FireEyeGoldCrystal - 一个GitHub监控和信息收集工具

项目地址:


        
 `https://github.com/NHPT/FireEyeGoldCrystal` 
 


      

0x01 简介

火眼金睛是一个GitHub监控和信息收集工具,支持监控和收集CVE、免杀、漏洞利用等内置关键字和自定义关键字。支持钉钉、Server酱和Telegram推送,过滤敏感词,查找包含关键字的所有仓库并输出到FEGC.xlsx文件。默认关键字列表有限,可通过文件指定关键字和敏感词,由于GitHub API速率限制,目前仅实现单线程。

picture.image

默认关键字列表:


        
  `["CVE-"+str(current_year) , "免杀" , "Bypass Antivirus" , "Exploit" ,`  `"漏洞利用", "红队", "Red Team" , "蓝队", "Blue Team" , "计算机取证" ,`   `"Computer Forensics" , "应急响应" , "Emergency response" , "Penetration" ,`  `"Pentest" , "内网渗透", "网络攻防", "网络安全" , "主机安全" , "信息收集" ,`  `"溯源" , "工控安全" , "Industrial Control Safety" ,"ICS"]`
 
      

0x02 选项


        
  `optional arguments:`
  `-h, --help show this help message and exit`
  `-m 监控模式,定时推送`
  `-c 信息收集模式`
  `-p P 设置代理地址,如:http://127.0.0.1:8080`
  `-t T 设置超时时间,单位:秒`
  `-H H 设置HTTP请求头,json格式,如:{"X-Forwarded-For":"127.0.0.1"}`
  `-mT MT 设置监控阈值,默认5分钟`
  `-iF IF 设置关键字文件`
  `-sW SW 设置敏感词文件`
 
      

0x03 示例

信息收集模式

根据内置关键词收集存储库:


        
 `py FireEyeGoldCrystal.py -c` 
 
      

picture.image

根据指定关键词文件收集存储库:


        
 `py FireEyeGoldCrystal.py -c -iF search.txt -sW black.txt` 
 
      

picture.image

picture.image

监控模式

根据内置关键词监控存储库:


        
 `py FireEyeGoldCrystal.py -m` 
 
      

根据指定关键词文件收集存储库,并过滤指定敏感词:


        
 `py FireEyeGoldCrystal.py -m -iF search.txt -sW black.txt` 
 
      

根据内置关键词监控存储库,监控阈值为4小时,并输出日志文件:


        
  `python3 FireEyeGoldCrystal.py -m -mT 240 >fegc.log`
 
      

picture.image

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看

0
0
0
0
评论
未登录
暂无评论