+ Автор: UnK
+ Блог: https://unkl4b.github.io
+ GitHub: https://github.com/danilovazb
+ Twitter: https://twitter.com/danilo_vaz_
+---------------------------------------------------+
| РАЗРАБОТЧИКИ НЕ НЕСУТ ОТВЕТСТВЕННОСТИ И НЕ |
| ОТВЕТСТВЕННЫ ЗА ЛЮБОЕ НЕПРАВИЛЬНОЕ ИСПОЛЬЗОВАНИЕ |
| ИЛИ УЩЕРБ, ПРИВЕДЕННЫЙ ЭТОЙ ПРОГРАММОЙ |
+---------------------------------------------------+
Продвинутый поиск и автоматизация в GitHub.
Этот инструмент предназначен для упрощения поиска кода или фрагментов кода на GitHub через страницу поиска сайта.
Показывает хрупкость доверия к публичным репозиториям для хранения кода с конфиденциальной информацией.
lxml
requests
argparse
json
re
$ git clone http://github.com/UnkL4b/GitMiner
$ cd GitMiner
~/GitMiner $ pip3 install -r requirements.txt
$ git clone http://github.com/UnkL4b/GitMiner
$ cd GitMiner
$ docker build -t gitminer .
$ docker run -it gitminer -h
```### ПОМОЩЬ
UnkL4b
__ Автоматический поиск в GitHub
((OO)) ▄████ ██▓▄▄▄█████▓ ███▄ ▄███▓ ██▓ ███▄ █ ▓█████ ██▀███
__/ ██▒ ▀█▒▓██▒▓ ██▒ ▓▒▓██▒▀█▀ ██▒▓██▒ ██ ▀█ █ ▓█ ▀ ▓██ ▒ ██▒ OO
|^| ▒██░▄▄▄░▒██▒▒ ▓██░ ▒░▓██ ▓██░▒██▒▓██ ▀█ ██▒▒███ ▓██ ░▄█ ▒ oOo
| | ░▓█ ██▓░██░░ ▓██▓ ░ ▒██ ▒██ ░██░▓██▒ ▐▌██▒▒▓█ ▄ ▒██▀▀█▄ OoO
| | ░▒▓███▀▒░██░ ▒██▒ ░ ▒██▒ ░██▒░██░▒██░ ▓██░░▒████▒░██▓ ▒██▒ /oOo
| |__░▒___▒_░▓____▒_░░___░_▒░___░__░░▓__░_▒░___▒_▒_░░_▒░_░░_▒▓_░▒▓░/ /
____░___░__▒_░____░____░__░______░_▒_░░_░░___░_▒░_░_░__░__░▒_░_▒░/ v2.0
░ ░ ░ ▒ ░ ░ ░ ░ ░ ░ ░ ░ ░
-> unkl4b.github.io +---------------------[ПРЕДУПРЕЖДЕНИЕ]---------------------+
| РАЗРАБОТЧИКИ НЕ ВЗЯЛИ НА СЕБЯ ОТВЕТСТВЕННОСТИ И НЕ НЕСУТ |
| ОТВЕТСТВЕННОСТИ ЗА ЛЮБОЕ НЕПРАВИЛЬНОЕ ИСПОЛЬЗОВАНИЕ И |
| УЩЕРБ, ПРИВЕДЕННЫЙ ЭТОЙ ПРОГРАММОЙ |
+-----------------------------------------------------------+
[-h] [-q 'filename:shadow_path:etc']
[-m wordpress] [-o result.txt]
[-r '/^\s*(.*?);?\s*$]/gm']
[-c _octo=GH1.1.2098292984896.153133829439; _ga=GA1.2.36424941.153192375318; user_session=oZIxL2_ajeDplJSndfl37ddaLAEsR2l7myXiiI53STrfhqnaN; __Host-user_session_same_site=oXZxv9_ajeDplV0gAEsmyXiiI53STrfhDN; logged_in=yes; dotcom_user=unkl4b; tz=America%2FSao_Paulo; has_recent_activity=1; _gh_sess=MmxxOXBKQ1RId3NOVGpGcG54aEVnT1o0dGhxdGdzWVpySnFRd1dVYUk5LFZpZXFuTWxOdW1FK1IyM0pONjlzQWtZM2xtaFR3ZDdxlGMCsrWnBIdnhUN0tjVUtLYU1GeG5Pbm5DMThuWUFETnZjcllGOUNkRGUwNUtKOVJTaGR5eUJYamhWRE5XRnMWZZN3Y3dlpFNDZXL1NWUEN4c093RFhQd3RJQ1NBdmhrVDE3VVNiUFF3dHJwcC9FeDZ3cFVXV0ZBdXZieUY5WDRlOE9ZSG5sNmRHUmllcmk0Up1MTcyTXZrN1RHYmJSdz09--434afdd652b37745f995ab55fc83]
Необходимые аргументы:
-h, --help показать это сообщение справки и выйти
-q 'filename:shadow путь:etc', --query 'filename:shadow путь:etc'
Указать строку поиска
-m wordpress, --модуль wordpress
Указать модуль поиска
-o result.txt, --вывод result.txt
Указать выходной файл, куда будет сохранено
-r '/^\s*(.*?);?\s*$]/gm', --регекс '/^\s*(.*?);?\s*$]/gm'
Установить регулярное выражение для поиска в файле
-c _octo=GH1.1.2098292984896.153133829439; _ga=GA1.2.36424941.153192375318153192375318; user_session=oZIxL2_ajeDplJSndfl37ddaLAEsR2l7myXiiI53STrfhqnaN; __Host-user_session_same_site=oXZxv9_ajeDplV0gAEsmyXiiI53STrfhDN; logged_in=yes; dotcom_user=unkl4b; tz=America%2FSao_Paulo; has_recent_activity=1; _gh_sess=MmxxOXBKQ1RId3NOVGpGcG54aEVnT1o0dGhxdGdzWVpySnFRd1dVYUk5TFZpZXFuTWxOdW1FK1IyM0pONjlzQWtZM2xtaFR3ZDdxlGMCsrWnBIdnhUN0tjVUtMYU1GeG5Pbm5DMThuWUFETnZjcllGOUNkRGUwNUtKOVJTaGR5eUJYamhWRE5XRnMWZZN3Y3dlpFNDZXL1NWUEN4c093RFhQd3RJQ1NBdmhrVDE3VVNiUFF3dHBycC9FeDZ3cFVXV0ZBdXZieUY5WDRlOE9ZSG5sNmRHUmllcmk0Up1MTcyTXZrN1RHYmJSdz09--434afdd652b37745f995ab55fc83
Укажите cookie для вашего аккаунта GitHub```markdown
### ПРИМЕР
Поиск конфигурационных файлов WordPress с паролями:
$:> python3 gitminer-v2. 0. py -q 'filename:wp-config extension:php FTP_HOST in:file' -m wordpress -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4 -o result.txt
