

项目地址:https://github.com/YouChenJun/Keydd
一直在使用一些工具插件,来检测流量中的ak、sk、sfz、敏感信息,但是网上的很多工具并不符合自己的习惯,运行起来会影响抓包、测试、卡顿等...
遂自己写了一个关于http/https流量中检测工具,可以设置为burp、yakit、爬虫等工具的下游代理,在测试结束后查看流量中的敏感信息
工具优势:
运行程序后会在当前路径下生成证书、配置文件、数据库文件
请先安装证书文件-选择受信任根证书颁发机构

扫描匹配规则来自于wih:
https://tophanttechnology.github.io/ARL-doc/function_desc/web_info_hunter/
可以自主根据规则添加,目前版本暂不支持规则开启、关闭功能
运行后可将127.0.0.1:9080设置为burpsuite下游代理地址或为浏览器的代理地址

当在流量检测到敏感信息时会在控制台显示,并且在数据库文件中存储


如果需要使用消息提醒功能,请在rule.yaml中加入lark_Webhook的配置信息(暂时只支持飞书消息提醒)、为了防止大量发送信息,这里采用了sleep(1s)进行限速!消息提醒效果如下

工具已放至GitHub,欢迎师傅们使用,如遇问题可提issue!
如果发现上述禁止行为,我们将保留追究您法律责任的权利。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容。
除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
_ __ _ _
| | / / | | | |
| |/ / ___ _ _ __| | __| |
| \ / _ \ | | |/ _' |/ _' |
| |\ \ __/ |_| | (_| | (_| |
\_| \_/\___|\__, |\__,_|\__,_|
__/ |
|___/
by@Chen_dark
本文分享自 Timeline Sec 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!