Repository: knownsec/404StarLink
Branch: master
Commit: 5b066f644842
Files: 95
Total size: 581.8 KB
Directory structure:
gitextract_wm6jbvoe/
├── .github/
│ └── ISSUE_TEMPLATE/
│ └── application.yml
├── README.md
├── allprojects.md
├── banner.md
├── column/
│ ├── 2021KCon_exhibition_with_starlink.md
│ ├── 2022KCon_exhibition_with_starlink.md
│ ├── 2023KCon_exhibition_with_starlink.md
│ ├── 2024KCon_exhibition_with_starlink.md
│ └── starlink_project_video.md
├── detail/
│ ├── AiPy.md
│ ├── Antenna.md
│ ├── AntiDebug_Breaker.md
│ ├── AppInfoScanner.md
│ ├── AppScan.md
│ ├── As-Exploits.md
│ ├── BinAbsInspector.md
│ ├── BurpCrypto.md
│ ├── CDK.md
│ ├── Cloud-Bucket-Leak-Detection-Tools.md
│ ├── CodeReviewTools.md
│ ├── Cola-Dnslog.md
│ ├── CyberStrikeAI.md
│ ├── DNSlog-GO.md
│ ├── ENScanGo.md
│ ├── Elkeid.md
│ ├── Glass.md
│ ├── GrabAccess.md
│ ├── HaE.md
│ ├── HackBrowserData.md
│ ├── Hades.md
│ ├── Heimdallr.md
│ ├── JNDIMap.md
│ ├── JYso.md
│ ├── Juggler.md
│ ├── KunLun-M.md
│ ├── Kunpeng.md
│ ├── Kunyu.md
│ ├── LBot.md
│ ├── LSpider.md
│ ├── MDUT.md
│ ├── MySQL-Fake-Server.md
│ ├── MySQLMonitor.md
│ ├── MysqlT.md
│ ├── OpenStar.md
│ ├── Pillager.md
│ ├── Platypus.md
│ ├── Pocassist.md
│ ├── PortForward.md
│ ├── Redis-Rogue-Server.md
│ ├── ServerScan.md
│ ├── Stowaway.md
│ ├── Tai-e.md
│ ├── Typhon.md
│ ├── WMIHACKER.md
│ ├── WeaponizedVSCode.md
│ ├── ZoomEye-Python.md
│ ├── ZoomEye-Tools.md
│ ├── ZoomEye-go.md
│ ├── afrog.md
│ ├── agentic-soc-platform.md
│ ├── antSword.md
│ ├── appshark.md
│ ├── camille.md
│ ├── ct.md
│ ├── dperf.md
│ ├── f8x.md
│ ├── frida-skeleton.md
│ ├── fscan.md
│ ├── g3proxy.md
│ ├── gshark.md
│ ├── java-object-searcher.md
│ ├── js-cookie-monitor-debugger-hook.md
│ ├── ksubdomain.md
│ ├── linglong.md
│ ├── murphysec.md
│ ├── myscan.md
│ ├── passive-scan-client.md
│ ├── pocsuite3.md
│ ├── qscan.md
│ ├── rakshasa.md
│ ├── scaninfo.md
│ ├── shellcodeloader.md
│ ├── vArmor.md
│ ├── veinmind-tools.md
│ ├── vultrap.md
│ ├── wam.md
│ ├── xtate.md
│ └── ysomap.md
├── information_analysis.md
├── intranet_tools.md
├── others.md
├── party_a.md
├── penetration_test.md
├── reconnaissance.md
└── vulnerability_assessment.md
================================================
FILE CONTENTS
================================================
================================================
FILE: .github/ISSUE_TEMPLATE/application.yml
================================================
name: 项目申请
description: 使用此表单填写项目申请
title: "[项目申请]: "
body:
- type: checkboxes
id: requirements
attributes:
label: 基本要求
description: 欢迎申请加入星链计划,请先判断是否符合以下条件
options:
- label: "1. 项目完全开源并遵守开源协议"
required: true
- label: "2. 项目提供README等项目描述"
required: true
- label: "3. 项目属于计算机安全范畴"
required: true
- label: "4. 项目具备一定的实用价值"
required: true
- label: "5. 项目不包含恶意功能或源码"
required: true
- label: "6. 项目将会积极维护"
required: true
- type: input
id: name
attributes:
label: 项目名称
validations:
required: true
- type: input
id: link
attributes:
label: 项目地址
validations:
required: true
- type: textarea
id: description
attributes:
label: 项目简介
validations:
required: true
- type: textarea
id: highlight
attributes:
label: 项目亮点
validations:
required: true
- type: markdown
attributes:
value: |
感谢申请加入 404 星链计划,我们将于 7 个工作日审核并回复,如有疑问可联系运营 WeChat:ks404team
================================================
FILE: README.md
================================================
## 404星链计划 / 404 StarLink Project
「404星链计划」是知道创宇 404 实验室于 2020 年 8 月开始的计划,主要目的是改善安全圈内工具庞杂、水平层次不齐、开源无人维护的多种问题,促进安全开源社区的发展;通过这种方式将不同安全领域研究人员与开源项目链接起来。
星链计划将不断地收集优秀的安全开源项目,对收录的项目提供技术支持,持续跟踪和展示项目的更新和动态,并建立了星链计划社区,社区用户可以通过星链展示板块探索自己感兴趣的项目,同时还可以在社区内快速为开源作者反馈问题。以此方式帮助开源项目成长,促进安全社区发展。

