obheda12/GitDorker
GitHub: obheda12/GitDorker
基于GitHub Search API和大量dorks列表的敏感信息泄露发现工具,用于快速定位公开仓库中的凭证、密钥等敏感数据。
Stars: 2504 | Forks: 441

# GitDorker
GitDorker 是一个利用 GitHub Search API 和我从各种来源汇编的大量 GitHub dorks 列表的工具,旨在根据搜索查询提供 GitHub 上存储的敏感信息的概览。
GitDorker 的主要目的是为用户提供一个干净且量身定制的攻击面,以便开始在 GitHub 上收集敏感信息。GitDorker 可以与 GitRob 或 Trufflehog 等其他工具配合使用,针对从 GitDorker 发现的有趣仓库或用户进行深入分析,以获得最佳结果。
## 深度讲解视频与用例
https://youtu.be/UwzB5a5GrZk
## 速率限制
GitDorker 使用 GitHub Search API,限制为每分钟 30 次请求。为了防止触发速率限制,GitDorker 在每 30 次请求后内置了休眠功能,以防止搜索失败。因此,如果使用 alldorks.txt 文件运行 GitDorker,该过程大约需要 5 分钟才能完成。
## 环境要求
** Python3
** GitHub Personal Access Token
** 安装本仓库 requirements.txt 文件中的依赖项 (pip3 install -r requirements.txt)
如果您不确定如何创建 personal access token,请按照以下指南操作:
https://docs.github.com/en/github/authenticating-to-github/creating-a-personal-access-token
## 建议
建议至少为 GitDorker 提供两个 GitHub personal access tokens,以便在 dorking 过程中交替使用,从而降低被速率限制的可能性。使用来自不同 GitHub 账户的多个 token 将提供最佳结果。
## Dorks
dorks 文件夹中包含一系列 dork。在梳理您的 GitHub 机密攻击面时,建议使用 "alldorks.txt" 文件。"alldorks.txt" 是我从各种资源中收集的 dork 集合,总共包含 239 个关于 GitHub 敏感信息的 dork。
## 用法
我写了一篇博文,详细介绍了如何使用 GitDorker 以及潜在的使用场景:https://medium.com/@obheda12/gitdorker-a-new-tool-for-manual-github-dorking-and-easy-bug-bounty-wins-92a0a0a6b8d5
有关使用案例的完整详细信息以及如何使用 GitDorker 的最新功能,请参阅下面的 BlackHat 演示:
https://youtu.be/UwzB5a5GrZk
帮助输出:

## Docker
```
## 构建命令
docker build -t gitdorker .
## 基本运行命令
docker run -it gitdorker
## 运行命令
docker run -it -v $(pwd)/tf:/tf gitdorker -tf tf/TOKENSFILE -q tesla.com -d dorks/DORKFILE -o tesla
## 运行命令
docker run -it -v $(pwd)/tf:/tf xshuden/gitdorker -tf tf/TOKENSFILE -q tesla.com -d dorks/DORKFILE -o tesla
```
## 截图
下面是使用一小部分 dork 列表运行查询 "tesla.com" 的结果示例。
运行以下命令针对 dork 列表查询 "tesla.com":
`python3 GitDorker.py -tf TOKENSFILE -q tesla.com -d Dorks/DORKFILE -o tesla`

注意:您输入的查询越高级(例如包含 user、org、endpoint 信息等),获得的结果就越精准。
# 致谢
创建 GitDorker 和编译 dorks 列表的参考来源
- [@gwendallecoguic](https://github.com/gwen001) - 特别感谢 gwendall,他的脚本为我创建 GitDorker 提供了框架。
- [@techgaun](https://github.com/techgaun) - 他的 dorks 列表为 dorks 文件提供了极好的基础
- [@Shashank-In](https://github.com/Shashank-In) - 他的 Travis 泄露列表帮助增加了额外的 dorks
- [@Jhaddix](https://github.com/jhaddix) - 方法论和 dorks 参考
# 免责声明
本项目仅用于教育和道德测试目的。在没有事先双方同意的情况下使用此工具攻击目标是非法的。开发者不承担任何责任,也不对因使用此工具而造成的任何误用或损害负责。
标签:API安全, Dorking, GitHub Dork, GitHub安全, GitRob, JSON输出, OSINT工具, Python安全工具, Trufflehog, 代码仓库安全, 凭证扫描, 实时处理, 攻击面测绘, 数字取证, 数据泄露, 自动化脚本, 请求拦截, 黑盒测试