推荐两款github敏感信息搜集工具(gsil、gshark)

这篇具有很好参考价值的文章主要介绍了推荐两款github敏感信息搜集工具(gsil、gshark)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

推荐两款github敏感信息搜集工具(gsil、gshark) - 云+社区 - 腾讯云 (tencent.com)

github敏感信息泄露是很多企业时常忽视的一个问题,国外有一份研究报告显示,在超过24,000份的GitHub公开数据中,发现有数千个文件中可能包含敏感信息,原文链接https://www.anquanke.com/post/id/198361,整体情况如下:

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

翻译过来便是:

  • 4109个配置文件
  • 2464个API密钥
  • 2328个硬编码的用户名及密码
  • 2144个私钥文件
  • 1089个OAuth令牌

总体占比高达50.56%,想想这有多可怕吧

所以我们能在第一时间发现自己企业泄露了哪些信息或者获取别人énénén······是很有必要的,这时你就需要下面两个神器啦

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

1、gsil

介绍:此工具主要用于GitHub敏感信息泄露的监控,可实现邮件实时告警,缺点不是可视化

所需环境:

  • Python2、3皆可,笔者用的是Python3
  • gsil项目:https://github.com/FeeiCN/GSIL
  • 开启POP3/SMTP服务的邮箱
  • 一个github账号token,获取地址:https://github.com/settings/tokens

项目安装:

建议在安装之前把pip升级到最新版,不然有可能报错,命令如下:

python3 -m pip install --upgrade pip
  
  

复制

然后进入想要安装的目录,依次输入:

git clone https://github.com/FeeiCN/gsil.git
  
  

复制

cd gsil
  
  

复制

pip3 install -r requirements.txt
  
  

复制

这就安装完了,下一步进入gsil目录找到config.gsil.example文件

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

内容如下:


  
  
  1. [mail]
  2. host : smtp.exmail.qq.com / /这个最后要改成smtp.qq.com
  3. port : 25 / /这个端口smtp服务一般是 465
  4. mails : your_mail / /这是你的邮箱地址Ps:多个邮箱用,隔开
  5. from : GSIL
  6. password : your_password / /这是生成的授权码
  7. to : feei@feei.cn / /这是接受邮件的邮箱地址
  8. cc : feei@feei.cn / /这是抄送邮件的邮箱地址
  9. [github]
  10. clone : false / /扫描到的漏洞仓库是否立刻Clone到本地
  11. tokens : your_github_token / /这是你github的token

复制

邮箱服务配置:

这里以QQ邮箱为例,找到【设置】点击【账户】下拉找到POP3/IMAP/SMTP/Exchange/CardDAV/CalDAV服务一栏,点击开启,绑定QQ安全中心的用户需要输入app中的令牌

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

验证成功授权码就拿到啦

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

github获取token:

进入https://github.com/settings/tokens页面点击生成新令牌

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

然后会验证密码

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

勾选public_repo

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

然后生成就完活了

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

最后将配置文件改成这样就行了


  
  
  1. [mail]
  2. host : smtp.qq.com
  3. port : 465
  4. mails : nsq 88@vip.qq.com
  5. from : GSIL
  6. password : jvydbjshjvhvjdsc
  7. to : nsq 88@vip.qq.com
  8. cc : nsq 88@vip.qq.com
  9. [github]
  10. clone : false
  11. tokens : 1ef 5d 5f 0bajdshvcb 455dmcbmdbh 29046d 5b

复制

配置搜索规则:

如图找到rules.gsil.example文件,修改你想搜索的内容

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

解释如下:


  
  
  1. {
  2. # 一级分类,一般使用公司名,用作开启扫描的第一个参数(python gsil.py test)
  3. "test": {
  4. # 二级分类,一般使用产品线
  5. "mogujie": {
  6. # 公司内部域名
  7. "\"mogujie.org\"": {
  8. # mode/ext默认可不填
  9. "mode": "normal-match",
  10. "ext": "php,java,python,go,js,properties"
  11. },
  12. # 公司代码特征
  13. "copyright meili inc": {},
  14. # 内部主机域名
  15. "yewu1.db.mogujie.host": {},
  16. # 外部邮箱
  17. "mail.mogujie.com": {}
  18. },
  19. "meilishuo": {
  20. "meilishuo.org": {},
  21. "meilishuo.io": {}
  22. }
  23. }
  24. }
推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

