GitMiner: herramienta para la búsqueda avanzada de contenido en Github

GitMiner es una herramienta de búsqueda avanzada para Github. Su objetivo es facilitar la búsqueda por código o fragmentos de código en github a través de la página de búsqueda del sitio.

Demostrar la fragilidad de la confianza en los archivos públicos para almacenar códigos con información sensible.

Índice de contenidos

Requisitos:

  • lxml
  • peticiones
  • argumentar
  • json
  • Árbitro

    Cómo instalar GitMiner:

    $ git clone http://github.com/UnkL4b/GitMiner
    
    $ cd GitMiner
    
    ~/GitMiner $ pip3 install -r requirements.txt
    

    Portal:

    $ git clone http://github.com/UnkL4b/GitMiner
    $ cd GitMiner
    $ docker build -t gitminer .
    $ docker run -it gitminer -h
    

    Ayudar:

                                     UnkL4b
      __                   Automatic search for Github
    ((OO))   ▄████  ██▓▄▄▄█████▓ ███▄ ▄███▓ ██▓ ███▄    █ ▓█████  ██▀███  
     __/   ██▒ ▀█▒▓██▒▓  ██▒ ▓▒▓██▒▀█▀ ██▒▓██▒ ██ ▀█   █ ▓█   ▀ ▓██ ▒ ██▒      OO
      |^|  ▒██░▄▄▄░▒██▒▒ ▓██░ ▒░▓██    ▓██░▒██▒▓██  ▀█ ██▒▒███   ▓██ ░▄█ ▒      oOo
      | |  ░▓█  ██▓░██░░ ▓██▓ ░ ▒██    ▒██ ░██░▓██▒  ▐▌██▒▒▓█  ▄ ▒██▀▀█▄      OoO
      | |  ░▒▓███▀▒░██░  ▒██▒ ░ ▒██▒   ░██▒░██░▒██░   ▓██░░▒████▒░██▓ ▒██▒  /oOo 
      | |___░▒___▒_░▓____▒_░░___░_▒░___░__░░▓__░_▒░___▒_▒_░░_▒░_░░_▒▓_░▒▓░_/ /
      ______░___░__▒_░____░____░__░______░_▒_░░_░░___░_▒░_░_░__░__░▒_░_▒░__/  v2.0
           ░ ░   ░  ▒ ░  ░      ░      ░    ▒ ░   ░   ░ ░    ░     ░░   ░ 
                 ░  ░                  ░    ░           ░    ░  ░   ░     
    
      -> github.com/UnkL4b
      -> unkl4b.github.io
    
      +---------------------[WARNING]---------------------+
      | DEVELOPERS ASSUME NO LIABILITY AND ARE NOT        |
      | RESPONSIBLE FOR ANY MISUSE OR DAMAGE CAUSED BY    |
      | THIS PROGRAM                                      |
      +---------------------------------------------------+ 
           [-h] [-q 'filename:shadow path:etc']
           [-m wordpress] [-o result.txt]
           [-r '/^s*.*?;?s*$/gm']
           [-c _octo=GH1.1.2098292984896.153133829439; _ga=GA1.2.36424941.153192375318; user_session=oZIxL2_ajeDplJSndfl37ddaLAEsR2l7myXiiI53STrfhqnaN; __Host-user_session_same_site=oXZxv9_ajeDplV0gAEsmyXiiI53STrfhDN; logged_in=yes; dotcom_user=unkl4b; tz=America%2FSao_Paulo; has_recent_activity=1; _gh_sess=MmxxOXBKQ1RId3NOVGpGcG54aEVnT1o0dGhxdGdzWVpySnFRd1dVYUk5TFZpZXFuTWxOdW1FK1IyM0pONjlzQWtZM2xtaFR3ZDdxlGMCsrWnBIdnhUN0tjVUtMYU1GeG5Pbm5DMThuWUFETnZjcllGOUNkRGUwNUtKOVJTaGR5eUJYamhWRE5XRnMWZZN3Y3dlpFNDZXL1NWUEN4c093RFhQd3RJQ1NBdmhrVDE3VVNiUFF3dHBycC9FeDZ3cFVXV0ZBdXZieUY5WDRlOE9ZSG5sNmRHUmllcmk0Up1MTcyTXZrN1RHYmJSdz09--434afdd652b37745f995ab55fc83]
    
