gitdork — Git/Google/Shodan向けドークジェネレーター

Security

概要

gitdorkは、ペネトレーションテストやバグバウンティ活動で使うことを想定したドーク(dork)ジェネレーターです。調査対象のリポジトリURLやドメインを与えると、Google、Shodan、GitHubの検索用に最適化された「使える」検索クエリ群を生成します。生成されるクエリは、公開されたシークレット(APIキー、トークン)、機密設定ファイル(.env、config)、バックアップや古いコミット、オープンディレクトリ、一般的なミスコンフィグレーションを見つけるのに便利なものが中心で、情報収集のスピードを大きく向上させます。

GitHub

リポジトリの統計情報

  • スター数: 12
  • フォーク数: 1
  • ウォッチャー数: 12
  • コミット数: 5
  • ファイル数: 7
  • メインの言語: Python

主な特徴

  • Google、Shodan、GitHub向けに最適化されたドーク(検索クエリ)を自動生成
  • リポジトリURLやドメインを入力するだけで調査対象に合ったクエリを出力
  • シークレットや構成ファイル、オープンディレクトリ、誤設定を狙う実践的テンプレート
  • Pythonで実装されており、CLIやスクリプトから組み込みやすい設計

技術的なポイント

gitdorkはPythonで書かれており、ドークテンプレートの管理と生成ロジックが中心になっています。READMEの記述からは、入力(リポジトリURLやドメイン)をパースして、ドメイン名やリポジトリパス、ファイル名パターン等に基づいて検索クエリを組み立てる設計であることが推察できます。具体的には、よくある漏洩候補(.env、.git, .htpasswd、SQLダンプ、バックアップファイル、公開鍵/秘密鍵、APIキーパターンなど)に対応したテンプレート群を持ち、それらをプレースホルダ({domain}、{repo} など)で埋めて動的にクエリを生成する方式が考えられます。

Google dork用にはsite:やinurl:、filetype:等の演算子を組み合わせ、GitHub向けにはrepo:やextension:、path:などのコード検索演算子を作ることで、対象を限定した効率の良い検索を作成します。Shodan向けにはポートやバナー情報を想定したクエリ文字列やフィルタパラメータを出力することで、公開サービスやミスコンフィグを探す助けになります。

設計面ではテンプレートベースのため、新しいシグネチャ(例えば新たに流行ったキー形式や拡張子)を追加しやすく、カスタムテンプレートの取り込みや、出力形式(標準出力、ファイル保存、あるいはCI連携)の拡張性も高いはずです。.githubディレクトリやCIバッジが存在していることから、自動テストやワークフローでの品質管理が想定され、ライセンスファイルも配布されているため商用・非商用での利用条件が明示されています。また軽量なPython実装は他のツールチェーン(例:自動スキャンパイプライン、Reconフレームワーク)に組み込みやすく、調査自動化の一部として利用する場面で有用です。

注意点として、生成されるドークは強力な情報収集手段となるため、対象に対して適切な許可を得た上で使用すること、公開情報の収集でも利用規約や法律を遵守することが必須です。

プロジェクトの構成

主要なファイルとディレクトリ:

  • .github: dir
  • CHANGELOG.md: file
  • LICENSE: file
  • README.md: file
  • gitdork: dir

…他 2 ファイル

gitdorkディレクトリ配下には、テンプレート、CLIエントリ、生成ロジック、ユーティリティ関数などがまとまっている想定です。CHANGELOGでリリース履歴や更新点を追えるため、テンプレート追加や重要な修正の履歴が確認できます。

まとめ

実戦向けのドーク生成を手早く行えるシンプルかつ実用的なツールです。

リポジトリ情報:

READMEの抜粋:

ExploitCraft · Bangladesh · Building tools that matter 📄 Full documentation at doc.emonpersonal.xyz


🎯 gitdork

Google, Shodan, and GitHub dork generator. Feed it a repo URL or domain — get ready-to-use dork queries targeting exposed secrets, sensitive files, open directories, and misconfigs. Built for pentesters and bug bounty hunters.