404星链计划 | 收录优质开源安全项目+4
2023-9-21 18:6:0 Author: paper.seebug.org(查看原文) 阅读量:35 收藏

关于404星链计划

「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2021年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。

目前,「404星链计划」已收录了包括甲方工具、信息收集、漏洞探测、攻击与利用、信息分析、内网工具等多种类共超过60个优质开源安全工具,备受安全行业瞩目与欢迎,成为热门的工具使用与交流阵地。

「404星链计划」项目更新、演示视频等,可查看:https://github.com/knownsec/404StarLink

如果你的开源安全项目有意加入「404星链计划」,请在 Github issue 中提交项目申请:https://github.com/knownsec/404StarLink/issues

新项目发布

本期我们又收集到4个优质项目,一起来看看吧

01 JYso

项目链接

https://github.com/qi4L/JYso

项目简介

JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具,既可以当 JNDIExploit 用也可以当作 ysoserial 使用。

项目特点、亮点

1、基础链版本的覆盖,和持续更新链;
2、利用方式的填充:添加了多种利用方式,并支持执行自定义任意代码;
3、利用链探测:本项目在 URLDNS 中添加了利用链的探测;
4、内存马:本项目在利用时,支持一键打入 Spring/Tomcat/Jetty/JBoss/Resin/Websphere 内存马功能,内存马支持命令执行、冰蝎、哥斯拉、WebSocket 四种利用方式;并支持 Tomcat 回显命令执行、Tomcat Websocket 内存马、Tomcat Executor 内存马、Tomcat Upgrade 内存马、RMI 内存马等,支持冰蝎4中的Agent写入方式;
5、MSF/CS 上线:配合远程 Jar 包一键上线 MSF/CS 的功能;
6、使用去除编译类字节码行号、Javassist 动态添加父类、接口、重写方法等多种技术缩小反序列化 payload。

项目链接

https://github.com/JSREI/js-cookie-monitor-debugger-hook

项目简介

js cookie逆向利器:js cookie变动监控可视化工具 & js cookie hook打条件断点。属于Web安全的JavaScript加密逆向领域的辅助脚本工具,用于高效率的对Cookie类型的加密进行逆向分析。

项目特点、亮点

  • 条件断点:能够根据Cookie的增删改查等行为以及Cookie的Name/Value等打条件断点,进行外科手术式的精准hook,这是目前其他同类工具都无法做到的

  • Cookie可视化:Cookie变化可视化,更高效率的观察Cookie加密的规律及流程

03 vArmor

项目链接

https://github.com/bytedance/vArmor

项目简介

vArmor 是一个云原生容器沙箱系统,它借助 Linux 的 LSM 技术(AppArmor & BPF)对云原生环境中的 Linux 容器进行沙箱加固,从而增强容器隔离性、减少内核攻击面、增加容器逃逸或横向移动攻击的难度与成本。vArmor 遵循 Kubernetes Operator 设计模式, 使用户可以通过声明式 API 来操作沙箱系统对工作负载进行加固。从而以更贴近业务的视角,实现对容器化微服务的沙箱加固。

项目特点、亮点

  • 云原生:通过声明式 API 为用户提供云原生用户体验,用户只需从应用发布和运维的视角来使用沙箱,从而无需关注承载应用的具体容器是如何在高度动态的环境中被加固的。

  • 开销低:基于 Linux LSM 技术在内核中对容器进程进行强制访问控制(文件、程序、网络外联等),并使用 Allow by Default 安全模型,仅对显示声明的权限提升、横行移动等攻击行为进行强制访问控制。

  • 兼容性强:在符合条件的系统上,用户可以选择 AppArmor 和 BPF 两种强制访问控制器对 Linux 容器进行加固。支持当前主流的公有云容器服务(如 ACK、VKE、EKS、GKE、AKS)和操作系统。

  • 开箱即用:根据长期攻防研究与云原生安全防护建设经验,内置针对容器环境常见攻击行为的防护策略集,无需用户自行编写策略。

  • 易用性高:支持自定义策略,支持动态调整防护策略(无需重启工作负载)。

应用场景:

  • 你可以借助 vArmor 在以下场景,对 Kubernetes 集群中的 Linux 容器进行沙箱防护

  • 多租户场景中,由于成本、技术条件等原因无法使用硬件虚拟化容器

  • 需要对关键的业务容器进行安全加固,增加攻击者权限提升、渗透入侵的难度与成本

  • 出现高危漏洞且无法立即修复时,可以借助 vArmor 对漏洞实施利用缓解(取决于漏洞类型或漏洞利用向量)

注:如果需要高强度的隔离方案,建议优先考虑使用硬件虚拟化容器(如 Kata Container)进行计算隔离,并借助 CNI 的 NetworkPolicy 支持进行网络隔离。

延伸阅读:

  • 该项目的用户在Seebug Paper分享了相关文章《vArmor 功能实现研究》,欢迎阅读 https://paper.seebug.org/3035/
  • 该项目在2023 KCon黑客大会上的议题《从0到1打造云原生容器沙箱》,欢迎阅读https://github.com/knownsec/KCon/blob/master/2023/%E4%BB%8E%200%20%E5%88%B0%201%20%E6%89%93%E9%80%A0%E4%BA%91%E5%8E%9F%E7%94%9F%E5%AE%B9%E5%99%A8%E6%B2%99%E7%AE%B1%20vArmor_2023.08.17.pdf

04 Tai-e

项目链接

https://github.com/pascal-lab/Tai-e

项目简介 Tai-e(太阿)是一个通用型Java程序分析框架,包含了开发程序分析技术所需的各类基础设施,并提供了可配置性高、功能强大的污点分析系统,用于检测各类隐私泄露、注入攻击等安全漏洞。

项目特点、亮点

  • 功能强大的污点分析

    • 用户可方便地配置污点分析的source、sink、taint transfer、sanitizer

    • 基于指针/别名分析框架的架构,可处理别名、容器、反射等复杂的污点传播情景

    • 内置各类提升污点分析速度、精度的技术,可供用户根据使用场景进行选择

    • 支持以图的形式输出完整的污点传播路径,便于用户确认安全漏洞

  • 研发团队在程序分析领域具备国际一流的研究能力

    • 由南京大学PASCAL研究组开发,团队研究成果发表在TOPLAS、PLDI、OOPSLA、TOSEM、FSE、ISSTA等相关领域的CCF-A类国际顶级期刊与会议

    • 将许多先进的上述学术成果融入Tai-e

  • 易学易用,对开发者友好

    • 文档详实,易于上手

    • 架构设计对开发者友好,方便安全工程师进行二次开发

    • 专为程序分析教学精心设计“Tai-e教学版”及一系列实验作业,开发者可在完成作业的过程中熟悉框架

    • 目前Tai-e已吸引140余所国内外高校师生用于学习/科研

延伸阅读:

星际奇兵

另外,404星链计划开源工具视频演示栏目【星际奇兵】持续更新中,跟我们一起快速上手这些优秀的安全工具吧!

视频链接:https://www.bilibili.com/video/BV1gz4y1E7j1/
第6期演示项目:Pocsuite3
项目作者:知道创宇404实验室
项目地址:https://github.com/knownsec/pocsuite3
404星链计划地址:https://github.com/knownsec/404StarLink

关注我们B站(知道创宇404实验室),第一时间获取演示视频~

想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。


Paper 本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/3039/



文章来源: https://paper.seebug.org/3039/
如有侵权请联系:admin#unsafe.sh