Projects STRLCPY 404StarLink Files
🤬
.github Loading last commit info...
README.md
TOOLS_README.md
init1.png
init2.jpg
logo.png
wechat.jpg
README.md

404 StarLink Project 2.0 - Galaxy


The 404 Starlink Project was started by Knownsec 404Team in 2020. We aim to denfend network and promote the Instrumentalizing of security research in different fields through open source or open methods. Just like Starlink, this project will link researchers with different security background.

Not only large tools which break security barriers,various small tools that optimizing the daily experience are included. We will open all tools developed by 404 Team, and continue to collect pain points in the process of security research and penetration testing. The security field used to have various problems, like tools jumbled, different levels obvious, and open source be unmaintained. Through the 404 Starlink Project, we wish security field would become a better place where people like to communicate and progress together.

“404星链计划” 是知道创宇404实验室于2020年8月开始的计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化,就像星链一样,将立足于不同安全领域、不同安全环节的研究人员链接起来。

“404星链计划” 主要目的是改善安全圈内工具庞杂、水平层次不齐、开源无人维护的多种问题,营造一个更好更开放的安全工具促进与交流的技术氛围。

2020年11月,知道创宇404实验室正式推出星链计划2.0。通过星链计划核心社群成员作为核心,筛选优质、有意义、有趣、坚持维护的开源项目加入星链计划2.0,由404实验室核心成员及星链计划核心成员作为背书,将优质的开源项目汇聚成星河,为立足于不同安全领域的安全研究人员指明方向。代号Galaxy

同时,真正优质的开源项目将会优先推荐KCON 2021兵器谱,在KCON 2021上获得专属的曝光机会。404实验室也会为优秀的个人开源维护者提供知道创宇的优先内推绿色通道,星链计划的核心成员群也会不定期送出礼品。

星链计划2.0会将开源项目按照两个核心项作为主要指标:

  • 成熟、有意义的开源项目 Open-Projects
  • 有新意、解决痛点的开源项目 Fun-tools

入选星链计划2.0的项目至少需要满足以下四个要求:

  • 安全相关的各个环节以及链路
  • 开源
  • 坚持维护
  • 通过由404实验室以及星链计划核心成员组成的审阅组审阅

入选项目将由代码质量、技术难度、新颖度等多个维度评价打分(满分5星) ,是否坚持维护将作为最重要的评价标准。入选Open-Projects的项目不得超过1年未更新,且超过6个月未更新的项目只能获得上限为4星的评价。入选Fun-Tools分类的开源项目由星链计划2.0核心社群成员判定当前的维护状态,被判定为未维护的项目将会被从星链计划中去除。

参与星链计划2.0的开源项目可以借由星链计划社群与开发者直接沟通,真正将研究人员和开发人员连在一起。

希望星链计划2.0能像北斗七星一样,引领安全研究人员前进的方向。

Stargazers over time

Rules

  • Positivity: 积极度,工具正处于积极维护期的项目将被标记为In,正出于弱维护期的项目将被标记为TBD,已经不再维护的的项目将被标记为OUT.

  • Score: Open-Projects的评分上限为5星,Fun-tools的评分上限为4星.

    Score == 流行度分(上限3分)+ 价值分(上限1分)+ 积极度分(上限1分)

    • 流行度分:由Star\Fork\Watch组成的流行度基准分维护积极度权重折算得出。

      流行度基准分 == Star + Fork*2 + Watch*4

      流行度基准分每250分折算为流行度1分,满分3分,超出不计入。

      维护积极度权重基础权重为5,超过90天未更新权重降为4,超过180天未更新权重降为3,超过360天未更新权重降为2。

      最终流行度分 == 流行度基准分/250 * (维护积极度权重/5)

    • 价值分:由星链计划审阅组参考项目的新颖度和成熟度等多个方面构成。

    • 积极度分:由项目更新周期/issue修复速度/维护成员积极度等多个方面构成。

Update

这里会更新最近涉及更新的项目

Contents

甲方工具向

  • Threat identification 威胁识别

    • 在攻击发生之前识别,如流量分析等
  • Mitigation measures 缓解措施

    • 在攻击发生之中缓解威胁,如hids,waf等
    • Elkeid
      • GitHub stars
      • Elkeid是一个云原生的基于主机的入侵检测解决方案。由Elkeid Agent与Elkeid Driver作为数据采集层,配合Elkeid Server进行管理和分析。
    • Juggler
      • GitHub stars
      • 一个也许能骗到黑客的系统。可以作为WAF等防护体系的一环。
    • OpenStar
      • GitHub stars
      • OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写
  • Security inspection 安全检测