## 展示/Exhibition
**1.项目动态**
| 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------|
|2026-03-11|[**AntiDebug_Breaker**](detail/AntiDebug_Breaker.md)|AntiDebug_Breaker加入星链计划|
|2026-02-18|[**AntiDebug_Breaker**](detail/AntiDebug_Breaker.md)|更新 [v3.0.4](detail/AntiDebug_Breaker.md#最近更新) 版本|
|2026-03-10|[**CyberStrikeAI**](detail/CyberStrikeAI.md)|更新 [v1.3.23](detail/CyberStrikeAI.md#最近更新) 版本|
|2026-03-10|[**g3proxy**](detail/g3proxy.md)|更新 [v1.12.3](detail/g3proxy.md#最近更新) 版本|
|2026-03-04|[**HaE**](detail/HaE.md)|更新 [v5.1.1](detail/HaE.md#最近更新) 版本|
|2026-02-25|[**vArmor**](detail/vArmor.md)|更新 [v0.9.2](detail/vArmor.md#最近更新) 版本|
|2026-02-25|[**Typhon**](detail/Typhon.md)|更新 [v1.0.13](detail/Typhon.md#最近更新) 版本|
|2026-02-25|[**afrog**](detail/afrog.md)|更新 [v3.3.9](detail/afrog.md#最近更新) 版本|
|2026-02-23|[**CDK**](detail/CDK.md)|更新 [v1.5.6](detail/CDK.md#最近更新) 版本|
|2026-02-18|[**AiPy**](detail/AiPy.md)|更新 [v0.5.0](detail/AiPy.md#最近更新) 版本|
**2.StarRank**
| 序号 | 项目名称 | 项目简介 | Star |
|----|-----------|--------------------------|----|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|13587|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|13461|
|3|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|5560|
|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|4581|
|5|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|4488|
|6|[**ENScanGo**](detail/ENScanGo.md)|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|4240|
|7|[**afrog**](detail/afrog.md)|afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。|4194|
|8|[**HaE**](detail/HaE.md)|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|4102|
|9|[**AiPy**](detail/AiPy.md)|AiPy是知道创宇站在AI技术变革前沿,基于LLM(大语言模型)与高级编程语言Python 完美融合,打造的一款突破性产品。AiPy以创新的技术范式和更低的成本,重构AI生产力边界,让大模型集思考能力和主动执行任务于一体。|3921|
|10|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3821|
**3.项目更新**
| 时间 | 项目迭代版本 |
|----|-----------|
|第11周|[**AntiDebug_Breaker**](detail/AntiDebug_Breaker.md) 更新 [v3.0.4](detail/AntiDebug_Breaker.md#最近更新) / [**CyberStrikeAI**](detail/CyberStrikeAI.md) 更新 [v1.3.23](detail/CyberStrikeAI.md#最近更新) / [**g3proxy**](detail/g3proxy.md) 更新 [v1.12.3](detail/g3proxy.md#最近更新)|
|第10周|[**HaE**](detail/HaE.md) 更新 [v5.1.1](detail/HaE.md#最近更新)|
|第9周|[**vArmor**](detail/vArmor.md) 更新 [v0.9.2](detail/vArmor.md#最近更新) / [**Typhon**](detail/Typhon.md) 更新 [v1.0.13](detail/Typhon.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v3.3.9](detail/afrog.md#最近更新) / [**CDK**](detail/CDK.md) 更新 [v1.5.6](detail/CDK.md#最近更新)|
|第8周|[**AiPy**](detail/AiPy.md) 更新 [v0.5.0](detail/AiPy.md#最近更新)|
|第5周|[**agentic-soc-platform.json**](detail/agentic-soc-platform.md) 更新 [v0.2.0](detail/agentic-soc-platform.md#最近更新)|
|第4周|[**DNSlog-GO**](detail/DNSlog-GO.md) 更新 [v2.3.1](detail/DNSlog-GO.md#最近更新)|
|第1周|[**Tai-e**](detail/Tai-e.md) 更新 [v0.5.1](detail/Tai-e.md#最近更新) / [**JYso**](detail/JYso.md) 更新 [v1.3.6.1](detail/JYso.md#最近更新) / [**DNSlog-GO**](detail/DNSlog-GO.md) 更新 [v2.3.0](detail/DNSlog-GO.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v3.2.8](detail/afrog.md#最近更新)|
|第52周|[**CyberStrikeAI**](detail/CyberStrikeAI.md) 更新 [v0.0.11](detail/CyberStrikeAI.md#最近更新)|
|第49周|[**agentic-soc-platform.json**](detail/agentic-soc-platform.md) 更新 [v0.1.0](detail/agentic-soc-platform.md#最近更新)|
|第48周|[**AiPy**](detail/AiPy.md) 更新 [v0.4.0](detail/AiPy.md#最近更新) / [**qscan**](detail/qscan.md) 更新 [v1.8.1](detail/qscan.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v4.3.2](detail/HaE.md#最近更新)|
**4.新项目加入**
| 时间 | 项目名称 | 项目简介 |
|----|-----------|--------------------------|
|2026-03-11|[**AntiDebug_Breaker**](detail/AntiDebug_Breaker.md)|本插件是基于Hook_JS库所写的Google插件,将致力于辅助前端JavaScript逆向以及渗透测试信息收集。|
|2025-12-29|[**CyberStrikeAI**](detail/CyberStrikeAI.md)|CyberStrikeAI 是一款 AI 原生安全测试平台,基于 Go 构建,集成了 100+ 安全工具、智能编排引擎与完整的测试生命周期管理能力|
|2025-12-05|[**agentic-soc-platform.json**](detail/agentic-soc-platform.md)|Agentic SOC Platform 是一个功能强大、灵活且开源的自动化安全运营平台。它集成了 AI Agent 能力与自动化编排,支持主流 SIEM/SOAR 场景,帮助企业高效构建智能化安全运营体系。|
|2025-12-01|[**Typhon**](detail/Typhon.md)|Typhon 是绕过 pyjail 的一把梭的CTF工具|
|2025-09-8|[**JNDIMap**](detail/JNDIMap.md)|一个 JNDI 注入利用框架, 支持 RMI、LDAP 和 LDAPS 协议, 包含多种高版本 JDK 绕过方式|
|2025-07-22|[**WeaponizedVSCode**](detail/WeaponizedVSCode.md)|一个基于VSCode工作区的黑客环境工具。|
|2025-05-13|[**qscan**](detail/qscan.md)|一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别,暴力破解,漏洞探测等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。|
|2025-04-15|[**AiPy**](detail/AiPy.md)|AiPy是知道创宇站在AI技术变革前沿,基于LLM(大语言模型)与高级编程语言Python 完美融合,打造的一款突破性产品。AiPy以创新的技术范式和更低的成本,重构AI生产力边界,让大模型集思考能力和主动执行任务于一体。|
|2025-04-01|[**g3proxy**](detail/g3proxy.md)|通用正向代理解决方案,同时带有TCP映射、TLS卸载/封装、透明代理、简单反向代理等功能|
|2024-10-29|[**xtate**](detail/xtate.md)|Xtate是面向互联网规模网络测量的模块化全栈扫描器(框架)。利用自研的应用层无状态扫描模型ZBanner和混合状态轻量级TCP协议栈HLTCP实现异步高速扫描。与已有的无状态端口扫描器只能探测端口是否开放不同,Xtate基于应用层无状态扫描模型,在千兆带宽下能够在6分钟内完成中国大陆地址集中所有80端口的开放性检测和Banner抓取。基于HLTCP用户态协议栈实现和TLS支持,Xtate也能够在有状态模式下执行多轮数据交互的高速扫描,包括TLS上层服务Banner抓取。Xtate框架提供统一接口以自定义模块实现不同的扫描任务,专注于大规模网络的协议层面测量(包括传输层、应用层和TLS上层服务),具有坚实的底层高速异步数据包收发机制,期望为学术和实践领域中大规模网络测量的各种算法和任务提供承载平台。|
**5.[分类:甲方工具](party_a.md)**
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|2596|
|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1830|
|3|[**Tai-e**](detail/Tai-e.md)|pascal_lab|Tai-e(太阿)是一个通用型Java程序分析框架,包含了开发程序分析技术所需的各类基础设施,并提供了可配置性高、功能强大的污点分析系统,用于检测各类隐私泄露、注入攻击等安全漏洞。|1768|
|4|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|1753|
|5|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1721|
|6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|1656|
|7|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1645|
|8|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1282|
|9|[**AppScan**](detail/AppScan.md)|TongchengOpenSource|安全隐私卫士(AppScan)一款免费的企业级自动化App隐私合规检测工具|1089|
|10|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|1014|
**6.[分类:信息收集](reconnaissance.md)**
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|4102|
|2|[**AppInfoScanner**](detail/AppInfoScanner.md)|kelvinBen|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|3512|
|3|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|1179|
|4|[**qscan**](detail/qscan.md)|qi4L|一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别,暴力破解,漏洞探测等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。|1150|
|5|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|1058|
|6|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|1007|
|7|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|875|
|8|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|550|
|9|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|101|
|10|[**xtate**](detail/xtate.md)|sharkocha|Xtate是面向互联网规模网络测量的模块化全栈扫描器(框架)。利用自研的应用层无状态扫描模型ZBanner和混合状态轻量级TCP协议栈HLTCP实现异步高速扫描。与已有的无状态端口扫描器只能探测端口是否开放不同,Xtate基于应用层无状态扫描模型,在千兆带宽下能够在6分钟内完成中国大陆地址集中所有80端口的开放性检测和Banner抓取。基于HLTCP用户态协议栈实现和TLS支持,Xtate也能够在有状态模式下执行多轮数据交互的高速扫描,包括TLS上层服务Banner抓取。Xtate框架提供统一接口以自定义模块实现不同的扫描任务,专注于大规模网络的协议层面测量(包括传输层、应用层和TLS上层服务),具有坚实的底层高速异步数据包收发机制,期望为学术和实践领域中大规模网络测量的各种算法和任务提供承载平台。|85|
**7.全部分类**
* [甲方工具](party_a.md)
* [信息收集](reconnaissance.md)
* [漏洞探测](vulnerability_assessment.md)
* [攻击与利用](penetration_test.md)
* [信息分析](information_analysis.md)
* [内网工具](intranet_tools.md)
* [其他](others.md)
8.[入选2021Kcon黑客大会兵器谱](column/2021KCon_exhibition_with_starlink.md)
9.[入选2022Kcon黑客大会兵器谱](column/2022KCon_exhibition_with_starlink.md)
10.[入选2023Kcon黑客大会兵器谱](column/2023KCon_exhibition_with_starlink.md)
11.[入选2024Kcon黑客大会兵器谱](column/2024KCon_exhibition_with_starlink.md)
12.[星链计划全部项目](allprojects.md)
13.[正在申请加入的项目](https://github.com/knownsec/404StarLink/issues)
14.[星链计划视频演示栏目-星际奇兵](column/starlink_project_video.md)
## 加入/Join
开源作者可以通过提交 issue 申请加入星链计划,星链计划除了提供技术支持,还准备了各种里程碑奖励。
[奖品实物一览](Images/milestone_prizes.png)
**1.提交申请**
开源作者可以通过 提交申请,申请规范如下:
```
### 项目名称
### 项目链接
### 项目简介
### 项目特点、亮点
```
提交申请后可以通过文末的联系方式添加星链运营微信账号,备注为「项目名称+星链计划」,运营小姐姐将协助你完成项目审核,以及进行后续的各类沟通。
**2.项目规范审核**
申请提交后,星链运营对项目的基础规范进行审核,基础规范包括:
```
1. README.md (包括但不限于:项目简介、运行环境搭建、运行示例等)
2. CHANGELOG (记录项目更新)
3. LICENCE (为避免开源纠纷,需要提前选择开源协议)
4. 编译型项目需提供 RELEASE 版本
5. 项目需要和安全相关
6. 必须是完整的开源项目(不能是二进制文件,或部分开源)
```
**3.技术审核**
项目通过基础规范审核后,将由星链评审组对项目进行技术审核,包括但不限于:
```
1. 项目属于计算机安全范畴
2. 项目完整开源
3. 项目源码内不包含恶意代码
4. 项目具有一定的实用价值
5. 项目可以正常部署和使用
6. etc
```
**4.发放邀请函**
项目通过基础规范审核和技术审核后,由星链计划发送官方邀请函邮件到开源作者,邀请其正式加入星链计划。随后星链计划将持续跟踪项目动态,并按里程碑为开源作者发放礼品。
>开源作者收到星链计划邀请函后,希望开源作者可以添加 [星链计划 Banner](./banner.md) 到项目 README 的末尾,这样可以极大增加星链计划的影响力。
## 交流/Community
加入星链计划交流群,获取星链计划资讯,与开源作者互动起来吧。微信群请先添加星链运营个人账号,并备注「星链计划」,然后会把大家拉到星链计划交流群中。
下方表单用于收集用户在使用404星链计划所属工具的过程中遇到的问题,我们将联合相关工具开发者进行解答,并定期将答疑内容整理发布,以供参考交流。
================================================
FILE: allprojects.md
================================================
## 全部项目 / All_Projects
* [甲方工具/party_a](#甲方工具party_a)
* [dperf](#dperf)
* [Elkeid](#elkeid)
* [linglong](#linglong)
* [Tai-e](#tai-e)
* [murphysec](#murphysec)
* [appshark](#appshark)
* [camille](#camille)
* [veinmind-tools](#veinmind-tools)
* [OpenStar](#openstar)
* [AppScan](#appscan)
* [gshark](#gshark)
* [Juggler](#juggler)
* [vArmor](#varmor)
* [Hades](#hades)
* [信息收集/reconnaissance](#信息收集reconnaissance)
* [ENScanGo](#enscango)
* [HaE](#hae)
* [AppInfoScanner](#appinfoscanner)
* [ksubdomain](#ksubdomain)
* [qscan](#qscan)
* [Kunyu](#kunyu)
* [Glass](#glass)
* [scaninfo](#scaninfo)
* [ZoomEye-Python](#zoomeye-python)
* [ct](#ct)
* [xtate](#xtate)
* [ZoomEye-Tools](#zoomeye-tools)
* [ZoomEye-go](#zoomeye-go)
* [vultrap](#vultrap)
* [漏洞探测/vulnerability_assessment](#漏洞探测vulnerability_assessment)
* [afrog](#afrog)
* [Kunpeng](#kunpeng)
* [Pocassist](#pocassist)
* [myscan](#myscan)
* [LSpider](#lspider)
* [攻击与利用/penetration_test](#攻击与利用penetration_test)
* [dperf](#dperf)
* [CDK](#cdk)
* [pocsuite3](#pocsuite3)
* [MDUT](#mdut)
* [JYso](#jyso)
* [BurpCrypto](#burpcrypto)
* [WMIHACKER](#wmihacker)
* [MySQL-Fake-Server](#mysql-fake-server)
* [DNSlog-GO](#dnslog-go)
* [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
* [ysomap](#ysomap)
* [Antenna](#antenna)
* [GrabAccess](#grabaccess)
* [Redis-Rogue-Server](#redis-rogue-server)
* [Cola-Dnslog](#cola-dnslog)
* [MysqlT](#mysqlt)
* [信息分析/information_analysis](#信息分析information_analysis)
* [HackBrowserData](#hackbrowserdata)
* [KunLun-M](#kunlun-m)
* [Pillager](#pillager)
* [AppScan](#appscan)
* [frida-skeleton](#frida-skeleton)
* [java-object-searcher](#java-object-searcher)
* [js-cookie-monitor-debugger-hook](#js-cookie-monitor-debugger-hook)
* [MySQLMonitor](#mysqlmonitor)
* [CodeReviewTools](#codereviewtools)
* [内网工具/intranet_tools](#内网工具intranet_tools)
* [fscan](#fscan)
* [antSword](#antsword)
* [Stowaway](#stowaway)
* [shellcodeloader](#shellcodeloader)
* [ServerScan](#serverscan)
* [Platypus](#platypus)
* [WMIHACKER](#wmihacker)
* [rakshasa](#rakshasa)
* [As-Exploits](#as-exploits)
* [g3proxy](#g3proxy)
* [PortForward](#portforward)
* [其他/others](#其他others)
* [AiPy](#aipy)
* [CyberStrikeAI](#cyberstrikeai)
* [f8x](#f8x)
* [BinAbsInspector](#binabsinspector)
* [Heimdallr](#heimdallr)
* [passive-scan-client](#passive-scan-client)
* [AntiDebug_Breaker](#antidebug_breaker)
* [agentic-soc-platform](#agentic-soc-platform)
* [GrabAccess](#grabaccess)
* [JNDIMap](#jndimap)
* [Typhon](#typhon)
* [wam](#wam)
* [WeaponizedVSCode](#weaponizedvscode)
* [LBot](#lbot)
----------------------------------------
## 甲方工具/party_a
### [dperf](detail/dperf.md)




dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。
### [Elkeid](detail/Elkeid.md)




Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。
### [linglong](detail/linglong.md)




linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。
### [Tai-e](detail/Tai-e.md)




Tai-e(太阿)是一个通用型Java程序分析框架,包含了开发程序分析技术所需的各类基础设施,并提供了可配置性高、功能强大的污点分析系统,用于检测各类隐私泄露、注入攻击等安全漏洞。
### [murphysec](detail/murphysec.md)




墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。
### [appshark](detail/appshark.md)




Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析
### [camille](detail/camille.md)




现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。
### [veinmind-tools](detail/veinmind-tools.md)




veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
### [OpenStar](detail/OpenStar.md)




OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
### [AppScan](detail/AppScan.md)




安全隐私卫士(AppScan)一款免费的企业级自动化App隐私合规检测工具
### [GShark](detail/gshark.md)




一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。
### [Juggler](detail/Juggler.md)




一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。
### [vArmor](detail/vArmor.md)




vArmor 是一个云原生容器沙箱系统,它借助 Linux 的 LSM 技术(AppArmor & BPF)实现强制访问控制器(即 enforcer),从而对容器进行安全加固。它可以用于增强容器隔离性、减少内核攻击面、增加容器逃逸或横行移动攻击的难度与成本。vArmor 遵循 Kubernetes Operator 设计模式,用户可通过操作 CRD API 对特定的 Workload 进行加固。从而以更贴近业务的视角,实现对容器化微服务的沙箱加固。此外 vArmor 还包含多种内置加固策略,具备开箱即用的特性。
### [Hades](detail/Hades.md)




Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。
## 信息收集/reconnaissance
### [ENScanGo](detail/ENScanGo.md)




一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。
### [HaE](detail/HaE.md)




HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
### [AppInfoScanner](detail/AppInfoScanner.md)




一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
### [ksubdomain](detail/ksubdomain.md)




ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。
### [qscan](detail/qscan.md)




一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别,暴力破解,漏洞探测等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。
### [Kunyu](detail/Kunyu.md)




Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。
### [Glass](detail/Glass.md)




Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
### [scaninfo](detail/scaninfo.md)




scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。
### [ZoomEye-Python](detail/ZoomEye-Python.md)




ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据
### [ct](detail/ct.md)




ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示
### [xtate](detail/xtate.md)




Xtate是面向互联网规模网络测量的模块化全栈扫描器(框架)。利用自研的应用层无状态扫描模型ZBanner和混合状态轻量级TCP协议栈HLTCP实现异步高速扫描。与已有的无状态端口扫描器只能探测端口是否开放不同,Xtate基于应用层无状态扫描模型,在千兆带宽下能够在6分钟内完成中国大陆地址集中所有80端口的开放性检测和Banner抓取。基于HLTCP用户态协议栈实现和TLS支持,Xtate也能够在有状态模式下执行多轮数据交互的高速扫描,包括TLS上层服务Banner抓取。Xtate框架提供统一接口以自定义模块实现不同的扫描任务,专注于大规模网络的协议层面测量(包括传输层、应用层和TLS上层服务),具有坚实的底层高速异步数据包收发机制,期望为学术和实践领域中大规模网络测量的各种算法和任务提供承载平台。
### [Zoomeye-Tools](detail/ZoomEye-Tools.md)




一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索
### [ZoomEye-go](detail/ZoomEye-go.md)




ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。
### [vultrap](detail/vultrap.md)




在开源领域,从来不缺少优秀的漏洞POC框架和POC,现今情况下,当有相关漏洞的漏洞情报出现的时候,其用于漏洞的验证的POC代码或利用请求都会很快的被公布在互联网上,比如Nuclei等漏洞检测框架也会即时得跟进新的漏洞,并以漏洞检测模板的形式进行更新,如nuclei 的nuclei-temaplte 仓库几乎每天都会出现新的漏洞需求和检测模板提交。对于漏洞检测模板而言,其主要目的用来验证目标是否存在漏洞,但仔细了解漏洞检测的机制之后,漏洞检测大多数情况下实际就是构造请求和判断响应的过程,那么基于次,是否可以反向思维,通过判断漏洞验证的请求来返回迷惑性的结果,扰乱扫描器的判断呢,其实本质还是honeypot的思路,也可以称“漏洞伪装”,也是本项目 vultrap的实现背景。
## 漏洞探测/vulnerability_assessment
### [afrog](detail/afrog.md)




afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
### [Kunpeng](detail/Kunpeng.md)




Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。
### [Pocassist](detail/Pocassist.md)




Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。
### [myscan](detail/myscan.md)




myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。
### [LSpider](detail/LSpider.md)




LSpider 一个为被动扫描器定制的前端爬虫
## 攻击与利用/penetration_test
### [dperf](detail/dperf.md)




dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。
### [CDK](detail/CDK.md)




CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
### [pocsuite3](detail/pocsuite3.md)




pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。
### [MDUT](detail/MDUT.md)




MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。
### [JYso](detail/JYso.md)




JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具,既可以当 JNDIExploit 用也可以当作 ysoserial 使用。
### [BurpCrypto](detail/BurpCrypto.md)




支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
### [WMIHACKER](detail/WMIHACKER.md)




WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。
### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)




用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。
### [DNSlog-GO](detail/DNSlog-GO.md)




DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。
### [Cloud-Bucket-Leak-Detection-Tools](detail/Cloud-Bucket-Leak-Detection-Tools.md)




Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具
### [ysomap](detail/ysomap.md)




Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
### [Antenna](detail/Antenna.md)




Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。
### [GrabAccess](detail/GrabAccess.md)




GrabAccess:Bookit/Windows登陆密码和Bitlocker绕过工具,在物理接触目标计算机的情况下,GrabAccess可以:绕过Windows登陆密码执行任意操作(以System权限执行命令、重置Windows账户密码等),植入木马并添加自启动(可以绕过Bitlocker,但要求受害者登录),通过修改主板UEFI固件实现无视重装系统、更换硬盘的持久化(Bootkit)
### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md)




Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于
### [Cola-Dnslog](detail/Cola-Dnslog.md)




Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),支持dns http ldap rmi等协议,提供API调用方式便于与其他工具结合,支持钉钉机器人、Bark等提醒,并支持docker一键部署。
### [MysqlT](detail/MysqlT.md)




伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。
## 信息分析/information_analysis
### [HackBrowserData](detail/HackBrowserData.md)




hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。
### [KunLun-M](detail/KunLun-M.md)




KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。
### [Pillager](detail/Pillager.md)




Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。
### [AppScan](detail/AppScan.md)




安全隐私卫士(AppScan)一款免费的企业级自动化App隐私合规检测工具
### [frida-skeleton](detail/frida-skeleton.md)




frida-skeleton是基于frida的安卓hook框架,提供了很多frida自身不支持的功能,将hook安卓变成简单便捷,人人都会的事情。
### [java-object-searcher](detail/java-object-searcher.md)




java内存对象搜索辅助工具,配合IDEA在Java应用运行时,对内存中的对象进行搜索。比如可以可以用挖掘request对象用于回显等场景。
### [js-cookie-monitor-debugger-hook](detail/js-cookie-monitor-debugger-hook.md)




js cookie逆向利器:js cookie变动监控可视化工具 & js cookie hook打条件断点
### [MySQLMonitor](detail/MySQLMonitor.md)




MySQL实时监控工具(代码审计/黑盒/白盒审计辅助工具)
### [CodeReviewTools](detail/CodeReviewTools.md)




CodeReviewTools是一个可以快速批量反编译jar包的工具,为审计Java代码做好第一步。
## 内网工具/intranet_tools
### [fscan](detail/fscan.md)




一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
### [antSword](detail/antSword.md)




中国蚁剑是一款开源的跨平台网站管理工具。
### [Stowaway](detail/Stowaway.md)




Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。
### [shellcodeloader](detail/shellcodeloader.md)




Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。
### [ServerScan](detail/ServerScan.md)




一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。
### [Platypus](detail/Platypus.md)




Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理工具。在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能,可以更方便灵活地对反弹 Shell 会话进行管理。
### [WMIHACKER](detail/WMIHACKER.md)




WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。
### [rakshasa](detail/rakshasa.md)




rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。
### [As-Exploits](detail/As-Exploits.md)




中国蚁剑后渗透框架
### [g3proxy](detail/g3proxy.md)




通用正向代理解决方案,同时带有TCP映射、TLS卸载/封装、透明代理、简单反向代理等功能
### [PortForward](detail/PortForward.md)




PortForward 是使用 Golang 进行开发的端口转发工具,解决在某些场景下内外网无法互通的问题
## 其他/others
### [AiPy](detail/AiPy.md)




AiPy是知道创宇站在AI技术变革前沿,基于LLM(大语言模型)与高级编程语言Python 完美融合,打造的一款突破性产品。AiPy以创新的技术范式和更低的成本,重构AI生产力边界,让大模型集思考能力和主动执行任务于一体。
### [CyberStrikeAI](detail/CyberStrikeAI.md)




CyberStrikeAI 是一款 AI 原生安全测试平台,基于 Go 构建,集成了 100+ 安全工具、智能编排引擎与完整的测试生命周期管理能力
### [f8x](detail/f8x.md)




一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
### [BinAbsInspector](detail/BinAbsInspector.md)




BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程和扫描二进制文件漏洞的静态分析器,是 Keenlab 孵化的长期研究项目。基于 Ghidra 的支持下的抽象解释,适用于 Ghidra 的 Pcode 而非汇编。目前支持 x86、x64、armv7 和 aarch64 的二进制文件。
### [Heimdallr](detail/Heimdallr.md)




一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。
### [passive-scan-client](detail/passive-scan-client.md)




Passive Scan Client是一款可以将经过筛选的流量转发到指定代理的Burp被动扫描流量转发插件
### [AntiDebug_Breaker](detail/AntiDebug_Breaker.md)




本插件是基于Hook_JS库所写的Google插件,将致力于辅助前端JavaScript逆向以及渗透测试信息收集。
### [agentic-soc-platform.json](detail/agentic-soc-platform.md)




Agentic SOC Platform 是一个功能强大、灵活且开源的自动化安全运营平台。它集成了 AI Agent 能力与自动化编排,支持主流 SIEM/SOAR 场景,帮助企业高效构建智能化安全运营体系。
### [GrabAccess](detail/GrabAccess.md)




GrabAccess:Bookit/Windows登陆密码和Bitlocker绕过工具,在物理接触目标计算机的情况下,GrabAccess可以:绕过Windows登陆密码执行任意操作(以System权限执行命令、重置Windows账户密码等),植入木马并添加自启动(可以绕过Bitlocker,但要求受害者登录),通过修改主板UEFI固件实现无视重装系统、更换硬盘的持久化(Bootkit)
### [JNDIMap](detail/JNDIMap.md)




一个 JNDI 注入利用框架, 支持 RMI、LDAP 和 LDAPS 协议, 包含多种高版本 JDK 绕过方式
### [Typhon](detail/Typhon.md)




Typhon 是绕过 pyjail 的一把梭的CTF工具
### [wam](detail/wam.md)




WAM是一个由Python开发的用于监控'Web App'、'动态网络信息'的平台。在一定程度上,它极大地帮助安全研究人员节省了跟踪代码补丁的时间。
### [WeaponizedVSCode](detail/WeaponizedVSCode.md)




一个基于VSCode工作区的黑客环境工具。
### [LBot](detail/LBot.md)




