404星链计划 | 新加载4个开源安全项目 点击查看
2022-11-17 15:6:0 Author: paper.seebug.org(查看原文) 阅读量:58 收藏

关于星链计划

「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2022年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。

Github地址:https://github.com/knownsec/404StarLink

新项目发布

上一期我们收录了3个安全团队的项目,分别是:Antenna、murphysec、appshark(详情请点击:新收录3个安全团队的开源工具!速看!)。新项目收获了诸多好评!

本期我们又收集到4个优质项目,一起来看看吧!

01 ENScanGo

项目链接

https://github.com/wgpsec/ENScan_GO

项目简介

一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。

项目特点、亮点

基于爱企查、天眼查、七麦数据、酷安市场、站长之家等API进行快速信息收集

可以通过公司名称获取到公司子公司、占股公司ICP备案信息、微博、ICP备案、APP、微信公众号 方便进行快速利用

02 Heimdallr

项目链接

https://github.com/graynjo/Heimdallr

项目简介

一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。

项目特点、亮点

  • 无任何外发流量,纯被动监听,不会触发安全设备封禁

  • 目前开源项目中蜜罐jsonp特征相对较多的规则库

  • 基于chrome devtools protocol的响应体特征识别逻辑

  • 包含了evercookie、webRTC、Canvas等常见机器指纹的对抗能力

03 geacon_pro

项目链接

https://github.com/H4de5-7/geacon_pro

项目简介

  • 本项目跨平台重构了Cobaltstrike Beacon,适配了大部分Beacon的功能,行为对国内主流杀软免杀。

  • 本项目基于geacon项目对cobaltstrike的beacon进行了重构,并适配了大部分Beacon的功能。

  • 传统cs的免杀偏向于如何加载上线,但是杀软对beacon的特征查得非常严,尤其是卡巴这种查内存的,因此不如自己重构一个。

  • 目前实现的功能具备免杀性,可过Defender、360核晶、卡巴斯基(除内存操作外,如注入原生cs的dll)、火绒。

  • 目前提供了免杀执行bypassuac和免杀执行powershell的方法。

  • 更多功能请至项目主页查看

项目特点、亮点

  • 免杀

    免杀主要体现在三个方面:

    由于是重构的,因此没有beacon的特征,针对beacon特征的杀软是检测不出来的。

    golang本身具备一定的免杀性。

    针对各功能实现了免杀,cs部分不免杀的功能得到了更换。
    该项目会持续跟进免杀的技术,保持项目的免杀性,并将免杀的技术与工具集成进来,希望可以做成不仅限cs功能的跨平台后渗透免杀工具。
    目前提供了免杀执行bypassuac和免杀执行powershell的方法。
    目前实现的功能免杀,可过Defender、360核晶、卡巴斯基(除内存操作外,如注入原生cs的dll)、火绒。

  • 跨平台
    目前支持windows、linux、mac的上线与使用,解决了传统cs的beacon无法跨平台上线的问题。在后续会添加linux与mac平台下后渗透功能。

  • 对cs的适配
    cs作为传统的渗透工具,使用的人数众多,该项目对cs大部分功能进行了适配,并运行较稳定,师傅们不用去找其他的C2工具,使用熟悉的cs即可。

  • 代码完全开源
    cs的beacon代码只能通过逆向分析,该项目可以作为beacon的二次开发的参考项目,并且会逐步添加师傅们的需求,后续会适配cs的其他功能或者cs暂未包含的功能。

04 WMIHACKER

项目链接

https://github.com/rootclay/WMIHACKER

项目简介

WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。

主要功能:1、命令执行;2、文件上传;3、文件下载;4、PTH使用

项目特点、亮点

  • 自上线期至今2年多时间一直保持免杀

  • 无需445端口进行横向移动

  • 支持大文件上传下载

  • 支持Hash传递

加入我们

如果你的安全开源项目有意加入404星链计划,请在星链计划 Github 主页的 issue 提交项目申请:https://github.com/knownsec/404StarLink/issues

提交格式如下:
项目名称:
项目链接:
项目简介:
项目特点、亮点:

项目审核通过后,我们将发送邀请函邮件,项目正式加入404星链计划。

星际奇兵

另外,404星链计划开源工具视频演示栏目【星际奇兵】持续更新中,跟我们一起快速上手这些优秀的安全工具吧!

视频链接:https://www.bilibili.com/video/BV1DG4y1Z784/
第4期演示项目:CDK
演示环境:docker pull 404team/cdk:1.5.0
项目作者:CDKTeam
项目地址:https://github.com/cdk-team/CDK
404星链计划地址:https://github.com/knownsec/404StarLink

关注我们B站(知道创宇404实验室),第一时间获取演示视频~

想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。


Paper 本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/2020/



文章来源: https://paper.seebug.org/2020/
如有侵权请联系:admin#unsafe.sh