2

404星链计划 | 大动作!好多优秀新项目都来加入我们了

 2 years ago
source link: https://paper.seebug.org/1956/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

关于星链计划

「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2022年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。

Github地址:https://github.com/knownsec/404StarLink

新项目发布

项目链接:https://github.com/teamssix/cf

项目简介: CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作

项目特点、亮点:

  • 当获取到 AK 的时候,一般最想知道的就是这个 AK 有什么权限、我能做什么,通过 CF 可以一键获取当前 AK 的权限,一下子就让蒙住的眼睛明亮了起来

  • 知道 AK 的权限后,最普遍的做法就是看看 OSS 上的文件,要不就是在 ECS 实例上执行个命令,但有了 CF 可以做更多,比如一键下载 OSS 所有资源、一键获取所有 ECS 实例上的临时访问凭证从而进行下一步的云上内网横向、一键为所有 ECS 实例执行三要素命令从而方便 HW

  • CF 它还能做更多,比如一键列出当前 AK 下的云服务资源(目前已支持OSS、ECS、RDS)、一键创建后门管理员用户从而接管控制台、一键为 ECS 实例反弹 Shell 等等,使用 CF 可以让你的云上渗透效率提升到新的高度

02 Cloud-Bucket-Leak-Detection-Tools

项目链接:https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools

项目简介: 云原生安全近几年比较火,存储桶在企业(SRC众测)中暴露的问题也非常多,不仅仅局限于AK/SK的泄露,更多的是用户配置侧的问题,这款工具就是用来代替我们手工解决这些繁琐的操作

项目特点、亮点:
该工具可以做什么? 实现腾讯云,华为云,阿里云,AWS四个厂商的存储桶扫描检测与利用的功能

  • 自动检测存储桶的危险操作,例如PutObjet,GetBucketACL,PutBucketACL,DeleteObject等
  • 存储桶/子域劫持
  • 批量检测功能,可通过收集大量存储桶或域名地址进行扫描检测,并将结果输出保存

待完善功能,后续想新增例如ak权限的扫描,实现方式比较多,不过目前还在研究最优的解决方案

KCon 2022 兵器谱
KCon「兵器谱」是为鼓励国内安全自动化工具的发展而设立,现已成为每届 KCon 的传统。在刚刚结束的 KCon 2022 黑客大会中,Cloud-Bucket-Leak-Detection-Tools入选了本届KCon黑客大会的兵器谱并进行了展示。

演示视频:https://b23.tv/im05Fqb

关注我们B站(知道创宇404实验室),其他 KCon 2022 兵器谱中的星链项目演示视频均已发布~

03 Cola Dnslog

项目链接:https://github.com/AbelChe/cola_dnslog

项目简介:

  • Cola Dnslog 更加强大的dnslog平台/无回显漏洞探测辅助平台
  • dnslog httplog ldaplog rmilog
  • 提供API调用方式便于与其他工具结合
  • 集成钉钉机器人、Bark等提醒方式
  • 后端完全使用python实现
  • 前端基于vue-element-admin二开

项目特点、亮点:

  • 除dns和http,还支持ldap、rmi协议log
  • 支持持钉钉机器人、bark提醒
  • 后端完全使用python
  • 提供webui

04 Hades

项目链接:https://github.com/theSecHunter/Hades

项目简介:
Hades 是一款支持 windows/linux 的内核级主机入侵检测系统,支持多种数据维度的采集,满足安全审计需求。Linux 侧参考 Elkeid/tracee,基于 eBPF/NCP 方式做事件审计;Windows 提供基于 etw 和内核态两种采集模式,带有局部 edr 和异常行为检测等,目前项目整体还在开发整合中

项目特点、亮点:

  • 跨平台支持:目前 Hades 支持 Windows/Linux 双平台,各平台工具支持独立化
  • 运行稳定性:Linux 部分基于 eBPF driver 插件做到内核级别数据采集,低内核版本采用 NCP 兼容,整体较低的侵入性。Windows 端在多台生产机器实际测试,均长期稳定
  • 运行数据源丰富:两平台都支持了内核级别的数据采集,同时用户态做数据补充和采集

如果你的安全开源项目有意加入404星链计划,请在星链计划 Github 主页的 issue 提交项目申请:https://github.com/knownsec/404StarLink/issues

提交格式如下:
项目名称:
项目链接:
项目简介:
项目特点、亮点:

项目审核通过后,我们将发送邀请函邮件,项目正式加入404星链计划。

另外,星链计划新开设了开源工具视频演示栏目【星际奇兵】,由404小姐姐对星链项目进行细致的演示指导,跟我们一起快速上手这些优秀的安全工具吧!

视频链接:https://b23.tv/8R7Dz0P
第一期演示项目:KunLun-M
项目作者:LoRexxar
项目地址:https://github.com/LoRexxar/Kunlun-M
404星链计划地址:https://github.com/knownsec/404StarLink

关注我们B站(知道创宇404实验室),第一时间获取演示视频~

想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。

40127d75-04d7-478f-89ba-c8a83d904d37.jpg-w331s

Paper 本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/1956/


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK