X-Abhishek-X/OSINT-Leak-Radar

GitHub: X-Abhishek-X/OSINT-Leak-Radar

基于 Wayback Machine 历史存档的被动式敏感文件泄露侦察工具

Stars: 0 | Forks: 0

# OSINT-Leak-Radar 扫描 Wayback Machine 的存档索引以获取目标域名,并筛选出匹配敏感文件模式的 URL——例如 `.env` 文件、SQL 转储、私钥以及在被察觉之前被抓取和索引的配置文件。 核心思路:公司会犯错。开发人员将 `.env` 提交到临时服务器,被网络爬虫索引,服务器被停用,但存档副本依然存在。该工具查询 [Internet Archive CDX API](http://web.archive.org/cdx/search/cdx) 以获取该域名下曾被索引的每一个 URL,然后筛选出那些看起来不应该公开的内容。 ### 它能发现什么 匹配如下模式: | 模式 | 捕获内容 | |---|---| | `*.env` | 暴露的环境文件(API keys、数据库密码) | | `*.sql`, `*.sql.gz` | 数据库转储 | | `*.pem`, `id_rsa` | 私钥 | | `credentials.xml` | Jenkins、Android 密钥库 | | `config.php` | CMS 数据库凭据 | | `db_backup*` | 命名备份存档 | ### 用法 ``` git clone https://github.com/X-Abhishek-X/OSINT-Leak-Radar.git cd OSINT-Leak-Radar pip install -r requirements.txt python radar.py scan example.com ``` 输出: ``` 📡 OSINT-LEAK-RADAR initializing for target: example.com 🔍 Querying Wayback CDX API... ┌─────────────────────────────────────────────────────────────────┐ │ Critical Exposures for example.com │ ├────────────┬───────────────────┬────────────────────────────────┤ │ Confidence │ Leak Type │ URL │ ├────────────┼───────────────────┼────────────────────────────────┤ │ 98% │ Critical File Leak│ http://example.com/.env │ │ 98% │ Critical File Leak│ http://staging.example.com/... │ └────────────┴───────────────────┴────────────────────────────────┘ ``` 结果显示的是历史上被索引的 URL——它们目前可能已经失效。请逐一手工检查。 ### 工作原理 1. `GET http://web.archive.org/cdx/search/cdx?url=*{domain}/*&output=json&collapse=urlkey` 2. 解析该存档针对该域名抓取过的每一个 URL 3. 对每个 URL 路径运行正则表达式模式匹配 4. 以富文本表格形式展示匹配结果,并按敏感度排序 CDX 端点返回去重后的 URL,且免费查询。无需认证。 ### 局限性 - 仅查找 Wayback Machine 已索引的 URL——并非实时扫描 - 出现结果并不意味着文件当前仍可访问;请手工验证 - 大型域名(例如 google.com)会返回巨大的 CDX 响应——请改为针对子域名进行扫描 ### 法律声明 仅用于授权的安全测试和防御性侦察。在扫描非你所有的域名之前,请务必确保已获得许可。 ### 许可证 MIT
标签:API安全, CDX API, ESC4, JSON输出, meg, OSINT, Python, Wayback Machine, Web安全, 信息安全, 历史存档, 反汇编, 子域名枚举, 实时处理, 密钥泄露, 敏感文件泄露, 数据展示, 数据库备份, 无后门, 环境变量泄露, 系统安全, 红队, 蓝队分析, 逆向工具