复制

都配置好以后你可以先检查一下token的有效性,这样部署就完成了

python gsil.py --verify-tokens
  
  

复制

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

开始获取敏感信息 :

终端输入

python gsil.py test
  
  

复制

这是我配置的规则,有点多

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

结果展示:

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

比如这里有一个泄露用户名及密码的

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

点击e8b503就可以直接定位到文件位置

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍

2、gshark

介绍:这是个可视化的监测工具,它不仅可以监控github,还可以监控gitlab

所需环境:

  • go
  • 64位gcc
  • Linux 一个github账号token,获取地址:https://github.com/settings/tokens

不建议使用window部署,别问为什么,问就是“错错错,是我的错”

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

安装go

apt-get install golang
  
  

复制

Linux中一般自带gcc,没有的话跟上面一样安装就行了

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

项目安装:

gshark安装可以执行命令,也可以直接到github下载

git clone https://github.com/madneal/gshark
  
  

复制

然后执行

go get ./...
  
  

复制

如果报错没有执行成功可以试试这个更换国内源

go env -w GOPROXY=https://goproxy.cn
  
  

复制

完成后执行

go build main.go
  
  

复制

然后改个文件名就哦克了

mv app-template.ini app.ini
  
  

复制

运行服务:

开启后台web服务

./main web &
  
  

复制

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

浏览器中输入

http://127.0.0.1:8000/admin/login
  
  

复制

账号密码都是gshark

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

进去之后先添加github的token

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

规则配置:

改一下规则,想扫那个子域名或者关键字填上就行

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

规则配置好后点击enable启用规则,想停用就点右边那个

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

过滤规则可以自己添加

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

然后回到终端输入下面命令开始监测

./main scan
  
  

复制

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

结果展示:

‍过一段时间源代码扫描报告中就会有一堆结果

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

直接点击上面的链接会跳到那个文件,这时你就可以愉快的寻找敏感信息啦,哦耶文章来源地址https://www.toymoban.com/news/detail-638659.html

推荐两款github敏感信息搜集工具(gsil、gshark) - 云+社区 - 腾讯云 (tencent.com)

github敏感信息泄露是很多企业时常忽视的一个问题,国外有一份研究报告显示,在超过24,000份的GitHub公开数据中,发现有数千个文件中可能包含敏感信息,原文链接https://www.anquanke.com/post/id/198361,整体情况如下:

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

翻译过来便是:

  • 4109个配置文件
  • 2464个API密钥
  • 2328个硬编码的用户名及密码
  • 2144个私钥文件
  • 1089个OAuth令牌

总体占比高达50.56%,想想这有多可怕吧

所以我们能在第一时间发现自己企业泄露了哪些信息或者获取别人énénén······是很有必要的,这时你就需要下面两个神器啦

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

1、gsil

介绍:此工具主要用于GitHub敏感信息泄露的监控,可实现邮件实时告警,缺点不是可视化

所需环境:

  • Python2、3皆可,笔者用的是Python3
  • gsil项目:https://github.com/FeeiCN/GSIL
  • 开启POP3/SMTP服务的邮箱
  • 一个github账号token,获取地址:https://github.com/settings/tokens

项目安装:

建议在安装之前把pip升级到最新版,不然有可能报错,命令如下:

python3 -m pip install --upgrade pip
  
  

复制

然后进入想要安装的目录,依次输入:

git clone https://github.com/FeeiCN/gsil.git
  
  

复制

cd gsil
  
  

复制

pip3 install -r requirements.txt
  
  

复制

这就安装完了,下一步进入gsil目录找到config.gsil.example文件

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

内容如下:


  
  
  1. [mail]
  2. host : smtp.exmail.qq.com / /这个最后要改成smtp.qq.com
  3. port : 25 / /这个端口smtp服务一般是 465
  4. mails : your_mail / /这是你的邮箱地址Ps:多个邮箱用,隔开
  5. from : GSIL
  6. password : your_password / /这是生成的授权码
  7. to : feei@feei.cn / /这是接受邮件的邮箱地址
  8. cc : feei@feei.cn / /这是抄送邮件的邮箱地址
  9. [github]
  10. clone : false / /扫描到的漏洞仓库是否立刻Clone到本地
  11. tokens : your_github_token / /这是你github的token

