推薦兩款github敏感信息搜集工具(gsil、gshark) - 云+社區(qū) - 騰訊云 (tencent.com)
github敏感信息泄露是很多企業(yè)時常忽視的一個問題,國外有一份研究報告顯示,在超過24,000份的GitHub公開數(shù)據(jù)中,發(fā)現(xiàn)有數(shù)千個文件中可能包含敏感信息,原文鏈接https://www.anquanke.com/post/id/198361,整體情況如下:
翻譯過來便是:
- 4109個配置文件
- 2464個API密鑰
- 2328個硬編碼的用戶名及密碼
- 2144個私鑰文件
- 1089個OAuth令牌
總體占比高達50.56%,想想這有多可怕吧
所以我們能在第一時間發(fā)現(xiàn)自己企業(yè)泄露了哪些信息或者獲取別人énénén······是很有必要的,這時你就需要下面兩個神器啦
1、gsil
介紹:此工具主要用于GitHub敏感信息泄露的監(jiān)控,可實現(xiàn)郵件實時告警,缺點不是可視化
所需環(huán)境:
- Python2、3皆可,筆者用的是Python3
- gsil項目:https://github.com/FeeiCN/GSIL
- 開啟
POP3/SMTP
服務(wù)的郵箱 - 一個github賬號token,獲取地址:https://github.com/settings/tokens
項目安裝:
建議在安裝之前把pip升級到最新版,不然有可能報錯,命令如下:
python3 -m pip install --upgrade pip
復制
然后進入想要安裝的目錄,依次輸入:
git clone https://github.com/FeeiCN/gsil.git
復制
cd gsil
復制
pip3 install -r requirements.txt
復制
這就安裝完了,下一步進入gsil目錄找到config.gsil.example
文件
內(nèi)容如下:
-
[mail]
-
host : smtp.exmail.qq.com
/
/這個最后要改成smtp.qq.com
-
port :
25
/
/這個端口smtp服務(wù)一般是
465
-
mails : your_mail
/
/這是你的郵箱地址Ps:多個郵箱用,隔開
-
from : GSIL
-
password : your_password
/
/這是生成的授權(quán)碼
-
to : feei@feei.cn
/
/這是接受郵件的郵箱地址
-
cc : feei@feei.cn
/
/這是抄送郵件的郵箱地址
-
-
[github]
-
clone :
false
/
/掃描到的漏洞倉庫是否立刻Clone到本地
-
tokens : your_github_token
/
/這是你github的token
復制
郵箱服務(wù)配置:
這里以QQ郵箱為例,找到【設(shè)置】點擊【賬戶】下拉找到POP3/IMAP/SMTP/Exchange/CardDAV/CalDAV服務(wù)
一欄,點擊開啟,綁定QQ安全中心的用戶需要輸入app中的令牌
驗證成功授權(quán)碼就拿到啦
github獲取token:
進入https://github.com/settings/tokens頁面點擊生成新令牌
然后會驗證密碼
勾選public_repo
然后生成就完活了
最后將配置文件改成這樣就行了
-
[mail]
-
host : smtp.qq.com
-
port :
465
-
mails : nsq
88@vip.qq.com
-
from : GSIL
-
password : jvydbjshjvhvjdsc
-
to : nsq
88@vip.qq.com
-
cc : nsq
88@vip.qq.com
-
-
[github]
-
clone :
false
-
tokens :
1ef
5d
5f
0bajdshvcb
455dmcbmdbh
29046d
5b
復制
配置搜索規(guī)則:
如圖找到rules.gsil.example
文件,修改你想搜索的內(nèi)容
解釋如下:
-
{
-
# 一級分類,一般使用公司名,用作開啟掃描的第一個參數(shù)(python gsil.py test)
-
"test": {
-
# 二級分類,一般使用產(chǎn)品線
-
"mogujie": {
-
# 公司內(nèi)部域名
-
"\"mogujie.org\"": {
-
# mode/ext默認可不填
-
"mode":
"normal-match",
-
"ext":
"php,java,python,go,js,properties"
-
},
-
# 公司代碼特征
-
"copyright meili inc": {},
-
# 內(nèi)部主機域名
-
"yewu1.db.mogujie.host": {},
-
# 外部郵箱
-
"mail.mogujie.com": {}
-
},
-
"meilishuo": {
-
"meilishuo.org": {},
-
"meilishuo.io": {}
-
}
-
}
-
}
復制
都配置好以后你可以先檢查一下token的有效性,這樣部署就完成了
python gsil.py --verify-tokens
復制
開始獲取敏感信息 :
終端輸入
python gsil.py test
復制
這是我配置的規(guī)則,有點多
結(jié)果展示:
比如這里有一個泄露用戶名及密碼的
點擊e8b503
就可以直接定位到文件位置
??????????????????????????????????????????
