信息收集-公众号

微信公众号-获取&三方服务

1、网页中获取微信公众号途径:搜狗

2、微信公众号有无第三方服务

  • 非腾讯官方提供的服务,跳转到自己设置的网站
  • 所有功能使用非腾讯接口
  • 全是腾讯接口提供服务则表明此公众号没有资产

Github监控-开发&配置&源码

目标中开发人员或者托管公司上传的项目存在源码泄漏或配置信息(密码密匙等),人员数据库等敏感信息,找到多个脆弱点。

1、人员&域名&邮箱等筛选

基于开发者信息,域名,邮箱等等的各种各样的条件去搜索。
eg:xxx.cn password in:file
开源平台:
https://gitee.com/
https://github.com/
https://www.huzhan.com/

GITHUB资源搜索:
1.直接搜索关键字
2.使用下面的语法搜索
in:name test #仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字 forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字 size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的

关键字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp

2、语法固定长期后续监控新泄露

  • 基于关键字监控
  • 基于项目规则监控

防止源代码泄露。
下面是三个监控

gshark:             https://github.com/madneal/gshark               #国人做的系统,非常优秀--
一旦变动,发现关键字,立刻报警
偏向蓝队

FireEyeGoldCrystal: https://github.com/NHPT/FireEyeGoldCrystal #
信息收集模式
根据内置关键词收集存储库:py FireEyeGoldCrystal.py -c
根据指定关键词文件收集存储库:py FireEyeGoldCrystal.py -c -iF search.txt -sW black.txt
监控模式
根据内置关键词监控存储库:py FireEyeGoldCrystal.py -m
根据指定关键词文件收集存储库,并过滤指定敏感词:py FireEyeGoldCrystal.py -m -iF search.txt -sW black.txt
根据内置关键词监控存储库,监控阈值为4小时,并输出日志文件:python3 FireEyeGoldCrystal.py -m -mT 240 >fegc.log

Github-Monitor: https://github.com/Explorer1092/Github-Monitor #实时监控

网盘资源搜索-全局文件机密

主要就是查看网盘中是否存有目标的敏感文件(赌运气)
如:企业招标,人员信息,业务产品,应用源码等

敏感目录文件-目录扫描&爬虫

  • 后续会详细讲到各类工具项目
  • 前面提到过一些,比如御剑。适用于无路由网站。(老旧的)

网络空间进阶-证书&图标&邮箱

  • 证书资产
fofa quake hunter
证书语法:
cert:"uestc.edu.cn" # 里面放证书
  • ICO资产
fofa quake hunter
图标也是可以下载下来,放在网络空间上进行搜索的
  • 邮箱资产

https://hunter.io/

实战案例四则-技术分享打击方位

案例1–招标平台二级跳
案例2–爱企查隐藏的惊喜
案例3–邮箱爆破到内网
案例4–不靠系统漏洞,从外网获取域控