    • 对目标的安全检测,主要集中在对不同链路的主动安全检测
    • linglong
      • GitHub stars
      • linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。
  • Security Monitor 安全监控

    • 对某个安全链路的安全监控、管理平台
    • gshark
      • GitHub stars
      • 一款开源敏感信息监测系统,支持github、gitlab、searchcode

乙方工具向

  • Reconnaissance 信息收集

    • 在渗透测试前置准备工作过程种涉及到的各类信息收集

    • zsdevX/DarkEye

      • GitHub stars
      • 基于go完成的渗透测试信息收集利器
    • Glass

      • GitHub stars
      • Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
    • HaE

      • GitHub stars
      • HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件
    • AppInfoScanner

      • GitHub stars
      • 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具。
    • ZoomEye-go

      • GitHub stars
      • ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式。
  • Vulnerability Assessment 漏洞探测

    • 对目标的各类漏洞探测扫描
    • kunpeng
      • GitHub stars
      • Kunpeng是一个Golang编写的开源POC检测框架。
    • myscan
      • GitHub stars
      • myscan由python3开发而成的被动扫描工具。
    • Pocassist
      • GitHub stars
      • Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现
  • Penetration Test 攻击与利用

    • 在实际渗透测试过程中涉及到的工具

    • Redis Rogue Server

      • GitHub stars
      • Redis 4.x/Redis 5.x RCE利用脚本.
    • CDK

      • GitHub stars
      • CDK是一款为容器环境定制的渗透测试工具。
    • MysqlT & WhetherMysqlSham

      • GitHub stars
      • MysqlT: 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击者。
      • WhetherMysqlSham:检测目标Mysql数据库是不是蜜罐。
    • Viper

      • GitHub stars
      • VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
    • MDUT

      • GitHub stars
      • MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂。
  • Information analysis 信息分析

    • 对在渗透测试中获取到的各种信息做分析

    • java-object-searcher

      • GitHub stars
      • java内存对象搜索辅助工具,配合IDEA在Java应用运行时,对内存中的对象进行搜索。比如可以可以用挖掘request对象用于回显等场景。
    • HackBrowserData

      • GitHub stars
      • 一款可全平台运行的浏览器数据导出解密工具
    • frida-skeleton

      • GitHub stars
      • 基于Frida完成的一个更简单易用的安卓hook框架
    • MySQLMonitor & FileMonitor

      •  GitHub stars
      • MySQL实时监控工具 & 文件变化实时监控工具
    • CodeReviewTools

      • GitHub stars
      • CodeReviewTools是一个可以快速批量反编译jar包的工具。
  • Back-penetration, intranet tools 后渗透、内网工具

    • 在渗透测试后涉及到的权限维持,或者内网渗透涉及到的工具

    • antSword

      • GitHub stars
      • 中国蚁剑是一款开源的跨平台网站管理工具,一个所有安全从业者都不应该错过的开源项目。
    • ServerScan

      • GitHub stars
      • 一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。
    • fscan

      • GitHub stars
      • 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持netbios探测、域控识别等多种深度探测能力。
    • As-Exploits

      • GitHub stars
      • 中国蚁剑后渗透框架
    • Platypus

      • GitHub stars
      • Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理工具
    • Stowaway

      • GitHub stars
      • Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制
  • Others 其他相关

    • 其他安全链路下的安全类工具
    • passive-scan-client
      • GitHub stars
      • Passive Scan Client是一款可以将经过筛选的流量转发到指定代理的Burp被动扫描流量转发插件。
    • f8x
      • GitHub stars
  • 一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。

Community

如果有问题可以在各项目下提交issue,如果有不错的工具推荐,可以向github提交issue, 也可以添加下方的讨论组中参与讨论。

1、Github issue: https://github.com/knownsec/404StarLink2.0-Galaxy/issues

2、微信群:

微信群有两种添加方式:

(1) 联系Seebug的各位小伙伴拉你入群,如: image-20200902105354031

(2) 扫描一下二维码添加我的个人微信,并备注星链计划,会把大家拉到星链计划交流群中

image-20200902105546332
Please wait...
Page is in error, reload to recover