GitMiner: herramienta para la búsqueda avanzada de contenido en Github

GitMiner es una herramienta de búsqueda avanzada para Github. Su objetivo es facilitar la búsqueda por código o fragmentos de código en github a través de la página de búsqueda del sitio.

Demostrar la fragilidad de la confianza en los archivos públicos para almacenar códigos con información sensible.

Índice de contenidos

    Requisitos:

    • lxml
    • peticiones
    • argumentar
    • json
    • Árbitro

      Cómo instalar GitMiner:

      $ git clone http://github.com/UnkL4b/GitMiner
      
      $ cd GitMiner
      
      ~/GitMiner $ pip3 install -r requirements.txt
      

      Portal:

      $ git clone http://github.com/UnkL4b/GitMiner
      $ cd GitMiner
      $ docker build -t gitminer .
      $ docker run -it gitminer -h
      

      Ayudar:

                                       UnkL4b
        __                   Automatic search for Github
      ((OO))   ▄████  ██▓▄▄▄█████▓ ███▄ ▄███▓ ██▓ ███▄    █ ▓█████  ██▀███  
       __/   ██▒ ▀█▒▓██▒▓  ██▒ ▓▒▓██▒▀█▀ ██▒▓██▒ ██ ▀█   █ ▓█   ▀ ▓██ ▒ ██▒      OO
        |^|  ▒██░▄▄▄░▒██▒▒ ▓██░ ▒░▓██    ▓██░▒██▒▓██  ▀█ ██▒▒███   ▓██ ░▄█ ▒      oOo
        | |  ░▓█  ██▓░██░░ ▓██▓ ░ ▒██    ▒██ ░██░▓██▒  ▐▌██▒▒▓█  ▄ ▒██▀▀█▄      OoO
        | |  ░▒▓███▀▒░██░  ▒██▒ ░ ▒██▒   ░██▒░██░▒██░   ▓██░░▒████▒░██▓ ▒██▒  /oOo 
        | |___░▒___▒_░▓____▒_░░___░_▒░___░__░░▓__░_▒░___▒_▒_░░_▒░_░░_▒▓_░▒▓░_/ /
        ______░___░__▒_░____░____░__░______░_▒_░░_░░___░_▒░_░_░__░__░▒_░_▒░__/  v2.0
             ░ ░   ░  ▒ ░  ░      ░      ░    ▒ ░   ░   ░ ░    ░     ░░   ░ 
                   ░  ░                  ░    ░           ░    ░  ░   ░     
      
        -> github.com/UnkL4b
        -> unkl4b.github.io
      
        +---------------------[WARNING]---------------------+
        | DEVELOPERS ASSUME NO LIABILITY AND ARE NOT        |
        | RESPONSIBLE FOR ANY MISUSE OR DAMAGE CAUSED BY    |
        | THIS PROGRAM                                      |
        +---------------------------------------------------+ 
             [-h] [-q 'filename:shadow path:etc']
             [-m wordpress] [-o result.txt]
             [-r '/^s*.*?;?s*$/gm']
             [-c _octo=GH1.1.2098292984896.153133829439; _ga=GA1.2.36424941.153192375318; user_session=oZIxL2_ajeDplJSndfl37ddaLAEsR2l7myXiiI53STrfhqnaN; __Host-user_session_same_site=oXZxv9_ajeDplV0gAEsmyXiiI53STrfhDN; logged_in=yes; dotcom_user=unkl4b; tz=America%2FSao_Paulo; has_recent_activity=1; _gh_sess=MmxxOXBKQ1RId3NOVGpGcG54aEVnT1o0dGhxdGdzWVpySnFRd1dVYUk5TFZpZXFuTWxOdW1FK1IyM0pONjlzQWtZM2xtaFR3ZDdxlGMCsrWnBIdnhUN0tjVUtMYU1GeG5Pbm5DMThuWUFETnZjcllGOUNkRGUwNUtKOVJTaGR5eUJYamhWRE5XRnMWZZN3Y3dlpFNDZXL1NWUEN4c093RFhQd3RJQ1NBdmhrVDE3VVNiUFF3dHBycC9FeDZ3cFVXV0ZBdXZieUY5WDRlOE9ZSG5sNmRHUmllcmk0Up1MTcyTXZrN1RHYmJSdz09--434afdd652b37745f995ab55fc83]
      
