• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья GitHub. Можно найти всё!

Hide

HDD-drive
Пользователь
Регистрация
25.12.2018
Сообщения
25
Реакции
108
Часто так бывает, что разработчики оставляют много полезной информации на публичных репозиториях. Например, иногда можно найти ключи доступа или авторизационные токены. Один из таких ресурсов — github.com. У подавляющего большинства разработчиков и сотрудников есть на нём аккаунт. Поэтому в этой статье я расскажу тебе, какие существуют инструменты и что можно найти.
GitHub Dorks
Файл sftp-config.json используется плагином SFTP в редакторе Sublime. Он предназначен для передачи файлов, в том числе через SSH. Таким образом, можно найти хост, и данные для доступа.
filename:sftp-config.json password

86c17fecc28c7db5fc2b1.png

Учетные данные безопасности в Amazon содержат два параметра (aws_access_key_id и aws_secret_access_key). Запрос:
filename:credentials aws_access_key_id

877289f6fe8911ec3e63c.png

Файл .netrc предназначен для хранения паролей и логинов для FTP. Хранения логина и пароля в файле позволяет не вводить их каждый раз.
filename:.netrc password
filename:_netrc password

32edc1e922e4a7e679be2.png

Например, если тебе не хватает ключа Shodan для API, то можно его найти на просторах GitHub:
shodan_api_key language:python
shodan_api_key language:
shellshodan_api_key language:json
shodan_api_key language:ruby

850ac085dc7e99c219ec6.png

Файл filezilla.xml от популярного файлового менеджера filezilla с возможным логином и паролем от FTP. Подключайся, скачивай по самое «не хочу».
a3f006c8d8fd22f920476.png

А что насчет приватных ключей RSA? У GitHub есть чем нас порадовать. Почти 4к записей.
filename:id_rsa or filename:id_dsa

85869a8ca89c05f051838.png

Есть еще один хороший способ — для просмотра списка ранее введенных команд в bash — имеется команда history. По умолчанию она выводит список команд, хранящихся в истории. По умолчанию все пишется в файл ~/.bash_history, а его размер — 500 команд.
filename:.bash_history

4be77a34451b98f16945c.png

3b67fbaa92c4047aa075d.png

Утилиты, которые позволяют автоматизировать процесс
http://github-dork.py
7d0298eb54311ec8fdd29.png

Помимо этого в репозитории можно найти популярные дорки, а также краткую справку по установке и простым командам. Утилита находит для вас результаты по запросам, которые есть в корневом файле.
GithubHunter.py
017700709a52dd6b76161.png

Позволяет проводить поиск по ключевикам и пейлоадам. На выходе можно получить базу данных с запросами и найденными ключевыми словами.
gitleaks.py
c9bb49accb19995019812.png

Эта утилита позволяет находить уязвимости и креды (данные для входа - логин и пароль) в конкретном репозитории. Если у тебя есть сайт и у него есть выгруженный проект можно прогнать этой утилитой на предмет наличия известных уязвимостей и слабых мест.
Заключение
Нужно внимательно следить за разработчиками. Они оставляют достаточно много "хлеба" для нас. Это могут быть пароли, конфиги, разные API ключи, истории команд и т.д. В зависимости от того, что вам нужно ― это всегда можно найти. Используйте свои дорки для конкретных кейсов, они повышают шанс найти что-то новое, то, что еще не перелопатили другие. Также очень важно смотреть, есть ли у ресурса/проекта выгруженный код на репозиторий. Если да, то теперь ты знаешь что там нужно искать. Хочу только добавить, что GitHub — это далеко не единственный репозиторий.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Пожалуйста, обратите внимание, что пользователь заблокирован
получается гит не заделывает свои дыры ?
это не дыры, это не умение распоряжаться чувствительными, конфиденциальными данными.
если ты тут напишешь свои лог и пасс, это же не баг xss///
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх