GitMiner: herramienta para la búsqueda avanzada de contenido en Github

GitMiner es una herramienta de búsqueda avanzada para Github. Su objetivo es facilitar la búsqueda por código o fragmentos de código en github a través de la página de búsqueda del sitio.

Demostrar la fragilidad de la confianza en los archivos públicos para almacenar códigos con información sensible.

Índice de contenidos

Requisitos:

  • lxml
  • peticiones
  • argumentar
  • json
  • Árbitro

Cómo instalar GitMiner:

$ git clone http://github.com/UnkL4b/GitMiner

$ cd GitMiner

~/GitMiner $ pip3 install -r requirements.txt

Portal:

$ git clone http://github.com/UnkL4b/GitMiner
$ cd GitMiner
$ docker build -t gitminer .
$ docker run -it gitminer -h

Ayudar:

                                 UnkL4b
  __                   Automatic search for Github
((OO))   ▄████  ██▓▄▄▄█████▓ ███▄ ▄███▓ ██▓ ███▄    █ ▓█████  ██▀███  
 __/   ██▒ ▀█▒▓██▒▓  ██▒ ▓▒▓██▒▀█▀ ██▒▓██▒ ██ ▀█   █ ▓█   ▀ ▓██ ▒ ██▒      OO
  |^|  ▒██░▄▄▄░▒██▒▒ ▓██░ ▒░▓██    ▓██░▒██▒▓██  ▀█ ██▒▒███   ▓██ ░▄█ ▒      oOo
  | |  ░▓█  ██▓░██░░ ▓██▓ ░ ▒██    ▒██ ░██░▓██▒  ▐▌██▒▒▓█  ▄ ▒██▀▀█▄      OoO
  | |  ░▒▓███▀▒░██░  ▒██▒ ░ ▒██▒   ░██▒░██░▒██░   ▓██░░▒████▒░██▓ ▒██▒  /oOo 
  | |___░▒___▒_░▓____▒_░░___░_▒░___░__░░▓__░_▒░___▒_▒_░░_▒░_░░_▒▓_░▒▓░_/ /
  ______░___░__▒_░____░____░__░______░_▒_░░_░░___░_▒░_░_░__░__░▒_░_▒░__/  v2.0
       ░ ░   ░  ▒ ░  ░      ░      ░    ▒ ░   ░   ░ ░    ░     ░░   ░ 
             ░  ░                  ░    ░           ░    ░  ░   ░     

  -> github.com/UnkL4b
  -> unkl4b.github.io

  +---------------------[WARNING]---------------------+
  | DEVELOPERS ASSUME NO LIABILITY AND ARE NOT        |
  | RESPONSIBLE FOR ANY MISUSE OR DAMAGE CAUSED BY    |
  | THIS PROGRAM                                      |
  +---------------------------------------------------+ 
       [-h] [-q 'filename:shadow path:etc']
       [-m wordpress] [-o result.txt]
       [-r '/^s*.*?;?s*$/gm']
       [-c _octo=GH1.1.2098292984896.153133829439; _ga=GA1.2.36424941.153192375318; user_session=oZIxL2_ajeDplJSndfl37ddaLAEsR2l7myXiiI53STrfhqnaN; __Host-user_session_same_site=oXZxv9_ajeDplV0gAEsmyXiiI53STrfhDN; logged_in=yes; dotcom_user=unkl4b; tz=America%2FSao_Paulo; has_recent_activity=1; _gh_sess=MmxxOXBKQ1RId3NOVGpGcG54aEVnT1o0dGhxdGdzWVpySnFRd1dVYUk5TFZpZXFuTWxOdW1FK1IyM0pONjlzQWtZM2xtaFR3ZDdxlGMCsrWnBIdnhUN0tjVUtMYU1GeG5Pbm5DMThuWUFETnZjcllGOUNkRGUwNUtKOVJTaGR5eUJYamhWRE5XRnMWZZN3Y3dlpFNDZXL1NWUEN4c093RFhQd3RJQ1NBdmhrVDE3VVNiUFF3dHBycC9FeDZ3cFVXV0ZBdXZieUY5WDRlOE9ZSG5sNmRHUmllcmk0Up1MTcyTXZrN1RHYmJSdz09--434afdd652b37745f995ab55fc83]