      optional arguments:
        -h, --help            show this help message and exit
        -q 'filename:shadow path:etc', --query 'filename:shadow path:etc'
                              Specify search term
        -m wordpress, --module wordpress
                              Specify the search module
        -o result.txt, --output result.txt
                              Specify the output file where it will be
                              saved
        -r '/^s*(.*?);?s*$/gm', --regex '/^s*(.*?);?s*$/gm'
                              Set regex to search in file
        -c _octo=GH1.1.2098292984896.153133829439; _ga=GA1.2.36424941.153192375318; user_session=oZIxL2_ajeDplJSndfl37ddaLAEsR2l7myXiiI53STrfhqnaN; __Host-user_session_same_site=oXZxv9_ajeDplV0gAEsmyXiiI53STrfhDN; logged_in=yes; dotcom_user=unkl4b; tz=America%2FSao_Paulo; has_recent_activity=1; _gh_sess=MmxxOXBKQ1RId3NOVGpGcG54aEVnT1o0dGhxdGdzWVpySnFRd1dVYUk5TFZpZXFuTWxOdW1FK1IyM0pONjlzQWtZM2xtaFR3ZDdxlGMCsrWnBIdnhUN0tjVUtMYU1GeG5Pbm5DMThuWUFETnZjcllGOUNkRGUwNUtKOVJTaGR5eUJYamhWRE5XRnMWZZN3Y3dlpFNDZXL1NWUEN4c093RFhQd3RJQ1NBdmhrVDE3VVNiUFF3dHBycC9FeDZ3cFVXV0ZBdXZieUY5WDRlOE9ZSG5sNmRHUmllcmk0Up1MTcyTXZrN1RHYmJSdz09--434afdd652b37745f995ab55fc83, --cookie _octo=GH1.1.2098292984896.153133829439; _ga=GA1.2.36424941.153192375318; user_session=oZIxL2_ajeDplJSndfl37ddaLAEsR2l7myXiiI53STrfhqnaN; __Host-user_session_same_site=oXZxv9_ajeDplV0gAEsmyXiiI53STrfhDN; logged_in=yes; dotcom_user=unkl4b; tz=America%2FSao_Paulo; has_recent_activity=1; _gh_sess=MmxxOXBKQ1RId3NOVGpGcG54aEVnT1o0dGhxdGdzWVpySnFRd1dVYUk5TFZpZXFuTWxOdW1FK1IyM0pONjlzQWtZM2xtaFR3ZDdxlGMCsrWnBIdnhUN0tjVUtMYU1GeG5Pbm5DMThuWUFETnZjcllGOUNkRGUwNUtKOVJTaGR5eUJYamhWRE5XRnMWZZN3Y3dlpFNDZXL1NWUEN4c093RFhQd3RJQ1NBdmhrVDE3VVNiUFF3dHBycC9FeDZ3cFVXV0ZBdXZieUY5WDRlOE9ZSG5sNmRHUmllcmk0Up1MTcyTXZrN1RHYmJSdz09--434afdd652b37745f995ab55fc83
                              Specify the cookie for your github
      

      Cómo utilizar GitMiner:

      • Busque el archivo de configuración de wordpress con contraseña:
      $:> python3 gitminer-v2.0.py -q 'filename:wp-config extension:php FTP_HOST in:file ' -m wordpress -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4 -o result.txt
      

      Captura de pantalla 1 de GitMiner

      • Buscando archivos del gobierno brasileño que contienen contraseñas:
      $:> python3 gitminer-v2.0.py --query 'extension:php "root" in:file AND "gov.br" in:file' -m senhas -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4
      

      • Buscando archivos de sombra en pasta, etc.
      $:> python3 gitminer-v2.0.py --query 'filename:shadow path:etc' -m root -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4
      