2、gshark
介紹:這是個可視化的監(jiān)測工具,它不僅可以監(jiān)控github
,還可以監(jiān)控gitlab
?
所需環(huán)境:
- go
- 64位gcc
- Linux 一個github賬號token,獲取地址:https://github.com/settings/tokens
不建議使用window部署,別問為什么,問就是“錯錯錯,是我的錯”
安裝go
apt-get install golang
復制
Linux中一般自帶gcc,沒有的話跟上面一樣安裝就行了
項目安裝:
gshark安裝可以執(zhí)行命令,也可以直接到github下載
git clone https://github.com/madneal/gshark
復制
然后執(zhí)行
go get ./...
復制
如果報錯沒有執(zhí)行成功可以試試這個更換國內(nèi)源
go env -w GOPROXY=https://goproxy.cn
復制
完成后執(zhí)行
go build main.go
復制
然后改個文件名就哦克了
mv app-template.ini app.ini
復制
運行服務(wù):
開啟后臺web服務(wù)
./main web &
復制
瀏覽器中輸入
http://127.0.0.1:8000/admin/login
復制
賬號密碼都是gshark
進去之后先添加github的token
規(guī)則配置:
改一下規(guī)則,想掃那個子域名或者關(guān)鍵字填上就行
規(guī)則配置好后點擊enable
啟用規(guī)則,想停用就點右邊那個
過濾規(guī)則可以自己添加
然后回到終端輸入下面命令開始監(jiān)測
./main scan
復制
結(jié)果展示:
?過一段時間源代碼掃描報告
中就會有一堆結(jié)果
文章來源:http://www.zghlxwxcb.cn/news/detail-638659.html
直接點擊上面的鏈接會跳到那個文件,這時你就可以愉快的尋找敏感信息啦,哦耶文章來源地址http://www.zghlxwxcb.cn/news/detail-638659.html
推薦兩款github敏感信息搜集工具(gsil、gshark) - 云+社區(qū) - 騰訊云 (tencent.com)
github敏感信息泄露是很多企業(yè)時常忽視的一個問題,國外有一份研究報告顯示,在超過24,000份的GitHub公開數(shù)據(jù)中,發(fā)現(xiàn)有數(shù)千個文件中可能包含敏感信息,原文鏈接https://www.anquanke.com/post/id/198361,整體情況如下:
翻譯過來便是:
- 4109個配置文件
- 2464個API密鑰
- 2328個硬編碼的用戶名及密碼
- 2144個私鑰文件
- 1089個OAuth令牌
總體占比高達50.56%,想想這有多可怕吧
所以我們能在第一時間發(fā)現(xiàn)自己企業(yè)泄露了哪些信息或者獲取別人énénén······是很有必要的,這時你就需要下面兩個神器啦
1、gsil
介紹:此工具主要用于GitHub敏感信息泄露的監(jiān)控,可實現(xiàn)郵件實時告警,缺點不是可視化
所需環(huán)境:
- Python2、3皆可,筆者用的是Python3
- gsil項目:https://github.com/FeeiCN/GSIL
- 開啟
POP3/SMTP
服務(wù)的郵箱 - 一個github賬號token,獲取地址:https://github.com/settings/tokens
項目安裝:
建議在安裝之前把pip升級到最新版,不然有可能報錯,命令如下:
python3 -m pip install --upgrade pip
復制
然后進入想要安裝的目錄,依次輸入:
git clone https://github.com/FeeiCN/gsil.git
復制
cd gsil
復制
pip3 install -r requirements.txt
復制
這就安裝完了,下一步進入gsil目錄找到config.gsil.example
文件
內(nèi)容如下:
-
[mail]
-
host : smtp.exmail.qq.com
/
/這個最后要改成smtp.qq.com
-
port :
25
/
/這個端口smtp服務(wù)一般是
465
-
mails : your_mail
/
/這是你的郵箱地址Ps:多個郵箱用,隔開
-
from : GSIL
-
password : your_password
/
/這是生成的授權(quán)碼
-
to : feei@feei.cn
/
/這是接受郵件的郵箱地址
-
cc : feei@feei.cn
/
/這是抄送郵件的郵箱地址
-
-
[github]
-
clone :
false
/
/掃描到的漏洞倉庫是否立刻Clone到本地
-
tokens : your_github_token
/
