
A pesquisa no Github é um recurso bastante poderoso e útil e pode ser usada para pesquisar dados confidenciais nos repositórios. Coleção de dorks do github que podem revelar informações pessoais e / ou organizacionais confidenciais, como chaves privadas, credenciais, tokens de autenticação etc. Esta lista deve ser útil para avaliar a segurança e realizar testes de caneta nos sistemas.
Ferramenta de Pesquisa GitHub Dork
github-dork.py é uma ferramenta python simples que pode pesquisar em seu repositório ou nos repositórios de sua organização / usuário. Não é uma ferramenta perfeita no momento, mas fornece uma funcionalidade básica para automatizar a pesquisa em seus repositórios com relação aos dorks especificados no arquivo de texto.
Instalação
Esta ferramenta usa o github3.py para conversar com a API de pesquisa do GitHub.
Clone este repositório e execute:
pip install -r requirements.txt
Uso
GH_USER - Environment variable to specify github user
GH_PWD - Environment variable to specify password
GH_TOKEN - Environment variable to specify github token
GH_URL - Environment variable to specify GitHub Enterprise base URL
Alguns exemplos de uso estão listados abaixo:
python github-dork.py -r techgaun/github-dorks # search single repo
python github-dork.py -u techgaun # search all repos of user
python github-dork.py -u dev-nepal # search all repos of an organization
GH_USER=techgaun GH_PWD=<mypass> python github-dork.py -u dev-nepal # search as authenticated user
GH_TOKEN=<github_token> python github-dork.py -u dev-nepal # search using auth token
GH_URL=https://github.example.com python github-dork.py -u dev-nepal # search a GitHub Enterprise instance
Limitações
- Solicitações autenticadas recebem um limite de taxa mais alto. Mas, como essa ferramenta aguarda a redefinição do limite de taxa de API (que geralmente é inferior a um minuto), pode ser um pouco lenta.
- A formatação de saída não é ótima. Bem-vindo PR
Lidar com limite de taxa e tente novamente. Bem-vindo PR
Contribuição
Por favor, considere contribuir com os idiotas que podem revelar informações potencialmente sensíveis no github.
Lista de Dorks
que não estou categorizando no momento. Em vez disso, vou apenas à lista de idiotas com uma descrição. Muitos dos idiotas podem ser modificados para tornar a pesquisa mais específica ou genérica. Você pode ver mais opções aqui .
Idiota | Descrição |
---|---|
nome do arquivo: .npmrc _auth | dados de autenticação de registro npm |
nome do arquivo: .dockercfg auth | dados de autenticação do registro do docker |
extensão: pem private | chaves privadas |
extensão: ppk private | chaves privadas puttygen |
filename: id_rsa ou filename: id_dsa | chaves ssh privadas |
extensão: sql mysql dump | despejo mysql |
extensão: sql mysql dump password | despejo mysql procura por senha; você pode experimentar variedades |
filename: credenciais aws_access_key_id | pode retornar negativos falsos com valores fictícios |
nome do arquivo: .s3cfg | pode retornar negativos falsos com valores fictícios |
nome do arquivo: wp-config.php | arquivos de configuração do wordpress |
nome do arquivo: .htpasswd | arquivos htpasswd |
nome do arquivo: .env DB_USERNAME NOT homestead | laravel .env (IC, várias estruturas baseadas em ruby também) |
nome do arquivo: .env MAIL_HOST = smtp.gmail.com | configuração do gmail smtp (tente também diferentes serviços smtp) |
nome do arquivo: .git-credentials | armazenamento de credenciais git , adicione NÃO o nome de usuário para obter resultados mais válidos |
PT_TOKEN idioma: bash | tokens do pivotaltracker |
filename: senha .bashrc | pesquise senhas etc. em .bashrc (tente também com .bash_profile) |
nome do arquivo: .bashrc mailchimp | variação acima (tente mais variações) |
nome do arquivo: .bash_profile aws | acesso aws e chaves secretas |
rds . amazonaws . senha com | Possíveis credenciais do Amazon RDS |
extensão: json api.forecast.io | tente variações, encontre chaves / segredos da API |
extensão: json mongolab.commongolab . com | credenciais mongolab nas configurações json |
extensão: yaml mongolab.commongolab . com | credenciais mongolab nas configurações do yaml (tente com yml) |
Extensão jsforce: js conn.login | possíveis credenciais do salesforce em projetos nodejs |
SF_USERNAME força de vendas | possíveis credenciais da força de vendas |
nome do arquivo: .tugboat NOT _tugboat | Configuração do rebocador Digital Ocean |
Idioma HEROKU_API_KEY: shell | Heroku api keys |
Idioma HEROKU_API_KEY: json | Chaves da API do Heroku em arquivos json |
filename: senha .netrc | netrc que possua credenciais sensíveis |
