scope-sentry-資料洩露規則提取

Fxe0_0發表於2024-07-08

工具簡述

Scope Sentry是一款具有資產測繪、子域名列舉、資訊洩露檢測、漏洞掃描、目錄掃描、子域名接管、爬蟲、頁面監控功能的工具,透過構建多個節點,自由選擇節點執行掃描任務。當出現新漏洞時可以快速排查關注資產是否存在相關元件。
對該工具分析主要是分析內部的資訊洩露檢測功能是如何實現的,以及提取內部的資訊洩露匹配規則
官網&安裝教程:
https://www.scope-sentry.top
Github:
https://github.com/Autumn-27/ScopeSentry
掃描端原始碼:
https://github.com/Autumn-27/ScopeSentry-Scan
測繪語法:icon_hash="409914c257a434c8da46fd106227a0f3"
預設登入賬戶密碼:ScopeSentry/ScopeSentry
工具截圖:
scope-sentry-資料洩露規則提取
scope-sentry-資料洩露規則提取
從工具原始碼來看敏感資訊掃描的主要功能程式碼在ScopeSectry-Scan/pkg/sensitiveMode/SensitiveScan.go中,SensitiveScan中的敏感資訊掃描方法為func Scan(url string, resp string, resMd5 string, taskId string),邏輯是對傳入的第二個引數,也就是resp進行敏感資訊的正則匹配,而正則匹配的表示式向上級追蹤發現是從mongodb裡的SensitiveRule表中讀取的,所以必須要部署該工具後才能知道具體的敏感資訊洩露的匹配方式了。
scope-sentry-資料洩露規則提取
scope-sentry-資料洩露規則提取

Scope Sentry部署

Scope的部署有兩種方式,單機部署和分散式部署,單機部署(https://www.scope-sentry.top/guide/install/),單機部署直接啟動docker-compose -f single-host-deployment.yml up -d,分散式部署需要分別啟動mongo,redis、Scope-Scan和Scope-Web
對於單機部署方式,預設口令為:

Mongo:ScopeSentry/mongodb_password
Redis:redis_password
Web:ScopeSentry/ScopeSentry

對於分散式部署方式,預設口令為:

Mongo:admin/yourpassword
Redis:yourpassword
Web:ScopeSentry/ScopeSentry

敏感資訊洩露檢測規則提取

連入部署完成mongodb,檢視敏感資訊洩露的檢測規則發現,檢測規則總共有167條,對指定url進行掃描,對返回的resp進行解析後正則匹配,主要是匹配頁面中是否包含key,身份證,手機號等資訊
scope-sentry-資料洩露規則提取
...

相關文章