optional arguments:
  -h, --help            show this help message and exit
  -q 'filename:shadow path:etc', --query 'filename:shadow path:etc'
                        Specify search term
  -m wordpress, --module wordpress
                        Specify the search module
  -o result.txt, --output result.txt
                        Specify the output file where it will be
                        saved
  -r '/^s*(.*?);?s*$/gm', --regex '/^s*(.*?);?s*$/gm'
                        Set regex to search in file
  -c _octo=GH1.1.2098292984896.153133829439; _ga=GA1.2.36424941.153192375318; user_session=oZIxL2_ajeDplJSndfl37ddaLAEsR2l7myXiiI53STrfhqnaN; __Host-user_session_same_site=oXZxv9_ajeDplV0gAEsmyXiiI53STrfhDN; logged_in=yes; dotcom_user=unkl4b; tz=America%2FSao_Paulo; has_recent_activity=1; _gh_sess=MmxxOXBKQ1RId3NOVGpGcG54aEVnT1o0dGhxdGdzWVpySnFRd1dVYUk5TFZpZXFuTWxOdW1FK1IyM0pONjlzQWtZM2xtaFR3ZDdxlGMCsrWnBIdnhUN0tjVUtMYU1GeG5Pbm5DMThuWUFETnZjcllGOUNkRGUwNUtKOVJTaGR5eUJYamhWRE5XRnMWZZN3Y3dlpFNDZXL1NWUEN4c093RFhQd3RJQ1NBdmhrVDE3VVNiUFF3dHBycC9FeDZ3cFVXV0ZBdXZieUY5WDRlOE9ZSG5sNmRHUmllcmk0Up1MTcyTXZrN1RHYmJSdz09--434afdd652b37745f995ab55fc83, --cookie _octo=GH1.1.2098292984896.153133829439; _ga=GA1.2.36424941.153192375318; user_session=oZIxL2_ajeDplJSndfl37ddaLAEsR2l7myXiiI53STrfhqnaN; __Host-user_session_same_site=oXZxv9_ajeDplV0gAEsmyXiiI53STrfhDN; logged_in=yes; dotcom_user=unkl4b; tz=America%2FSao_Paulo; has_recent_activity=1; _gh_sess=MmxxOXBKQ1RId3NOVGpGcG54aEVnT1o0dGhxdGdzWVpySnFRd1dVYUk5TFZpZXFuTWxOdW1FK1IyM0pONjlzQWtZM2xtaFR3ZDdxlGMCsrWnBIdnhUN0tjVUtMYU1GeG5Pbm5DMThuWUFETnZjcllGOUNkRGUwNUtKOVJTaGR5eUJYamhWRE5XRnMWZZN3Y3dlpFNDZXL1NWUEN4c093RFhQd3RJQ1NBdmhrVDE3VVNiUFF3dHBycC9FeDZ3cFVXV0ZBdXZieUY5WDRlOE9ZSG5sNmRHUmllcmk0Up1MTcyTXZrN1RHYmJSdz09--434afdd652b37745f995ab55fc83
                        Specify the cookie for your github

Cómo utilizar GitMiner:

  • Busque el archivo de configuración de wordpress con contraseña:
$:> python3 gitminer-v2.0.py -q 'filename:wp-config extension:php FTP_HOST in:file ' -m wordpress -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4 -o result.txt

Captura de pantalla 1 de GitMiner

  • Buscando archivos del gobierno brasileño que contienen contraseñas:
$:> python3 gitminer-v2.0.py --query 'extension:php "root" in:file AND "gov.br" in:file' -m senhas -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4

