Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

GitMiner, outil d'extraction avancée de contenu sur Github




+ Autor: UnK
+ Blog: https://unkl4b.github.io
+ Github: https://github.com/danilovazb
+ Twitter: https://twitter.com/danilo_vaz_


AVERTISSEMENT

LES DEVELOPPEURS N'ASSUMENT AUCUNE RESPONSABILITE
ET NE SONT PAS RESPONSABLE DE TOUTE ERREUR
OU DOMMAGE CAUSÉ PAR CE PROGRAMME

DESCRIPTION

Outil de recherche avancé et automatique dans Github. Cet outil a pour but de faciliter la recherche par code ou extraits de code sur github via la page de recherche du site.

MOTIVATION

Montre la fragilité de la confiance dans les référentiels publics pour stocker les codes avec des informations sensibles.

PREREQUIS

lxml
requests
argparse
json
re

INSTALLATION

$ git clone http://github.com/UnkL4b/GitMiner

$ cd GitMiner

~/GitMiner $ pip3 install -r requirements.txt


Docker

$ git clone http://github.com/UnkL4b/GitMiner
$ cd GitMiner
$ docker build -t gitminer .
$ docker run -it gitminer -h


AIDE


python3 gitminer-v2.0.py -h

EXEMPLE

Recherche de fichiers de configuration wordpress contenant des mots de passe:
$:> python3 gitminer-v2.0.py -q 'filename:wp-config extension:php FTP_HOST in:file ' -m wordpress -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4 -o result.txt


Recherchez des fichiers du gouvernement brésilien contenant des mots de passe:
$:> python3 gitminer-v2.0.py --query 'extension:php "root" in:file AND "gov.br" in:file' -m senhas -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4

Recherchez des fichiers shadow dans le répertoire etc :
$:> python3 gitminer-v2.0.py --query 'filename:shadow path:etc' -m root -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4

Recherche de fichiers de configuration joomla avec mots de passe :
$:> python3 gitminer-v2.0.py --query 'filename:configuration extension:php "public password" in:file' -m joomla -c pAAAhPOma9jEsXyLWZ-16RTTsGI8wDawbNs4


Piratage de serveurs SSH



Dork à rechercher

par @techgaun (https://github.com/techgaun/github-dorks)

