• SEO文章推广! 合作联系qq:122325244 正式全面改版 !免费SEO地址:https://www.seozhan.cn/tool 站长QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏SEO站长博客吧

基于Google搜索结果的命令行漏洞扫描工具

脚本编程 SEO站长博客 4个月前 (08-01) 93次浏览 已收录 0个评论

摘要

今天给大家介绍一款基于命令行实现的扫描工具-Dorkbot,它可以从 Google 的搜索结果中扫描出其中可能存在的安全漏洞

   Dorkbot

Dorkbot 是一款基于命令行的模块化工具,它能够对 Google搜索引擎所返回的查询结果进行漏洞扫描。也就是说,它能够对搜索引擎所返回的一系列 Web 页面进行漏洞扫描。Dorkbot 主要可以分为两套模块,即 Indexers 和 Scanners:

1. Indexers-这个模块可以发起一次搜索请求,并将搜索引擎返回的结果作为漏洞扫描对象。

2. Scanners-这个模块能够对每一个目标(Web 页面)执行漏洞扫描

Dorkbot 会将搜索到的目标保存在一个本地数据库中,接下来 Dorkbot 便会对目标进行漏洞扫描,Dorkbot 会将任何扫描到的漏洞信息写入一份标准 JSON 格式的报告文件中。需要注意的是,索引和扫描过程既可以单独进行,也可以通过命令一起执行。

   工具使用 usage: dorkbot.py [-h] [-c CONFIG] [-bBLACKLIST] [-d DATABASE] [-i INDEXER] [-l] [-o INDEXER_OPTIONS] [-pSCANNER_OPTIONS] [-s SCANNER] [-v VULNDIR] optional arguments: -h,–help show this help messageand exit -cCONFIG, –config CONFIG Configuration file -bBLACKLIST, –blacklist BLACKLIST File containing (regex)patterns to blacklist from scans -dDATABASE, –database DATABASE SQLite3 database file -iINDEXER, –indexer INDEXER Indexer module to use -l,–list List targets indatabase -oINDEXER_OPTIONS, –indexer-options INDEXER_OPTIONS Indexer-specificoptions (opt1=val1,opt2=val2,..) -pSCANNER_OPTIONS, –scanner-options SCANNER_OPTIONS Scanner-specificoptions (opt1=val1,opt2=val2,..) -sSCANNER, –scanner SCANNER Scanner module to use -vVULNDIR, –vulndir VULNDIR Directory to storevulnerability output reports 运行平台

Python 2.7.x / 3.x (Linux / Mac OS /Windows)

注:需要安装 python-dateutil【点我下载】

   快速开始

1.首先下载 PhantomJS,然后将 Arachni 或 Wapiti(二选一)安装在电脑中,不过你要确保已经安装好了相应的依赖组件。

2.将每一个工具提取到工具目录下,然后把文件夹以工具名称命名,例如dorkbot/tools/phantomjs/, dorkbot/tools/arachni/等等。

3.创建一个 Google 自定义搜索引擎,记录下搜索引擎 ID(例如 012345678901234567891:abc12defg3h)。

4.安装 python-dateutil(使用 pip 安装:pip install python-dateutil)

使用样例:使用 arachni 扫描 url 地址中包含字符串“id”的 php 页面:

   $ ./dorkbot.py -i google -oengine=012345678901234567891:abc12defg3h,query=filetype:php inurl:id-s arachni Indexer 模块 google

通过自定义搜索元素对 Google 自定义搜索引擎(CSE)返回的目标进行检索。

要求:PhantomJS【点我下载】

选项:

1.engine:CSE id;

2.query:搜索语句;

3.phantomjs_dir:基于 phantomjs 的目录,其中包含 bin/phantomjs(默认:tools/phantomjs);

4.domain:限制仅搜索指定域名;

   stdin

以标准输入格式读取扫描目标,每次读取一行。

要求:无

选项:无

   Scanner 模块 arachni

使用 Arachni 命令行扫描器对目标进行扫描。

要求:Arachni【点我下载】

选项:

1.arachni_dir:arachni 目录,其中包含 bin/arachni 和 bin/arachni_reporter(默认:tools/arachni/);

2.report_dir:用于保存 arachni 扫描信息以及 JSON 扫描报告的目录(默认:reports/);

3.checks:指定需要核验的漏洞(默认:active/*,-csrf,-unvalidated_redirect,-source_code_disclosure,-response_splitting,-no_sql_injection_differential);

   wapiti

使用 Wapiti 命令行扫描器对目标进行漏洞扫描。

要求:Wapiti【点我下载】

选项:

1. wapiti_dir:wapiti 目录,其中包含 bin/wapiti(默认:tools/wapiti/);

2. report_dir:保存 wapiti JSON 扫描报告的目录(默认:reports/); weinxin


SEO站长博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:基于Google搜索结果的命令行漏洞扫描工具
喜欢 (0)
[h4ck3st@126.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址