GitHub监控和信息收集工具

admin 2023年2月21日12:21:14评论52 views字数 1156阅读3分51秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

 

 

0x01 简介

一个GitHub监控和信息收集工具,支持监控和收集CVE、免杀、漏洞利用等内置关键字和自定义关键字。

支持钉钉、Server酱和Telegram推送,过滤敏感词,查找包含关键字的所有仓库并输出到FEGC.xlsx文件。

默认关键字列表有限,可通过文件指定关键字和敏感词,由于GitHub API速率限制,目前仅实现单线程。

GitHub监控和信息收集工具
默认关键字列表:
["CVE-"+str(current_year) , "免杀" , "Bypass Antivirus" , "Exploit" , "漏洞利用", "红队", "Red Team" , "蓝队", "Blue Team" , "计算机取证" ,  "Computer Forensics" ,  "应急响应" , "Emergency response" , "Penetration" ,  "Pentest" , "内网渗透", "网络攻防",   "网络安全" , "主机安全" , "信息收集" ,   "溯源" , "工控安全" , "Industrial Control Safety" ,"ICS"]

0x02 选项

optional arguments:  -h, --help  show this help message and exit  -m          监控模式,定时推送  -c          信息收集模式  -p P        设置代理地址,如:http://127.0.0.1:8080  -t T        设置超时时间,单位:秒  -H H        设置HTTP请求头,json格式,如:{"X-Forwarded-For":"127.0.0.1"}  -mT MT      设置监控阈值,默认5分钟  -iF IF      设置关键字文件  -sW SW      设置敏感词文件

0x03 示例

信息收集模式

根据内置关键词收集存储库:

py FireEyeGoldCrystal.py -c
GitHub监控和信息收集工具

根据指定关键词文件收集存储库:

py FireEyeGoldCrystal.py -c -iF search.txt -sW black.txt
GitHub监控和信息收集工具
GitHub监控和信息收集工具

监控模式

根据内置关键词监控存储库:

py FireEyeGoldCrystal.py -m

根据指定关键词文件收集存储库,并过滤指定敏感词:

py FireEyeGoldCrystal.py -m -iF search.txt -sW black.txt

根据内置关键词监控存储库,监控阈值为4小时,并输出日志文件:

python3 FireEyeGoldCrystal.py -m -mT 240 >fegc.log
GitHub监控和信息收集工具

下载地址

https://github.com/NHPT/FireEyeGoldCrystal


推 荐 阅 读

GitHub监控和信息收集工具
GitHub监控和信息收集工具
GitHub监控和信息收集工具

GitHub监控和信息收集工具

原文始发于微信公众号(潇湘信安):GitHub监控和信息收集工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月21日12:21:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitHub监控和信息收集工具http://cn-sec.com/archives/1559555.html

发表评论

匿名网友 填写信息