第21天:信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产

第二十一天

一、开发泄漏-Github监控

1.短期查看

1.密码搜索

根据攻击目标的域名在GitHub上进行搜索密码,如果目标网站的文件与搜索到的源码相关,那就可以联想目标网站是否使用这套源码进行开发

  • 原理就是开发者在上传文件的时候忘记更改敏感文件或者打包上传的时候没有修改敏感信息
1.将可能包含源码的项目下载使用code软件打开
2.对关键词敏感词进行搜索
复制代码
域名+password+in:file		//in:file是为了控制搜索类型
baidu.com password in:file		//例子

2.邮箱搜索

根据攻击目标官网披露的邮箱在GitHub上进行搜索密码,如果目标网站的文件与搜索到的源码相关,那就可以联想目标网站是否使用这套源码进行开发

1.将可能包含源码的项目下载使用code软件打开
复制代码
邮箱+password in:file		//in:file是为了控制搜索类型
IceCream@162.com password in:file		//例子

3.关键字配合谷歌搜索
复制代码
site:Github.com smtp  
site:Github.com smtp @qq.com  
site:Github.com smtp @126.com  
site:Github.com smtp @163.com  
site:Github.com smtp @sina.com.cn 
site:Github.com smtp password 
site:Github.com String password smtp 

2.语法固定长期后续监控新泄露

  • 原理:基于关键字监控、基于项目规则监控
1.项目一

项目地址:https://github.com/Explorer1092/Github-Monitor

1.搭建环境

2.新建任务,输入关键词语法

3.选择匹配模式和爬取时间设置

4.配置这个项目之后,只要系统一直开机联网就能一直爬取数据,能够一直监控GitHub上的项目


2.项目二

项目地址:https://github.com/madneal/gshark 特点:可以针对一个或者多个项目进行监控

1.搭建环境


3.项目三

项目地址:https://github.com/NHPT/FireEyeGoldCrystal


3.GITHUB资源搜索

复制代码
in:name test		//仓库标题搜索含有关键字
in:descripton test		//仓库描述搜索含有关键字
in:readme test		//Readme文件搜素含有关键字
stars:>3000 test		//stars数量大于3000的搜索关键字
stars:1000...3000 test		//stars数量大于1000小于3000的搜索关键字 
forks:>1000 test		//forks数量大于1000的搜索关键字
forks:1000...3000 test		//forks数量大于1000小于3000的搜索关键字 
size:>=5000 test		//指定仓库大于5000k(5M)的搜索关键字 
pushed:>2019-02-12 test		//发布时间大于2019-02-12的搜索关键字 
created:>2019-02-12 test		//创建时间大于2019-02-12的搜索关键字 
user:test		//用户名搜素
license:apache-2.0 test		//明确仓库的 LICENSE 搜索关键字 
language:java test		//在java语言的代码中搜索关键字
user:test in:name test		//组合搜索,用户名test的标题含有test的

二、文件泄漏-网盘全局搜索

没有办法的办法,纯属碰运气

主要就是查看网盘中是否存有目标的敏感文件

如:企业招标,人员信息,业务产品,应用源码等

APP:深度搜索

EXE:百度搜索还在维护的软件


三、架构泄漏-目录扫码&爬虫

网站目录扫描,有路由的扫描不了,手法太老容易被阻断


四、其他泄漏-公众号服务资产

1.通过爱企查去搜索目标的知识产权查看名下是否有公开的公众号

2.通过搜狗搜索去看目标是否开了公众号

3.有些公众号的服务是具有跳转性质的,跳转到的第三方服务的网址就是需要收集的资产

五、收集进阶-证书&图标&邮箱

1.证书收集

1.FOFA搜索
复制代码
cert="域名"
cert="sziit.edu.cn"		//例子
2.Quake
复制代码
cert="域名"
cert="sziit.edu.cn"		//例子
3.Hunter
复制代码
cert="域名"
cert="sziit.edu.cn"		//例子

这种搜索方法的目的就是搜索出使用相同证书的网站,这样扩大信息收集网站的面积

2.ICO图标收集

一般直接使用F12在源码中下载

1.FOFA搜索

下载完ICO文件之后直接在FOFA中上传进行搜索

2.Quake

下载完ICO文件之后直接在Quake中上传进行搜索

3.Hunter

下载完ICO文件之后直接在Hunter中上传进行搜索

这种搜索方法的目的就是搜索出使用图标的网站,这样扩大信息收集网站的面积

3.邮箱资产收集

网址:https://hunter.io/

通过域名和邮箱去发现,邮箱可以尝试使用弱口令爆破进行登陆


相关推荐
白-胖-子4 小时前
深入剖析大模型在文本生成式 AI 产品架构中的核心地位
人工智能·架构
小阳睡不醒4 小时前
小白成长之路-部署Zabbix7(二)
android·运维
杰克逊的日记4 小时前
GPU运维常见问题处理
linux·运维·gpu
caolib4 小时前
无需云服务器的内网穿透方案 -- cloudflare tunnel
运维·服务器·内网穿透·tunnel·cloudflared
奇舞精选4 小时前
k8s基本概念初探
运维
灵感__idea5 小时前
JavaScript高级程序设计(第5版):好的编程就是掌控感
前端·javascript·程序员
誰能久伴不乏5 小时前
Linux系统调用概述与实现:深入浅出的解析
linux·运维·服务器
程序员学习随笔5 小时前
Linux进程深度解析(2):fork/exec写时拷贝性能优化与exit资源回收机制(进程创建和销毁)
linux·运维·服务器
-SGlow-6 小时前
MySQL相关概念和易错知识点(2)(表结构的操作、数据类型、约束)
linux·运维·服务器·数据库·mysql
代码改变世界ctw6 小时前
Linux内核设计与实现 - 第14章 块I/O层
linux·运维·服务器