Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/LoRexxar/Kunlun-M
KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。
https://github.com/LoRexxar/Kunlun-M
Last synced: about 16 hours ago
JSON representation
KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。
- Host: GitHub
- URL: https://github.com/LoRexxar/Kunlun-M
- Owner: LoRexxar
- License: mit
- Created: 2017-09-07T06:25:58.000Z (about 7 years ago)
- Default Branch: master
- Last Pushed: 2024-08-09T00:56:39.000Z (3 months ago)
- Last Synced: 2024-10-29T15:45:05.555Z (5 days ago)
- Language: Python
- Homepage:
- Size: 15.8 MB
- Stars: 2,230
- Watchers: 54
- Forks: 311
- Open Issues: 38
-
Metadata Files:
- Readme: README.md
- Funding: .github/FUNDING.yml
- License: LICENSE
- Code of conduct: .github/CODE_OF_CONDUCT.md
Awesome Lists containing this project
- StarryDivineSky - LoRexxar/Kunlun-M
- awesome-hacking-lists - LoRexxar/Kunlun-M - KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。 (Python)
README
- **自Cobra-W 2.0版本起,Cobra-W正式更名为Kunlun-M(昆仑镜),**
- **KunLun-M(昆仑镜)已进入弱维护阶段,如果有bug或者明显的问题会更新,但不会再更新新功能,主要是我认为Kunlun-M的架构拖累了后续的发展方向,仅在PHP扫描中以当前的架构已经几乎做到极限了,后续可能会有新的工具?也可能没有?敬请期待~**- **请使用python3.6+运行该工具,已停止维护python2.7环境**
# Kunlun-Mirror
[![GitHub (pre-)release](https://img.shields.io/github/release/LoRexxar/Kunlun-M/all.svg)](https://github.com/LoRexxar/Cobra-W/releases)
[![license](https://img.shields.io/github/license/mashape/apistatus.svg?maxAge=2592000)](https://github.com/wufeifei/cobra/blob/master/LICENSE)
![](https://img.shields.io/badge/language-python3.6-orange.svg)```
_ __ _ ___ ___
| | / / | | | \/ |
| |/ / _ _ _ __ | | _ _ _ __ | . . |
| \| | | | '_ \| | | | | | '_ \ _____| |\/| |
| |\ \ |_| | | | | |___| |_| | | | |_____| | | |
\_| \_/\__,_|_| |_\_____/\__,_|_| |_| \_| |_/ -v2.0GitHub: https://github.com/LoRexxar/Kunlun-M
KunLun-M is a static code analysis system that automates the detecting vulnerabilities and security issue.
Main Program
positional arguments:
{init,config,scan,show,console}
init Kunlun-M init before use.
config config for rule&tamper
scan scan target path
show show rule&tamper
console enter console modeoptional arguments:
-h, --help show this help message and exitUsage:
python kunlun.py scan -t tests/vulnerabilities
python kunlun.py scan -t tests/vulnerabilities -r 1000, 1001
python kunlun.py scan -t tests/vulnerabilities -tp wordpress
python kunlun.py scan -t tests/vulnerabilities -d -ucpython kunlun.py list rule -k php
```## Introduction
Cobra是一款**源代码安全审计**工具,支持检测多种开发语言源代码中的**大部分显著**的安全问题和漏洞。
[https://github.com/wufeifei/cobra](https://github.com/wufeifei/cobra)Cobra-W是从Cobra2.0发展而来的分支,将工具重心从尽可能的发现威胁转变为提高发现漏洞的准确率以及精度。
[https://github.com/LoRexxar/Kunlun-M/tree/cobra-w](https://github.com/LoRexxar/Kunlun-M/tree/cobra-w)Kunlun-Mirror是从Cobra-W2.0发展而来,在经历了痛苦的维护改进原工具之后,昆仑镜将工具的发展重心放在安全研究员的使用上,将会围绕工具化使用不断改进使用体验。
目前工具主要支持**php、javascript**的语义分析,以及**chrome ext, solidity**的基础扫描.
## Stargazers
## why KunLun-M
KunLun-M可能是市面上唯一的开源并长期维护的自动化代码审计工具,希望开源工具可以推动白盒审计的发展:>.
## 特点
与其他代码审计相比:
- 静态分析,环境依赖小。
- 语义分析,对漏洞有效性判断程度更深。
- 多种语言支持。
- 开源python实现,更易于二次开发。与Cobra相比:
- 深度重写AST,大幅度减少漏洞误报率。
- 底层api重写,支持windows、linux等多平台。
- 多层语义解析、函数回溯,secret机制,新增多种机制应用于语义分析。
- 新增javascript语义分析,用于扫描包含js相关代码。与Cobra-W相比(todo):
- 深度优化AST分析流程,使其更符合QL的概念,便于下一阶段的优化。
- 深度优化辅助审计的流程,使其更符合人类安全研究员审计辅助的习惯。
- 深度重构代码结构,使其更符合可拓展,可优化的开源理念。## TODO
**KunLun-M后续的更新计划会是跨越式更新,根据一段时间的研究和探索,我决定从底层重构这套代码分析方案**## 社区化工具
社区成员完成的拓展(不保证安全性,参考使用)
- [Kunlun-M-GUI](https://github.com/mark0smith/Kunlun-M-GUI)
- [docker-kunlun-mirror](https://github.com/lazychanger/docker-kunlun-mirror)## 更新日志
[changelog.md](./docs/changelog.md)
## 安装
首先需要安装依赖
```
pip install -r requirements.txt
```配置文件迁移
```
cp Kunlun_M/settings.py.bak Kunlun_M/settings.py
```初始化数据库,默认采用sqlite作为数据库
```
python kunlun.py init initialize
```加载规则进数据库(每次修改规则文件都需要加载)
```
python kunlun.py config load
```### docker安装
通过docker安装,默认启动web模式
```
sudo docker build -t kunlun-m -f ./docker/Dockerfile .
