项目简介
项目基于Go以及Vue搭建的敏感信息检测管理系统。关于的完整介绍请参考这里。对于项目的详细介绍,可以参考资源里面的视频或者文章链接。目前,本项目针对的都是公开环境而不是本地环境。
https:
//mp.weixin.qq.com/s/Yoo1DdC2lCtqOMAreF9K0w
工具特点
支持多个搜索平台,包括 Github,Gitlab,Searchcode
灵活的菜单以及 API 权限管理
灵活的规则以及过滤规则设置
支持 gobuster 作为子域名爆破的支持
方便易用
工具部署
建议通过nginx部署前端项目。将dist文件夹放在/var/www/html下,修改nginx.conf来反向代理后端服务。
location
/api/ {
proxy_set_header
Host
$http_host
;
proxy_set_header
X-Real-IP
$remote_addr
;
proxy_set_header
X-Forwarded-For
$proxy_add_x_forwarded_for
;
proxy_set_header
X-Forwarded-Proto
$scheme
;
rewrite
^/api/(.*)$
/
$1
break
;
proxy_pass
http://127.0.0.1:8888;
}
在bilibili和youtube可以参考部署视频教程。Windows下的部署请参考这里。
https:
/
/www.bilibili.com/video
/BV1Py4y1s7ap/
https:
/
/youtu.be/b
FrKm5t4M54
https:
/
/www.bilibili.com/video
/BV1CA411L7ux/
部署工作非常简单。从releases中找到对应的版本zip文件。解压后得将dist中的文件复制到/var/www/html文件夹中。
后端部署
后端项目无须部署,直接在文件夹内启动运行即可。web 服务和 scan 服务分别是两个独立的服务,需要独立运行
./gshark web
扫描服务
./gshark scan
工具运行
执行扫描任务需要在Github的Github token。你可以在tokens中生成令牌,只需要public_repo的读权限即可。对于Gitlab扫描,请记得添加令牌。
https:
//github.com/settings/tokens
原文始发于微信公众号(潇湘信安):GShark!快速有效地扫描敏感信息
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论