Tutoriales

Herramienta Golang para automatizar el escaneo de Google Dork

DorkScout es una herramienta para automatizar el descubrimiento de aplicaciones vulnerables o archivos secretos en Internet a través de búsquedas de Google. Dorkscout primero extrae las listas de Dorks de https://www.exploit-db.com/google-hacking-database y luego escanea un objetivo específico o cualquier cosa que encuentre.

instalación

dorkscout se puede instalar de diferentes formas:

Ir paquetes

a través de paquetes de Golang (administrador de paquetes de Golang)

consíguelo en github.com/R4yGM/dorkscout

esto funciona para todas las plataformas

estibador

Si no ha instalado Docker, puede seguir las instrucciones

Primero debe arrastrar la imagen de Docker (solo 17.21 MB) desde el registro de Docker, puede verlo aquí, si no desea arrastrar la imagen, también puede clonar el repositorio y luego crear la imagen desde el Dockerfile

Docker Pull r4yan / dorkscout: el más nuevo

Si no desea arrastrar la imagen, puede descargar o copiar el dorkscout Dockerfile que se puede encontrar aquí y luego crear la imagen desde el Dockerfile

Luego, cuando desee iniciar el contenedor, primero debe crear un volumen para compartir sus archivos con el contenedor

Crear volumen de Docker: nombre dorkscout_data

Si está utilizando Docker, cuando inicia el contenedor, las listas de Dork se instalan automáticamente en un directorio llamado «dorkscout»:

-rw-r – r– 1 r4yan r4yan 110 31 de julio 14:56 .dorkscout
-rw-r – r– 1 r4yan r4yan 79312 10 de agosto, 8:30 p. m. ‘Avisos y vulnerabilidades.dorkscout’
-rw-r – r– 1 r4yan r4yan 6352 31 de julio, 14:56 ‘Mensajes de error.dorkscout’
-rw-r – r– 1 r4yan r4yan 38448 31 de julio, 14:56 ‘Archivos con Juicy Info.dorkscout’

-rw-r – r– 1 r4yan r4yan 17110 31 de julio, 14:56 ‘Archivos con passwords.dorkscout’
-rw-r – r– 1 r4yan r4yan 1879 31 de julio, 14:56 ‘Archivos con nombre de usuario.dorkscout’
-rw-r – r– 1 r4yan r4yan 5398 31 de julio 2:56 pm Footholds.dorkscout
-rw-r – r– 1 r4yan r4yan 5568 31 de julio, 2:56 p. m. ‘Red o datos de vulnerabilidad.dorkscout’
-rw-r – r– 1 r4yan r4yan 49048 31 de julio, 14:56 ‘Páginas con inicio de sesión Portals.dorkscout’
-rw-r – r– 1 r4yan r4yan 16112 31 de julio, 14:56 ‘Sensible Directories.dorkscout’
-rw-r – r– 1 r4yan r4yan 451 31 de julio, 14:56 «Información sensata sobre compras en línea. Dorkscout»
-rw-r – r– 1 r4yan r4yan 29938 31 de julio 14:56 ‘Varios dispositivos en línea.dorkscout’
-rw-r – r– 1 r4yan r4yan 2802 31 de julio, 2:56 p. m. ‘Archivos vulnerables.dorkscout’
-rw-r – r– 1 r4yan r4yan 4925 31 de julio, 2:56 p. m. ‘Vulnerable Servers.dorkscout’
-rw-r – r– 1 r4yan r4yan 8145 31 de julio, 14:56 ‘Detección de servidor web.dorkscout’

Para que no tenga que instalarlos, puede comenzar a escanear haciendo lo siguiente:

docker ejecutar -v Dorkscout: / dorkscout r4yan / dorkscout scan

reemplazar eso <options> con las opciones / argumentos que quieras darle a Dorkscout, ejemplo:

docker run -v dorkscout_data: / dorkscout r4yan / dorkscout scan -d = «/ dorkscout / Información de compras sensibles en línea.dorkscout» -H = «/ dorkscout / a.html»

Si desea escanear a través de un proxy con un contenedor Docker, debe agregar la opción –net host Ejemplo :

docker run –net host -v dorkscout_data: / dorkscout r4yan / dorkscout scan -d = “/ dorkscout / Información de compras en línea sensible.dorkscout“ -H = “/ dorkscout / a.html -x socks5: //127.0.0.1: 9050 I

Guarde siempre sus resultados en el volumen y no en el contenedor, ya que los resultados se eliminarán. Puede guardarlos escribiendo la misma ruta de volumen del directorio donde está guardando los resultados

Si ha agregado esto y ha hecho todo bien al final de cada escaneo, encontrará los resultados en la carpeta /var/lib/docker/volumes/dorkscout_data/_data

esto funciona para todas las plataformas

Ejecutable

También puede descargar los binarios ya compilados aquí y luego ejecutarlos

propósito de uso

dorkscout -h

Propósito de uso:
idiota [command]Comandos disponibles:
La finalización genera la secuencia de comandos de autocompletar para el shell especificado
eliminar elimina todos los archivos .dorkscout en un directorio específico
ayuda Ayuda en cada comando
install instala una lista de imbéciles de Exploit-db.com
escanear escanea un sitio web específico o todos los sitios web encontrados para obtener una lista de idiotas
Banderas:
-h, -Ayuda para dorkscout
Utilice «dorkscout» [command] –Ayuda ”para obtener más información sobre un comando.

para comenzar a escanear con una lista de palabras y un proxy, que luego devuelve los resultados en formato HTML

dorkscout scan -d = «/ dorkscout / Información sensible de compras en línea.dorkscout» -H = «/ dorkscout / a.html» -x socks5: //127.0.0.1: 9050

Resultados:

Instalar listas de palabras

Para comenzar a escanear, necesitará algunas listas de jerk y para tener esas listas puede instalarlas a través del comando de instalación

instalación de dorkscout –output-dir / dorks

y esto saca a todos los idiotas disponibles de Exploit.db

[+] ./Advisories and Vulnerabilities.dorkscout
[+] ./Archivos vulnerables.dorkscout
[+] ./Archivos con Juicy Info.dorkscout
[+] ./Sensible Online-Shopping-Info.dorkscout
[+] ./Archivos con contraseñas.dorkscout
[+] ./ Servidores vulnerables.dorkscout
[+] ./Varios dispositivos en línea.dorkscout
[+] ./ Páginas con inicio de sesión Portals.dorkscout
[+] ./Footholds.dorkscout
[+] ./Mensajes de error.dorkscout
[+] ./Archivos con nombre de usuario.dorkscout
[+] ./ Red o datos de vulnerabilidad.dorkscout
[+] ./.dorkscout
[+] ./Sensitive Directories.dorkscout
[+] ./Webserver-Detection.dorkscout
08/11/2021 7:02:45 PM La instalación se completó en 2.007928 segundos en / dorks

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba