GitHub信息收集
简介
GitHub是全球最大的代码托管平台,报告显示,2019年10月到2020年9月,Github上开发者数量超过五千六百万,里面存在的信息泄露也是数不胜数
前置申明
本博客所有内容均为作者的个人学习笔记记录,作者也是小白一枚,如果有什么地方写的不对或者对您带来影响欢迎底部留言或者点击右下角的图标与我联系吧
本博客的所有Security 大类下的文章只能作为
如果喜欢我的文章欢迎各位大佬点击右下角的订阅图标开启浏览器推送吧,这样你只要不清除浏览器缓存就能第一时间收到我的更新通知啦(如果你的网络如果能上Google就用Chrome浏览器订阅,如果不能推荐用微软的Edge浏览器,目前正在寻找解决办法,订阅成功后会有一条提示成功,如果未收到表示网络限制原因未订阅成功)
中华人民共和国网络安全法(2017年6月1日起施行) 第二十二条任何个人和组织不得从事入侵他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供从事入侵网络、干扰网络正常功能、窃取网络数据等危害网络安全活动的工具和制作方法;不得为他人实施危害网络安全的活动提供技术支持、广告、推广、支付结算等帮助。 第三十八条任何个人和组织不得窃取或者以其他非法方式获取公民个人信息,不得出售或者非法向他人提供公民个人信息 第六十三条违反本法规定,给他人造成损害的,依法承担民事责任 第六十四条违反本法规定,构成犯罪的,依法追究刑事责任 中华人民共和国刑法(285286) 第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役 第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役:后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚 中华人民共和国刑法修正案7(第九条) 在刑法第二百八十五条中增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:情节特别严重的,处三年以上七年以下有期徒刑,并处罚金提供专门用于侵入、非法控制计算机信息系统的程序、或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严依照前款的规定处罚。
介绍
简介
- 对已知厂商、用户名的情况下进行网站代码的收集效果较好
github
是一个基于gt的代码托管平台,付费用户可以建私人仓库 我们一般的免费用户只能使用公共仓库,也就是代码要公开。- 官网链接: htps/github.com
搜索语句介绍
in: name test #仓库标题搜索含有关键字test
in: descripton test #仓库描述搜索含有关键字
in readme test # Readme文件搜素含有关键字
stars:>3000 test # stars数量大于3000的搜索关键字
stars:1000..3000 test # stars数量大于1000小于3000的搜索关键字
forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000..3000 test # forks数量大于1000小于3000的搜索关键字
size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字
pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字
created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字
user:test #用户名搜索
license:apache-2.0 test #明确仓库的 LICENSE搜索关键字
language: python @qq.com #在python语言的代码中搜索关键字
user: test in: name test #组合搜索,用户名为test的且标题含有test的
基础语法练习
仓库标题搜索含有关键字
in: name test #仓库标题搜索含有关键字test
仓库描述搜索含有关键字
in: descripton test #仓库描述搜索含有关键字
Readme文件搜素含有关键字
in readme test # Readme文件搜素含有关键字
stars数量大于3000的搜索关键字
stars:>3000 test # stars数量大于3000的搜索关键字
stars数量大于1000小于3000的搜索关键字
stars:1000..3000 test # stars数量大于1000小于3000的搜索关键字
forks数量大于1000的搜索关键字
forks:>1000 test #forks数量大于1000的搜索关键字
forks数量大于1000小于3000的搜索关键字
forks:1000..3000 test # forks数量大于1000小于3000的搜索关键字
指定仓库大于5000k(5M)的搜索关键字
size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字
发布时间大于2019-02-12的搜索关键字
pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字
创建时间大于2019-02-12的搜索关键字
created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字
发布时间大于2019-02-12的搜索关键字
pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字
user:test #用户名搜索
user:test #用户名搜索
明确仓库的 LICENSE搜索关键字
license:apache-2.0 test #明确仓库的 LICENSE搜索关键字
在python语言的代码中搜索关键字
language: python @qq.com #在python语言的代码中搜索关键字
![python语言的代码中搜索关键字](/Users/ada/Library/Application Support/typora-user-images/image-20210803225148701.png)
组合搜索,用户名为test的且标题含有test的
user:test in:name test #组合搜索,用户名为test的且标题含有test的
GitHub信息泄露
邮件信息泄露
smtp@126.com & password # smtp 邮件配置泄露搜索 可以选择最近更新的 钓鱼时候利用第三方邮箱 是不是能找到数据库信息内
site:Github.com smtp
site:Github.com smtp @qg.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @asina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
![邮件信息泄露](/Users/ada/Library/Application Support/typora-user-images/image-20210803231014559.png)
用户信息泄露
root & password .sql 密码
site:Github.com sa password
site:Github.com root password
site:Github.com User ID=’sa’;Password
![数据库信息泄露](/Users/ada/Library/Application Support/typora-user-images/image-20210804125056649.png)
svn信息泄露
svn & password
site:Github.com svn
site:Github.com svn username
site:Github.com svn password
site:Github.com svn username password
数据库备份文件
Github之数据库备份文件
site:Github.com inurl:sql
其它信息
site:Github.com ssh
site:Github.com password
site:Github.com ftp ftppassword
site:Github.com 密码
site:Github.com 身份证号
site:Github.com 手机号
site:Github.com 银行卡密码
site:Github.com 内部
远程登录实例
远程登录实例 #搜索该关键字 类型选择Text
溯源
1 | #克隆项目 |