! [Скриншот](https://2.bp.blogspot.com/-GbpzROiEynQ/VtLytfMqQiI/AAAAAAAAbnk/5hDphP4Mbf4/s1600/wordpressEX.png)Поиск файлов бразильского правительства, содержащих пароли:
$:> python3 gitminer-v2.0.py --query 'extension:php "root" in:file AND "gov.br" in:file' -m пароли -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4
Поиск файлов shadow в директории etc:
$:> python3 gitminer-v2.0.py --query 'filename:shadow path:etc' -m root -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4
Поиск конфигурационных файлов Joomla с паролями:
$:> python3 gitminer-v2.0.py --query 'filename:configuration extension:php "public password" in:file' -m joomla -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4

### Хакинг SSH серверов
[](https://www.youtube.com/watch?v=yIJOlKZwQQw)### Дорк для поиска
##### от @techgaun (https://github.com/techgaun/github-dorks)
```| Дорк | Описание |
|------------------------------------------------|--------------------------------------------------------------------------|
| filename:.npmrc _auth | Данные аутентификации npm-регистра |
| filename:.dockercfg auth | Данные аутентификации Docker-регистра |
| extension:pem private | Приватные ключи |
| extension:ppk private | Приватные ключи PuTTYgen |
| filename:id_rsa или filename:id_dsa | Приватные ключи SSH |
| extension:sql mysql dump | Бэкап MySQL |
| extension:sql mysql_dump password | Бэкап MySQL с паролями; можно попробовать различные варианты |
| filename:credentials aws_access_key_id | Файлы учетных данных AWS; могут возвращать ложноположительные результаты при использовании тестовых значений |
| filename:.s3cfg | Файлы конфигурации S3; могут возвращать ложноположительные результаты при использовании тестовых значений |
| filename:wp-config.php | Конфигурационные файлы WordPress |
| filename:.htpasswd | Файлы .htpasswd |
| filename:.env DB_USERNAME NOT homestead | Файлы конфигурации Laravel .env (CI, различные Ruby-основанные фреймворки) |
| filename:.env MAIL_HOST=smtp.gmail.com | |
``````markdown
com | Настройка SMTP Gmail; попробуйте различные службы SMTP |
| filename:.git-credentials | Файлы хранения учетных данных Git; добавьте NOT username для более точных результатов |
| PT_TOKEN language:bash | Токены PivotalTracker |
| filename:.bashrc password | Поиск паролей и других данных в .bashrc; попробуйте также .bash_profile |
| filename:.bashrc mailchimp | Вариация выше; попробуйте различные варианты |
| filename:.bash_profile aws | Учетные данные и секретные ключи AWS |
| rds.amazonaws.com password | Возможные учетные данные Amazon RDS |
| extension:json api.forecast.io | API-ключи и секреты; попробуйте различные варианты |
| extension:json mongolab.com | Учетные данные Mongolab в JSON-конфигах |
| extension:yaml mongolab.com | Учетные данные Mongolab в YAML-конфигах (попробуйте также yml) |
| jsforce extension:js conn.login | Возможные учетные данные Salesforce в проектах Node.js |
| SF_USERNAME salesforce | Возможные учетные данные Salesforce |
| filename:.tugboat NOT _tugboat | Конфигурация Tugboat DigitalOcean |
| HEROKU_API_KEY language:shell | API-ключи Heroku |
| HEROKU_API_KEY язык:json | Ключи API Heroku в файлах JSON |
```netrc пароль | файл netrc, который может содержать чувствительные учетные данные
filename:._netrc пароль | файл _netrc, который может содержать чувствительные учетные данные
filename:hub oauth_token | конфигурация hub, которая хранит токены GitHub
filename:robomongo.json | файл с учетными данными MongoDB, используемый RoboMongo
filename:filezilla.xml Пароль | файл конфигурации FileZilla с возможными учетными данными пользователя/пароля FTP
filename:recentservers.xml Пароль | файл конфигурации FileZilla с возможными учетными данными пользователя/пароля FTP
filename:config.json auths | данные аутентификации реестра Docker