复制

邮箱服务配置:

这里以QQ邮箱为例,找到【设置】点击【账户】下拉找到POP3/IMAP/SMTP/Exchange/CardDAV/CalDAV服务一栏,点击开启,绑定QQ安全中心的用户需要输入app中的令牌

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

验证成功授权码就拿到啦

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

github获取token:

进入https://github.com/settings/tokens页面点击生成新令牌

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

然后会验证密码

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

勾选public_repo

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

然后生成就完活了

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

最后将配置文件改成这样就行了


  
  
  1. [mail]
  2. host : smtp.qq.com
  3. port : 465
  4. mails : nsq 88@vip.qq.com
  5. from : GSIL
  6. password : jvydbjshjvhvjdsc
  7. to : nsq 88@vip.qq.com
  8. cc : nsq 88@vip.qq.com
  9. [github]
  10. clone : false
  11. tokens : 1ef 5d 5f 0bajdshvcb 455dmcbmdbh 29046d 5b

复制

配置搜索规则:

如图找到rules.gsil.example文件,修改你想搜索的内容

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

解释如下:


  
  
  1. {
  2. # 一级分类,一般使用公司名,用作开启扫描的第一个参数(python gsil.py test)
  3. "test": {
  4. # 二级分类,一般使用产品线
  5. "mogujie": {
  6. # 公司内部域名
  7. "\"mogujie.org\"": {
  8. # mode/ext默认可不填
  9. "mode": "normal-match",
  10. "ext": "php,java,python,go,js,properties"
  11. },
  12. # 公司代码特征
  13. "copyright meili inc": {},
  14. # 内部主机域名
  15. "yewu1.db.mogujie.host": {},
  16. # 外部邮箱
  17. "mail.mogujie.com": {}
  18. },
  19. "meilishuo": {
  20. "meilishuo.org": {},
  21. "meilishuo.io": {}
  22. }
  23. }
  24. }
推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

复制

都配置好以后你可以先检查一下token的有效性,这样部署就完成了

python gsil.py --verify-tokens
  
  

复制

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

开始获取敏感信息 :

终端输入

python gsil.py test
  
  

复制

这是我配置的规则,有点多

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

结果展示:

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

比如这里有一个泄露用户名及密码的

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

点击e8b503就可以直接定位到文件位置

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍

2、gshark

介绍:这是个可视化的监测工具,它不仅可以监控github,还可以监控gitlab

所需环境:

  • go
  • 64位gcc
  • Linux 一个github账号token,获取地址:https://github.com/settings/tokens

不建议使用window部署,别问为什么,问就是“错错错,是我的错”

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

安装go

apt-get install golang
  
  

复制

Linux中一般自带gcc,没有的话跟上面一样安装就行了

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

项目安装:

gshark安装可以执行命令,也可以直接到github下载

git clone https://github.com/madneal/gshark
  
  

复制

然后执行

go get ./...
  
  

复制

如果报错没有执行成功可以试试这个更换国内源

go env -w GOPROXY=https://goproxy.cn
  
  

复制

完成后执行

go build main.go
  
  

复制

然后改个文件名就哦克了

mv app-template.ini app.ini
  
  

复制

运行服务:

开启后台web服务

./main web &
  
  

复制

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

浏览器中输入

http://127.0.0.1:8000/admin/login
  
  

复制

账号密码都是gshark

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

进去之后先添加github的token

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

规则配置:

改一下规则,想扫那个子域名或者关键字填上就行

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

规则配置好后点击enable启用规则,想停用就点右边那个

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

过滤规则可以自己添加

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

然后回到终端输入下面命令开始监测

./main scan
  
  

复制

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

结果展示:

‍过一段时间源代码扫描报告中就会有一堆结果

推荐两款github敏感信息搜集工具(gsil、gshark),web安全,工具,github

直接点击上面的链接会跳到那个文件,这时你就可以愉快的寻找敏感信息啦,哦耶

到了这里,关于推荐两款github敏感信息搜集工具(gsil、gshark)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 安全基础~信息搜集2

    因此,当你用御剑扫描时: 若扫描域名,扫描的实际是网站根目录下的一个文件夹; 若扫描IP,扫描的实际是网站的根目录。 WEB源码拓展 域名解析基础知识 参考链接 古典密码学自己整理过一次,现代密码还没怎么学习,在连接中学吧 参考链接 操作系统判断: Windows对网址