```配合链接同Mysql可以实现本地扫描,web端查看结果。
## Usage
### cli mode
使用scan模式扫描各类源代码
```
python3 kunlun.py scan -t ./tests/vulnerabilities/
```使用config模式加载本地的rule/tamper
```
python3 kunlun.py config load # 加载rule进数据库
python3 kunlun.py config recover # 将数据库中的rule恢复到文件
python3 kunlun.py config loadtamper # 加载tamper进数据库
python3 kunlun.py config retamper # 将数据库中的tamper恢复到文件```
使用show模式查看目前的所有rule/tamper
```
python3 kunlun.py show rule # 展示所有的rule
python3 kunlun.py show rule -k php # 展示所有php的rule
python3 kunlun.py show tamper # 展示所有的tamper
```使用不同子模式的-h可以查看详细的帮助文档。
### web mode
KunLun-M Dashbroad,并且允许通过apitoken来访问api获取数据默认9999端口
```
python3 .\kunlun.py web -p 9999
```![](docs/web.png)
修改`KunLun-M/settings.py`中的api-token,通过?token={api_token}访问api获取数据
```
# api profile
API_TOKEN = "secret_api_token"
```Api List
```
task/list 查看task列表
task/ 查看task详细信息
task//result 查看task扫描结果
task//resultflow 查看task扫描结果流
task//newevilfunc 查看task扫描后生成的新恶意函数rule/list 查看规则列表
rule/ 查看规则细节
```### console mode
**建议使用console模式**
```
python3 kunlun.py console_ __ _ ___ ___
| | / / | | | \/ |
| |/ / _ _ _ __ | | _ _ _ __ | . . |
| \| | | | '_ \| | | | | | '_ \ _____| |\/| |
| |\ \ |_| | | | | |___| |_| | | | |_____| | | |
\_| \_/\__,_|_| |_\_____/\__,_|_| |_| \_| |_/ -v2.0GitHub: https://github.com/LoRexxar/Kunlun-M
KunLun-M is a static code analysis system that automates the detecting vulnerabilities and security issue.
Global commands:
help Print this help menu
scan Enter the scan mode
load Load Scan task
showt Show all Scan task list
show [rule, tamper] Show rules or tampers
config [rule, tamper] | Config mode for rule & tamper
exit Exit KunLun-M & save ConfigKunLun-M (root) >
```#### 使用KunLun-M 查看 rules 和 tampers
[![asciicast](https://asciinema.org/a/360842.svg)](https://asciinema.org/a/360842)
#### 使用KunLun-M 扫描漏洞
[![asciicast](https://asciinema.org/a/360843.svg)](https://asciinema.org/a/360843)
#### 使用KunLun-M 查看扫描结果
[![asciicast](https://asciinema.org/a/360845.svg)](https://asciinema.org/a/360845)
### plugin mode
#### phpunserializechain
一个自动化寻找php反序列化链的简单模型
**如果是旧版本更新并使用该插件扫描同一目标,请使用-r参数renew数据库**
```
python3 .\kunlun.py plugin php_unserialize_chain_tools -t {target_path}
```![](docs/phpunserchain.png)
#### EntranceFinder
一个有趣的小工具,用于解决在审计大量的php代码时,快速发现存在可能的入口页面(或是开发者都遗漏的)。
```
python3 .\kunlun.py plugin entrance_finder -t {target_path} -l 3
```![](docs/entrancefinder.png)
## 开发文档
开发文档还未更新.相应的文档内容仅供参考。
[dev.md](./docs/dev.md)
### 规则插件开发
规则插件开发遵循
```
rules/{语言类型}/CVI_xxxx.py
```在规则目录下,只有命名符合规定的规则会被成功加载,命名格式严格为`CVI_编号.py`
规则模板可以参考rules/rule.template
### .kunlunmignore
.kunlunmignore是新引入的用于黑名单扫描目录的功能。目前只支持*语法,可以用来匹配相应的目录以及文件类型。
相匹配到的文件不会被扫描。
当然,可以通过-b来实现
## 404StarLink Project
![](https://github.com/knownsec/404StarLink-Project/raw/master/logo.png)KunLun-M 是 404Team [星链计划](https://github.com/knownsec/404StarLink-Project)中的一环,如果对KunLun-M有任何疑问又或是想要找小伙伴交流,可以参考星链计划的加群方式。
- [https://github.com/knownsec/404StarLink#%E4%BA%A4%E6%B5%81community](https://github.com/knownsec/404StarLink#%E4%BA%A4%E6%B5%81community)
## Contributors
感谢如下贡献者对本工具发展过程中的贡献:
核心开发者:
![](docs/lorexxar.jpg)
- Knownsec 404 Team [LoRexxar](https://github.com/LoRexxar)重要贡献者:
![](docs/luckycat.jpg)
- Vidar-Team [LuckC4t](https://github.com/LuckyC4t)![](docs/sissel.jpg)
- Dubhe [Sissel](https://github.com/boke1208)次要贡献者:
- Dubhe [Sndav](https://github.com/Sndav)
- [#jax777](https://github.com/jax777)
- [lavon321](https://github.com/lavon321)
- [Raul1718](https://github.com/Raul1718)
- [akkuman](https://github.com/akkuman)