    optional arguments:
      -h, --help            show this help message and exit
      -q 'filename:shadow path:etc', --query 'filename:shadow path:etc'
                            Specify search term
      -m wordpress, --module wordpress
                            Specify the search module
      -o result.txt, --output result.txt
                            Specify the output file where it will be
                            saved
      -r '/^s*(.*?);?s*$/gm', --regex '/^s*(.*?);?s*$/gm'
                            Set regex to search in file
      -c _octo=GH1.1.2098292984896.153133829439; _ga=GA1.2.36424941.153192375318; user_session=oZIxL2_ajeDplJSndfl37ddaLAEsR2l7myXiiI53STrfhqnaN; __Host-user_session_same_site=oXZxv9_ajeDplV0gAEsmyXiiI53STrfhDN; logged_in=yes; dotcom_user=unkl4b; tz=America%2FSao_Paulo; has_recent_activity=1; _gh_sess=MmxxOXBKQ1RId3NOVGpGcG54aEVnT1o0dGhxdGdzWVpySnFRd1dVYUk5TFZpZXFuTWxOdW1FK1IyM0pONjlzQWtZM2xtaFR3ZDdxlGMCsrWnBIdnhUN0tjVUtMYU1GeG5Pbm5DMThuWUFETnZjcllGOUNkRGUwNUtKOVJTaGR5eUJYamhWRE5XRnMWZZN3Y3dlpFNDZXL1NWUEN4c093RFhQd3RJQ1NBdmhrVDE3VVNiUFF3dHBycC9FeDZ3cFVXV0ZBdXZieUY5WDRlOE9ZSG5sNmRHUmllcmk0Up1MTcyTXZrN1RHYmJSdz09--434afdd652b37745f995ab55fc83, --cookie _octo=GH1.1.2098292984896.153133829439; _ga=GA1.2.36424941.153192375318; user_session=oZIxL2_ajeDplJSndfl37ddaLAEsR2l7myXiiI53STrfhqnaN; __Host-user_session_same_site=oXZxv9_ajeDplV0gAEsmyXiiI53STrfhDN; logged_in=yes; dotcom_user=unkl4b; tz=America%2FSao_Paulo; has_recent_activity=1; _gh_sess=MmxxOXBKQ1RId3NOVGpGcG54aEVnT1o0dGhxdGdzWVpySnFRd1dVYUk5TFZpZXFuTWxOdW1FK1IyM0pONjlzQWtZM2xtaFR3ZDdxlGMCsrWnBIdnhUN0tjVUtMYU1GeG5Pbm5DMThuWUFETnZjcllGOUNkRGUwNUtKOVJTaGR5eUJYamhWRE5XRnMWZZN3Y3dlpFNDZXL1NWUEN4c093RFhQd3RJQ1NBdmhrVDE3VVNiUFF3dHBycC9FeDZ3cFVXV0ZBdXZieUY5WDRlOE9ZSG5sNmRHUmllcmk0Up1MTcyTXZrN1RHYmJSdz09--434afdd652b37745f995ab55fc83
                            Specify the cookie for your github
    

    Cómo utilizar GitMiner:

    • Busque el archivo de configuración de wordpress con contraseña:
    $:> python3 gitminer-v2.0.py -q 'filename:wp-config extension:php FTP_HOST in:file ' -m wordpress -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4 -o result.txt
    

    Captura de pantalla 1 de GitMiner

    • Buscando archivos del gobierno brasileño que contienen contraseñas:
    $:> python3 gitminer-v2.0.py --query 'extension:php "root" in:file AND "gov.br" in:file' -m senhas -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4
    

    • Buscando archivos de sombra en pasta, etc.
    $:> python3 gitminer-v2.0.py --query 'filename:shadow path:etc' -m root -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4
    
