230827-red) +![Version](https://img.shields.io/badge/Version-V1.5.5-red) VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。 -### [CDK](detail/CDK.md) -![Author](https://img.shields.io/badge/Author-cdkteam-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.2-red) - - - -CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。 - ### [MDUT](detail/MDUT.md) ![Author](https://img.shields.io/badge/Author-Ch1ngg-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/SafeGroceryStore/MDUT.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.1.1-red) +![Version](https://img.shields.io/badge/Version-V2.0.7-red) MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。 -### [WMIHACKER](detail/WMIHACKER.md) -![Author](https://img.shields.io/badge/Author-rootclay-orange) -![Language](https://img.shields.io/badge/Language-VBScript-blue) -![GitHub stars](https://img.shields.io/github/stars/rootclay/WMIHACKER.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.0.1-red) - - - -WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。 - -### [BurpCrypto](detail/BurpCrypto.md) -![Author](https://img.shields.io/badge/Author-whwlsfb-orange) -![Language](https://img.shields.io/badge/Language-Java-blue) -![GitHub stars](https://img.shields.io/github/stars/whwlsfb/BurpCrypto.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.0.1-red) - - - -支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。 - -### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md) -![Author](https://img.shields.io/badge/Author-fnmsd-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/fnmsd/MySQL_Fake_Server.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.0.1-red) - - - -用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。 - -### [ysomap](detail/ysomap.md) -![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange) -![Language](https://img.shields.io/badge/Language-Java-blue) -![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.1.3-red) - - - -Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 - -### [Cloud-Bucket-Leak-Detection-Tools](detail/Cloud-Bucket-Leak-Detection-Tools.md) -![Author](https://img.shields.io/badge/Author-UzJu-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.4.0-red) - - - -Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具 - -### [DNSlog-GO](detail/DNSlog-GO.md) -![Author](https://img.shields.io/badge/Author-lanyi-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.2-red) - - - -DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。 - -### [Antenna](detail/Antenna.md) -![Author](https://img.shields.io/badge/Author-wuba-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.3.5-red) - - - -Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。 - ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md) ![Author](https://img.shields.io/badge/Author-Dliv3-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) @@ -491,16 +227,6 @@ Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验 Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于 -### [Cola-Dnslog](detail/Cola-Dnslog.md) -![Author](https://img.shields.io/badge/Author-AbelChe-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/AbelChe/cola_dnslog.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.0.1-red) - - - -Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),支持dns http ldap rmi等协议,提供API调用方式便于与其他工具结合,支持钉钉机器人、Bark等提醒,并支持docker一键部署。 - ### [MysqlT](detail/MysqlT.md) ![Author](https://img.shields.io/badge/Author-BeichenDream-orange) ![Language](https://img.shields.io/badge/Language-C%23-blue) @@ -511,16 +237,6 @@ Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。 -### [JYso](detail/JYso.md) -![Author](https://img.shields.io/badge/Author-qi4L-orange) -![Language](https://img.shields.io/badge/Language-Java-blue) -![GitHub stars](https://img.shields.io/github/stars/qi4L/JYso.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V3.4.0-red) - - - -JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具,既可以当 JNDIExploit 用也可以当作 ysoserial 使用。 - ## 信息分析/information_analysis @@ -528,27 +244,17 @@ JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工 ![Author](https://img.shields.io/badge/Author-moonD4rk-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/moonD4rk/HackBrowserData.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.4.4-red) +![Version](https://img.shields.io/badge/Version-V0.3.6-red) hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。 -### [KunLun-M](detail/KunLun-M.md) -![Author](https://img.shields.io/badge/Author-LoRexxar-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/LoRexxar/Kunlun-M.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.6.5-red) - - - -KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。 - ### [frida-skeleton](detail/frida-skeleton.md) ![Author](https://img.shields.io/badge/Author-Margular-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/Margular/frida-skeleton.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V3.3-red) +![Version](https://img.shields.io/badge/Version-V2.0.0-red) @@ -591,7 +297,7 @@ CodeReviewTools是一个可以快速批量反编译jar包的工具,为审计Ja ![Author](https://img.shields.io/badge/Author-shadow1ng-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/shadow1ng/fscan.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.8.2-red) +![Version](https://img.shields.io/badge/Version-V1.6.3-red) @@ -601,32 +307,12 @@ CodeReviewTools是一个可以快速批量反编译jar包的工具,为审计Ja ![Author](https://img.shields.io/badge/Author-AntSwordProject-orange) ![Language](https://img.shields.io/badge/Language-Nodejs-blue) ![GitHub stars](https://img.shields.io/github/stars/AntSwordProject/antSword.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.1.15-red) +![Version](https://img.shields.io/badge/Version-V2.1.14-red) 中国蚁剑是一款开源的跨平台网站管理工具。 -### [Stowaway](detail/Stowaway.md) -![Author](https://img.shields.io/badge/Author-ph4ntonn-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/ph4ntonn/Stowaway.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.1-red) - - - -Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。 - -### [shellcodeloader](detail/shellcodeloader.md) -![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange) -![Language](https://img.shields.io/badge/Language-C++-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.1-red) - - - -Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。 - ### [ServerScan](detail/ServerScan.md) ![Author](https://img.shields.io/badge/Author-Adminisme-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) @@ -637,6 +323,16 @@ Windows平台的shellcode免杀加载器,自带多种加载方式:32位自 一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。 +### [Stowaway](detail/Stowaway.md) +![Author](https://img.shields.io/badge/Author-ph4ntonn-orange) +![Language](https://img.shields.io/badge/Language-Golang-blue) +![GitHub stars](https://img.shields.io/github/stars/ph4ntonn/Stowaway.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V2.0.0-red) + + + +Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。 + ### [Platypus](detail/Platypus.md) ![Author](https://img.shields.io/badge/Author-WangYihang-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) @@ -647,26 +343,6 @@ Windows平台的shellcode免杀加载器,自带多种加载方式:32位自 Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理工具。在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能,可以更方便灵活地对反弹 Shell 会话进行管理。 -### [WMIHACKER](detail/WMIHACKER.md) -![Author](https://img.shields.io/badge/Author-rootclay-orange) -![Language](https://img.shields.io/badge/Language-VBScript-blue) -![GitHub stars](https://img.shields.io/github/stars/rootclay/WMIHACKER.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.0.1-red) - - - -WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。 - -### [rakshasa](detail/rakshasa.md) -![Author](https://img.shields.io/badge/Author-Mob2003-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/Mob2003/rakshasa.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.2.3-red) - - - -rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。 - ### [As-Exploits](detail/As-Exploits.md) ![Author](https://img.shields.io/badge/Author-yzddmr6-orange) ![Language](https://img.shields.io/badge/Language-JavaScript-blue) @@ -677,78 +353,28 @@ rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现 中国蚁剑后渗透框架 -### [PortForward](detail/PortForward.md) -![Author](https://img.shields.io/badge/Author-knownsec404-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/PortForward.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.5.0-red) - - - -PortForward 是使用 Golang 进行开发的端口转发工具,解决在某些场景下内外网无法互通的问题 - ## 其他/others -### [f8x](detail/f8x.md) -![Author](https://img.shields.io/badge/Author-ffffffff0x-orange) -![Language](https://img.shields.io/badge/Language-Bash-blue) -![GitHub stars](https://img.shields.io/github/stars/ffffffff0x/f8x.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.6.2-red) - - - -一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。 - -### [BinAbsInspector](detail/BinAbsInspector.md) -![Author](https://img.shields.io/badge/Author-KeenSecurityLab-orange) -![Language](https://img.shields.io/badge/Language-Java-blue) -![GitHub stars](https://img.shields.io/github/stars/KeenSecurityLab/BinAbsInspector.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.1-red) - - - -BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程和扫描二进制文件漏洞的静态分析器,是 Keenlab 孵化的长期研究项目。基于 Ghidra 的支持下的抽象解释,适用于 Ghidra 的 Pcode 而非汇编。目前支持 x86、x64、armv7 和 aarch64 的二进制文件。 - ### [passive-scan-client](detail/passive-scan-client.md) ![Author](https://img.shields.io/badge/Author-c0ny1-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/c0ny1/passive-scan-client.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.3.1-red) +![Version](https://img.shields.io/badge/Version-V0.3.0-red) Passive Scan Client是一款可以将经过筛选的流量转发到指定代理的Burp被动扫描流量转发插件 -### [Heimdallr](detail/Heimdallr.md) -![Author](https://img.shields.io/badge/Author-graynjo-orange) -![Language](https://img.shields.io/badge/Language-JavaScript-blue) -![GitHub stars](https://img.shields.io/github/stars/graynjo/Heimdallr.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.1.3-red) - - - -一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。 - -### [wam](detail/wam.md) -![Author](https://img.shields.io/badge/Author-knownsec404-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/wam.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0-red) - - - -WAM是一个由Python开发的用于监控'Web App'、'动态网络信息'的平台。在一定程度上,它极大地帮助安全研究人员节省了跟踪代码补丁的时间。 - -### [LBot](detail/LBot.md) -![Author](https://img.shields.io/badge/Author-LoRexxar@knownsec404-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/LBot.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.0.1-red) +### [f8x](detail/f8x.md) +![Author](https://img.shields.io/badge/Author-ffffffff0x-orange) +![Language](https://img.shields.io/badge/Language-Bash-blue) +![GitHub stars](https://img.shields.io/github/stars/ffffffff0x/f8x.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.5.7-red) - + -LBot主要用于方便的编写一个xss的bot程序。使用者可以简单的修改其逻辑以及配置环境,即可获得一个简单的xss的bot程序。由于原型来自于爬虫程序,所以只要前端有一定的频率限制,后端很难出现问题,比较稳定。 +一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。 diff --git a/banner.md b/banner.md index 5e35c85b0..3a62e9d83 100644 --- a/banner.md +++ b/banner.md @@ -6,26 +6,26 @@ ``` ## 404星链计划 - + -(项目名称) 现已加入 [404星链计划](https://github.com/knownsec/404StarLink) +(项目名称) 现已加入 [404星链计划](https://github.com/knownsec/404StarLink2.0-Galaxy) ``` ## 404星链计划 - + -AAAA 现已加入 [404星链计划](https://github.com/knownsec/404StarLink) +AAAA 现已加入 [404星链计划](https://github.com/knownsec/404StarLink2.0-Galaxy) **英文版本** ``` ## 404Starlink - + -(ProjectName) has joined [404Starlink](https://github.com/knownsec/404StarLink) +(ProjectName) has joined [404Starlink](https://github.com/knownsec/404StarLink2.0-Galaxy) ``` ## 404Starlink - + -AAAA has joined [404Starlink](https://github.com/knownsec/404StarLink) \ No newline at end of file +AAAA has joined [404Starlink](https://github.com/knownsec/404StarLink2.0-Galaxy) \ No newline at end of file diff --git a/column/2021KCon_exhibition_with_starlink.md b/column/2021KCon_exhibition_with_starlink.md index 7c325219f..e047a93a0 100644 --- a/column/2021KCon_exhibition_with_starlink.md +++ b/column/2021KCon_exhibition_with_starlink.md @@ -1,9 +1,9 @@ -## 入选2021Kcon黑客大会兵器谱 +## 入选2021Kcon安全会议兵器谱 KCon 黑客大会由知道创宇主办,秉持着追求干货、乐于分享的精神,力求为每一位热爱黑客技术研究的伙伴打造一个尽情展示、互动交流的创意舞台。如今,历经十年打磨,KCon 黑客大会已成长为国际网络安全圈极富活力与影响力的前沿网络安全攻防技术交流平台。本届 KCon 选择以“纵横”为主题,十之一纵一横,包罗万象,正如网络空间的攻与防,变幻莫测。而纵横之下的这场网安论道,将以打造全球性网安交流平台为发展目标,加速强化中国网安力量。
- +
详情可以访问: @@ -13,7 +13,7 @@ KCon 黑客大会由知道创宇主办,秉持着追求干货、乐于分享的 今年,在历时两个多月的招募与评选后,我们精心为大家挑选出了 11 件安全江湖的“神兵利器”,将于 KCon 现场尽情探索与展示!
- +
详情可以访问: @@ -43,7 +43,7 @@ KCon 黑客大会由知道创宇主办,秉持着追求干货、乐于分享的 CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
- +
@@ -52,12 +52,10 @@ CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器 ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github) - - Kunyu 是基于 ZoomEye 开发的工具,旨在让企业资产梳理更加高效,使更多安全从业者了解、使用网络空间测绘技术。
- +
@@ -71,7 +69,7 @@ Kunyu 是基于 ZoomEye 开发的工具,旨在让企业资产梳理更加高 一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
- +
@@ -85,7 +83,7 @@ Kunyu 是基于 ZoomEye 开发的工具,旨在让企业资产梳理更加高 VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
- +
@@ -99,7 +97,7 @@ VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战 Kunlun-Mirror 专注于安全研究人员使用的白盒代码审计工具
- +
@@ -113,7 +111,7 @@ Kunlun-Mirror 专注于安全研究人员使用的白盒代码审计工具 Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。
- +
@@ -127,19 +125,20 @@ Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安 Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。
- +
-### [GShark](../detail/gshark.md) +### [gshark](../detail/gshark.md) ![Author](https://img.shields.io/badge/Author-madneal-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V0.8.4-red) 一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。
- +
diff --git a/column/2022KCon_exhibition_with_starlink.md b/column/2022KCon_exhibition_with_starlink.md deleted file mode 100644 index 827ed17db..000000000 --- a/column/2022KCon_exhibition_with_starlink.md +++ /dev/null @@ -1,129 +0,0 @@ -## 入选2022KCon黑客大会兵器谱 - -2022年是 KCon 黑客大会举办的第11个年头,亦是10年圆满后踏上新征程的第1步,主题为“**+1 进阶,护航未来**”。 - -“+1”或许并不起眼,但“不积跬步,无以至千里;不积小流,无以成江海”。众多“+1”汇聚,便能以量变引起质变,化不可能为可能。网络空间发展至今,机遇与威胁并存,攻击与防守互搏。护航网络空间的未来发展之路,需要聚力成盾,这凝聚着安全技术人员每一次 **“+1”的修复、“+1”的努力、“+1”的创新、“+1”的突破**。 - -KCon黑客大会,汇聚黑客智慧,专注网络攻防技术交流。我们希望为众多“+1”的探索者提供分享与碰撞的舞台,为网络安全的进阶助力。 - -
- -
- -详情访问:[KCon 2022 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2022.html) - -众所周知,网络实战攻防离不开各类自动化工具的运用。安全自动化工具是网安研究人员脑力和经验的结晶,它的加持能让安全人员从“白打”升级到全副武装状态,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。 - -KCon「兵器谱」展示便是为鼓励国内安全自动化工具的发展而设立,现已成为每届 KCon 的传统。本届 KCon,有**14**件经过精心筛选的安全“兵器”等待大家探索。 - -
- -
- -其中有 7 个项目来自404星链计划,他们分别是: - -- AppInfoScanner -- As-Exploits -- Cloud-Bucket-Leak-Detection-Tools -- fscan -- HaE -- openstar -- veinmind-tools - ->排名不分先后 - - -### [AppInfoScanner](https://github.com/knownsec/404StarLink/blob/master/detail/AppInfoScanner.md) - -![Language](https://img.shields.io/badge/Language-Python-blue) -![Author](https://img.shields.io/badge/Author-kelvinBen-orange) -![GitHub stars](https://img.shields.io/github/stars/kelvinBen/AppInfoScanner.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0.8-red) - -https://github.com/kelvinBen/AppInfoScanner - -一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 - -[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1Mt4y1J7Vh?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) - - -### [As-Exploits](https://github.com/knownsec/404StarLink/blob/master/detail/As-Exploits.md) - -![Author](https://img.shields.io/badge/Author-yzddmr6-orange) -![Language](https://img.shields.io/badge/Language-JavaScript-blue) -![GitHub stars](https://img.shields.io/github/stars/yzddmr6/As-Exploits.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0.0-red) - -https://github.com/yzddmr6/As-Exploits - -中国蚁剑后渗透框架 - - -### [Cloud-Bucket-Leak-Detection-Tools](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools) - -![Author](https://img.shields.io/badge/Author-UzJu-orange) -![Language](https://img.shields.io/badge/Language-Python-blue) -![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.4.0-red) - -https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools - -云原生安全近几年比较火,存储桶在企业(SRC众测)中暴露的问题也非常多,不仅仅局限于AK/SK的泄露,更多的是用户配置侧的问题,这款工具就是用来代替我们手工解决一些繁琐的操作。 - -[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1ye411g76v?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) - - -### [fscan](https://github.com/knownsec/404StarLink/blob/master/detail/fscan.md) - -![Author](https://img.shields.io/badge/Author-shadow1ng-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/shadow1ng/fscan.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.8.1-red) - -https://github.com/shadow1ng/fscan - -一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 - -[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1vG4115722?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) - - -### [HaE](https://github.com/knownsec/404StarLink/blob/master/detail/HaE.md) - -![Author](https://img.shields.io/badge/Author-gh0stkey-orange) -![Language](https://img.shields.io/badge/Language-Java-blue) -![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.4.2-red) - -https://github.com/gh0stkey/HaE - -HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。 - -[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV16D4y167uX?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) - - -### [OpenStar](https://github.com/knownsec/404StarLink/blob/master/detail/OpenStar.md) - -![Author](https://img.shields.io/badge/Author-starjun-orange) -![Language](https://img.shields.io/badge/Language-JS/Python-blue) -![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0.0-red) - -https://github.com/starjun/openstar - -OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。 - -[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1YB4y1G7mr?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) - - -### [veinmind-tools](https://github.com/knownsec/404StarLink/blob/master/detail/veinmind-tools.md) - -![Author](https://img.shields.io/badge/Author-长亭科技-orange) -![Language](https://img.shields.io/badge/Language-Golang/Python-blue) -![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.0-red) - -https://github.com/chaitin/veinmind-tools - -veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。 - -[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1MP411V7v6?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) diff --git a/column/2023KCon_exhibition_with_starlink.md b/column/2023KCon_exhibition_with_starlink.md deleted file mode 100644 index e10feccdd..000000000 --- a/column/2023KCon_exhibition_with_starlink.md +++ /dev/null @@ -1,73 +0,0 @@ -## 入选2023KCon黑客大会兵器谱 - -KCon大会,国际网络安全圈富有活力与影响力的前沿网络安全攻防技术交流平台,以“追求干货有趣”为宗旨,力求为网安技术研究者们打造一个尽情展示、尽情交流的创意舞台,期待以技术之力引领业界未来的变革。 - -在数字化浪潮奔腾汹涌的当下,数字的汇聚引起AI的“智变”,也引起了更多值得被关注的网络安全风险。安全是发展的前提,网络安全技术的创新与进步是数字中国建设的重要支撑。 - -因此,本届KCon大会着眼数智时代的网安风险,以 **“归源·智变”** 为主题,意在以技术初心凝聚行业之力,为护航数智时代的安全发展贡献绵薄之力。 - -
- -
- -详情访问:[KCon 2023 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2023.html) - -网络空间的实战攻防离不开各类自动化工具的运用。这些工具就如同网安战场上的“兵器”,可以为安全人员进行“全副武装”,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。 - -AI大模型的横空出世,带来了新一轮技术工具的进化热潮,网络安全行业也纷纷跟进。KCon一直聚焦当下前沿的研究方向与工具技术,「兵器谱」展示环节便是为了鼓励国内安全自动化工具发展而设立。 - -在KCon 2023的大会现场,10件由大众评选出的安全神兵利器将同台亮相展区,等待大家的探索。“锻造”出这些“兵器”的网安巧匠也将在展示区为大家讲解演示,传授使用“秘籍”。 - -
- -
- -其中有 3 个项目来自404星链计划,他们分别是: - -- Hades -- ENScanGo -- CF - ->排名不分先后 - -### [Hades](https://github.com/knownsec/404StarLink/blob/master/detail/Hades.md) - -![Language](https://img.shields.io/badge/Language-Golang&C++&C-blue) -![Author](https://img.shields.io/badge/Author-theSecHunter-orange) -![GitHub stars](https://img.shields.io/github/stars/theSecHunter/Hades.svg?style=flat&logo=github) - -https://github.com/theSecHunter/Hades - -Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。 - -
- -
- -### [ENScanGo](https://github.com/knownsec/404StarLink/blob/master/detail/ENScanGo.md) - -![Language](https://img.shields.io/badge/Language-Golang-blue) -![Author](https://img.shields.io/badge/Author-wgpsec-orange) -![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github) - -https://github.com/wgpsec/ENScan_GO - -剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题。 - -
- -
- -### [CF](https://github.com/knownsec/404StarLink/blob/master/detail/cf.md) - -![Language](https://img.shields.io/badge/Language-Golang-blue) -![Author](https://img.shields.io/badge/Author-teamssix-orange) -![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github) - -https://github.com/teamssix/cf - -CF 是一个云环境利用框架,适用于在红队场景中对云上内网进行横向、SRC 场景中对 Access Key 即访问凭证的影响程度进行判定、企业场景中对自己的云上资产进行自检等等。 - -
- -
\ No newline at end of file diff --git a/column/Images_2021KCon/1.jpeg b/column/Images/2021KCon_exhibition_with_starlink_1.jpeg similarity index 100% rename from column/Images_2021KCon/1.jpeg rename to column/Images/2021KCon_exhibition_with_starlink_1.jpeg diff --git a/column/Images_2021KCon/2.jpeg b/column/Images/2021KCon_exhibition_with_starlink_2.jpeg similarity index 100% rename from column/Images_2021KCon/2.jpeg rename to column/Images/2021KCon_exhibition_with_starlink_2.jpeg diff --git a/column/Images_2021KCon/cdk.png b/column/Images/2021KCon_exhibition_with_starlink_cdk.png similarity index 100% rename from column/Images_2021KCon/cdk.png rename to column/Images/2021KCon_exhibition_with_starlink_cdk.png diff --git a/column/Images_2021KCon/f8x.png b/column/Images/2021KCon_exhibition_with_starlink_f8x.png similarity index 100% rename from column/Images_2021KCon/f8x.png rename to column/Images/2021KCon_exhibition_with_starlink_f8x.png diff --git a/column/Images_2021KCon/gshark.png b/column/Images/2021KCon_exhibition_with_starlink_gshark.png similarity index 100% rename from column/Images_2021KCon/gshark.png rename to column/Images/2021KCon_exhibition_with_starlink_gshark.png diff --git a/column/Images_2021KCon/kunlun.png b/column/Images/2021KCon_exhibition_with_starlink_kunlun.png similarity index 100% rename from column/Images_2021KCon/kunlun.png rename to column/Images/2021KCon_exhibition_with_starlink_kunlun.png diff --git a/column/Images_2021KCon/kunyu.png b/column/Images/2021KCon_exhibition_with_starlink_kunyu.png similarity index 