filename:idea14.key | ключ IntelliJ IDEA Yöntemleri 14, попробуйте варианты для других версий
filename:config irc_pass | возможно конфигурационный файл IRC
filename:connections.xml | возможно конфигурационный файл соединений базы данных, попробуйте варианты для большей конкретики
filename:express.conf путь:.openshift | конфигурация OpenShift, только электронная почта и сервер
filename:.pgpass | файл PostgreSQL, который может содержать пароли
filename:proftpdpasswd | имена пользователей и пароли proftpd, созданные cPanel
filename:ventrilo_srv.ini | конфигурация Ventrilo
[WFClient] Пароль= расширение:ica | информация WinFrame-клиента, необходимая пользователям для подключения к серверам приложений Citrix
filename:server.cfg rcon пароль | пароли RCON для Counter-Strike
JEKYLL_GITHUB_TOKEN | токены GitHub, используемые для Jekyll
filename:.bash_history | файл истории команд Bash
filename:.cshrc | файл конфигурации для оболочки csh
filename:.history | файл истории (часто используется многими инструментами)
filename:.sh_history | файл истории команд Korn Shell
filename:sshd_config | файл конфигурации сервера OpenSSH
filename:dhcpd.conf | файл конфигурации службы DHCP
filename:prod.exs NOT prod.secret.exs | файл конфигурации проекта Phoenix
filename:prod.secret.exs | секретный файл конфигурации проекта Phoenix
filename:configuration.php JConfig пароль | файл конфигурации Joomla; пароль базы данных приложения на PHP (например, программное обеспечение форума phpBB)
path:sites/databases/password | пароли базы данных сайта Drupal
shodan_api_key language:python | ключи API Shodan (попробуйте другие языки тоже)
filename:shadow path:etc | содержит зашифрованные пароли и информацию о новых аккаунтах Unix систем
filename:passwd path:etc | содержит информацию о пользователях, включая зашифрованные пароли традиционных систем Unix
extension:avastlic "support.avast.com" | содержит лицензионные ключи для антивируса Avast!
filename:dbeaver-data-sources.xml | конфигурация DBeaver, содержащая учетные данные MySQL
filename:.esmtprc password | конфигурация esmtpextension:json googleusercontent client_secret | Кредентиалы OAuth для доступа к API Google
HOMEBREW_GITHUB_API_TOKEN language:shell | Токен GitHub, обычно установленный пользователями Homebrew
xoxp OR xoxb | Токены бота и приватного канала Slack
.mlab.com/password | Учетные данные хостинга MongoDB MLAB
filename:logins.json | Коллекция сохранённых паролей Firefox (обычно key3.db находится в том же репозитории)
filename:CCCam.cfg | Файл конфигурации сервера CCCam
msg nickserv identify filename:config | Возможные пароли входа IRC
filename:settings.py SECRET_KEY | Секретные ключи Django (обычно позволяющие хакерам получить доступ к сессиям, выполнить RCE и т. д.)
filename:secrets.yml password | Логины/пароли приложений на Ruby on Rails
filename:master.key path:config | Основной ключ Rails (используется для расшифровки credentials.yml.enc для версий Rails 5.2+)
filename:deployment-config.json | Создано sftp-deployment для Atom, содержит детали сервера и учетные данные
filename:.ftpconfig | Создано remote-ssh для Atom, содержит детали сервера SFTP/SSH и учетные данные
filename:.remote-sync.json | Создано remote-sync для Atom, содержит детали сервера FTP и/или SCP/SFTP/SSH и учетные данные
filename:sftp.json path:.vscode | Создано vscode-sftp для VSCode, содержит детали сервера SFTP/SSH и учетные данные
filename:sftp-config.json | Создано SFTP для Sublime Text, содержит детали сервера FTP/FTPS или SFTP/SSH и учетные данные
filename:WebServers.xml | Создан с помощью сред разработки JetBrains, содержит учетные данные веб-сервера с закодированными паролями ([не зашифрованными!](https://intellij-support.jetbrains.com/hc/en-us/community/posts/207074025/comments/207034775))
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Комментарии ( 0 )