工具推荐——LeakSearch

admin 2025年6月3日10:57:24评论41 views字数 1267阅读4分13秒阅读模式

前言

在渗透测试活动中,渗透进入目标组织的方式多种多样。常见的手段包括:精心策划的网络钓鱼攻击、利用暴露在互联网上的Web或移动应用安全漏洞,甚至是通过物理方式入侵(例如,部署伪装成普通设备的恶意硬件)。

无论采用何种方法,只要我们能够成功渗透进入目标网络并执行后续操作,理论上一切皆有可能。但是,为了尽可能地降低被发现的风险,更加注重行动的隐蔽性和安全性(OPSEC),我们通常会考虑利用目标公司自身的合法访问机制。

举例来说,如果目标组织的所有员工都必须通过VPN接入公司网络,那么通过VPN登录相比于利用暴露在外网且存在漏洞的Tomcat应用进行渗透,无疑更不容易引起怀疑。因此,在渗透测试中,另一种常见的攻击切入点便是利用已在互联网上泄露的合法凭证尝试通过VPN进行访问。

那么,我们如何在渗透测试中利用VPN作为突破口呢?实际上,这个过程并不像想象中那么复杂。首要任务是获取有效的用户凭证(这些凭证可以事先通过互联网收集)。目前,我们可以在各种在线平台、论坛甚至资源分享网站上找到大量泄露的凭证信息。

接下来,我们需要做的是筛选出目标组织相关的泄露凭证,并验证这些凭证是否仍然有效。如果发现某些凭证已经失效,可以尝试分析其密码格式,例如“公司名称-年份”之类的模式,并以此为基础生成新的密码进行尝试。

最终,如果成功获取了有效的凭证,我们需要确认目标账户是否启用了多因素身份验证(MFA)。如果没有,那么我们便成功地以一种接近合法的方式进入了目标网络。

鉴于以上需求,我们可以使用本次推荐的LeakSearch工具。

工具介绍

该工具的主要功能是协助我们发现因公共代码仓库配置不当而泄露在互联网上的敏感信息,特别是用户凭证。此外,它还能够简化我们在这些仓库和本地文件中进行信息搜索和筛选的过程。

这个工具主要依赖于一个名为“COMB”(组合多次泄露)的数据集,据说该数据集包含了超过32亿条泄露的凭证信息。虽然这个数量可能比其他一些同类服务提供的要少,但至少目前我们可以用它来进行初步的尝试。

要安装它,只需要执行git clone https://github.com/JoelGMSec/LeakSearch命令,即可将其克隆到本地中。

然后执行pip3 install -r requirements.txt命令安装依赖文件即可。

工具推荐——LeakSearch
工具推荐——LeakSearch

现在我们已经下载了该工具并安装了依赖项,因此可以使用python3 LeakSearch.py -h命令查看帮助菜单。

工具推荐——LeakSearch

接着,我们执行python3 LeakSearch.py -k snowwolf -n 10命令,即可通过互联网搜索ProxyNova数据集中与关键词“snowwolf”相关的记录。我们分别以用户、域名和密码三种类型进行了搜索。结果显示,总共发现了 160条包含该关键词的凭证信息。为了方便分析,工具自动选取了其中最相关的 10 条记录,并在控制台中展示出来。

工具推荐——LeakSearch

结语

希望这款工具能帮助大家更有效地发现和评估潜在的凭证泄露风险,提升安全防护能力。

原文始发于微信公众号(Ghost Wolf Lab):工具推荐——LeakSearch

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月3日10:57:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具推荐——LeakSearchhttps://cn-sec.com/archives/3870328.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息