LBot主要用于方便的编写一个xss的bot程序。使用者可以简单的修改其逻辑以及配置环境,即可获得一个简单的xss的bot程序。由于原型来自于爬虫程序,所以只要前端有一定的频率限制,后端很难出现问题,比较稳定。
================================================
FILE: banner.md
================================================
## Banner
开源作者收到星链计划邀请函后,希望开源作者可以添加星链计划 Banner 到项目 README 的末尾,这样可以极大增加星链计划的影响力。
**中文版本**
```
## 404星链计划
(项目名称) 现已加入 [404星链计划](https://github.com/knownsec/404StarLink)
```
## 404星链计划
AAAA 现已加入 [404星链计划](https://github.com/knownsec/404StarLink)
**英文版本**
```
## 404Starlink
(ProjectName) has joined [404Starlink](https://github.com/knownsec/404StarLink)
```
## 404Starlink
AAAA has joined [404Starlink](https://github.com/knownsec/404StarLink)
================================================
FILE: column/2021KCon_exhibition_with_starlink.md
================================================
## 入选2021Kcon黑客大会兵器谱
KCon 黑客大会由知道创宇主办,秉持着追求干货、乐于分享的精神,力求为每一位热爱黑客技术研究的伙伴打造一个尽情展示、互动交流的创意舞台。如今,历经十年打磨,KCon 黑客大会已成长为国际网络安全圈极富活力与影响力的前沿网络安全攻防技术交流平台。本届 KCon 选择以“纵横”为主题,十之一纵一横,包罗万象,正如网络空间的攻与防,变幻莫测。而纵横之下的这场网安论道,将以打造全球性网安交流平台为发展目标,加速强化中国网安力量。
详情可以访问:
为了鼓励国内安全自动化工具的发展,展示更多黑客及安全人员们的安全自动化研究成果,自 2016年 起,KCon 黑客大会便引入「兵器谱」展示环节。过去几届 KCon 黑客大会现场,已有三十多件“安全神兵利器”受到千余名参会黑客的观摩与试用,并获得媒体朋友们的广泛关注。
今年,在历时两个多月的招募与评选后,我们精心为大家挑选出了 11 件安全江湖的“神兵利器”,将于 KCon 现场尽情探索与展示!
详情可以访问:
在今年的兵器谱中,星链计划有大量的项目内推投稿到兵器谱,其中有 8 件安全江湖的“神兵利器”入选,他们是:
* [CDK](#cdk)
* [Kunyu](#kunyu)
* [f8x](#f8x)
* [Viper](#viper)
* [KunLun-M](#kunlun-m)
* [Pocassist](#pocassist)
* [Stowaway](#stowaway)
* [GShark](#gshark)
>排名不分先后
----------------------------------------
### [CDK](../detail/CDK.md)



CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
### [Kunyu](../detail/Kunyu.md)



Kunyu 是基于 ZoomEye 开发的工具,旨在让企业资产梳理更加高效,使更多安全从业者了解、使用网络空间测绘技术。
### [f8x](../detail/f8x.md)



一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
### [Viper](../detail/Viper.md)



VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
### [KunLun-M](../detail/KunLun-M.md)



Kunlun-Mirror 专注于安全研究人员使用的白盒代码审计工具
### [Pocassist](../detail/Pocassist.md)



Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。
### [Stowaway](../detail/Stowaway.md)



Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。
### [GShark](../detail/gshark.md)



一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。
================================================
FILE: column/2022KCon_exhibition_with_starlink.md
================================================
## 入选2022KCon黑客大会兵器谱
2022年是 KCon 黑客大会举办的第11个年头,亦是10年圆满后踏上新征程的第1步,主题为“**+1 进阶,护航未来**”。
“+1”或许并不起眼,但“不积跬步,无以至千里;不积小流,无以成江海”。众多“+1”汇聚,便能以量变引起质变,化不可能为可能。网络空间发展至今,机遇与威胁并存,攻击与防守互搏。护航网络空间的未来发展之路,需要聚力成盾,这凝聚着安全技术人员每一次 **“+1”的修复、“+1”的努力、“+1”的创新、“+1”的突破**。
KCon黑客大会,汇聚黑客智慧,专注网络攻防技术交流。我们希望为众多“+1”的探索者提供分享与碰撞的舞台,为网络安全的进阶助力。
详情访问:[KCon 2022 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2022.html)
众所周知,网络实战攻防离不开各类自动化工具的运用。安全自动化工具是网安研究人员脑力和经验的结晶,它的加持能让安全人员从“白打”升级到全副武装状态,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。
KCon「兵器谱」展示便是为鼓励国内安全自动化工具的发展而设立,现已成为每届 KCon 的传统。本届 KCon,有**14**件经过精心筛选的安全“兵器”等待大家探索。
其中有 7 个项目来自404星链计划,他们分别是:
- AppInfoScanner
- As-Exploits
- Cloud-Bucket-Leak-Detection-Tools
- fscan
- HaE
- openstar
- veinmind-tools
>排名不分先后
### [AppInfoScanner](https://github.com/knownsec/404StarLink/blob/master/detail/AppInfoScanner.md)




https://github.com/kelvinBen/AppInfoScanner
一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1Mt4y1J7Vh?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
### [As-Exploits](https://github.com/knownsec/404StarLink/blob/master/detail/As-Exploits.md)




https://github.com/yzddmr6/As-Exploits
中国蚁剑后渗透框架
### [Cloud-Bucket-Leak-Detection-Tools](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools)




https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools
云原生安全近几年比较火,存储桶在企业(SRC众测)中暴露的问题也非常多,不仅仅局限于AK/SK的泄露,更多的是用户配置侧的问题,这款工具就是用来代替我们手工解决一些繁琐的操作。
[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1ye411g76v?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
### [fscan](https://github.com/knownsec/404StarLink/blob/master/detail/fscan.md)




https://github.com/shadow1ng/fscan
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1vG4115722?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
### [HaE](https://github.com/knownsec/404StarLink/blob/master/detail/HaE.md)




https://github.com/gh0stkey/HaE
HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV16D4y167uX?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
### [OpenStar](https://github.com/knownsec/404StarLink/blob/master/detail/OpenStar.md)




https://github.com/starjun/openstar
OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1YB4y1G7mr?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
### [veinmind-tools](https://github.com/knownsec/404StarLink/blob/master/detail/veinmind-tools.md)




https://github.com/chaitin/veinmind-tools
veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1MP411V7v6?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
================================================
FILE: column/2023KCon_exhibition_with_starlink.md
================================================
## 入选2023KCon黑客大会兵器谱
KCon大会,国际网络安全圈富有活力与影响力的前沿网络安全攻防技术交流平台,以“追求干货有趣”为宗旨,力求为网安技术研究者们打造一个尽情展示、尽情交流的创意舞台,期待以技术之力引领业界未来的变革。
在数字化浪潮奔腾汹涌的当下,数字的汇聚引起AI的“智变”,也引起了更多值得被关注的网络安全风险。安全是发展的前提,网络安全技术的创新与进步是数字中国建设的重要支撑。
因此,本届KCon大会着眼数智时代的网安风险,以 **“归源·智变”** 为主题,意在以技术初心凝聚行业之力,为护航数智时代的安全发展贡献绵薄之力。
详情访问:[KCon 2023 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2023.html)
网络空间的实战攻防离不开各类自动化工具的运用。这些工具就如同网安战场上的“兵器”,可以为安全人员进行“全副武装”,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。
AI大模型的横空出世,带来了新一轮技术工具的进化热潮,网络安全行业也纷纷跟进。KCon一直聚焦当下前沿的研究方向与工具技术,「兵器谱」展示环节便是为了鼓励国内安全自动化工具发展而设立。
在KCon 2023的大会现场,10件由大众评选出的安全神兵利器将同台亮相展区,等待大家的探索。“锻造”出这些“兵器”的网安巧匠也将在展示区为大家讲解演示,传授使用“秘籍”。
其中有 3 个项目来自404星链计划,他们分别是:
- Hades
- ENScanGo
- CF
>排名不分先后
### [Hades](https://github.com/knownsec/404StarLink/blob/master/detail/Hades.md)



https://github.com/theSecHunter/Hades
Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。
### [ENScanGo](https://github.com/knownsec/404StarLink/blob/master/detail/ENScanGo.md)



https://github.com/wgpsec/ENScan_GO
剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题。
### [CF](https://github.com/knownsec/404StarLink/blob/master/detail/cf.md)



