第21天:信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产

第二十一天

一、开发泄漏-Github监控

1.短期查看

1.密码搜索

根据攻击目标的域名在GitHub上进行搜索密码,如果目标网站的文件与搜索到的源码相关,那就可以联想目标网站是否使用这套源码进行开发

  • 原理就是开发者在上传文件的时候忘记更改敏感文件或者打包上传的时候没有修改敏感信息
1.将可能包含源码的项目下载使用code软件打开
2.对关键词敏感词进行搜索
域名+password+in:file		//in:file是为了控制搜索类型
baidu.com password in:file		//例子

2.邮箱搜索

根据攻击目标官网披露的邮箱在GitHub上进行搜索密码,如果目标网站的文件与搜索到的源码相关,那就可以联想目标网站是否使用这套源码进行开发

1.将可能包含源码的项目下载使用code软件打开
邮箱+password in:file		//in:file是为了控制搜索类型
IceCream@162.com password in:file		//例子

3.关键字配合谷歌搜索
site:Github.com smtp  
site:Github.com smtp @qq.com  
site:Github.com smtp @126.com  
site:Github.com smtp @163.com  
site:Github.com smtp @sina.com.cn 
site:Github.com smtp password 
site:Github.com String password smtp 

2.语法固定长期后续监控新泄露

  • 原理:基于关键字监控、基于项目规则监控
1.项目一

项目地址:https://github.com/Explorer1092/Github-Monitor

1.搭建环境

2.新建任务,输入关键词语法

3.选择匹配模式和爬取时间设置

4.配置这个项目之后,只要系统一直开机联网就能一直爬取数据,能够一直监控GitHub上的项目


2.项目二

项目地址:https://github.com/madneal/gshark 特点:可以针对一个或者多个项目进行监控

1.搭建环境


3.项目三

项目地址:https://github.com/NHPT/FireEyeGoldCrystal


3.GITHUB资源搜索

in:name test		//仓库标题搜索含有关键字
in:descripton test		//仓库描述搜索含有关键字
in:readme test		//Readme文件搜素含有关键字
stars:>3000 test		//stars数量大于3000的搜索关键字
stars:1000...3000 test		//stars数量大于1000小于3000的搜索关键字 
forks:>1000 test		//forks数量大于1000的搜索关键字
forks:1000...3000 test		//forks数量大于1000小于3000的搜索关键字 
size:>=5000 test		//指定仓库大于5000k(5M)的搜索关键字 
pushed:>2019-02-12 test		//发布时间大于2019-02-12的搜索关键字 
created:>2019-02-12 test		//创建时间大于2019-02-12的搜索关键字 
user:test		//用户名搜素
license:apache-2.0 test		//明确仓库的 LICENSE 搜索关键字 
language:java test		//在java语言的代码中搜索关键字
user:test in:name test		//组合搜索,用户名test的标题含有test的

二、文件泄漏-网盘全局搜索

没有办法的办法,纯属碰运气

主要就是查看网盘中是否存有目标的敏感文件

如:企业招标,人员信息,业务产品,应用源码等

APP:深度搜索

EXE:百度搜索还在维护的软件


三、架构泄漏-目录扫码&爬虫

网站目录扫描,有路由的扫描不了,手法太老容易被阻断


四、其他泄漏-公众号服务资产

1.通过爱企查去搜索目标的知识产权查看名下是否有公开的公众号

2.通过搜狗搜索去看目标是否开了公众号

3.有些公众号的服务是具有跳转性质的,跳转到的第三方服务的网址就是需要收集的资产

五、收集进阶-证书&图标&邮箱

1.证书收集

1.FOFA搜索
cert="域名"
cert="sziit.edu.cn"		//例子
2.Quake
cert="域名"
cert="sziit.edu.cn"		//例子
3.Hunter
cert="域名"
cert="sziit.edu.cn"		//例子

这种搜索方法的目的就是搜索出使用相同证书的网站,这样扩大信息收集网站的面积

2.ICO图标收集

一般直接使用F12在源码中下载

1.FOFA搜索

下载完ICO文件之后直接在FOFA中上传进行搜索

2.Quake

下载完ICO文件之后直接在Quake中上传进行搜索

3.Hunter

下载完ICO文件之后直接在Hunter中上传进行搜索

这种搜索方法的目的就是搜索出使用图标的网站,这样扩大信息收集网站的面积

3.邮箱资产收集

网址:https://hunter.io/

通过域名和邮箱去发现,邮箱可以尝试使用弱口令爆破进行登陆


相关推荐
恩爸编程8 分钟前
探索 Nginx:Web 世界的幕后英雄
运维·nginx·nginx反向代理·nginx是什么·nginx静态资源服务器·nginx服务器·nginx解决哪些问题
独行soc1 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍06-基于子查询的SQL注入(Subquery-Based SQL Injection)
数据库·sql·安全·web安全·漏洞挖掘·hw
燃先生._.1 小时前
Day-03 Vue(生命周期、生命周期钩子八个函数、工程化开发和脚手架、组件化开发、根组件、局部注册和全局注册的步骤)
前端·javascript·vue.js
Michaelwubo1 小时前
Docker dockerfile镜像编码 centos7
运维·docker·容器
工业甲酰苯胺2 小时前
分布式系统架构:服务容错
数据库·架构
好像是个likun2 小时前
使用docker拉取镜像很慢或者总是超时的问题
运维·docker·容器
高山我梦口香糖2 小时前
[react]searchParams转普通对象
开发语言·前端·javascript
独行soc3 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍08-基于时间延迟的SQL注入(Time-Based SQL Injection)
数据库·sql·安全·渗透测试·漏洞挖掘
black^sugar3 小时前
纯前端实现更新检测
开发语言·前端·javascript