ExploitCraft/gitdork
GitHub: ExploitCraft/gitdork
一款支持 Google、Shodan、GitHub 三大平台的多引擎搜索语法生成器,帮助安全研究人员快速发现敏感信息泄露和基础设施暴露问题。
Stars: 14 | Forks: 1
**[ExploitCraft](https://github.com/ExploitCraft)** · 孟加拉国 · 构建有价值的工具
📄 完整文档请访问 **[doc.emonpersonal.xyz](http://doc.emonpersonal.xyz/)**
# 🎯 gitdork
[](https://github.com/ExploitCraft/gitdork/actions)
[](https://pypi.org/project/gitdork/)
[](https://pypi.org/project/gitdork/)
[](LICENSE)
## 功能特性
- 🔍 **Google dorks** — 跨 8 个类别的 `site:`、`filetype:`、`intitle:`、`inurl:`
- 🌐 **Shodan dorks** — 用于基础设施侦察的 `hostname:`、`port:`、`ssl:`、`product:`
- 🐙 **GitHub 代码搜索** — 用于搜寻敏感信息的 `org:`、`filename:`、`extension:`
- 🧠 **技术栈检测** — 获取 GitHub 元数据以生成针对特定技术的 dork
- 🗂️ **类别过滤** — 专注于机密信息、错误配置、登录面板或任意组合
- ⚙️ **引擎过滤** — 仅运行 Google、仅 Shodan 或全部三个
- 📊 **多种输出格式** — 终端 (Rich)、JSON、Markdown
- 🔗 **可点击 URL** — 每个 dork 都包含直接搜索链接
## 安装
```
pip install gitdork
```
或从源码安装:
```
git clone https://github.com/ExploitCraft/gitdork
cd gitdork
pip install -e .
```
## 快速开始
```
# 为域名生成 dorks
gitdork generate example.com
# 为 GitHub org/repo 生成 dorks
gitdork generate ExploitCraft/ReconNinja
# 仅 Google dorks
gitdork generate example.com --engine google
# 仅 Secrets 和 misconfigs
gitdork generate example.com --category secrets,misconfigs
# 通过 GitHub API 丰富 (检测技术栈以生成额外 dorks)
gitdork generate ExploitCraft/ReconNinja --enrich
# 导出为 JSON
gitdork generate example.com --format json --output dorks.json
# 导出为 Markdown (适合报告)
gitdork generate example.com --format markdown --output dorks.md
# 按类别而非 Engine 对输出进行分组
gitdork generate example.com --group-by category
```
## 示例输出
```
╭─ gitdork — Google, Shodan & GitHub dork generator ─╮
Target: example.com
── GOOGLE ──────────────────────────────────────────────
# CATEGORY DESCRIPTION QUERY
1 Secrets & Creds API keys in GitHub site:github.com "example.com" "api_key"
2 Sensitive Files .env files exposed site:example.com filetype:env
3 Sensitive Files Log files exposed site:example.com filetype:log
4 Exposed Dirs Open directory listings site:example.com intitle:"index of /"
5 Misconfigurations phpMyAdmin exposed site:example.com inurl:phpMyAdmin
...
── SHODAN ───────────────────────────────────────────────
# CATEGORY DESCRIPTION QUERY
1 Subdomains All hosts under this domain hostname:"example.com"
2 Misconfigs SSH exposed hostname:"example.com" port:22
3 Misconfigs Redis exposed (often no auth) hostname:"example.com" port:6379
...
╭─ Summary ──────────────────────╮
Total dorks 97
Google 42
Shodan 31
GitHub 24
╰────────────────────────────────╯
```
## 类别
| ID | 描述 |
|----|-------------|
| `secrets` | API key、token、密码、私钥 |
| `sensitive_files` | .env、.sql、.log、.bak、配置文件 |
| `exposed_dirs` | 开放的目录列表 |
| `misconfigs` | phpMyAdmin、Jenkins、Grafana、Docker API、调试模式 |
| `login_panels` | 管理面板、登录页面 |
| `error_pages` | 堆栈跟踪、PHP 错误、SQL 错误 |
| `subdomains` | 子域名枚举、基础设施发现 |
| `code_leaks` | 凭证 TODO、仅限内部的代码 |
```
# 查看所有 categories
gitdork list-categories
# 查看所有 engines
gitdork list-engines
```
## CLI 参考
```
Usage: gitdork [OPTIONS] COMMAND [ARGS]...
Commands:
generate Generate dorks for a target
list-categories List all available categories
list-engines List all supported engines
Options for generate:
TARGET Domain, GitHub org/repo, or URL
--engine, -e google,shodan,github (default: all)
--category, -c Comma-separated category filter
--format terminal | json | markdown (default: terminal)
--output, -o Write to file
--group-by engine | category (default: engine)
--enrich Fetch GitHub metadata for tech-stack dorks
--token GitHub token for enrichment (or GITHUB_TOKEN env)
```
## 技术栈检测
使用 `--enrich`,gitdork 会查询 GitHub API 以检测仓库的语言、主题和描述——然后生成额外的针对性 dork:
| 技术 | 额外 dork |
|------|-------------|
| `django` | DEBUG 模式、SECRET_KEY、ALLOWED_HOSTS |
| `wordpress` | wp-config.php、上传 PHP shell |
| `laravel` | .env APP_KEY |
| `aws` | 代码中的 aws_access_key_id |
| `kubernetes` | API server、Shodan 产品查询 |
| `terraform` | 包含机密的 tfvars |
```
# 使用您的 GitHub token 以获取更高的 API rate limits
export GITHUB_TOKEN=ghp_...
gitdork generate ExploitCraft/ReconNinja --enrich
```
## HackerInc/ExploitCraft 生态系统的一部分
| 工具 | 描述 |
|------|-------------|
| [envleaks](https://github.com/ExploitCraft/envleaks) | 代码库和 git 历史机密扫描器 |
| [gitdork](https://github.com/ExploitCraft/gitdork) | Google/Shodan dork 生成器(本仓库) |
| [wifi-passview](https://github.com/ExploitCraft/wifi-passview) | 跨平台 WiFi 凭据转储工具 |
| **ReconNinja** | ReconNinja v6 — 21 阶段侦察框架 |
| [VaultHound](https://github.com/ExploitCraft/VaultHound) | 机密和凭据扫描器 |
## 免责声明
gitdork 仅生成搜索查询——它不执行任何主动扫描或利用。请负责任地使用,仅针对您拥有或获得明确书面授权测试的目标。
## 许可证
MIT © [ExploitCraft](https://github.com/ExploitCraft)
**[ExploitCraft](https://github.com/ExploitCraft)** · 孟加拉国 · 构建有价值的工具
📄 完整文档请访问 **[doc.emonpersonal.xyz](http://doc.emonpersonal.xyz/)**
标签:Bug Bounty, CLI, Dork 生成, ESC4, GitHub 泄露, Google Hacking, meg, OSINT, Python, Recon, WiFi技术, 侦查工具, 信息安全, 可自定义解析器, 实时处理, 技术栈检测, 敏感文件发现, 数据展示, 文档结构分析, 无后门, 特征识别, 红队, 逆向工具