sharingeye是一款适用于企业外部威胁情报采集、资产监控扫描的系统,通过搜索功能可清晰的了解外部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速资产服务指纹检测。
本站只做初步探测,无攻击性行为。请使用者遵守《中华人民共和国网络安全法》,勿将用于非授权的测试,本站不负任何连带法律责任。
通过模拟黑客的渗透的思路来监控各个公司的威胁,主要包括以下功能:
1.1 代码泄漏
1.1.1 在GitHub代码源平台上,基于相关关键字匹配和目标站点员工信息的追溯泄漏威胁(已实现)。
1.1.2 在Gitee代码源平台上,基于相关关键字匹配和目标站点员工信息的追溯泄漏威胁(实现中)。
1.2 数据泄漏(暗网监控):
实时监控暗网,预警公司员工或用户信息数据泄漏,以应对合规与舆论公关。
1.2.1 暗网中文网(已实现)
1.2.2 阿里baba(实现中)
1.2.3 茶马古道(实现中)
1.2.4 楼兰(已实现)
...
2.1 漏洞公开情报
2.1.1 (cert360)[https://cert.360.cn/daily?date=]
2.1.2 cnnvd
2.1.3 cnvd
2.1.4 cve
2.1.5 exploitdb
2.1.6 xz
2.1.7 exploitalert
2.1.8 xuanwu
...
- 搜集域名、IP资产的端口服务、版本指纹等关键信息,结合漏洞威胁情报、漏洞检测poc以及高危端口,快速高效缓解企业内部外部威胁。
- 为避免扫描过程中源IP被waf/防火墙的设备ban,需要客户开通防护策略。
3.1 资产收集
3.1.1 域名收集。包括子域名搜集(来源为搜索引擎、github、开放API等)、子域名爆破等…(已实现)
3.1.2 端口扫描与中间件指纹识别(已实现)
3.1.3 网站web应用指纹识别(已实现)
3.2 漏洞扫描
3.2.1 扫描收集到的指纹中的通用漏洞(实现中)
3.3 定制化漏洞扫描
3.3.1 扫描web服务和接口(SQLi、XSS、RCE等)中的常见漏洞。(未实现)
3.3.2 基于定制的dicts,对需要认证和后台登录页面形式的中间件、web应用程序进行自动暴力破解。(未实现)
3.3.3 扫描web服务中的敏感文件和文件夹具有高精度和兼容性。(未实现)
3.3.4 根据前一阶段收集的公共信息和其他泄漏数据库生成定制的用户和密码dict。(未实现)
3.3.5 IP地址定位和确定属于目标的C类网段。(未实现)
3.4 搜集扫描
该模式通过搜集的开源数据,基于大数据关联模型,早于黑客信息收集发起攻击前,及时预警告知客户,清除企业潜在风险。
3.4.1 利用开源情报shodan/fofa等,获取ip的端口/服务指纹信息;结合漏洞情报及时告警提示
3.4.2 对客户提供或系统主动采集到系统组件,利用google hacking方式监控
3.4.3 对github泄漏的代码中提取敏感资产数据(如数据库账户密码)
3.4.4 对运行的业务系统监控SSL证书状态,预警异常证书如到期/自签...
3.4.5 暴露在外部的客户邮箱,邮件安全网关重点监控/个人安全意识宣贯
3.4.6 外部站点的api接口,监控可能的api数据/隐私泄漏
3.4.7 采购系统供应链梳理,与漏洞情报联动
4.1 合规监控
4.1.1 监控微信公众号(实现中)
4.2 羊毛党舆情
4.2.1 zuanke8
...
在sharingeye_docs中提交issues即可