    • Busque el archivo de configuración de joomla con contraseña:
    $:> python3 gitminer-v2.0.py --query 'filename:configuration extension:php "public password" in:file' -m joomla -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4
    
    Captura de pantalla de GitMiner 2

    Piratería del servidor SSH:

    https://www.youtube.com/watch?v=yIJOlKZwQQw


    Dork para buscar:

    Estúpido

    Descripción

    nombre de archivo: .npmrc _authdatos de autenticación del registro npm
    nombre de archivo: .dockercfg authdatos de autenticación del registro de Docker
    extensión: pem privadoclaves privadas
    extensión: ppk privadoclaves privadas puttygen
    nombre de archivo: rsa_id o nombre de archivo: dsa_idclaves ssh privadas
    extensión: sql mysql dumpvolcado de mysql
    extensión: sql mysql dump contraseñaEl volcado de mysql busca la contraseña; puedes probar las variedades
    nombre de archivo: aws_access_key_id credentialspuede devolver falsos negativos con valores ficticios
    nombre de archivo: .s3cfgpuede devolver falsos negativos con valores ficticios
    nombre de archivo: wp-config.phparchivo de configuración de wordpress
    nombre de archivo: .htpasswdarchivo htpasswd
    nombre de archivo: .env DB_USERNAME NON homesteadlaravel .env (CI, también varios marcos basados ​​en ruby)
    nombre de archivo: .env MAIL_HOST = smtp.gmail.comconfiguración smtp de gmail (también pruebe diferentes servicios smtp)
    nombre de archivo: .git-credentialstienda de credenciales git, NO agregue nombre de usuario para obtener resultados más válidos
    PT_TOKEN idioma: bashtoken pivottracker
    nombre de archivo: .bashrc contraseñabuscar contraseñas, etc. en .bashrc (también intente con .bash_profile)
    nombre de archivo: .bashrc mailchimpvariación anterior (pruebe más variaciones)
    nombre de archivo: .bash_profile awsacceso aws y claves secretas
    contraseña de rds.amazonaws.comPosibles credenciales de Amazon RDS
    extensión: json api.forecast.ioprobar variantes, encontrar claves / secretos de API
    extensión: json mongolab.comcredenciales de mongolab en configuraciones json
    extensión: yaml mongolab.comcredenciales de mongolab en configuraciones de yaml (pruebe yml)
    extensión jsforce: js conn.loginposibles credenciales de salesforce en proyectos de nodejs
    Fuerza de ventas SF_USERNAMEposibles credenciales de la fuerza de ventas
    nombre de archivo: .tug NO _tugConfiguración digital del remolcador oceánico
    HEROKU_API_KEY idioma: shellClaves API de Heroku
    Idioma de HEROKU_API_KEY: jsonClaves de API de Heroku en archivos json
    nombre de archivo: contraseña .netrcnetrc que puede contener credenciales confidenciales
    nombre de archivo: _netrc contraseñanetrc que puede contener credenciales confidenciales
    nombre de archivo: hub oauth_tokenconfiguración del concentrador que almacena tokens de github
    nombre de archivo: robomongo.jsonarchivo de credenciales mongodb utilizado por robomongo
    nombre de archivo: filezilla.xml Passarchivo de configuración filezilla con posible usuario / paso a ftp
    nombre de archivo: recentservers.xml Passarchivo de configuración filezilla con posible usuario / paso a ftp
    nombre de archivo: config.json authsdatos de autenticación del registro de Docker
    nombre de archivo: idea14.keyBotón IntelliJ Idea 14, pruebe las variantes para otras versiones
    nombre de archivo: config irc_passposible configuración de IRC
    nombre de archivo: connections.xmlposible configuración de conexiones db, pruebe las variantes para ser específicas
    nombre de archivo: express.conf ruta: .openshiftconfiguración openshift, solo correo electrónico y servidor tu
    nombre de archivo: .pgpassArchivo PostgreSQL que puede contener contraseñas
    nombre de archivo: proftpdpasswdNombres de usuario y contraseñas de proftpd creados por cpanel
    nombre de archivo: ventrilo_srv.iniConfiguración de ventrilo