Dork Description
filename:.npmrc _auth Données d'authentification du registre npm
filename:.dockercfg auth Données d'authentification du registre Docker
extension:pem private clés privées
extension:ppk private clés privées puttygen
filename:id_rsa or filename:id_dsa clés privées ssh
extension:sql mysql dump sauvegarde (dump) mysql
extension:sql mysql dump password sauvegarde (dump) mysql contenant un mot de passe; vous pouvez essayer des variations
filename:credentials aws_access_key_id pourrait retourner des faux négatifs avec des valeurs factices
filename:.s3cfg pourrait retourner des faux négatifs avec des valeurs factices
filename:wp-config.php fichiers de configuration wordpress
filename:.htpasswd fichiers htpasswd
filename:.env DB_USERNAME NOT homestead laravel .env (CI, divers framworks basés sur Ruby)
filename:.env MAIL_HOST=smtp.gmail.com configuration de smtp de gmail (essayez différents services de smtp aussi)
filename:.git-credentials stockage de paramètres d'authentification git, ajoutez le nom d'utilisateur NOT pour plus de résultats valides
PT_TOKEN language:bash tokens pivotaltracker
filename:.bashrc password recherche des mots de passe, etc. dans .bashrc (essayez aussi avec .bash_profile)
filename:.bashrc mailchimp variation de ci-dessus (essayez plus de variantes)
filename:.bash_profile aws accès aws et clés secrètes
rds.amazonaws.com password Informations d'identification possibles pour Amazon RDS
extension:json api.forecast.io essayer des variantes, trouver des clés / secrets d'API
extension:json mongolab.com informations d'identification mongolab dans les configs json
extension:yaml mongolab.com Informations d'identification mongolab dans les configs yaml (essayez avec yml)
jsforce extension:js conn.login identifiants de force de vente possibles dans les projets nodejs
SF_USERNAME salesforce identifiants de force de vente possibles/td>
filename:.tugboat NOT _tugboat Configuration de Digital Ocean tugboat
HEROKU_API_KEY language:shell Clés API Heroku
HEROKU_API_KEY language:json Clés API Heroku dans des fichiers json
filename:.netrc password netrc qui détient éventuellement des informations d'identification sensibles
filename:_netrc password netrc qui détient éventuellement des informations d'identification sensibles
filename:hub oauth_token configuration du concentrateur qui stocke les jetons github
filename:robomongo.json Fichier d'informations d'identification mongodb utilisé par robomongo
filename:filezilla.xml Pass fichier de configuration filezilla avec utilisateur / mot de passe possible à ftp
filename:recentservers.xml Pass fichier de configuration filezilla avec utilisateur / mot de passe possible à ftp
filename:config.json auths Données d'authentification du registre Docker
filename:idea14.key Clé IntelliJ Idea 14, essayez les variantes pour les autres versions
filename:config irc_pass config IRC possible
filename:connections.xml configuration possible des connexions db, essayez des variantes pour être spécifique
filename:express.conf path:.openshift openshift config, seulement email et serveur
filename:.pgpass Fichier PostgreSQL pouvant contenir des mots de passe
filename:proftpdpasswd Noms d'utilisateur et mots de passe de proftpd créés par cpanel
filename:ventrilo_srv.ini Configuration Ventrilo
[WFClient] Password= extension:ica Informations inFrame-Client nécessaires aux utilisateurs pour se connecter aux serveurs d'applications Citrix
filename:server.cfg rcon password Mots de passe Counter Strike RCON
JEKYLL_GITHUB_TOKEN Jetons Github utilisés pour jekyll
filename:.bash_history Fichier d'historique de Bash
filename:.cshrc Fichier RC pour shell csh
filename:.history fichier d'historique (souvent utilisé par de nombreux outils)
filename:.sh_history historique de shell korn
filename:sshd_config Configuration du serveur OpenSSH
filename:dhcpd.conf Configuration du service DHCP
filename:prod.exs NOT prod.secret.exs Fichier de configuration Phoenix
filename:prod.secret.exs Fichier de configuration Secret de Phoenix
filename:configuration.php JConfig password Fichier de configuration Joomla
filename:config.php dbpasswd Mot de passe de la base de données d'application PHP (par exemple, logiciel de forum phpBB)
path:sites databases password Informations d'identification de la base de données du site Web Drupal
shodan_api_key language:python Clés d'API Shodan (essayez aussi d'autres langages)
filename:shadow path:etc Contient les mots de passe cryptés et les informations de compte des nouveaux systèmes Unix
filename:passwd path:etc Contient des informations de compte d'utilisateur, y compris des mots de passe cryptés de systèmes Unix traditionnels
extension:avastlic Contient des clés de licence pour Avast! Antivirus
extension:dbeaver-data-sources.xml Config DBeaver contenant les informations d'identification MySQL
filename:.esmtprc password Configuration esmtp
extension:json googleusercontent client_secret Informations d'identification OAuth pour accéder aux API Google
HOMEBREW_GITHUB_API_TOKEN language:shell Jeton Github généralement défini par les utilisateurs homebrew
xoxp OR xoxb Slack bot et jetons privés
.mlab.com password Informations d'identification de MongoDB hébergées par MLAB
filename:logins.json Collection de mots de passe sauvegardés dans Firefox (key3.db généralement dans le même référentiel)
filename:CCCam.cfg Fichier de configuration du serveur CCCam
msg nickserv identify filename:config Mots de passe de connexion IRC possibles
filename:settings.py SECRET_KEY Clés secrètes Django (permet généralement le détournement de session, RCE, etc.)

Avertissement

L'utilisation de ce programme ne peut se faire que dans le cadre légal d'un audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.

Téléchargement



Partager cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2018 - Tous droits réservés - SecuriteInfo.com