神兵利器 | 分享个支持监控和收集免杀-CVE-漏洞利用等Tools(附下载)
2022-7-20 16:50:57 Author: 渗透Xiao白帽(查看原文) 阅读量:21 收藏

项目地址:

https://github.com/NHPT/FireEyeGoldCrystal

0x01 简介

火眼金睛是一个GitHub监控和信息收集工具,支持监控和收集CVE、免杀、漏洞利用等内置关键字和自定义关键字。支持钉钉、Server酱和Telegram推送,过滤敏感词,查找包含关键字的所有仓库并输出到FEGC.xlsx文件。默认关键字列表有限,可通过文件指定关键字和敏感词,由于GitHub API速率限制,目前仅实现单线程。

默认关键字列表:
["CVE-"+str(current_year) , "免杀" , "Bypass Antivirus" , "Exploit" , "漏洞利用", "红队", "Red Team" , "蓝队", "Blue Team" , "计算机取证" ,  "Computer Forensics" ,  "应急响应" , "Emergency response" , "Penetration" ,  "Pentest" , "内网渗透", "网络攻防",   "网络安全" , "主机安全" , "信息收集" ,   "溯源" , "工控安全" , "Industrial Control Safety" ,"ICS"]

0x02 选项

optional arguments:  -h, --help  show this help message and exit  -m          监控模式,定时推送  -c          信息收集模式  -p P        设置代理地址,如:http://127.0.0.1:8080  -t T        设置超时时间,单位:秒  -H H        设置HTTP请求头,json格式,如:{"X-Forwarded-For":"127.0.0.1"}  -mT MT      设置监控阈值,默认5分钟  -iF IF      设置关键字文件  -sW SW      设置敏感词文件

0x03 示例

信息收集模式

根据内置关键词收集存储库:

py FireEyeGoldCrystal.py -c

根据指定关键词文件收集存储库:

py FireEyeGoldCrystal.py -c -iF search.txt -sW black.txt

监控模式

根据内置关键词监控存储库:

py FireEyeGoldCrystal.py -m

根据指定关键词文件收集存储库,并过滤指定敏感词:

py FireEyeGoldCrystal.py -m -iF search.txt -sW black.txt

根据内置关键词监控存储库,监控阈值为4小时,并输出日志文件:

python3 FireEyeGoldCrystal.py -m -mT 240 >fegc.log

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗

往期文章有彩蛋哦


一如既往的学习,一如既往的整理,一如即往的分享

如侵权请私聊公众号删文

推荐阅读↓↓↓

我知道你在看


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247493439&idx=1&sn=90e8084976bf2b9f8c328834fd153f07&chksm=ea341865dd43917357cd9e1f0ff3a4051f35a6d4041a201bc44be4a7026fdd25e6fd46fee268#rd
如有侵权请联系:admin#unsafe.sh