Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/AabyssZG/FindEverything
内网渗透过程中搜寻指定文件内容,从而找到突破口的一个小工具
https://github.com/AabyssZG/FindEverything
cybersecurity cybersecurity-tools everything everything-search find-files intranet intranet-penetration
Last synced: 5 days ago
JSON representation
内网渗透过程中搜寻指定文件内容,从而找到突破口的一个小工具
- Host: GitHub
- URL: https://github.com/AabyssZG/FindEverything
- Owner: AabyssZG
- License: mit
- Created: 2024-08-12T07:15:33.000Z (6 months ago)
- Default Branch: main
- Last Pushed: 2024-12-21T03:59:17.000Z (2 months ago)
- Last Synced: 2025-02-12T10:10:37.835Z (8 days ago)
- Topics: cybersecurity, cybersecurity-tools, everything, everything-search, find-files, intranet, intranet-penetration
- Language: Python
- Homepage: https://blog.zgsec.cn/archives/608.html
- Size: 368 KB
- Stars: 304
- Watchers: 1
- Forks: 28
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- License: LICENSE
Awesome Lists containing this project
- awesome-hacking-lists - AabyssZG/FindEverything - 内网渗透过程中搜寻指定文件内容,从而找到突破口的一个小工具 (Python)
README

## ✈️ 工具概述
当对内网束手无策的时候,入口机器上面说不定藏着突破口,翻找本地的文件和建立的网络连接就是手法
这里也提供一个文件内容敏感词的字典,需要可以自己去整理,如下:
```
jdbc:
user=
password=
key=
ssh-
ldap:
mysqli_connect
sk-
```通过快速遍历机器文件,去寻找这些关键词,可以找到突破口,这个代码我之前也分享给好几个朋友,在实战阶段效果不错,具体可以看公众号文章:[内网渗透信息搜集骚姿势](https://mp.weixin.qq.com/s/GkK4AgXsqng6OLAGs45MUg)
## 🚨 项目优势
**有其他敏感文件搜索工具,这个项目的优势在哪?**
- Linux基本都自带 `Python2/Python3` 环境,可以直接用来跑脚本
- 本项目没有使用到额外的pip库,运行 `.py` 脚本不需要执行额外的动作
- 其他项目基本需要编译成可执行文件使用(比如采用 `go` 语言编写的项目),如果编译后的文件不兼容或者无法执行就寄了
- 原理简单,输出文件方便清晰更加直观,有时最简单的就是最稳定的
- 可自定义性强,可以自由指定文件后缀名、搜寻内容以及搜寻目录## 🐉 工具使用

Python3环境
```
python3 FindEverything.py -n .txt,.ini,.yaml,.php,.jsp,.java,.xml,.sql -c "password=" -d D:/
python3 FindEverything.py -n .txt,.ini,.yaml,.php,.jsp,.java,.xml,.sql -c jdbc:mysql
python3 FindEverything.py -n .txt,.ini,.yaml,.php,.jsp,.java,.xml,.sql -c jdbc:mysql -o output.txt
```Python2环境
```
python2 FindEverything-py2.py -n .txt,.ini,.yaml,.php,.jsp,.java,.xml,.sql -c "password=" -d D:/
python2 FindEverything-py2.py -n .txt,.ini,.yaml,.php,.jsp,.java,.xml,.sql -c jdbc:mysql
python2 FindEverything-py2.py -n .txt,.ini,.yaml,.php,.jsp,.java,.xml,.sql -c jdbc:mysql -o output.txt
```## 🙏 感谢各位师傅
[](https://star-history.com/#AabyssZG/FindEverything&Date)