    [WFClient] Contraseña = extensión: icaInformación de WinFrame-Client que los usuarios necesitan para conectarse a Citrix Application Server
    nombre de archivo: server.cfg contraseña rconContraseña de RCON Counter Strike
    JEKYLL_GITHUB_TOKENFichas de Github utilizadas para jekyll
    nombre de archivo: .bash_historyArchivo de historial de bash
    nombre de archivo: .cshrcArchivo RC para csh shell
    nombre de archivo: .historyarchivo de historial (a menudo utilizado por muchas herramientas)
    nombre de archivo: .sh_historyhistoria de la cáscara de korn
    nombre de archivo: sshd_configConfiguración del servidor OpenSSH
    nombre de archivo: dhcpd.confConfigurar el servicio DHCP
    nombre de archivo: prod.exs NO prod.secret.exsArchivo de configuración del producto Phoenix
    nombre de archivo: prod.secret.exsEl secreto del producto Phoenix
    nombre de archivo: configuration.php contraseña JConfigArchivo de configuración de Joomla
    nombre de archivo: config.php dbpasswdContraseña de la base de datos de la aplicación PHP (por ejemplo, software del foro phpBB)
    ruta: contraseñas de la base de datos del sitioCredenciales de la base de datos del sitio web de Drupal
    shodan_api_key idioma: pythonClaves de la API de Shodan (prueba también en otros idiomas)
    nombre de archivo: ruta de sombra: etc.Contiene contraseñas encriptadas e información de cuenta para los nuevos sistemas Unix
    nombre de archivo: passwd ruta: etc.Contiene información de la cuenta de usuario, incluidas las contraseñas encriptadas de los sistemas Unix tradicionales.
    extensión: avastlic "support.avast.com"¡Contiene claves de licencia para Avast! Antivirus
    nombre de archivo: dbeaver-data-sources.xmlConfiguración de DBeaver que contiene credenciales de MySQL
    nombre de archivo: .password esmtprcconfiguración de esmtp
    extensión: json googleusercontent client_secretCredenciales de OAuth para acceder a la API de Google
    HOMEBREW_GITHUB_API_TOKEN idioma: shellEl token de Github generalmente lo establecen los usuarios de homebrew
    xoxp O xoxbSlack bots y tokens privados
    .mlab.com contraseñaCredenciales de MongoDB alojadas por MLAB
    nombre de archivo: logins.jsonColección de contraseñas guardadas en Firefox (key3.db generalmente en el mismo repositorio)
    nombre de archivo: CCCam.cfgArchivo de configuración del servidor CCCam
    msg nickserv identifica el nombre del archivo: configPosibles contraseñas de inicio de sesión de IRC
    nombre de archivo: settings.py SECRET_KEYClaves secretas de Django (normalmente permite el secuestro de sesiones, RCE, etc.)
    nombre de archivo: secrets.yml contraseñaNombres de usuario / contraseñas, aplicaciones Rails
    nombre de archivo: master.key ruta: configLlave maestra de rieles (utilizada para descifrar credentials.yml.enc para 5.2+ pistas)
    nombre de archivo: distribution-config.jsonCreado por sftp-deployment para Atom, contiene detalles y credenciales del servidor
    nombre de archivo: .ftpconfigCreado por remote-ssh para Atom, contiene detalles y credenciales del servidor SFTP / SSH
    nombre de archivo: .remote-sync.jsonCreado por sincronización remota para Atom, contiene detalles y credenciales del servidor FTP y / o SCP / SFTP / SSH
    nombre de archivo: sftp.json ruta: .vscodeCreado por vscode-sftp para VSCode, contiene detalles y credenciales del servidor SFTP / SSH
    nombre de archivo: sftp-config.jsonCreado por SFTP para Sublime Text, contiene detalles y credenciales del servidor FTP / FTPS o SFTP / SSH
    nombre de archivo: WebServers.xmlCreado por Jetbrains IDE, contiene credenciales de servidor web con contraseñas cifradas (¡no encriptado!)
    ************************************************ ***************************************************** *************

    Contenido relacionado

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir