Github敏感信息泄露监控系统搭建与使用
人生苦短我用python
Haweye
Haweye,监控github代码库,及时发现员工托管公司代码到GitHub行为并预警,降低代码泄露风险。根据搜索的语法一样可以搜集到github的公开的敏感信息。
项目特点
开发依赖采用Python3.x、Flask、Mongodb、Redis、Vue
- Docker部署
- 前后端分离。前端使用Vue,后端使用Python API
- 爬虫使用任务队列
- 及时警告预警
部署方式
Docker部署
1 | git clone https://github.com/0xbug/Hawkeye.git |
部署docker mongodb
1 | docker pull mongo |
手动部署
1 |
部署错误
在实际操作过程中,网站页面能打开,但是一直报500错误。
然后猜想应该是容器内部的api服务出错,查看源码的Dockerfile文件,发现服务运行依靠supervisor进行管控。
打算进入到容器内查看supervisor.conf的任务。
1 |
查看容器映射端口状态
1 | docker ps -a |
测试服务容器连接到数据库容器
1 | docker exec 容器id curl 127.0.0.1:27017 |
查看容器的ip地址
1 | ifconfig |
查看端口占用情况
`
lsof -i:8888