ExploitCraft/gitdork

GitHub: ExploitCraft/gitdork

一款支持 Google、Shodan、GitHub 三大平台的多引擎搜索语法生成器,帮助安全研究人员快速发现敏感信息泄露和基础设施暴露问题。

Stars: 14 | Forks: 1

**[ExploitCraft](https://github.com/ExploitCraft)** · 孟加拉国 · 构建有价值的工具 📄 完整文档请访问 **[doc.emonpersonal.xyz](http://doc.emonpersonal.xyz/)**
# 🎯 gitdork [![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/5c63eff548131252.svg)](https://github.com/ExploitCraft/gitdork/actions) [![PyPI](https://img.shields.io/pypi/v/gitdork)](https://pypi.org/project/gitdork/) [![Python](https://img.shields.io/pypi/pyversions/gitdork)](https://pypi.org/project/gitdork/) [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](LICENSE) ## 功能特性 - 🔍 **Google dorks** — 跨 8 个类别的 `site:`、`filetype:`、`intitle:`、`inurl:` - 🌐 **Shodan dorks** — 用于基础设施侦察的 `hostname:`、`port:`、`ssl:`、`product:` - 🐙 **GitHub 代码搜索** — 用于搜寻敏感信息的 `org:`、`filename:`、`extension:` - 🧠 **技术栈检测** — 获取 GitHub 元数据以生成针对特定技术的 dork - 🗂️ **类别过滤** — 专注于机密信息、错误配置、登录面板或任意组合 - ⚙️ **引擎过滤** — 仅运行 Google、仅 Shodan 或全部三个 - 📊 **多种输出格式** — 终端 (Rich)、JSON、Markdown - 🔗 **可点击 URL** — 每个 dork 都包含直接搜索链接 ## 安装 ``` pip install gitdork ``` 或从源码安装: ``` git clone https://github.com/ExploitCraft/gitdork cd gitdork pip install -e . ``` ## 快速开始 ``` # 为域名生成 dorks gitdork generate example.com # 为 GitHub org/repo 生成 dorks gitdork generate ExploitCraft/ReconNinja # 仅 Google dorks gitdork generate example.com --engine google # 仅 Secrets 和 misconfigs gitdork generate example.com --category secrets,misconfigs # 通过 GitHub API 丰富 (检测技术栈以生成额外 dorks) gitdork generate ExploitCraft/ReconNinja --enrich # 导出为 JSON gitdork generate example.com --format json --output dorks.json # 导出为 Markdown (适合报告) gitdork generate example.com --format markdown --output dorks.md # 按类别而非 Engine 对输出进行分组 gitdork generate example.com --group-by category ``` ## 示例输出 ``` ╭─ gitdork — Google, Shodan & GitHub dork generator ─╮ Target: example.com ── GOOGLE ────────────────────────────────────────────── # CATEGORY DESCRIPTION QUERY 1 Secrets & Creds API keys in GitHub site:github.com "example.com" "api_key" 2 Sensitive Files .env files exposed site:example.com filetype:env 3 Sensitive Files Log files exposed site:example.com filetype:log 4 Exposed Dirs Open directory listings site:example.com intitle:"index of /" 5 Misconfigurations phpMyAdmin exposed site:example.com inurl:phpMyAdmin ... ── SHODAN ─────────────────────────────────────────────── # CATEGORY DESCRIPTION QUERY 1 Subdomains All hosts under this domain hostname:"example.com" 2 Misconfigs SSH exposed hostname:"example.com" port:22 3 Misconfigs Redis exposed (often no auth) hostname:"example.com" port:6379 ... ╭─ Summary ──────────────────────╮ Total dorks 97 Google 42 Shodan 31 GitHub 24 ╰────────────────────────────────╯ ``` ## 类别 | ID | 描述 | |----|-------------| | `secrets` | API key、token、密码、私钥 | | `sensitive_files` | .env、.sql、.log、.bak、配置文件 | | `exposed_dirs` | 开放的目录列表 | | `misconfigs` | phpMyAdmin、Jenkins、Grafana、Docker API、调试模式 | | `login_panels` | 管理面板、登录页面 | | `error_pages` | 堆栈跟踪、PHP 错误、SQL 错误 | | `subdomains` | 子域名枚举、基础设施发现 | | `code_leaks` | 凭证 TODO、仅限内部的代码 | ``` # 查看所有 categories gitdork list-categories # 查看所有 engines gitdork list-engines ``` ## CLI 参考 ``` Usage: gitdork [OPTIONS] COMMAND [ARGS]... Commands: generate Generate dorks for a target list-categories List all available categories list-engines List all supported engines Options for generate: TARGET Domain, GitHub org/repo, or URL --engine, -e google,shodan,github (default: all) --category, -c Comma-separated category filter --format terminal | json | markdown (default: terminal) --output, -o Write to file --group-by engine | category (default: engine) --enrich Fetch GitHub metadata for tech-stack dorks --token GitHub token for enrichment (or GITHUB_TOKEN env) ``` ## 技术栈检测 使用 `--enrich`,gitdork 会查询 GitHub API 以检测仓库的语言、主题和描述——然后生成额外的针对性 dork: | 技术 | 额外 dork | |------|-------------| | `django` | DEBUG 模式、SECRET_KEY、ALLOWED_HOSTS | | `wordpress` | wp-config.php、上传 PHP shell | | `laravel` | .env APP_KEY | | `aws` | 代码中的 aws_access_key_id | | `kubernetes` | API server、Shodan 产品查询 | | `terraform` | 包含机密的 tfvars | ``` # 使用您的 GitHub token 以获取更高的 API rate limits export GITHUB_TOKEN=ghp_... gitdork generate ExploitCraft/ReconNinja --enrich ``` ## HackerInc/ExploitCraft 生态系统的一部分 | 工具 | 描述 | |------|-------------| | [envleaks](https://github.com/ExploitCraft/envleaks) | 代码库和 git 历史机密扫描器 | | [gitdork](https://github.com/ExploitCraft/gitdork) | Google/Shodan dork 生成器(本仓库) | | [wifi-passview](https://github.com/ExploitCraft/wifi-passview) | 跨平台 WiFi 凭据转储工具 | | **ReconNinja** | ReconNinja v6 — 21 阶段侦察框架 | | [VaultHound](https://github.com/ExploitCraft/VaultHound) | 机密和凭据扫描器 | ## 免责声明 gitdork 仅生成搜索查询——它不执行任何主动扫描或利用。请负责任地使用,仅针对您拥有或获得明确书面授权测试的目标。 ## 许可证 MIT © [ExploitCraft](https://github.com/ExploitCraft)
**[ExploitCraft](https://github.com/ExploitCraft)** · 孟加拉国 · 构建有价值的工具 📄 完整文档请访问 **[doc.emonpersonal.xyz](http://doc.emonpersonal.xyz/)**
标签:Bug Bounty, CLI, Dork 生成, ESC4, GitHub 泄露, Google Hacking, meg, OSINT, Python, Recon, WiFi技术, 侦查工具, 信息安全, 可自定义解析器, 实时处理, 技术栈检测, 敏感文件发现, 数据展示, 文档结构分析, 无后门, 特征识别, 红队, 逆向工具