声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家能把潇湘信安“设为星标”,否则可能看不到了...!
0x01 简介
一个GitHub监控和信息收集工具,支持监控和收集CVE、免杀、漏洞利用等内置关键字和自定义关键字。
支持钉钉、Server酱和Telegram推送,过滤敏感词,查找包含关键字的所有仓库并输出到FEGC.xlsx文件。
默认关键字列表有限,可通过文件指定关键字和敏感词,由于GitHub API速率限制,目前仅实现单线程。
["CVE-"+str(current_year) , "免杀" , "Bypass Antivirus" , "Exploit" ,
"漏洞利用", "红队", "Red Team" , "蓝队", "Blue Team" , "计算机取证" ,
"Computer Forensics" , "应急响应" , "Emergency response" , "Penetration" ,
"Pentest" , "内网渗透", "网络攻防", "网络安全" , "主机安全" , "信息收集" ,
"溯源" , "工控安全" , "Industrial Control Safety" ,"ICS"]
optional arguments:
-h, --help show this help message and exit
-m 监控模式,定时推送
-c 信息收集模式
-p P 设置代理地址,如:http:
-t T 设置超时时间,单位:秒
-H H 设置HTTP请求头,json格式,如:{"X-Forwarded-For":"127.0.0.1"}
-mT MT 设置监控阈值,默认5分钟
-iF IF 设置关键字文件
-sW SW 设置敏感词文件
信息收集模式
根据内置关键词收集存储库:
py FireEyeGoldCrystal.py -c
根据指定关键词文件收集存储库:
py FireEyeGoldCrystal.py -c -iF search.txt -sW black.txt
监控模式
根据内置关键词监控存储库:
py FireEyeGoldCrystal.py -m
根据指定关键词文件收集存储库,并过滤指定敏感词:
py FireEyeGoldCrystal.py -m -iF
search.txt -sW black.txt
根据内置关键词监控存储库,监控阈值为4小时,并输出日志文件:
python3 FireEyeGoldCrystal.py -m -mT 240 >fegc.log
点击下方名片进入公众号
回复关键字【0715】获取下载链接
关注公众号回复“9527”可以领取一套HTB靶场文档和视频,“1208”个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“
2191”潇湘信安文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。 还在等什么?赶紧点击下方名片关注学习吧!