https://github.com/teamssix/cf
CF 是一个云环境利用框架,适用于在红队场景中对云上内网进行横向、SRC 场景中对 Access Key 即访问凭证的影响程度进行判定、企业场景中对自己的云上资产进行自检等等。
================================================
FILE: column/2024KCon_exhibition_with_starlink.md
================================================
## 入选2024KCon黑客大会兵器谱
KCon 黑客大会,知道创宇出品,始终秉承“追求干货、有趣”的理念,打造开放的网络安全攻防技术交流平台,“汇聚全球黑客的智慧”是 KCon 黑客大会的一贯宗旨。
本次大会,我们将如鹰击长空般探索人工智能在网络安全中的无限可能,揭开其神秘面纱,共享技术突破带来的绚烂光芒;本次大会,我们将汇聚全球黑客的智慧如百川归海,见证新质生产力如雨后春笋般崛起,为网络安全的未来绘制宏伟蓝图;本次大会,我们将凝聚十三载的辉煌成果,以归零的勇气和决心,再次踏上“技术突破如破竹、边界探索似探险、安全极致胜巅峰”的崭新征程,共同书写网络安全的新篇章!
本届大会以 **“同道”** 为主题,汇聚了网络安全领域的精英与志同道合之士,共谋网络安全之道,携手开创行业未来发展蓝图。
详情访问:[KCon 2024 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2024.html)
为了鼓励国内安全自动化工具的发展,展示更多安全人员们的安全自动化研究成果,自2016年起,KCon黑客大会便引入「兵器谱」展示环节。
过去几届 KCon 黑客大会现场,已有七十多件“安全神兵利器”受到千余名参会者的观摩与试用,并获得媒体朋友们的广泛关注。
今年,我们为大家精心挑选出了7件安全江湖的“神兵利器”,将于KCon舞台尽情探索与展示!
其中有 2 个项目来自404星链计划,他们分别是:
- [Pillager](https://github.com/qwqdanchun/Pillager)
- [JYso](https://github.com/qi4L/JYso)
>排名不分先后
### [Pillager](https://github.com/knownsec/404StarLink/blob/master/detail/Pillager.md)



https://github.com/qwqdanchun/Pillager
Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。
### [JYso](https://github.com/knownsec/404StarLink/blob/master/detail/JYso.md)



https://github.com/qi4L/JYso
JYso 是一款可以同时当做 ysoserial 与 JNDIExploit 使用的工具,同时具备多种 JNDI 高版本、WAF、RASP 的 Bypass 功能。
================================================
FILE: column/starlink_project_video.md
================================================
## 星际奇兵
「星际奇兵」是知道创宇404实验室“星链计划”下的开源安全工具视频演示栏目,本栏目对项目进行细致的演示指导,陆续更新中。跟我们一起快速上手这些优秀的安全工具吧!
以下账号同步更新,欢迎关注:
B站:知道创宇404实验室
Weibo/微信公众号:Seebug漏洞平台
**第一期演示项目:[KunLun-M](https://github.com/LoRexxar/Kunlun-M)**
自动化代码审计工具,有它一个就够了!——404星链计划KunLun-M
https://www.bilibili.com/video/BV15a411G7CT
**第二期演示项目:[HackBrowserData](https://github.com/moonD4rk/HackBrowserData)**
小心!这个工具可以窃取你的浏览器密码!——404星链计划HackBrowserData
https://www.bilibili.com/video/BV1eU4y1z7si
**第三期演示项目:[antSword](https://github.com/AntSwordProject/antSword)**
搞安全绝不能错过的跨平台网站管理工具——404星链计划antSword
https://www.bilibili.com/video/BV1Jg411h7Pj
**第四期演示项目:[CDK](https://github.com/cdk-team/CDK)**
Github高赞工具,渗透测试er看过来——404星链计划CDK
https://www.bilibili.com/video/BV1DG4y1Z784/
**第五期演示项目:[fscan](https://github.com/shadow1ng/fscan)**
【安全工具】5大功能,一键化内网扫描神器——404星链计划fscan
https://www.bilibili.com/video/BV1Cv4y1R72M
**第六期演示项目:[Viper](https://github.com/FunnyWolf/Viper)**
【安全工具】集成70+模块,红队内网渗透必备——404星链计划Viper
https://www.bilibili.com/video/BV1zv4y1s7xv
**第七期演示项目:[Pocsuite3](https://github.com/knownsec/pocsuite3)**
【安全工具】必备神器!开源远程漏洞测试框架——404星链计划Pocsuite3
https://www.bilibili.com/video/BV1gz4y1E7j1
**持续更新中……**
================================================
FILE: detail/AiPy.md
================================================
## AiPy





# Python use
AIPy 是 Python-use 概念的一个具体实现,旨在展示该理念的实际价值与应用潜力。
使命: 释放大语言模型的全部潜能
愿景: 能够自主改进和使用 AIPy 的更聪明的LLM
## What
Python use 是把整个 Python 执行环境提供给 LLM 使用,可以想象为 LLM 坐在电脑前用键盘在 Python 命令行解释器里输入各种命令,按回车运行,然后观察执行结果,再输入代码和执行。
和 Agent 的区别是 Python use 不定义任何 tools 接口,LLM 可以自由使用 Python 运行环境提供的所有功能。
## Why
假如你是一个数据工程师,你对下面的场景一定不陌生:
- 处理各种不同格式的数据文件:csv/excel,json,html, sqlite, parquet ...
- 对数据进行清洗,转换,计算,聚合,排序,分组,过滤,分析,可视化等操作
这个过程经常需要:
- 启动 Python,import pandas as pd,输入一堆命令处理数据
- 生成一堆中间临时文件
- 找 ChatGPT / Claude 描述你的需要,手工拷贝生成的数据处理代码运行。
所以,为什么不启动 Python 命令行解释器后,直接描述你的数据处理需求,然后自动完成?好处是:
- 无需手工临时输入一堆 Python 命令
- 无需去找 GPT 描述需求,拷贝程序,然后手工运行
这就是 Python use 要解决的问题!
## How
Python use (aipython) 是一个集成 LLM 的 Python 命令行解释器。你可以:
- 像往常一样输入和执行 Python 命令
- 用自然语言描述你的需求,aipython 会自动生成 Python 命令,然后执行
而且,两种模式可以互相访问数据。例如,aipython 处理完你的自然语言命令后,你可以用标准 Python 命令查看各种数据。
## Interfaces
### ai 对象
- \_\_call\_\_(instruction): 执行自动处理循环,直到 LLM 不再返回代码消息
- save(path): 保存交互过程到 svg 或 html 文件
- llm 属性: LLM 对象
- runner 属性: Runner 对象
### LLM 对象
- history 属性: 用户和LLL交互过程的消息历史
### Runner 对象
- globals: 执行 LLM 返回代码的 Python 环境全局变量
- locals: 执行 LLM 返回代码的 Python 环境局部变量
### runtime 对象
供 LLM 生成的代码调用,提供以下接口:
- install_packages(packages): 申请安装第三方包
- getenv(name, desc=None): 获取环境变量
- display(path=None, url=None): 在终端显示图片
## Usage
AIPython 有两种运行模式:
- 任务模式:非常简单易用,直接输入你的任务即可,适合不熟悉 Python 的用户。
- Python模式:适合熟悉 Python 的用户,既可以输入任务也可以输入 Python 命令,适合高级用户。
默认运行模式是任务模式,可以通过 `--python` 参数切换到 Python 模式。
### 任务模式
`uv run aipython`
```
>>> 获取Reddit r/LocalLLaMA 最新帖子
......
......
>>> /done
```
`pip install aipyapp` ,运行aipy命令进入任务模式
```
-> % aipy
🚀 Python use - AIPython (0.1.22) [https://aipy.app]
请输入需要 AI 处理的任务 (输入 /use <下述 LLM> 切换)
>> 获取Reddit r/LocalLLaMA 最新帖子
......
>>
```
### Python 模式
#### 基本用法
自动任务处理:
```
>>> ai("获取Google官网首页标题")
```
#### 自动申请安装第三方库
```
Python use - AIPython (Quit with 'exit()')
>>> ai("使用psutil列出当前MacOS所有进程列表")
📦 LLM 申请安装第三方包: ['psutil']
如果同意且已安装,请输入 'y [y/n] (n): y
```
## Thanks
- 黑哥: 产品经理/资深用户/首席测试官
- Sonnet 3.7: 生成了第一版的代码,几乎无需修改就能使用。
- ChatGPT: 提供了很多建议和代码片段,特别是命令行接口。
- Codeium: 代码智能补齐
- Copilot: 代码改进建议和翻译 README
## 项目相关
## 最近更新
#### [v0.5.0] - 2026-02-18
**软件修复:**
- 架构完全重构
#### [v0.4.0] - 2025-11-28
**架构重构:**
- 全新的 Step-based 上下文清理机制,大幅减少 token 消耗
- 强类型事件系统,提供更好的类型安全和错误处理
- 重构子任务系统,支持重放和树状视图
**MCP 集成:**
- 完全重构 MCP 客户端,升级到 1.21.0
- 统一工具调用接口,改进进度跟踪
- 增强 MCP 工具调用限制规则
**LLM 客户端:**
- 新增 Gemini 客户端支持
- 引入 OpenAIBaseClientV2 增强参数处理
- 类型安全的配置管理系统
**用户体验:**
- 实时 token 使用统计和显示
- 新增 /compact 命令和改进的 /steps 命令
- 更好的国际化和多语言支持
**稳定性改进:**
- 网络错误重试机制优化
- Windows 任务目录重命名问题修复
- 序列化和存储错误修复
**文档完善:**
- 新增开发文档和功能说明
- 改进提示词系统
- 更新模型配置
**技术债务清理:**
- 升级 Python 最低版本到 3.11
- 依赖包更新和锁文件优化
- 代码结构优化和类型安全改进
#### [v0.3.0] - 2025-10-28
**优化**
- 优化 MCP
#### [v0.2.0] - 2025-06-26
**新增**
- 全新的GUI客户端2.0
- 集成MCP一键接入功能
#### [v0.1.28] - 2025-05-21
**新增**
- Trustoken集成联网搜索功能,新闻、时事查询更快捷,平均用时大幅降低。
- 任务执行完毕自动上传云端私密存储功能,方便用户案例管理或分享精彩案例给他人,该功能可通过配置关闭。
- Trustoken新增阿里Qwen、腾讯Hunyuan最新模型,多重选择更智能。
- GUI客户端可通过“aipyw”命令在终端直接打开。
- GUI客户端可通过“aipyw”命令在终端直接打开。
**优化**
- 新用户首次使用引导流程优化,操作体验更便捷。
- 大幅改善任务拆解、执行逻辑、内置最佳实践方案,执行复杂任务将用时更短、实现方案更可靠。
- 任务中Python库安装调整为无需确认方式,任务执行过程全自动完成。
- 修正多处缺陷。
================================================
FILE: detail/Antenna.md
================================================
## Antenna





Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试(
OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。
## Antenna的目标
我们绝不仅仅只是将Antenna做成一款只能监听DNS、HTTP等协议来简单判断无回显类型漏洞的工具,我们的目标是尝试在良好使用体验的基础上支持高度灵活的自定义组件能力,满足用户通过Antenna探索并实现各种应用安全漏洞场景的辅助检测。尽可能得实现通过Antenna这款产品降低各种安全漏洞场景的检测成本。
## 相关网站
博客(已开放):[Antenna 博客](http://blog.antenna.cool/docs/intro)
演示平台(暂时关闭):[演示平台](http://jiemuzu.cn)
漏洞靶场(已支持docker部署,docker-compose文件在项目docker目录中)
:[lcttty/antenna-range:0.0.1](https://github.com/wuba/Antenna/blob/main/docker/docker-compose-range.yaml)
## Antenna_Inside计划
在我们开发Antenna时,就希望能够支持现有市场上流行的漏洞扫描工具漏洞结果回调与主动查询
,所以我们推出了CallBack与OpenAPI。为了让我们的这两个模块能够更加灵活与优雅。我们决定发起
Antenna_Inside计划,如果您是使用扫描工具的用户或者作者请联系我们,我们会无条件支持您的项目与
需求,帮助Antenna更方便的与漏洞扫描流程打通。如果您有推荐打通的项目,也可以在issue中提出来
已加入Antenna_Inside项目
| 项目名称 | 项目地址 |
|------------|----------------------------------------------------------------------------|
| EasyPen | [https://github.com/lijiejie/EasyPen](https://github.com/lijiejie/EasyPen) |
## 近期使用疑问解答
#### 1、源码部署服务未启动,或者启动了DNS不好使
回答: 该项目暂不推荐使用python3.7版本以下环境部署,请认真查看安装部署教程-源码部署部分,
检查配置中项目路径与实际项目路径相同,启动后也可以尝试使用`supervisorctl status`
查看各个组件运行状态
#### 2、关于各类组件的使用说明以及能否再详细的进行说明自定义组件开发教程
回答:文章将在Antenna博客不定时更新,基础文章已有,后续详细的也会有的,作者在加班加点的写,绝不会让各位师傅等太久
#### 3、运行docker-compose命令后镜像构建时间过长
1. 可尝试修改Dockerfile中制定相关下载源地址内容
2. 可修改docker-compose文件中镜像,官方镜像已打包至dockerhub https://hub.docker.com/r/jihongjun/antenna/tags
可尝试使用`docker pull jihongjun/antenna` 进行拉取
#### 4、其他问题
如果您遇到了其他问题可查阅项目issue进行寻找相关解决方案,如果发现并没有其他人遇到和您相关的问题,请新建issue,
作者会及时回答您的疑问
## 相关教程链接
## 最新公告
DNS_REBINDING 功能演示:[Antenna v1.3.0 版本更新公告(含DNS REBINDING使用教程)](http://blog.antenna.cool/blog/V1.3.0%20update)
### 关于部署
基础部署教程:[安装部署](http://blog.antenna.cool/docs/intro)
隐匿部署教程:[关于Antenna的隐匿性部署](http://blog.antenna.cool/blog/%20%20Secrecy)
前后端分离部署 [Antenna的前后端分离部署](http://blog.antenna.cool/blog/client_server)
### 关于配置
基础配置教程:[基础配置教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E9%85%8D%E7%BD%AE/config)
域名配置及DNS相关配置:[域名配置及阿里云dns服务修改教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E9%85%8D%E7%BD%AE/DNS)
开通邮箱通知以及邮箱授权码申请教程:[QQ邮箱授权码申请教程](https://service.mail.qq.com/cgi-bin/help?subtype=1&id=28&no=1001256)
### 关于任务
任务基础使用教程:[如何简单的使用任务](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E4%BB%BB%E5%8A%A1/task)
### 关于组件
组件基础使用教程:[Antenna的灵魂-组件Template](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template)
xss 组件使用教程:[xss组件使用教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/xss)
组件开发教程:[如何编写Antenna组件](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template_demo)
自定义HTTP组件使用教程[自定义HTTP组件使用教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/custom_http)
### 关于OPEN_API与CallBack
OPEN_API与CallBack使用教程:[关于OPEN_API与CallBack](http://blog.antenna.cool/docs/api_back)
## 项目相关
## 最近更新
#### [v1.3.5] - 2023-04-21
**更新**
- 修复HTTPS分块传输请求导致处理逻辑错误
- 废弃domain_in查询方式,后续多个域名查询可使用多个domain参数查询
- 新增api查询用户token以及查询当前项目使用版本接口
#### [v1.3.4] - 2023-04-06
**更新**
- 增加OPENAPI 消息ORDER_DESC 参数
- 优化了工具方法逻辑,修复了一些已知的问题
- 为Python SDK 做接口适配开发
#### [v1.3.2] - 2023-03-01
**更新**
- 优化了任务模块功能逻辑
- 修复python3.6版本不支持socket解析ip的bug
#### [v1.3.1] - 2023-02-26
**更新**
- Readme 新增DNS Rebinding功能演示文档,支持并优化了DNS 缓存的逻辑
- 优化了平台消息处理模块的逻辑,减少了数据库的请求数量
- 修复了平台配置的一些bug
#### [v1.2.1] - 2022-10-19
**更新**
- 优化HTTP/HTTPS请求处理模块,消息结果展示数据请求报文
- 修复组件模块bug,添加组件代码展示&编辑功能
- OPEN_API新增domain_contains、content_contains查询关键字
- 优化用户使用体验、更新配置无需再重启docker及系统
- 日常修复了一些bug
================================================
FILE: detail/AntiDebug_Breaker.md
================================================
## AntiDebug_Breaker





README
## 项目相关
## 最近更新
#### [v3.0.4] - 2026-03-11
谷歌插件应用商店:https://chromewebstore.google.com/detail/antidebug-breaker/opkclndfcbafdaecbbaklefnaadopcln
- 增加hook performance.now脚本。
- 修复反hook检测脚本时序问题。
================================================
FILE: detail/AppInfoScanner.md
================================================
## AppInfoScanner





### AppInfoScanner
一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
### 前言
- 本项目的开发者目前为个人开发者同时有自己的工作,新的功能或者需求会在闲暇时间进行开发,BUG会优先进行处理。
- 如果在使用中遇到问题或者有新的需求,请在[](https://github.com/kelvinBen/AppInfoScanner/issues)提交BUG反馈,提交BUG前请先阅读最后的"常见问题"。
- 如果您觉得这个项目对您有用,请点击本项目右上角的"star"按钮。
- 如果您想持续跟进新的版本情况,请点击本项目右上角的"Watch"按钮。
- 如果您想参与本项目的开发,请点击本项目右上角的"Fork"按钮,否则请勿点击"Fork"按钮。
### 免责声明
请勿将本项目技术或代码应用在恶意软件制作、软件著作权/知识产权盗取或不当牟利等**非法用途**中。实施上述行为或利用本项目对非自己著作权所有的程序进行数据嗅探将涉嫌违反《中华人民共和国刑法》第二百一十七条、第二百八十六条,《中华人民共和国网络安全法》《中华人民共和国计算机软件保护条例》等法律规定。本项目提及的技术仅可用于私人学习测试等合法场景中,任何不当利用该技术所造成的刑事、民事责任均与本项目作者无关。
### 适用场景
- 日常渗透测试中对APP中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。
- 大型攻防演练场景中对APP中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。
- 对WEB网站源代码进行URL地址、IP地址、关键字等信息进行采集等(可以是开源的代码也可以是右击网页源代码另存为)。
- 对H5页面进行进行URL地址、IP地址、关键字等信息进行采集等。
- 对某个APP进行定相信息收集等
### 功能介绍:
- [x] 支持目录级别的批量扫描
- [x] 支持DEX、APK、IPA、MACH-O、HTML、JS、Smali、ELF等文件的信息收集
- [x] 支持APK、IPA、H5等文件自动下载并进行一键信息收集
- [x] 支持自定义请求头、请求报文、请求方法
- [x] 支持规则自定义,随心自定义扫描规则
- [x] 支持自定义忽略资源文件
- [x] 支持自定义配置Android壳规则
- [x] 支持自定义配置中间件规则
- [x] 支持Android加固壳、iPA官方壳的检测
- [x] 支持IP地址、URL地址、中间件(json组件和xml组件)的信息采集
- [x] 支持Android对应包名下内容的采集
- [x] 支持网络嗅探功能,可以提供基本的信息输出
- [x] 支持Windows系统、MacOS系统、*nux系列的系统
- [x] 具备简单的AI识别功能,可以快速过滤三方URL地址
- [ ] 指纹识别模块
- [ ] 添加国际化语言包
- [ ] 一键对APK文件进行自动修复
- [ ] 识别到壳后自动进行脱壳处理
### 部分截图

### 环境说明
- Apk文件解析需要使用JAVA环境,JAVA版本1.8及以下
- Python3的运行环境
### 目录说明
```
AppInfoScanner
|-- libs 程序的核心代码
|-- core
|-- __init__.py 全局配置信息
|-- parses.py 用于解析文件中的静态信息
|-- download.py 用于自动下载APP或者H5页面
|-- net.py 用于进行网络嗅探,并获取基本信息
|-- task
|-- __init__.py 目录初始化文件
|-- base_task.py 统一任务调度中心
|-- android_task.py 用于处理Android相关的任务
|-- download_task.py 用于处理自动下载APP或者H5的任务
|-- ios_task.py 用于处理iOS相关的任务
|-- net_task.py 用于处理网络嗅探相关任务
|-- web_task.py 用于处理Web相关的任务,比如网页右键源代码、H5相关的静态信息
|-- tools 程序需要依赖的工具
|-- apktool.jar 用于反编译apk文件,不同平台可能需要进行自我切换
|-- baksmali.jar 用于反编译dex文件,不同平台可能需要进行自我切换
|-- strings.exe 用于windows 32下获取iPA的字符串信息
|-- strings64.exe 用于windows 64的系统获取iPA的字符串信息
|-- __init__.py 目录初始化文件
|-- app.py 主运行程序
|-- config.py 整个程序的配置文件
|-- README.md 程序使用说明
|-- requirements.txt 程序中需要安装的依赖库
|-- update.md 程序历史版本信息
```
### 使用说明
1. 下载
```
git clone https://github.com/kelvinBen/AppInfoScanner.git
或者复制以下链接到浏览器下载最新正式版本
https://github.com/kelvinBen/AppInfoScanner/releases/latest
国内快速下载通道:
git clone https://gitee.com/kelvin_ben/AppInfoScanner.git
```
2. 安装依赖库
```
cd AppInfoScanner
python3 -m pip install -r requirements.txt
```
3. 运行(基础版)
- 扫描Android应用的APK文件、DEX文件、需要下载的APK文件下载地址、保存需要扫描的文件的目录
```
python3 app.py android -i
```
- 扫描iOS应用的IPA文件、Mach-o文件、需要下载的IPA文件下载地址、保存需要扫描的文件目录
```
python3 app.py ios -i
```
- 扫描Web站点的文件、目录、需要缓存的站点URl
```
python3 app.py web -i
```
### 进阶操作指南
#### 基本命令格式
```
python3 app.py [TYPE] [OPTIONS]
```
#### 符号信息说明
```
<> 代表需要扫描的文件或者目录或者URL地址
| 或的关系,只能选择一个
[] 代表需要输入的参数
```
#### TYPE参数详细说明
此参数类型对应基本命令格式中的[TYPE],目前仅支持[android/ios/web]三种类型形式,三种类型形式必须指定一个。
```
android: 用于扫描Android应用相关的文件的内容
ios: 用于扫描iOS应用相关的文件内容
web: 用于扫描WEB站点或者H5相关的文件内容
```
支持自动根据后缀名称进行修正,即便输入的是ios,实际上-i 输入的参数的文件名为XXX.apk,则会执行android相关的扫描。
#### OPTIONS参数详细说明
该参数类型对应基本命令格式中的[OPTIONS],支持多个参数共同使用
```
-i 或者 --inputs: 输入需要进行扫描的文件、目录或者需要自动下载的文件URL地址,如果路径过长请加"进行包裹,此参数为必填项。
-r 或者 --rules: 输入需要扫描文件内容的临时扫描规则。
-s 或者 --sniffer: 开启网络嗅探功能,默认为开启状态。
-n 或者 --no-resource: 忽略所有的资源文件,包含网络嗅探功能中的资源文件(需要先在config.py中配置sniffer_filter相关规则),默认为不忽略资源。
-a 或者 --all: 输出所有符合扫描规则的结果集合,默认为开启状态。
-t 或者 --threads: 设置线程并发数量,默认为10个线程并发。
-o 或者 --output: 指定扫描结果和扫描过程中产生的临时文件的输出目录,默认为脚本所在的目录。
-p 或者 -- package: 指定Android的APK文件或者DEX文件需要扫描的JAVA包名信息。此参数只能在android类型下使用。
```
#### 具体使用方法
##### Android相关基本操作
- 对本地APK文件进行扫描
```
python3 app.py android -i
例:
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk
```
- 对本地Dex文件进行扫描
```
python3 app.py android -i
例:
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.dex
```
- 对URL地址中包含的APK文件进行扫描
```
python3 app.py android -i
例:
python3 app.py android -i "https://127.0.0.1/Demo.apk"
```
需要注意此处如果URL地址过长需要使用双引号(")进行包裹
##### iOS相关基本操作
- 对本地IPA文件进行扫描
```
python3 app.py ios -i
例:
python3 app.py ios -i "C:\Users\Administrator\Desktop\Demo.ipa"
```
- 对本地Macho文件进行扫描
```
python3 app.py ios -i
例:
python3 app.py ios -i "C:\Users\Administrator\Desktop\Demo\Payload\Demo.app\Demo"
```
- 对URL地址中包含的IPA文件进行扫描
```
python3 app.py ios -i
例:
python3 app.py ios -i "https://127.0.0.1/Demo.ipa"
```
需要注意此处如果URL地址过长需要使用双引号(")进行包裹,暂时不支持对Apple Store中的IPA文件进行扫描
##### Web相关基本操作
- 对本地WEB站点进行扫描
```
python3 app.py web -i
例:
python3 app.py web -i "C:\Users\Administrator\Desktop\Demo.html"
```
- 对URL地址中包含的WEB站点文件进行扫描
```
python3 app.py web -i
例:
python3 app.py web -i "https://127.0.0.1/Demo.html"
```
##### 具有共同性的操作
以下操作均以android类型为例:
- 对一个本地的目录进行扫描
```
python3 app.py android -i
例:
python3 app.py android -i C:\Users\Administrator\Desktop\Demo
```
- 添加临时规则或者关键字
```
python3 app.py android -i -r
例:
添加对百度域名的扫描
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -r ".*baidu.com.*"
```
- 关闭网络嗅探功能
```
python3 app.py android -i -s
例:
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -s
```
- 忽略所有的资源文件
```
python3 app.py android -i -n
例:
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -n
```
- 关闭输出所有符合扫描规则内容的功能
```
python3 app.py android -i -a
例:
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -a
```
- 设置并发数量
```
python3 app.py android -i -t 20
例:
设置20个并发线程
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -t 20
```
- 指定结果集和缓存文件输出目录
```
python3 app.py android -i -o