DiggityDooo/DorkSINT

GitHub: DiggityDooo/DorkSINT

一个开源的 Python CLI 工具,将搜索目标转化为结构化、可直接粘贴的 Google Dork,加速合法安全研究与防御性侦察。

Stars: 1 | Forks: 0

# DorkSINT 一个开源的 Python CLI 工具,用于询问你的搜索目标,获取目标详细信息,并生成可直接复制的 Google Dork 查询,以加速搜索流程。 ## 关于 DorkSINT 是一个开源的 Python CLI 工具,通过将你的搜索目标转化为结构化、可直接粘贴的查询,来加速 Google Dorking。 它支持交互式提示和非交互式标志,包含可复用的查询模板,并原生兼容 PowerShell 和 CMD。 专为合法、授权的安全研究与防御性侦察工作流设计。 **DorkSINT 完全基于终端。** 没有 Web 应用、静态网站或基于浏览器的 UI。所有交互均通过 CLI 完成。 ## 功能特性 - 交互式提示输入目标与详细信息。 - 支持 CMD/PowerShell 可读的菜单式目录浏览器。 - 非交互式模式,适用于脚本与自动化。 - 每种请求生成多种查询变体(基于标题、URL、文件类型)。 - 从 DorkSearch 类别中导入经过筛选的目录,使用安全优先的默认设置。 - 基础的输入验证与清理。 ## 安装 ``` python -m venv .venv . .venv/Scripts/activate pip install -e . ``` ## 用法 ### 交互模式 ``` dorkgen --interactive ``` ### 原生命令行(无需安装) ``` .\dorkgen.ps1 --interactive ``` 如果遇到脚本执行策略错误,请运行: ``` Set-ExecutionPolicy -Scope CurrentUser RemoteSigned ``` **PowerShell 注意事项** - 在**单行**中运行脚本及其参数。不要在脚本名称后按回车;标志属于同一命令。 - 单独使用 `".\dorkgen.ps1"`(带引号)**仅打印文本**,不会运行脚本。要运行请使用:`.\dorkgen.ps1 ...` 或 `& .\dorkgen.ps1 ...`。 - 如果 Windows PowerShell 提示 `.\.\dorkgen.ps1`,可以忽略,直接使用 `.\dorkgen.ps1`(在仓库文件夹中运行)。 - 请对 CSV 值使用引号,以避免逗号被拆分:`--filetypes "pdf,xlsx"` 和 `--exclude "sample,demo"`。 示例(作为单块复制): ``` .\dorkgen.ps1 --objective public-documents --domain contoso.com --keyword "quarterly report" --filetypes "pdf,xlsx" --exclude "sample,demo" ``` ### 原生 CMD(无需安装) ``` dorkgen.cmd --interactive ``` ### 非交互模式 ``` dorkgen --objective public-documents --domain example.com --keyword payroll --filetypes pdf,docx --exclude sample,test ``` ### 目录菜单界面 ``` dorkgen --menu ``` 显式启用 FILE_HUNTER 条目: ``` dorkgen --menu --include-file-hunter ``` ### 非交互式目录模式 ``` dorkgen --catalog-id sec.attack-surface-mapping.exposed-login-endpoints --domain example.com --keyword auth ``` ## PowerShell 快速启动 ### 1) 克隆并进入仓库 ``` cd $env:USERPROFILE\Documents git clone https://github.com/DiggityDooo/DorkSINT.git cd DorkSINT ``` ### 2) 直接运行(无需安装) ``` .\dorkgen.ps1 --interactive ``` ### 3) 使用标志运行 ``` .\dorkgen.ps1 --objective public-documents --domain example.com --keyword payroll ``` ### 4) 可选安装 `dorkgen` 命令 ``` python -m venv .venv .\.venv\Scripts\Activate.ps1 pip install -e . dorkgen --interactive ``` ## 目标类别 - `public-documents` - `login-portals` - `public-backups` - `configuration-files` ## 目录来源与范围 - 精选的 JSON 目录源自其他 OSINT 工具,特别是 `script.js` 中的 Dork 定义(`dorksData` 结构)。 - DorkSINT 默认使用 `sec`(CYBER_INTEL)条目。 - `media`(FILE_HUNTER)条目已存在,但仅在使用 `--include-file-hunter` 时可用。 ## 开发 ``` pip install -e . pytest pytest ``` ## 贡献 请参阅 `CONTRIBUTING.md` 获取本地设置与 PR 检查清单。 ## 许可证 MIT。详见 `LICENSE`。 ## 法律与伦理声明 本工具仅供合法、授权的安全研究与防御性侦察使用。你需对遵守所有适用法律、服务条款及所在辖区的政策负责。不要在未获明确许可的情况下使用本工具访问系统、数据或服务。 `--include-file-hunter` 可能会暴露不适合某些环境的查询。请仅在策略与法律明确允许的环境中使用。
标签:AI合规, API密钥检测, CLI, CMD, Dork, IPv6, PowerShell, Python, SEO, WiFi技术, Windows终端, 交互式提示, 安全授权, 开源, 搜索引擎技巧, 无后门, 查询模板, 结构化查询, 网络调试, 脚本, 自动化, 自动化安全, 谷歌搜索, 输入验证, 逆向工具, 防御性侦察, 非交互模式