gitGraber 使用教程
1. 项目介绍
gitGraber 是一个用 Python3 开发的工具,旨在实时监控 GitHub 以搜索和发现不同在线服务的敏感数据。它支持的服务包括 Google、Amazon (AWS)、Paypal、Github、Mailgun、Facebook、Twitter、Heroku、Stripe 等。gitGraber 通过解析 GitHub 上最新索引的文件来发现敏感数据,并将结果通知到 Slack 频道或直接在命令行中输出。
2. 项目快速启动
2.1 安装依赖
首先,确保你已经安装了 Python3 和 pip。然后,克隆 gitGraber 仓库并安装依赖:
git clone https://github.com/hisxo/gitGraber.git
cd gitGraber
pip3 install -r requirements.txt
2.2 配置文件
在启动 gitGraber 之前,你需要修改配置文件 config.py
:
# config.py
GITHUB_TOKENS = ['yourToken1Here', 'yourToken2Here']
SLACK_WEBHOOKURL = 'https://hooks.slack.com/services/TXXXX/BXXXX/XXXXXXX'
2.3 启动 gitGraber
使用以下命令启动 gitGraber:
python3 gitGraber.py -k wordlists/keywords.txt -q "uber" -s
该命令将搜索包含 "uber" 关键词的敏感数据,并将结果发送到 Slack。
3. 应用案例和最佳实践
3.1 监控特定关键词
假设你想要监控与 "uber" 相关的敏感数据,可以使用以下命令:
python3 gitGraber.py -k wordlists/keywords.txt -q "uber" -s
3.2 创建自定义词表
你可以通过以下命令创建一个自定义词表,并使用它进行搜索:
python3 gitGraber.py -k wordlists/keywords.txt -q "yahoo.com" -s -w mysuperwordlist.txt
3.3 定期监控
使用 -m
参数可以定期监控你的搜索查询,每隔 30 分钟执行一次:
python3 gitGraber.py -k wordlists/keywords.txt -q "yahoo.com" -s -m
4. 典型生态项目
gitGraber 是一个专注于 GitHub 敏感数据监控的工具,但它可以与其他安全工具和项目结合使用,以增强整体安全监控能力。以下是一些典型的生态项目:
- GitLeaks: 一个用于扫描 Git 仓库历史记录中敏感数据的工具。
- TruffleHog: 另一个用于扫描 Git 仓库中敏感数据的工具,支持多种编码格式。
- Sn1per: 一个自动化渗透测试工具,可以与 gitGraber 结合使用,以发现和利用敏感数据。
通过结合这些工具,你可以构建一个更全面的安全监控和漏洞管理解决方案。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考