  • Buscando archivos de sombra en pasta, etc.
$:> python3 gitminer-v2.0.py --query 'filename:shadow path:etc' -m root -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4
  • Busque el archivo de configuración de joomla con contraseña:
$:> python3 gitminer-v2.0.py --query 'filename:configuration extension:php "public password" in:file' -m joomla -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4
Captura de pantalla de GitMiner 2

Piratería del servidor SSH:

https://www.youtube.com/watch?v=yIJOlKZwQQw


Dork para buscar:


Estúpido

Descripción

nombre de archivo: .npmrc _auth datos de autenticación del registro npm
nombre de archivo: .dockercfg auth datos de autenticación del registro de Docker
extensión: pem privado claves privadas
extensión: ppk privado claves privadas puttygen
nombre de archivo: rsa_id o nombre de archivo: dsa_id claves ssh privadas
extensión: sql mysql dump volcado de mysql
extensión: sql mysql dump contraseña El volcado de mysql busca la contraseña; puedes probar las variedades
nombre de archivo: aws_access_key_id credentials puede devolver falsos negativos con valores ficticios
nombre de archivo: .s3cfg puede devolver falsos negativos con valores ficticios
nombre de archivo: wp-config.php archivo de configuración de wordpress
nombre de archivo: .htpasswd archivo htpasswd
nombre de archivo: .env DB_USERNAME NON homestead laravel .env (CI, también varios marcos basados ​​en ruby)
nombre de archivo: .env MAIL_HOST = smtp.gmail.com configuración smtp de gmail (también pruebe diferentes servicios smtp)
nombre de archivo: .git-credentials tienda de credenciales git, NO agregue nombre de usuario para obtener resultados más válidos
PT_TOKEN idioma: bash token pivottracker
nombre de archivo: .bashrc contraseña buscar contraseñas, etc. en .bashrc (también intente con .bash_profile)
nombre de archivo: .bashrc mailchimp variación anterior (pruebe más variaciones)
nombre de archivo: .bash_profile aws acceso aws y claves secretas
contraseña de rds.amazonaws.com Posibles credenciales de Amazon RDS
extensión: json api.forecast.io probar variantes, encontrar claves / secretos de API
extensión: json mongolab.com credenciales de mongolab en configuraciones json
extensión: yaml mongolab.com credenciales de mongolab en configuraciones de yaml (pruebe yml)
extensión jsforce: js conn.login posibles credenciales de salesforce en proyectos de nodejs
Fuerza de ventas SF_USERNAME posibles credenciales de la fuerza de ventas
nombre de archivo: .tug NO _tug Configuración digital del remolcador oceánico
HEROKU_API_KEY idioma: shell Claves API de Heroku
Idioma de HEROKU_API_KEY: json Claves de API de Heroku en archivos json
nombre de archivo: contraseña .netrc netrc que puede contener credenciales confidenciales
nombre de archivo: _netrc contraseña netrc que puede contener credenciales confidenciales
nombre de archivo: hub oauth_token configuración del concentrador que almacena tokens de github
nombre de archivo: robomongo.json archivo de credenciales mongodb utilizado por robomongo
nombre de archivo: filezilla.xml Pass archivo de configuración filezilla con posible usuario / paso a ftp
nombre de archivo: recentservers.xml Pass archivo de configuración filezilla con posible usuario / paso a ftp
nombre de archivo: config.json auths datos de autenticación del registro de Docker
nombre de archivo: idea14.key Botón IntelliJ Idea 14, pruebe las variantes para otras versiones
nombre de archivo: config irc_pass posible configuración de IRC
nombre de archivo: connections.xml posible configuración de conexiones db, pruebe las variantes para ser específicas
nombre de archivo: express.conf ruta: .openshift configuración openshift, solo correo electrónico y servidor tu
nombre de archivo: .pgpass Archivo PostgreSQL que puede contener contraseñas
nombre de archivo: proftpdpasswd Nombres de usuario y contraseñas de proftpd creados por cpanel