      • Busque el archivo de configuración de joomla con contraseña:
      $:> python3 gitminer-v2.0.py --query 'filename:configuration extension:php "public password" in:file' -m joomla -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4
      
      Captura de pantalla de GitMiner 2

      Piratería del servidor SSH:



      Dork para buscar:

      Estúpido

      Descripción

      nombre de archivo: .npmrc _authdatos de autenticación del registro npm
      nombre de archivo: .dockercfg authdatos de autenticación del registro de Docker
      extensión: pem privadoclaves privadas
      extensión: ppk privadoclaves privadas puttygen
      nombre de archivo: rsa_id o nombre de archivo: dsa_idclaves ssh privadas
      extensión: sql mysql dumpvolcado de mysql
      extensión: sql mysql dump contraseñaEl volcado de mysql busca la contraseña; puedes probar las variedades
      nombre de archivo: aws_access_key_id credentialspuede devolver falsos negativos con valores ficticios
      nombre de archivo: .s3cfgpuede devolver falsos negativos con valores ficticios
      nombre de archivo: wp-config.phparchivo de configuración de wordpress
      nombre de archivo: .htpasswdarchivo htpasswd
      nombre de archivo: .env DB_USERNAME NON homesteadlaravel .env (CI, también varios marcos basados ​​en ruby)
      nombre de archivo: .env MAIL_HOST = smtp.gmail.comconfiguración smtp de gmail (también pruebe diferentes servicios smtp)
      nombre de archivo: .git-credentialstienda de credenciales git, NO agregue nombre de usuario para obtener resultados más válidos
      PT_TOKEN idioma: bashtoken pivottracker
      nombre de archivo: .bashrc contraseñabuscar contraseñas, etc. en .bashrc (también intente con .bash_profile)
      nombre de archivo: .bashrc mailchimpvariación anterior (pruebe más variaciones)
      nombre de archivo: .bash_profile awsacceso aws y claves secretas
      contraseña de rds.amazonaws.comPosibles credenciales de Amazon RDS
      extensión: json api.forecast.ioprobar variantes, encontrar claves / secretos de API
      extensión: json mongolab.comcredenciales de mongolab en configuraciones json
      extensión: yaml mongolab.comcredenciales de mongolab en configuraciones de yaml (pruebe yml)
      extensión jsforce: js conn.loginposibles credenciales de salesforce en proyectos de nodejs
      Fuerza de ventas SF_USERNAMEposibles credenciales de la fuerza de ventas
      nombre de archivo: .tug NO _tugConfiguración digital del remolcador oceánico
      HEROKU_API_KEY idioma: shellClaves API de Heroku
      Idioma de HEROKU_API_KEY: jsonClaves de API de Heroku en archivos json
      nombre de archivo: contraseña .netrcnetrc que puede contener credenciales confidenciales
      nombre de archivo: _netrc contraseñanetrc que puede contener credenciales confidenciales
      nombre de archivo: hub oauth_tokenconfiguración del concentrador que almacena tokens de github
      nombre de archivo: robomongo.jsonarchivo de credenciales mongodb utilizado por robomongo
      nombre de archivo: filezilla.xml Passarchivo de configuración filezilla con posible usuario / paso a ftp
      nombre de archivo: recentservers.xml Passarchivo de configuración filezilla con posible usuario / paso a ftp
      nombre de archivo: config.json authsdatos de autenticación del registro de Docker
      nombre de archivo: idea14.keyBotón IntelliJ Idea 14, pruebe las variantes para otras versiones
      nombre de archivo: config irc_passposible configuración de IRC
      nombre de archivo: connections.xmlposible configuración de conexiones db, pruebe las variantes para ser específicas
      nombre de archivo: express.conf ruta: .openshiftconfiguración openshift, solo correo electrónico y servidor tu
      nombre de archivo: .pgpassArchivo PostgreSQL que puede contener contraseñas
      nombre de archivo: proftpdpasswdNombres de usuario y contraseñas de proftpd creados por cpanel
      nombre de archivo: ventrilo_srv.iniConfiguración de ventrilo