/這是你github的token
復制
郵箱服務(wù)配置:
這里以QQ郵箱為例,找到【設(shè)置】點擊【賬戶】下拉找到POP3/IMAP/SMTP/Exchange/CardDAV/CalDAV服務(wù)
一欄,點擊開啟,綁定QQ安全中心的用戶需要輸入app中的令牌
驗證成功授權(quán)碼就拿到啦
github獲取token:
進入https://github.com/settings/tokens頁面點擊生成新令牌
然后會驗證密碼
勾選public_repo
然后生成就完活了
最后將配置文件改成這樣就行了
-
[mail]
-
host : smtp.qq.com
-
port :
465
-
mails : nsq
88@vip.qq.com
-
from : GSIL
-
password : jvydbjshjvhvjdsc
-
to : nsq
88@vip.qq.com
-
cc : nsq
88@vip.qq.com
-
-
[github]
-
clone :
false
-
tokens :
1ef
5d
5f
0bajdshvcb
455dmcbmdbh
29046d
5b
復制
配置搜索規(guī)則:
如圖找到rules.gsil.example
文件,修改你想搜索的內(nèi)容
解釋如下:
-
{
-
# 一級分類,一般使用公司名,用作開啟掃描的第一個參數(shù)(python gsil.py test)
-
"test": {
-
# 二級分類,一般使用產(chǎn)品線
-
"mogujie": {
-
# 公司內(nèi)部域名
-
"\"mogujie.org\"": {
-
# mode/ext默認可不填
-
"mode":
"normal-match",
-
"ext":
"php,java,python,go,js,properties"
-
},
-
# 公司代碼特征
-
"copyright meili inc": {},
-
# 內(nèi)部主機域名
-
"yewu1.db.mogujie.host": {},
-
# 外部郵箱
-
"mail.mogujie.com": {}
-
},
-
"meilishuo": {
-
"meilishuo.org": {},
-
"meilishuo.io": {}
-
}
-
}
-
}
復制
都配置好以后你可以先檢查一下token的有效性,這樣部署就完成了
python gsil.py --verify-tokens
復制
開始獲取敏感信息 :
終端輸入
python gsil.py test
復制
這是我配置的規(guī)則,有點多
結(jié)果展示:
比如這里有一個泄露用戶名及密碼的
點擊e8b503
就可以直接定位到文件位置
??????????????????????????????????????????
2、gshark
介紹:這是個可視化的監(jiān)測工具,它不僅可以監(jiān)控github
,還可以監(jiān)控gitlab
?
所需環(huán)境:
- go
- 64位gcc
- Linux 一個github賬號token,獲取地址:https://github.com/settings/tokens
不建議使用window部署,別問為什么,問就是“錯錯錯,是我的錯”
安裝go
apt-get install golang
復制
Linux中一般自帶gcc,沒有的話跟上面一樣安裝就行了
項目安裝:
gshark安裝可以執(zhí)行命令,也可以直接到github下載
git clone https://github.com/madneal/gshark
復制
然后執(zhí)行
go get ./...
復制
如果報錯沒有執(zhí)行成功可以試試這個更換國內(nèi)源
go env -w GOPROXY=https://goproxy.cn
復制
完成后執(zhí)行
go build main.go
復制
然后改個文件名就哦克了
mv app-template.ini app.ini
復制
運行服務(wù):
開啟后臺web服務(wù)
./main web &
復制
瀏覽器中輸入
http://127.0.0.1:8000/admin/login
復制
賬號密碼都是gshark
進去之后先添加github的token
規(guī)則配置:
改一下規(guī)則,想掃那個子域名或者關(guān)鍵字填上就行
規(guī)則配置好后點擊enable
啟用規(guī)則,想停用就點右邊那個
過濾規(guī)則可以自己添加
然后回到終端輸入下面命令開始監(jiān)測
./main scan
復制
結(jié)果展示:
?過一段時間源代碼掃描報告
中就會有一堆結(jié)果
直接點擊上面的鏈接會跳到那個文件,這時你就可以愉快的尋找敏感信息啦,哦耶
到了這里,關(guān)于推薦兩款github敏感信息搜集工具(gsil、gshark)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!