DiggityDooo/DorkSINT
GitHub: DiggityDooo/DorkSINT
一个开源的 Python CLI 工具,将搜索目标转化为结构化、可直接粘贴的 Google Dork,加速合法安全研究与防御性侦察。
Stars: 1 | Forks: 0
# DorkSINT
一个开源的 Python CLI 工具,用于询问你的搜索目标,获取目标详细信息,并生成可直接复制的 Google Dork 查询,以加速搜索流程。
## 关于
DorkSINT 是一个开源的 Python CLI 工具,通过将你的搜索目标转化为结构化、可直接粘贴的查询,来加速 Google Dorking。
它支持交互式提示和非交互式标志,包含可复用的查询模板,并原生兼容 PowerShell 和 CMD。
专为合法、授权的安全研究与防御性侦察工作流设计。
**DorkSINT 完全基于终端。** 没有 Web 应用、静态网站或基于浏览器的 UI。所有交互均通过 CLI 完成。
## 功能特性
- 交互式提示输入目标与详细信息。
- 支持 CMD/PowerShell 可读的菜单式目录浏览器。
- 非交互式模式,适用于脚本与自动化。
- 每种请求生成多种查询变体(基于标题、URL、文件类型)。
- 从 DorkSearch 类别中导入经过筛选的目录,使用安全优先的默认设置。
- 基础的输入验证与清理。
## 安装
```
python -m venv .venv
. .venv/Scripts/activate
pip install -e .
```
## 用法
### 交互模式
```
dorkgen --interactive
```
### 原生命令行(无需安装)
```
.\dorkgen.ps1 --interactive
```
如果遇到脚本执行策略错误,请运行:
```
Set-ExecutionPolicy -Scope CurrentUser RemoteSigned
```
**PowerShell 注意事项**
- 在**单行**中运行脚本及其参数。不要在脚本名称后按回车;标志属于同一命令。
- 单独使用 `".\dorkgen.ps1"`(带引号)**仅打印文本**,不会运行脚本。要运行请使用:`.\dorkgen.ps1 ...` 或 `& .\dorkgen.ps1 ...`。
- 如果 Windows PowerShell 提示 `.\.\dorkgen.ps1`,可以忽略,直接使用 `.\dorkgen.ps1`(在仓库文件夹中运行)。
- 请对 CSV 值使用引号,以避免逗号被拆分:`--filetypes "pdf,xlsx"` 和 `--exclude "sample,demo"`。
示例(作为单块复制):
```
.\dorkgen.ps1 --objective public-documents --domain contoso.com --keyword "quarterly report" --filetypes "pdf,xlsx" --exclude "sample,demo"
```
### 原生 CMD(无需安装)
```
dorkgen.cmd --interactive
```
### 非交互模式
```
dorkgen --objective public-documents --domain example.com --keyword payroll --filetypes pdf,docx --exclude sample,test
```
### 目录菜单界面
```
dorkgen --menu
```
显式启用 FILE_HUNTER 条目:
```
dorkgen --menu --include-file-hunter
```
### 非交互式目录模式
```
dorkgen --catalog-id sec.attack-surface-mapping.exposed-login-endpoints --domain example.com --keyword auth
```
## PowerShell 快速启动
### 1) 克隆并进入仓库
```
cd $env:USERPROFILE\Documents
git clone https://github.com/DiggityDooo/DorkSINT.git
cd DorkSINT
```
### 2) 直接运行(无需安装)
```
.\dorkgen.ps1 --interactive
```
### 3) 使用标志运行
```
.\dorkgen.ps1 --objective public-documents --domain example.com --keyword payroll
```
### 4) 可选安装 `dorkgen` 命令
```
python -m venv .venv
.\.venv\Scripts\Activate.ps1
pip install -e .
dorkgen --interactive
```
## 目标类别
- `public-documents`
- `login-portals`
- `public-backups`
- `configuration-files`
## 目录来源与范围
- 精选的 JSON 目录源自其他 OSINT 工具,特别是 `script.js` 中的 Dork 定义(`dorksData` 结构)。
- DorkSINT 默认使用 `sec`(CYBER_INTEL)条目。
- `media`(FILE_HUNTER)条目已存在,但仅在使用 `--include-file-hunter` 时可用。
## 开发
```
pip install -e . pytest
pytest
```
## 贡献
请参阅 `CONTRIBUTING.md` 获取本地设置与 PR 检查清单。
## 许可证
MIT。详见 `LICENSE`。
## 法律与伦理声明
本工具仅供合法、授权的安全研究与防御性侦察使用。你需对遵守所有适用法律、服务条款及所在辖区的政策负责。不要在未获明确许可的情况下使用本工具访问系统、数据或服务。
`--include-file-hunter` 可能会暴露不适合某些环境的查询。请仅在策略与法律明确允许的环境中使用。
标签:AI合规, API密钥检测, CLI, CMD, Dork, IPv6, PowerShell, Python, SEO, WiFi技术, Windows终端, 交互式提示, 安全授权, 开源, 搜索引擎技巧, 无后门, 查询模板, 结构化查询, 网络调试, 脚本, 自动化, 自动化安全, 谷歌搜索, 输入验证, 逆向工具, 防御性侦察, 非交互模式