      [WFClient] Contraseña = extensión: icaInformación de WinFrame-Client que los usuarios necesitan para conectarse a Citrix Application Server
      nombre de archivo: server.cfg contraseña rconContraseña de RCON Counter Strike
      JEKYLL_GITHUB_TOKENFichas de Github utilizadas para jekyll
      nombre de archivo: .bash_historyArchivo de historial de bash
      nombre de archivo: .cshrcArchivo RC para csh shell
      nombre de archivo: .historyarchivo de historial (a menudo utilizado por muchas herramientas)
      nombre de archivo: .sh_historyhistoria de la cáscara de korn
      nombre de archivo: sshd_configConfiguración del servidor OpenSSH
      nombre de archivo: dhcpd.confConfigurar el servicio DHCP
      nombre de archivo: prod.exs NO prod.secret.exsArchivo de configuración del producto Phoenix
      nombre de archivo: prod.secret.exsEl secreto del producto Phoenix
      nombre de archivo: configuration.php contraseña JConfigArchivo de configuración de Joomla
      nombre de archivo: config.php dbpasswdContraseña de la base de datos de la aplicación PHP (por ejemplo, software del foro phpBB)
      ruta: contraseñas de la base de datos del sitioCredenciales de la base de datos del sitio web de Drupal
      shodan_api_key idioma: pythonClaves de la API de Shodan (prueba también en otros idiomas)
      nombre de archivo: ruta de sombra: etc.Contiene contraseñas encriptadas e información de cuenta para los nuevos sistemas Unix
      nombre de archivo: passwd ruta: etc.Contiene información de la cuenta de usuario, incluidas las contraseñas encriptadas de los sistemas Unix tradicionales.
      extensión: avastlic "support.avast.com"¡Contiene claves de licencia para Avast! Antivirus
      nombre de archivo: dbeaver-data-sources.xmlConfiguración de DBeaver que contiene credenciales de MySQL
      nombre de archivo: .password esmtprcconfiguración de esmtp
      extensión: json googleusercontent client_secretCredenciales de OAuth para acceder a la API de Google
      HOMEBREW_GITHUB_API_TOKEN idioma: shellEl token de Github generalmente lo establecen los usuarios de homebrew
      xoxp O xoxbSlack bots y tokens privados
      .mlab.com contraseñaCredenciales de MongoDB alojadas por MLAB
      nombre de archivo: logins.jsonColección de contraseñas guardadas en Firefox (key3.db generalmente en el mismo repositorio)
      nombre de archivo: CCCam.cfgArchivo de configuración del servidor CCCam
      msg nickserv identifica el nombre del archivo: configPosibles contraseñas de inicio de sesión de IRC
      nombre de archivo: settings.py SECRET_KEYClaves secretas de Django (normalmente permite el secuestro de sesiones, RCE, etc.)
      nombre de archivo: secrets.yml contraseñaNombres de usuario / contraseñas, aplicaciones Rails
      nombre de archivo: master.key ruta: configLlave maestra de rieles (utilizada para descifrar credentials.yml.enc para 5.2+ pistas)
      nombre de archivo: distribution-config.jsonCreado por sftp-deployment para Atom, contiene detalles y credenciales del servidor
      nombre de archivo: .ftpconfigCreado por remote-ssh para Atom, contiene detalles y credenciales del servidor SFTP / SSH
      nombre de archivo: .remote-sync.jsonCreado por sincronización remota para Atom, contiene detalles y credenciales del servidor FTP y / o SCP / SFTP / SSH
      nombre de archivo: sftp.json ruta: .vscodeCreado por vscode-sftp para VSCode, contiene detalles y credenciales del servidor SFTP / SSH
      nombre de archivo: sftp-config.jsonCreado por SFTP para Sublime Text, contiene detalles y credenciales del servidor FTP / FTPS o SFTP / SSH
      nombre de archivo: WebServers.xmlCreado por Jetbrains IDE, contiene credenciales de servidor web con contraseñas cifradas (¡no encriptado!)
      ************************************************ ***************************************************** *************

      Deja una respuesta

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      Subir