100% rename from column/Images_2021KCon/kunyu.png rename to column/Images/2021KCon_exhibition_with_starlink_kunyu.png diff --git a/column/Images_2021KCon/pocassist.jpg b/column/Images/2021KCon_exhibition_with_starlink_pocassist.jpg similarity index 100% rename from column/Images_2021KCon/pocassist.jpg rename to column/Images/2021KCon_exhibition_with_starlink_pocassist.jpg diff --git a/column/Images_2021KCon/stowaway.png b/column/Images/2021KCon_exhibition_with_starlink_stowaway.png similarity index 100% rename from column/Images_2021KCon/stowaway.png rename to column/Images/2021KCon_exhibition_with_starlink_stowaway.png diff --git a/column/Images_2021KCon/viper.jpg b/column/Images/2021KCon_exhibition_with_starlink_viper.jpg similarity index 100% rename from column/Images_2021KCon/viper.jpg rename to column/Images/2021KCon_exhibition_with_starlink_viper.jpg diff --git a/column/Images_2022KCon/1.png b/column/Images_2022KCon/1.png deleted file mode 100644 index 1336c2d40..000000000 Binary files a/column/Images_2022KCon/1.png and /dev/null differ diff --git a/column/Images_2022KCon/2.png b/column/Images_2022KCon/2.png deleted file mode 100644 index 369554efb..000000000 Binary files a/column/Images_2022KCon/2.png and /dev/null differ diff --git a/column/Images_2023KCon/1.jpeg b/column/Images_2023KCon/1.jpeg deleted file mode 100644 index 6641ccbb2..000000000 Binary files a/column/Images_2023KCon/1.jpeg and /dev/null differ diff --git a/column/Images_2023KCon/2.png b/column/Images_2023KCon/2.png deleted file mode 100644 index d21c2c463..000000000 Binary files a/column/Images_2023KCon/2.png and /dev/null differ diff --git a/column/Images_2023KCon/cf.png b/column/Images_2023KCon/cf.png deleted file mode 100644 index c62e5bb66..000000000 Binary files a/column/Images_2023KCon/cf.png and /dev/null differ diff --git a/column/Images_2023KCon/enscango.png b/column/Images_2023KCon/enscango.png deleted file mode 100644 index 3b58c26b1..000000000 Binary files a/column/Images_2023KCon/enscango.png and /dev/null differ diff --git a/column/Images_2023KCon/hades.png b/column/Images_2023KCon/hades.png deleted file mode 100644 index 8aada40d3..000000000 Binary files a/column/Images_2023KCon/hades.png and /dev/null differ diff --git a/column/starlink_project_video.md b/column/starlink_project_video.md deleted file mode 100644 index c881500f6..000000000 --- a/column/starlink_project_video.md +++ /dev/null @@ -1,38 +0,0 @@ -## 星际奇兵 - -「星际奇兵」是知道创宇404实验室“星链计划”下的开源安全工具视频演示栏目,本栏目对项目进行细致的演示指导,陆续更新中。跟我们一起快速上手这些优秀的安全工具吧! - -以下账号同步更新,欢迎关注: - -B站:知道创宇404实验室 -Weibo/微信公众号:Seebug漏洞平台 - -**第一期演示项目:[KunLun-M](https://github.com/LoRexxar/Kunlun-M)** -自动化代码审计工具,有它一个就够了!——404星链计划KunLun-M -https://www.bilibili.com/video/BV15a411G7CT - -**第二期演示项目:[HackBrowserData](https://github.com/moonD4rk/HackBrowserData)** -小心!这个工具可以窃取你的浏览器密码!——404星链计划HackBrowserData -https://www.bilibili.com/video/BV1eU4y1z7si - -**第三期演示项目:[antSword](https://github.com/AntSwordProject/antSword)** -搞安全绝不能错过的跨平台网站管理工具——404星链计划antSword -https://www.bilibili.com/video/BV1Jg411h7Pj - -**第四期演示项目:[CDK](https://github.com/cdk-team/CDK)** -Github高赞工具,渗透测试er看过来——404星链计划CDK -https://www.bilibili.com/video/BV1DG4y1Z784/ - -**第五期演示项目:[fscan](https://github.com/shadow1ng/fscan)** -【安全工具】5大功能,一键化内网扫描神器——404星链计划fscan -https://www.bilibili.com/video/BV1Cv4y1R72M - -**第六期演示项目:[Viper](https://github.com/FunnyWolf/Viper)** -【安全工具】集成70+模块,红队内网渗透必备——404星链计划Viper -https://www.bilibili.com/video/BV1zv4y1s7xv - -**第七期演示项目:[Pocsuite3](https://github.com/knownsec/pocsuite3)** -【安全工具】必备神器!开源远程漏洞测试框架——404星链计划Pocsuite3 -https://www.bilibili.com/video/BV1gz4y1E7j1 - -**持续更新中……** \ No newline at end of file diff --git a/detail/Antenna.md b/detail/Antenna.md deleted file mode 100644 index 6abfa1466..000000000 --- a/detail/Antenna.md +++ /dev/null @@ -1,143 +0,0 @@ -## Antenna - -![Language](https://img.shields.io/badge/Language-Python-blue) -![Author](https://img.shields.io/badge/Author-wuba-orange) -![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.3.5-red) -![Time](https://img.shields.io/badge/Join-20220914-green) - - -Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( -OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。 - -## Antenna的目标 - -我们绝不仅仅只是将Antenna做成一款只能监听DNS、HTTP等协议来简单判断无回显类型漏洞的工具,我们的目标是尝试在良好使用体验的基础上支持高度灵活的自定义组件能力,满足用户通过Antenna探索并实现各种应用安全漏洞场景的辅助检测。尽可能得实现通过Antenna这款产品降低各种安全漏洞场景的检测成本。 - -## 相关网站 - -博客(已开放):[Antenna 博客](http://blog.antenna.cool/docs/intro) - -演示平台(暂时关闭):[演示平台](http://jiemuzu.cn) - -漏洞靶场(已支持docker部署,docker-compose文件在项目docker目录中) -:[lcttty/antenna-range:0.0.1](https://github.com/wuba/Antenna/blob/main/docker/docker-compose-range.yaml) - -## Antenna_Inside计划 - -在我们开发Antenna时,就希望能够支持现有市场上流行的漏洞扫描工具漏洞结果回调与主动查询 -,所以我们推出了CallBack与OpenAPI。为了让我们的这两个模块能够更加灵活与优雅。我们决定发起 -Antenna_Inside计划,如果您是使用扫描工具的用户或者作者请联系我们,我们会无条件支持您的项目与 -需求,帮助Antenna更方便的与漏洞扫描流程打通。如果您有推荐打通的项目,也可以在issue中提出来 - -已加入Antenna_Inside项目 - -| 项目名称 | 项目地址 | -|------------|----------------------------------------------------------------------------| -| EasyPen | [https://github.com/lijiejie/EasyPen](https://github.com/lijiejie/EasyPen) | - -## 近期使用疑问解答 - -#### 1、源码部署服务未启动,或者启动了DNS不好使 - -回答: 该项目暂不推荐使用python3.7版本以下环境部署,请认真查看安装部署教程-源码部署部分, -检查配置中项目路径与实际项目路径相同,启动后也可以尝试使用`supervisorctl status` -查看各个组件运行状态 - -#### 2、关于各类组件的使用说明以及能否再详细的进行说明自定义组件开发教程 - -回答:文章将在Antenna博客不定时更新,基础文章已有,后续详细的也会有的,作者在加班加点的写,绝不会让各位师傅等太久 - -#### 3、运行docker-compose命令后镜像构建时间过长 - -1. 可尝试修改Dockerfile中制定相关下载源地址内容 -2. 可修改docker-compose文件中镜像,官方镜像已打包至dockerhub https://hub.docker.com/r/jihongjun/antenna/tags -可尝试使用`docker pull jihongjun/antenna` 进行拉取 - -#### 4、其他问题 -如果您遇到了其他问题可查阅项目issue进行寻找相关解决方案,如果发现并没有其他人遇到和您相关的问题,请新建issue, -作者会及时回答您的疑问 - -## 相关教程链接 - -## 最新公告 - -DNS_REBINDING 功能演示:[Antenna v1.3.0 版本更新公告(含DNS REBINDING使用教程)](http://blog.antenna.cool/blog/V1.3.0%20update) - -### 关于部署 - -基础部署教程:[安装部署](http://blog.antenna.cool/docs/intro) - -隐匿部署教程:[关于Antenna的隐匿性部署](http://blog.antenna.cool/blog/%20%20Secrecy) - -前后端分离部署 [Antenna的前后端分离部署](http://blog.antenna.cool/blog/client_server) - -### 关于配置 - -基础配置教程:[基础配置教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E9%85%8D%E7%BD%AE/config) - -域名配置及DNS相关配置:[域名配置及阿里云dns服务修改教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E9%85%8D%E7%BD%AE/DNS) - -开通邮箱通知以及邮箱授权码申请教程:[QQ邮箱授权码申请教程](https://service.mail.qq.com/cgi-bin/help?subtype=1&id=28&no=1001256) - -### 关于任务 - -任务基础使用教程:[如何简单的使用任务](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E4%BB%BB%E5%8A%A1/task) - -### 关于组件 - -组件基础使用教程:[Antenna的灵魂-组件Template](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template) - -xss 组件使用教程:[xss组件使用教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/xss) - -组件开发教程:[如何编写Antenna组件](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template_demo) - -自定义HTTP组件使用教程[自定义HTTP组件使用教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/custom_http) - -### 关于OPEN_API与CallBack - -OPEN_API与CallBack使用教程:[关于OPEN_API与CallBack](http://blog.antenna.cool/docs/api_back) - - -## 项目相关 - - -## 最近更新 - -#### [v1.3.5] - 2023-04-21 - -**更新** -- 修复HTTPS分块传输请求导致处理逻辑错误 -- 废弃domain_in查询方式,后续多个域名查询可使用多个domain参数查询 -- 新增api查询用户token以及查询当前项目使用版本接口 - -#### [v1.3.4] - 2023-04-06 - -**更新** -- 增加OPENAPI 消息ORDER_DESC 参数 -- 优化了工具方法逻辑,修复了一些已知的问题 -- 为Python SDK 做接口适配开发 - -#### [v1.3.2] - 2023-03-01 - -**更新** -- 优化了任务模块功能逻辑 -- 修复python3.6版本不支持socket解析ip的bug - -#### [v1.3.1] - 2023-02-26 - -**更新** -- Readme 新增DNS Rebinding功能演示文档,支持并优化了DNS 缓存的逻辑 -- 优化了平台消息处理模块的逻辑,减少了数据库的请求数量 -- 修复了平台配置的一些bug - -#### [v1.2.1] - 2022-10-19 - -**更新** -- 优化HTTP/HTTPS请求处理模块,消息结果展示数据请求报文 -- 修复组件模块bug,添加组件代码展示&编辑功能 -- OPEN_API新增domain_contains、content_contains查询关键字 -- 优化用户使用体验、更新配置无需再重启docker及系统 -- 日常修复了一些bug - - diff --git a/detail/AppInfoScanner.md b/detail/AppInfoScanner.md index a5c8d4f20..fc146d02e 100644 --- a/detail/AppInfoScanner.md +++ b/detail/AppInfoScanner.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-Python-blue) ![Author](https://img.shields.io/badge/Author-kelvinBen-orange) ![GitHub stars](https://img.shields.io/github/stars/kelvinBen/AppInfoScanner.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0.9-red) +![Version](https://img.shields.io/badge/Version-V1.0.8-red) ![Time](https://img.shields.io/badge/Join-20210120-green) @@ -354,13 +354,4 @@ method: 用于配置自动下载过程中需要的请求方法 ## 最近更新 -#### [v1.0.9] - 2022-10-23 - -**更新** -- 更新apktool为最新版本 -- 优化部分环节流程 -- 修复excle文件导出时超时行数限制 -- 修复脚本执行时卡顿的问题 -- 修复Mac下Playload文件权限不足的问题 - diff --git a/detail/As-Exploits.md b/detail/As-Exploits.md index e0574d6b0..e6a122398 100644 --- a/detail/As-Exploits.md +++ b/detail/As-Exploits.md @@ -38,7 +38,6 @@ Payload部分很多借鉴了[冰蝎](https://github.com/rebeyond/Behinder)跟[ ## 项目相关 -- 2021-11-18 发布文章[《As-Exploits:中国蚁剑后渗透框架》](https://mp.weixin.qq.com/s/ofeoMTqaJgZcc37JQVYoeg) ## 最近更新 diff --git a/detail/BinAbsInspector.md b/detail/BinAbsInspector.md deleted file mode 100644 index 8faf0d636..000000000 --- a/detail/BinAbsInspector.md +++ /dev/null @@ -1,125 +0,0 @@ -## BinAbsInspector - -![Language](https://img.shields.io/badge/Language-Java-blue) -![Author](https://img.shields.io/badge/Author-KeenSecurityLab-orange) -![GitHub stars](https://img.shields.io/github/stars/KeenSecurityLab/BinAbsInspector.