GSIL实时监控GitHub敏感信息泄露,并发送告警通知
2023-6-27 08:10:8 Author: 系统安全运维(查看原文) 阅读量:12 收藏

GitHub作为开源代码平台,给程序员提供了交流学习的地方,提供了很多便利,但如果使用不当,比如将包含了账号密码、密钥等配置文件的代码上传了,导致攻击者能发现并进一步利用这些泄露的信息,就是一个典型的GitHub敏感信息泄露漏洞。


GSIL安装

支持:Python3

$ git clone https://github.com/FeeiCN/gsil.git$ cd gsil/$ pip install -r requirements.txt

GSIL配置

gsil/config.gsil(重命名自config.gsil.example): 告警邮箱和Github配置

[mail]host : smtp.exmail.qq.com# SMTP端口(非SSL端口,但会使用TLS加密)port : 25# 多个发件人使用逗号(,)分隔mails : [email protected]from : GSILpassword : your_password# 多个收件人使用逗号(,)分隔to : [email protected]
[github]# 扫描到的漏洞仓库是否立刻Clone到本地(~/.gsil/codes/)# 此选项用作监控其它厂商,避免因为仓库所有者发现后被删除clone: false
# GitHub Token用来调用相关API,多个Token使用逗号(,)分隔# https://github.com/settings/tokenstokens : your_token

gsil/rules.gsil(重命名自rules.gsil.example): 扫描规则

规则一般选用内网独立的特征,比如蘑菇街的外网是mogujie.com,蘑菇街的内网是mogujie.org,则可以将mogujie.org作为一条规则。

其它还有类似代码头部特征、外部邮箱特征等

字段意义选填默认描述
keyword关键词必填-多个关键词可以用空格,比如‘账号 密码’;某些关键字出现的结果非常多,所以需要精确搜索时可以用双引号括起来,比如‘”ele.me“’;
ext指定文件后缀可选全部后缀多个后缀可以使用英文半角逗号(,)分隔,比如java,php,python
mode匹配模式可选正常匹配(normal-match)正常匹配(normal-match):匹配包含keyword的行,并记录该行附近行 / 仅匹配(only-match):仅匹配包含keyword行 / 全部匹配(full-match)(不推荐使用):搜出来的整个问题都算作结果
{    # 一级分类,一般使用公司名,用作开启扫描的第一个参数(python gsil.py test)    "test": {        # 二级分类,一般使用产品线        "mogujie": {            # 公司内部域名            "\"mogujie.org\"": {                # mode/ext默认可不填                "mode": "normal-match",                "ext": "php,java,python,go,js,properties"            },            # 公司代码特征            "copyright meili inc": {},            # 内部主机域名            "yewu1.db.mogujie.host": {},            # 外部邮箱            "mail.mogujie.com": {}        },        "meilishuo": {            "meilishuo.org": {},            "meilishuo.io": {}        }    }}

GSIL用法

# 启动测试$ python gsil.py test
# 测试token有效性$ python gsil.py --verify-tokens

设置定时发送报告

$ crontab -e
# 漏洞报告,此项任务发现漏洞后会立刻发送漏洞报告# 每个小时运行一次,GitHub API接口调用频率限制可以根据token数量、规则数量来调整crontab频率实现,若觉得麻烦可简单配置多个token来实现。# crontab执行时间决定了报告的发送时效性,间隔越短报告越快但频率限制越容易触发# 建议配置5个token+20条规则,每15分钟运行一次(可以配置更短,根据各自需求确定)*/15 * * * * /usr/bin/python /var/app/gsil/gsil.py test > /tmp/gsil
# 统计报告,发送一天的扫描进展,包括运行次数、成功次数、失败次数、发现漏洞数、各域名状况、异常等等# 每天晚上11点发送统计报告0 23 * * * /usr/bin/python /var/app/gsil/gsil.py --report

扫描报告过一次的将不会重复报告,缓存记录在~/.gsil/目录

如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
关注我,学习网络安全不迷路

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247520762&idx=1&sn=eacc025d39878b75d48aed4f7989aa31&chksm=c308428af47fcb9ca625d9efe614b7a04846ac574b4eedf878fd1cda322ef6cc0c6f900b0334#rd
如有侵权请联系:admin#unsafe.sh