filename: _netrc senha | netrc que possua credenciais sensíveis |
nome do arquivo: hub oauth_token | configuração do hub que armazena tokens do github |
nome do arquivo: robomongo.json | arquivo de credenciais mongodb usado por robomongo |
filename: filezilla.xml Pass | arquivo de configuração filezilla com possível usuário / passe para ftp |
filename: recentservers.xml Pass | arquivo de configuração filezilla com possível usuário / passe para ftp |
filename: config.json auths | dados de autenticação do registro do docker |
nome do arquivo: idea14.key | Tecla IntelliJ Idea 14, tente variações para outras versões |
nome do arquivo: config irc_pass | possível configuração de IRC |
nome do arquivo: connections.xml | possível configuração de conexões db, tente variações específicas |
filename: caminho express.conf: .openshift | configuração openshift, apenas email e servidor |
nome do arquivo: .pgpass | Arquivo PostgreSQL que pode conter senhas |
nome do arquivo: proftpdpasswd | Nomes de usuário e senhas do proftpd criados por cpanel |
nome do arquivo: ventrilo_srv.ini | Configuração do Ventrilo |
[WFClient] Senha = extensão: ica | Informações do WinFrame-Client necessárias para que os usuários se conectem aos servidores de aplicativositrix |
filename: server.cfg rcon senha | Senhas RCON do Counter Strike |
JEKYLL_GITHUB_TOKEN | Tokens do Github usados para jekyll |
nome do arquivo: .bash_history | Arquivo de histórico do Bash |
nome do arquivo: .cshrc | Arquivo RC para shell csh |
filename: .history | arquivo de histórico (geralmente usado por muitas ferramentas) |
nome do arquivo: .sh_history | história do shell korn |
nome do arquivo: sshd_config | Configuração do servidor OpenSSH |
nome do arquivo: dhcpd.conf | Configuração do serviço DHCP |
nome do arquivo: prod.exs NÃO prod.secret.exs | Arquivo de configuração do Phoenix prod |
nome do arquivo: prod.secret.exs | Phoenix prod secret |
filename: configuration.php senha do JConfig | Arquivo de configuração do Joomla |
nome do arquivo: config.php dbpasswd | Senha do banco de dados de aplicativos PHP (por exemplo, software do fórum phpBB) |
caminho: senha de bancos de dados de sites | Credenciais do banco de dados do site Drupal |
linguagem shodan_api_key: python | Chaves da API Shodan (também tente outros idiomas) |
filename: caminho da sombra: etc | Contém senhas criptografadas e informações de conta de novos sistemas unix |
filename: caminho do passwd: etc | Contém informações da conta do usuário, incluindo senhas criptografadas dos sistemas unix tradicionais |
extensão: avastlic “support.avast.com“suporte . avast . com “ | Contém chaves de licença para o Avast! Antivírus |
nome do arquivo: dbeaver-data-sources.xml | Configuração do DBeaver contendo credenciais do MySQL |
filename: senha .esmtprc | configuração esmtp |
extensão: json googleusercontent client_secret | Credenciais OAuth para acessar APIs do Google |
Idioma da HOMEBREW_GITHUB_API_TOKEN: shell | O token do Github geralmente definido por usuários de homebrew |
xoxp OU xoxb | Bot frouxo e tokens privados |
senha .mlab.commlab . senha com | Credenciais do MongoDB hospedadas em MLAB |
nome do arquivo: logins.json | Coleção de senhas salvas do Firefox (key3.db geralmente no mesmo repositório) |
nome do arquivo: CCCam.cfg | Arquivo de configuração do servidor CCCam |
msg nickserv identificar o nome do arquivo: config | Possíveis senhas de login no IRC |
nome do arquivo: settings.py SECRET_KEY | Chaves secretas do Django (geralmente permitem o seqüestro de sessão, RCE, etc) |
filename: senha secrets.yml | Nomes de usuário / senhas, aplicativos Rails |
nome do arquivo: master.key caminho: config | Chave mestra do Rails (usada para descriptografar credentials.yml.enc para o Rails 5.2 ou superior) |
nome do arquivo: deployment-config.json | Criado por sftp-deployment para Atom, contém detalhes e credenciais do servidor |
nome do arquivo: .ftpconfig | Criado por remote-ssh para Atom, contém detalhes e credenciais do servidor SFTP / SSH |
nome do arquivo: .remote-sync.json | Criado por sincronização remota para Atom, contém credenciais e detalhes de servidor FTP e / ou SCP / SFTP / SSH |
filename: caminho do sftp.json: .vscode | Criado por vscode-sftp para VSCode, contém detalhes e credenciais do servidor SFTP / SSH |
nome do arquivo: sftp-config.json | Criado por SFTP para texto sublime, contém detalhes e credenciais do servidor FTP / FTPS ou SFTP / SSH |
filename: WebServers.xml | Criado pelos IDEs da Jetbrains, contém credenciais de servidor da web com senhas codificadas ( não criptografadas! ) |