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.1-red) -![Time](https://img.shields.io/badge/Join-20220615-green) - - -# What is BinAbsInspector? - -BinAbsInspector (Binary Abstract Inspector) is a static analyzer for automated reverse engineering and scanning vulnerabilities in binaries, which is a long-term research project incubated at [Keenlab](https://keenlab.tencent.com/). It is based on abstract interpretation with the support from Ghidra. It works on Ghidra's Pcode instead of assembly. Currently it supports binaries on x86,x64, armv7 and aarch64. - -# Installation -+ Install Ghidra according to [Ghidra's documentation](https://github.com/NationalSecurityAgency/ghidra#install) -+ Install [Z3](https://github.com/Z3Prover/z3) (tested version: 4.8.15) -+ Note that generally there are two parts for Z3 library: one is Java package, the other one is native library. The Java package is already included in "/lib" directory, but we suggest that you replace it with your own Java package for version compatibility. - + For Windows, download a pre-built package from [here](https://github.com/Z3Prover/z3/releases), extract the zip file and add a PATH environment variable pointing to `z3-${version}-win/bin` - + For Linux, install with package manager is NOT recommended, there are two options: - 1. You can download suitable pre-build package from [here](https://github.com/Z3Prover/z3/releases), extract the zip file and copy `z3-${version}-win/bin/*.so` to `/usr/local/lib/` - 2. or you can build and install z3 according to [Building Z3 using make and GCC/Clang](https://github.com/Z3Prover/z3#building-z3-using-make-and-gccclang) - + For MacOS, it is similar to Linux. -+ Download the extension zip file from [release page](https://github.com/KeenSecurityLab/BinAbsInspector/releases) -+ Install the extension according to [Ghidra Extension Notes](https://ghidra-sre.org/InstallationGuide.html#GhidraExtensionNotes) - -# Building -Build the extension by yourself, if you want to develop a new feature, please refer to [development guide](https://github.com/KeenSecurityLab/BinAbsInspector/wiki/Developer-Guide). -+ Install Ghidra and Z3 -+ Install [Gradle 7.x](https://gradle.org/releases/) (tested version: 7.4) -+ Pull the repository -+ Run `gradle buildExtension` under repository root -+ The extension will be generated at `dist/${GhidraVersion}_${date}_BinAbsInspector.zip` - -# Usage -You can run BinAbsInspector in headless mode, GUI mode, or with docker. - -+ With Ghidra headless mode. -``` -$GHIDRA_INSTALL_DIR/support/analyzeHeadless -import -postScript BinAbsInspector "@@" -``` -`` -- Ghidra project path. -`` -- Ghidra project name. -`` -- The argument for our analyzer, provides following options: - -| Parameter | Description | -| ----------------------------------------- | --------------------------------------| -| `[-K ]` | KSet size limit [K](https://github.com/KeenSecurityLab/BinAbsInspector/wiki/Technical-Details#kset) | -| `[-callStringK ]` | Call string maximum length [K](https://github.com/KeenSecurityLab/BinAbsInspector/wiki/Technical-Details#context)| -| `[-Z3Timeout ]` | Z3 timeout | -| `[-timeout ]` | Analysis timeout | -| `[-entry
]` | Entry address | -| `[-externalMap ]` | External function model config | -| `[-json]` | Output in json format | -| `[-disableZ3]` | Disable Z3 | -| `[-all]` | Enable all checkers | -| `[-debug]` | Enable debugging log output | -| `[-check "[;...]"]` | Enable specific checkers | - -+ With Ghidra GUI - 1. Run Ghidra and import the target binary into a project - 2. Analyze the binary with default settings - 3. When the analysis is done, open `Window -> Script Manager` and find `BinAbsInspector.java` - 4. Double-click on `BinAbsInspector.java` entry, set the parameters in configuration window and click OK - 5. When the analysis is done, you can see the CWE reports in console window, double-click the addresses from the report can jump to corresponding address - -+ With Docker - -```shell -git clone git@github.com:KeenSecurityLab/BinAbsInspector.git -cd BinAbsInspector -docker build . -t bai -docker run -v $(pwd):/data/workspace bai "@@