obheda12/GitDorker

GitHub: obheda12/GitDorker

基于GitHub Search API和大量dorks列表的敏感信息泄露发现工具,用于快速定位公开仓库中的凭证、密钥等敏感数据。

Stars: 2504 | Forks: 441

![Logo](https://github.com/obheda12/GitDorker/blob/master/GitDorker.png) # GitDorker GitDorker 是一个利用 GitHub Search API 和我从各种来源汇编的大量 GitHub dorks 列表的工具,旨在根据搜索查询提供 GitHub 上存储的敏感信息的概览。 GitDorker 的主要目的是为用户提供一个干净且量身定制的攻击面,以便开始在 GitHub 上收集敏感信息。GitDorker 可以与 GitRob 或 Trufflehog 等其他工具配合使用,针对从 GitDorker 发现的有趣仓库或用户进行深入分析,以获得最佳结果。 ## 深度讲解视频与用例 https://youtu.be/UwzB5a5GrZk ## 速率限制 GitDorker 使用 GitHub Search API,限制为每分钟 30 次请求。为了防止触发速率限制,GitDorker 在每 30 次请求后内置了休眠功能,以防止搜索失败。因此,如果使用 alldorks.txt 文件运行 GitDorker,该过程大约需要 5 分钟才能完成。 ## 环境要求 ** Python3 ** GitHub Personal Access Token ** 安装本仓库 requirements.txt 文件中的依赖项 (pip3 install -r requirements.txt) 如果您不确定如何创建 personal access token,请按照以下指南操作: https://docs.github.com/en/github/authenticating-to-github/creating-a-personal-access-token ## 建议 建议至少为 GitDorker 提供两个 GitHub personal access tokens,以便在 dorking 过程中交替使用,从而降低被速率限制的可能性。使用来自不同 GitHub 账户的多个 token 将提供最佳结果。 ## Dorks dorks 文件夹中包含一系列 dork。在梳理您的 GitHub 机密攻击面时,建议使用 "alldorks.txt" 文件。"alldorks.txt" 是我从各种资源中收集的 dork 集合,总共包含 239 个关于 GitHub 敏感信息的 dork。 ## 用法 我写了一篇博文,详细介绍了如何使用 GitDorker 以及潜在的使用场景:https://medium.com/@obheda12/gitdorker-a-new-tool-for-manual-github-dorking-and-easy-bug-bounty-wins-92a0a0a6b8d5 有关使用案例的完整详细信息以及如何使用 GitDorker 的最新功能,请参阅下面的 BlackHat 演示: https://youtu.be/UwzB5a5GrZk 帮助输出: ![Help](https://github.com/obheda12/GitDorker/blob/master/GitDorker%20Help.png) ## Docker ``` ## 构建命令 docker build -t gitdorker . ## 基本运行命令 docker run -it gitdorker ## 运行命令 docker run -it -v $(pwd)/tf:/tf gitdorker -tf tf/TOKENSFILE -q tesla.com -d dorks/DORKFILE -o tesla ## 运行命令 docker run -it -v $(pwd)/tf:/tf xshuden/gitdorker -tf tf/TOKENSFILE -q tesla.com -d dorks/DORKFILE -o tesla ``` ## 截图 下面是使用一小部分 dork 列表运行查询 "tesla.com" 的结果示例。 运行以下命令针对 dork 列表查询 "tesla.com": `python3 GitDorker.py -tf TOKENSFILE -q tesla.com -d Dorks/DORKFILE -o tesla` ![Results](https://github.com/obheda12/GitDorker/blob/master/GitDorker%20Usage%20Example%20-%20Tesla.png) 注意:您输入的查询越高级(例如包含 user、org、endpoint 信息等),获得的结果就越精准。 # 致谢 创建 GitDorker 和编译 dorks 列表的参考来源 - [@gwendallecoguic](https://github.com/gwen001) - 特别感谢 gwendall,他的脚本为我创建 GitDorker 提供了框架。 - [@techgaun](https://github.com/techgaun) - 他的 dorks 列表为 dorks 文件提供了极好的基础 - [@Shashank-In](https://github.com/Shashank-In) - 他的 Travis 泄露列表帮助增加了额外的 dorks - [@Jhaddix](https://github.com/jhaddix) - 方法论和 dorks 参考 # 免责声明 本项目仅用于教育和道德测试目的。在没有事先双方同意的情况下使用此工具攻击目标是非法的。开发者不承担任何责任,也不对因使用此工具而造成的任何误用或损害负责。
标签:API安全, Dorking, GitHub Dork, GitHub安全, GitRob, JSON输出, OSINT工具, Python安全工具, Trufflehog, 代码仓库安全, 凭证扫描, 实时处理, 攻击面测绘, 数字取证, 数据泄露, 自动化脚本, 请求拦截, 黑盒测试