文末抽奖
「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2021年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。
上一期我们收录了3个安全团队的项目,分别是:Antenna、murphysec、appshark(详情请点击:新收录3个安全团队的开源工具!速看!)。新项目收获了诸多好评!
本期我们又收集到4个优质项目,一起来看看吧!
一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。
无任何外发流量,纯被动监听,不会触发安全设备封禁
目前开源项目中蜜罐jsonp特征相对较多的规则库
基于chrome devtools protocol的响应体特征识别逻辑
包含了evercookie、webRTC、Canvas等常见机器指纹的对抗能力
本项目跨平台重构了Cobaltstrike Beacon,适配了大部分Beacon的功能,行为对国内主流杀软免杀。
本项目基于geacon项目对cobaltstrike的beacon进行了重构,并适配了大部分Beacon的功能。
传统cs的免杀偏向于如何加载上线,但是杀软对beacon的特征查得非常严,尤其是卡巴这种查内存的,因此不如自己重构一个。
目前实现的功能具备免杀性,可过Defender、360核晶、卡巴斯基(除内存操作外,如注入原生cs的dll)、火绒。
目前提供了免杀执行bypassuac和免杀执行powershell的方法。
更多功能请至项目主页查看
免杀
免杀主要体现在三个方面:
由于是重构的,因此没有beacon的特征,针对beacon特征的杀软是检测不出来的。
golang本身具备一定的免杀性。
针对各功能实现了免杀,cs部分不免杀的功能得到了更换。
该项目会持续跟进免杀的技术,保持项目的免杀性,并将免杀的技术与工具集成进来,希望可以做成不仅限cs功能的跨平台后渗透免杀工具。
目前提供了免杀执行bypassuac和免杀执行powershell的方法。
目前实现的功能免杀,可过Defender、360核晶、卡巴斯基(除内存操作外,如注入原生cs的dll)、火绒。
跨平台
目前支持windows、linux、mac的上线与使用,解决了传统cs的beacon无法跨平台上线的问题。在后续会添加linux与mac平台下后渗透功能。
对cs的适配
cs作为传统的渗透工具,使用的人数众多,该项目对cs大部分功能进行了适配,并运行较稳定,师傅们不用去找其他的C2工具,使用熟悉的cs即可。
代码完全开源
cs的beacon代码只能通过逆向分析,该项目可以作为beacon的二次开发的参考项目,并且会逐步添加师傅们的需求,后续会适配cs的其他功能或者cs暂未包含的功能。
WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。
主要功能:1、命令执行;2、文件上传;3、文件下载;4、PTH使用
自上线期至今2年多时间一直保持免杀
无需445端口进行横向移动
支持大文件上传下载
支持Hash传递
项目名称:
项目链接:
项目简介:
项目特点、亮点:
本期还有特别福利,转发本文至盆友圈(分组无效),点击下方参与抽奖。抽5位幸运读者送上这本《物联网安全漏洞挖掘实战》
(中奖者请48小时内凭转发和中奖截图添加ks404team领奖)
想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。
END