021-信息打点-wangpan&Github项目&实战文档等
021-信息打点-wangpan&Github项目&实战文档等

知识点
1、开发泄漏-Github监控
2、文件泄漏-网盘全局搜索
3、架构泄漏-目录扫码&爬虫
4、其他泄漏-公众号服务资产
4、收集进阶-证书&图标&邮箱
**➢微信公众号-获取&三方服务
1、获取微信公众号途径
2、微信公众号有无第三方服务(除去腾讯微信提供的官方api)
➢Github监控-开发&配置&源码
目标中开发人员或者托管公司上传的项目存在源码泄漏或配置信息(密码密匙等),人员数据库等敏感信息,找到多个脆弱点。
1、人员&域名&邮箱等筛
eg:xxx.cn password in:file
https://gitee.com/
| in:name test | #仓库标题搜索含有关键字 |
|---|---|
| in:descripton test |
GITHUB资源搜索:
in:name test #仓库标题搜索含有关键字
#仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:1000…3000 test #stars数量大于1000小于3000的搜索关键字 forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000…3000 test #forks数量大于1000小于3000的搜索关键字 size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的
关键字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
2、语法固定长期后续监控新泄露
基于关键字监控
基于项目规则监控
项目地址
https://github.com/madneal/gshark
https://github.com/NHPT/FireEyeGoldCrystal
➢网盘资源搜索-全局文件机密
主要就是查看网盘中是否存有目标的敏感文件
如:企业招标,人员信息,业务产品,应用源码等
➢敏感目录文件-目录扫描&爬虫
后续会详细讲到各类工具项目
➢网络空间进阶-证书&图标&邮箱
证书资产
fofa quake hunter:语句==cert=""==
ICO资产(网址图标)
- 打开目标官网;
- ctrl+U查看网址源码
- ctrl+F 全局是搜索ico
- 发现ico网址点击进入并下载至本机
- 打开fofa使用ico查找,拖入下载好的ico’文件,等待查询成功即可






