X-Abhishek-X/OSINT-Leak-Radar
GitHub: X-Abhishek-X/OSINT-Leak-Radar
基于 Wayback Machine 历史存档的被动式敏感文件泄露侦察工具
Stars: 0 | Forks: 0
# OSINT-Leak-Radar
扫描 Wayback Machine 的存档索引以获取目标域名,并筛选出匹配敏感文件模式的 URL——例如 `.env` 文件、SQL 转储、私钥以及在被察觉之前被抓取和索引的配置文件。
核心思路:公司会犯错。开发人员将 `.env` 提交到临时服务器,被网络爬虫索引,服务器被停用,但存档副本依然存在。该工具查询 [Internet Archive CDX API](http://web.archive.org/cdx/search/cdx) 以获取该域名下曾被索引的每一个 URL,然后筛选出那些看起来不应该公开的内容。
### 它能发现什么
匹配如下模式:
| 模式 | 捕获内容 |
|---|---|
| `*.env` | 暴露的环境文件(API keys、数据库密码) |
| `*.sql`, `*.sql.gz` | 数据库转储 |
| `*.pem`, `id_rsa` | 私钥 |
| `credentials.xml` | Jenkins、Android 密钥库 |
| `config.php` | CMS 数据库凭据 |
| `db_backup*` | 命名备份存档 |
### 用法
```
git clone https://github.com/X-Abhishek-X/OSINT-Leak-Radar.git
cd OSINT-Leak-Radar
pip install -r requirements.txt
python radar.py scan example.com
```
输出:
```
📡 OSINT-LEAK-RADAR initializing for target: example.com
🔍 Querying Wayback CDX API...
┌─────────────────────────────────────────────────────────────────┐
│ Critical Exposures for example.com │
├────────────┬───────────────────┬────────────────────────────────┤
│ Confidence │ Leak Type │ URL │
├────────────┼───────────────────┼────────────────────────────────┤
│ 98% │ Critical File Leak│ http://example.com/.env │
│ 98% │ Critical File Leak│ http://staging.example.com/... │
└────────────┴───────────────────┴────────────────────────────────┘
```
结果显示的是历史上被索引的 URL——它们目前可能已经失效。请逐一手工检查。
### 工作原理
1. `GET http://web.archive.org/cdx/search/cdx?url=*{domain}/*&output=json&collapse=urlkey`
2. 解析该存档针对该域名抓取过的每一个 URL
3. 对每个 URL 路径运行正则表达式模式匹配
4. 以富文本表格形式展示匹配结果,并按敏感度排序
CDX 端点返回去重后的 URL,且免费查询。无需认证。
### 局限性
- 仅查找 Wayback Machine 已索引的 URL——并非实时扫描
- 出现结果并不意味着文件当前仍可访问;请手工验证
- 大型域名(例如 google.com)会返回巨大的 CDX 响应——请改为针对子域名进行扫描
### 法律声明
仅用于授权的安全测试和防御性侦察。在扫描非你所有的域名之前,请务必确保已获得许可。
### 许可证
MIT
标签:API安全, CDX API, ESC4, JSON输出, meg, OSINT, Python, Wayback Machine, Web安全, 信息安全, 历史存档, 反汇编, 子域名枚举, 实时处理, 密钥泄露, 敏感文件泄露, 数据展示, 数据库备份, 无后门, 环境变量泄露, 系统安全, 红队, 蓝队分析, 逆向工具