Svoboda | Graniru | BBC Russia | Golosameriki | Facebook
Skip to content

从流量包匹配敏感信息的工具-可用作bp、浏览器的下游代理。0感知、无卡顿

Notifications You must be signed in to change notification settings

YouChenJun/Keydd

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

6 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Keydd

Keydd

[TOC]

一、免责说明

  • 本工具仅面向合法授权的企业安全建设行为与个人学习行为,如您需要测试本工具的可用性,请自行搭建靶机环境。
  • 在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如果发现上述禁止行为,我们将保留追究您法律责任的权利。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容。

除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

 _   __               _     _ 
| | / /              | |   | |
| |/ /  ___ _   _  __| | __| |
|    \ / _ \ | | |/ _' |/ _' |
| |\  \  __/ |_| | (_| | (_| |
\_| \_/\___|\__, |\__,_|\__,_|
             __/ |            
            |___/
					by@Chen_dark

二、写在前面

​ 一直在使用一些工具插件,来检测流量中的ak、sk、sfz、敏感信息,但是网上的很多工具并不符合自己的习惯...运行起来会影响抓包、测试、卡顿等....

​ 遂自己写了一个关于http/https流量中检测工具,可以设置为burp、yakit、爬虫等工具的下游代理,在测试结束后查看流量中的敏感信息

工具优势:

  • 在检测敏感信息并且存储中会对uri进行判断,避免同一个uri多次访问而产生多条信息的存在
  • 占用内存较少,不会对burp等上游工具造成卡顿影响
  • 可以接入爬虫、bp等,对流量中的信息进行匹配检测
  • 目前只对Content-Type为text/html、application/json、application/javascript的类型流量进行劫持,大文件、图片信息等不进行劫持。加快检测速度!
  • 检测规则依赖于原生wihWIH 调用 - ARL 资产灯塔系统安装和使用文档 (tophanttechnology.github.io),目前支持规则的启停、支持用户自定义增加规则。
  • exclude_rules-规则排除检测正在开发中.....

三、使用说明

安装

运行程序后会在当前路径下生成证书、配置文件、数据库文件

image-20240822000143365

请先安装证书文件-选择受信任根证书颁发机构

image-20240819212009174

​ 扫描匹配规则来自于WIH,若部分场景、case无检测到,可以自主根据规则添加、调优,方便的师傅可以提一个issue。

​ 如果需要使用消息提醒功能,请在rule.yaml中加入lark_Webhook在群组中使用机器人(暂时只支持飞书消息提醒)

使用教程

​ 运行后会显示默认的端口信息,以及飞书webhook地址。如果需要自定义端口可以看后面的编译说明

image-20240822000346188

​ 可以将127.0.0.1:9080地址设置成BurpSuite、浏览器、爬虫的下游代理地址,具体操作如下

image-20240822000705458

image-20240822000730602 当在流量中的信息匹配到规则的时候,将会在控制台输出,同时也会写入本地db文件。若配置了webhook将会发送消息提醒

image-20240819212034111

​ 在对站点渗透测试结束,可以打开数据库连接工具(navicat)等打开db文件,查看检测到的敏感信息详情。

image-20240819212040256

​ 消息提醒效果如下

image-20240819220713967

​ 关于规则,前面列举的内置规则此工具暂时还不支持,在接下来的版本会做优化和适配。

​ 工具支持规则开关,若某个规则产生大量误报可以在enable字段进行关闭。

image-20240822001156383

四、说明

📓TODO

  • 内置规则支持
  • 企业微信、钉钉机器人支持
  • 日志存储、输出归一化
  • 消息提醒功能优化,避免大量检测出规则导致消息发送失败
  • 规则优化
  • 从JS、CSS等文件内拼接其他文件、接口路径,进行主动访问
  • 支持CSV文件导出
  • 检测规则热加载

Q:问题如何排查

出现无法连接?网页显示不全如何进行排查?

​ 可以在log文件夹下查看日志信息文件,为了防止大量日志打印在控制台,对正常的查看数据造成影响,这里把error级别的日志信息保存到日志文件中。

image-20240826004911072

​ 出现这种无法连接的,大多是本地ip端口的问题,在不影响正常使用的话无需理会。如果出现google、firebase相关可能为无法翻墙,导致无法连接的报错。

Q:检测的不全面

一些密码、SK为什么某些工具可以检测,这个工具无法检测

​ 再好的工具本质都是靠着强大的规则支撑,原生WIH的规则其实是有很多bad case,还有一些场景检测不全,其实还是依靠师傅们共建规则、不断优化。

Q:控制台大量报错信息

控制台存在大量报错?会影响使用吗

image-20240822002214103

报错信息很多是本地连接、http请求需要翻墙站点、站点已经关闭无法连接这些原因导致的,如果在web页面可以正常访问的情况下是不影响的。关于日志输出控制台的问题,在后面会优化这个问题。

​ v1.4修复了控制台日志过多的问题

​ 如果需要查看检测的敏感信息,可以查看log/info.log文件中的内容

image-20240822002653041

​ 控制台可以查看当前站点没响应的原因,例如在burp等其他工具报错的时候可以查看是否为keydd出现问题

image-20240822002531989

Q:飞书消息有的时候收不到

​ 这种情况可能是短时间内检测到大量的敏感信息,飞书webhook频繁访问,导致接口限流,发送失败。后面会优化代码,采取消息队列、限频等方式优化

五、更新日志

v1.3

  • 开源第一个版本

v1.4

  • 修复lqqyt2423/go-mitmproxy包日志全局输出,导致控制台无用信息过多
  • 部分error级别日志信息保存在log目录,控制台上不输出
  • 为了方便修改,将lqqyt2423/go-mitmproxy包拉取本地
  • 完善检测规则的某个case

Star History

Star History Chart

​ 最后,欢迎师傅们使用,提issue!

About

从流量包匹配敏感信息的工具-可用作bp、浏览器的下游代理。0感知、无卡顿

Resources

Stars

Watchers

Forks

Packages

No packages published