Gitrob:GitHub敏感信息泄漏扫描工具
Gitrob是一个Github潜在敏感信息泄漏扫描工具。Gitrob将属于用户或组织的存储库克隆到可配置的深度,并遍历提交历史记录/标记与潜在敏感文件的签名匹配的文件。调查结果将通过网络界面呈现,以便于浏览和分析。
界面
Gitrob使用
1 | gitrob [参数] target [target2] ... [targetN] |
参数
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 | -bind-address string Address to bind web server to (default "127.0.0.1") -commit-depth int Number of repository commits to process (default 500) -debug Print debugging information -github-access-token string GitHub access token to use for API requests -load string Load session file -no-expand-orgs Don't add members to targets when processing organizations -port int Port to run web server on (default 9393) -save string Save session to file -silent Suppress all output except for errors -threads int Number of concurrent threads (default number of logical CPUs) |
将会话保存到文件
默认情况下,gitrob会将其状态存储在内存中进行评估。这意味着当Gitrob关闭时,评估结果将丢失。您可以使用以下-save
选项将会话保存到文件:
1 | gitrob -save ~/gitrob-session.json acmecorp |
Gitrob会将所有收集的信息保存为指定的文件路径,作为特殊的JSON文档。可以再次加载该文件以便在其他时间点进行浏览,与其他分析人员共享或解析以与其他工具和系统进行自定义集成。
从文件加载会话
存储在文件中的会话可以使用以下-load
选项加载:
1 | gitrob -load ~/gitrob-session.json |
Gitrob将启动其Web界面并提供结果进行分析。
Gitrob安装
从Releases下载编译好的二进制文件,或者你可以自己从源码编译:
确保您具有正确配置的Go> = 1.8环境,并且该环境$GOPATH/bin
位于您的环境中$PATH
1 | $ go get github.com/michenriksen/gitrob |
此命令将下载gitrob,安装其依赖项,编译它并将gitrob
可执行文件移动到$GOPATH/bin
。
Github访问令牌
Gitrob需要一个Github访问令牌才能与Github API进行交互。 创建个人访问令牌并将其保存在您.bashrc
或类似的shell配置文件中的环境变量中:
1 | export GITROB_ACCESS_TOKEN=deadbeefdeadbeefdeadbeefdeadbeefdeadbeef |
或者,您可以使用该-github-access-token
选项指定访问令牌,但请注意您的命令历史记录!
温馨提示:本文最后更新于2019年8月14日 19:08,若内容或图片失效,请在下方留言或联系博主。