nombre de archivo: ventrilo_srv.ini Configuración de ventrilo
[WFClient] Contraseña = extensión: ica Información de WinFrame-Client que los usuarios necesitan para conectarse a Citrix Application Server
nombre de archivo: server.cfg contraseña rcon Contraseña de RCON Counter Strike
JEKYLL_GITHUB_TOKEN Fichas de Github utilizadas para jekyll
nombre de archivo: .bash_history Archivo de historial de bash
nombre de archivo: .cshrc Archivo RC para csh shell
nombre de archivo: .history archivo de historial (a menudo utilizado por muchas herramientas)
nombre de archivo: .sh_history historia de la cáscara de korn
nombre de archivo: sshd_config Configuración del servidor OpenSSH
nombre de archivo: dhcpd.conf Configurar el servicio DHCP
nombre de archivo: prod.exs NO prod.secret.exs Archivo de configuración del producto Phoenix
nombre de archivo: prod.secret.exs El secreto del producto Phoenix
nombre de archivo: configuration.php contraseña JConfig Archivo de configuración de Joomla
nombre de archivo: config.php dbpasswd Contraseña de la base de datos de la aplicación PHP (por ejemplo, software del foro phpBB)
ruta: contraseñas de la base de datos del sitio Credenciales de la base de datos del sitio web de Drupal
shodan_api_key idioma: python Claves de la API de Shodan (prueba también en otros idiomas)
nombre de archivo: ruta de sombra: etc. Contiene contraseñas encriptadas e información de cuenta para los nuevos sistemas Unix
nombre de archivo: passwd ruta: etc. Contiene información de la cuenta de usuario, incluidas las contraseñas encriptadas de los sistemas Unix tradicionales.
extensión: avastlic "support.avast.com" ¡Contiene claves de licencia para Avast! Antivirus
nombre de archivo: dbeaver-data-sources.xml Configuración de DBeaver que contiene credenciales de MySQL
nombre de archivo: .password esmtprc configuración de esmtp
extensión: json googleusercontent client_secret Credenciales de OAuth para acceder a la API de Google
HOMEBREW_GITHUB_API_TOKEN idioma: shell El token de Github generalmente lo establecen los usuarios de homebrew
xoxp O xoxb Slack bots y tokens privados
.mlab.com contraseña Credenciales de MongoDB alojadas por MLAB
nombre de archivo: logins.json Colección de contraseñas guardadas en Firefox (key3.db generalmente en el mismo repositorio)
nombre de archivo: CCCam.cfg Archivo de configuración del servidor CCCam
msg nickserv identifica el nombre del archivo: config Posibles contraseñas de inicio de sesión de IRC
nombre de archivo: settings.py SECRET_KEY Claves secretas de Django (normalmente permite el secuestro de sesiones, RCE, etc.)
nombre de archivo: secrets.yml contraseña Nombres de usuario / contraseñas, aplicaciones Rails
nombre de archivo: master.key ruta: config Llave maestra de rieles (utilizada para descifrar credentials.yml.enc para 5.2+ pistas)
nombre de archivo: distribution-config.json Creado por sftp-deployment para Atom, contiene detalles y credenciales del servidor
nombre de archivo: .ftpconfig Creado por remote-ssh para Atom, contiene detalles y credenciales del servidor SFTP / SSH
nombre de archivo: .remote-sync.json Creado por sincronización remota para Atom, contiene detalles y credenciales del servidor FTP y / o SCP / SFTP / SSH
nombre de archivo: sftp.json ruta: .vscode Creado por vscode-sftp para VSCode, contiene detalles y credenciales del servidor SFTP / SSH
nombre de archivo: sftp-config.json Creado por SFTP para Sublime Text, contiene detalles y credenciales del servidor FTP / FTPS o SFTP / SSH
nombre de archivo: WebServers.xml Creado por Jetbrains IDE, contiene credenciales de servidor web con contraseñas cifradas (¡no encriptado!)
************************************************ ***** ************************************************ *************

Contenido relacionado

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir