文件名称:shhgit:啊shhgit! 实时查找GitHub秘密
文件大小:3.83MB
文件格式:ZIP
更新时间:2024-02-23 12:55:32
github golang github-api security osint
shhgit实时在GitHub,Gist,GitLab和BitBucket或您的本地存储库中找到已提交的机密和敏感文件。 在GitHub中寻找秘密并不是什么新鲜事。 根据您坐在围栏的哪一侧,有很多很棒的工具可以帮助您解决此问题。 在对抗性方面,诸如和类的流行工具专注于挖掘历史,以从特定存储库,用户或组织中查找秘密令牌。 在防御方面,GitHub本身正在通过项目积极扫描秘密。 他们的目标是实时识别已提交代码中的秘密令牌,并通知服务提供商采取措施。 因此,从理论上讲,如果将任何AWS秘密密钥提交给GitHub,则会通知Amazon并自动将其撤消。 我开发了shhgit来提高意识,并使这个问题盛行。 我希望GitHub会做更多的事情来防止不良行为者在整个平台上使用大量的信息。 我不知道他们的项目的内部工作原理,但是将实时Feed API推迟到管道完成并将SLA摆在提供者上似乎是朝正确方向迈出的一步。 在漏洞赏金或CI管道中使用shhgit? 表示感谢。 安装 您有两个选择。 我建议您使用第一个,因为它将使您能够访问。 如果只需要命令行界面,请使用第二个选项。 通过Docker 克隆此
【文件预览】:
shhgit-master
----.gitignore(103B)
----go.mod(431B)
----Dockerfile(261B)
----images()
--------shhgit-live-example.png(457KB)
--------shhgit.png(188KB)
--------shhgit-example.png(2.62MB)
--------shhgit.gif(481KB)
----core()
--------signatures.go(3KB)
--------session.go(4KB)
--------banner.go(400B)
--------git.go(1KB)
--------github.go(4KB)
--------util.go(1KB)
--------match.go(2KB)
--------options.go(3KB)
--------log.go(2KB)
--------spinner.go(723B)
--------config.go(2KB)
----.dockerignore(49B)
----LICENSE(1KB)
----go.sum(9KB)
----docker-compose.yml(449B)
----.github()
--------FUNDING.yml(641B)
--------workflows()
----main.go(7KB)
----README.md(11KB)
----www()
--------Dockerfile(1KB)
--------public()
--------nginx.conf(2KB)
----config.yaml(17KB)