    2024年02月03日
    浏览(38)
  • Linux主机信息搜集

    1、系统架构 打印系统信息 文件 /etc/issue是一个文本文件,其中包含要在登录提示之前打印的消息或系统标识 /etc/lsb-release,/etc/redhat-release文件包含一个被解析以获取信息的描述行 /proc/version指定Linux内核版本,用于编译内核的gcc的版本以及内核编译的时间。 /proc/sys/kerne中的文

    2024年02月02日
    浏览(33)
  • 安全基础~信息搜集3

    端口渗透总结 python Crypto报错:https://blog.csdn.net/five3/article/details/86160683 1. AppInfoScanner 移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具 使用教程 演示: 下载,并配置完成 命令 结果输出 结果测试 出现许多的连接,有的可以访问,咳咳结果…;有的跳转到了PayPal;有的

    2024年02月03日
    浏览(33)
  • 信息搜集-Google搜索引擎

    原文地址https://www.freebuf.com/articles/web/342474.html Google搜索引擎: 这里之所以要介绍google搜索引擎,是因为它有别于百度、搜狗等内容搜索引擎,其在安全界有着非同一般的地位,甚至专门有一名词为google hacking用来形容google与安全非同寻常的关系; google基本语法: 利用google暴库

    2024年02月15日
    浏览(46)
  • 外围信息搜集-渗透测试模拟环境(1)

    外围信息搜集属于情报搜集技术之一,本篇将介绍外围信息搜集的渗透模拟环境下整理的各类收集方法、各类工具技术使用的演示 。 往期系列文章: 渗透攻防环境搭建与攻防知识体系思维导图 渗透模拟环境配置和工具介绍-渗透测试模拟环境(0)_luozhonghua2000的博客-CSDN博客 

    2024年02月06日
    浏览(34)
  • 内网渗透_信息搜集(Linux)

    Linux信息搜集脚本: 1、地址: 2、用法: 上传到 /tmp目录下,然后赋予权限运行即可 手工收集 1、查看端口状态(服务、内网IP连接等) 2、查看进程状态 3、查看文件(获取密码、网站目录、资产信息等) 4、查找某个文件 5、查看计划任务 6、查看系统相关信息 7、安装软件

    2024年02月04日
    浏览(34)
  • 【工具】Github统计代码行数工具推荐(VScode插件、兼容任何平台、不用下载安装包)

    需求: 1)被要求统计代码行数; 2)不想打开Linux,懒得下载Windows版本GitStats; 3)打开了Linux但也不记得find命令行怎么用; 4)打开了Linux,装好了Gitstats但自己没有图形化界面所以无法打开其输出结果; 5)习惯用VScode编程。 其他工具: 1)Linux愿意使用Gitstats的请直接转到

    2024年02月05日
    浏览(51)
  • 信息搜集-读取微信聊天记录

    在攻防演练的钓鱼上线后,如果被钓的人使用微信,这时候可以通过读取微信里的聊天记录进行进一步搜集。 使用公开Github项目 https://github.com/AdminTest0/SharpWxDump 编译命令:C:WindowsMicrosoft.NETFrameworkv4.0.30319csc.exe .Program.cs /platform:x86 首先获取微信的Wechatkey ==》找到对应聊天

    2023年04月10日
    浏览(52)
  • ctfshow web入门1-20 信息搜集

    注意我们进行查看源代码: 在此讲一下查看源代码的常用的两种方式 1. 右键鼠标查看源代码 2. 快捷键Ctrl+U查看源码。 所以这题进入我们可以看到   我们右键查看源代码 进入环境后发现 所以我们不用右键,直接使用 Ctrl+U查看源码; 即可得到答案   根据提示使用bp抓

    2024年01月17日
    浏览(36)
  • CTF-Show-信息搜集系列

    前端程序员进行开发时,并没有将注释进行删除,导致信息泄露。 这道题在上一道题的基础上做了限制(前端),不让使用快捷键(f12)以及右键打开开发者工具。 那么,我们可以找到chrome浏览器的更多工具,在这个选项中,打开开发者工具,即可绕过。 另一种解法: 没思

    2024年03月09日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包