it-swarm.dev

Usi google dorks per un sito specifico?

Ho bisogno di vedere se un sito che sto testando è vulnerabile a uno dei multipli Google Dorks disponibili in siti come questo e questo . Tradizionalmente, si usa un 'dork' cercando "Index of /" + c99.php "" in Google e ottenendo un intero gruppo di risultati.

Come posso cercare tutti i Dorks per il mio sito specifico rapidamente e facilmente? È anche possibile?

Modifica: per chiarimenti, ho accesso e utilizzo una serie di applicazioni commerciali a pagamento per eseguire la scansione di app Web. Tuttavia, sto riscontrando problemi con il sito utilizzando un WAF e limitando le mie connessioni che stanno rallentando notevolmente . Di conseguenza, sono più alla ricerca di un programma che richieda a Google piuttosto che eseguire la scansione del sito.

14
NULLZ

Goolag Scanner di CDC funziona per ciò di cui ho bisogno e posso aggiornare i file XML con nuovi dorks modificando il file XML nel file% baseDir%\Dorkdata\gdorks.xml

4
NULLZ

Vai a http://www.exploit-db.com/google-dorks/ . È un enorme repository di Google Dorks. Aggiungi il sito: mysite.com alla fine di ogni dork rilevante, come menzionato da Brain Adkins e voilà, sei a posto. Un semplice script python/bash/Ruby per raschiare i dorks da quel sito (per python http scraping amo la bella zuppa), aggiungi il sito: mysite.com alla fine di quelli pertinenti e fatto.

Ricorda che molti prodotti non saranno pertinenti al tuo sito Web specifico.

7
oldnoob

Ho fatto la stessa cosa in Java ma ho analizzato un elenco di banner vulnerabili noti in un file di testo, quindi la porta ha scansionato tutte le porte conosciute e ha afferrato il banner. Ha restituito un elenco di porte aperte e quindi verificato se delle porte aperte aveva un banner vulnerabile. Stessa cosa esatta. Vedi sotto. Mi dispiace non ho tempo di scrivere un programma per te perché sono solo uno studente di informatica che è impegnato e mi è capitato di imbattermi in questo.

from pygoogle import pygoogle
g = pygoogle("" + str(variable from file you created below)")
g.pages = 5
print '*Found %s results*'%(g.get_result_count())
g.get_urls()

Usa Python. Scarica ogni file html dall'URL ripetendo ogni exploit in base al numero

http://www.exploit-db.com/ghdb + "/" + str(x) + "/"

apri ogni file html creando un array della stringa analizzata per una query google chiudi l'ultimo file html crea e apri un nuovo file scrivi ogni stringa di ciascun indice nell'array in una nuova riga mentre l'indice successivo = true

MODIFICA >> Stai cercando di ottenere "QUESTO" nei contenuti di <h2>Google Search:<a href=..>THIS</h2>

3

I Dorks non sono una cosa ufficiale riconosciuta da Google ... Solo ricerche preconfigurate per pagine specifiche che potrebbero contenere vulnerabilità.

Puoi cercare una pagina specifica nel tuo sito aggiungendo "site: mysite.com", ma ciò non farà tutti.

Una risposta migliore al tuo obiettivo sarebbe quella di utilizzare un servizio di scansione delle vulnerabilità noto come mcafeesecure. Scansioneranno il tuo sito e ti daranno un elenco di vulnerabilità note.

I servizi di scansione mantengono i propri elenchi interni di vulnerabilità e scansionano il tuo sito cercandoli. Questi servizi sono veloci e facili per le tue esigenze ... ma non gratis.

Anche Google "servizio di scansione PCI" ... Sembra che ce ne siano alcuni gratuiti/economici, ma il compratore sta attento.

2
Brian Adkins

Non conosco uno strumento esistente che fa ciò di cui stai parlando. Probabilmente potresti creare uno strumento che lo fa abbastanza facilmente compilando un elenco di Google Dorks e scrivendo un'app che genera una richiesta per ognuno nel tuo sito di destinazione. Ho visto diverse raccolte online di Google Dork che potresti essere in grado di utilizzare come fonte ...

1
Abe Miessler

Puoi eseguire la tua valutazione di vulnerabilità rispetto al tuo sito, dato che sei il proprietario del sito e ottenere l'autorizzazione scritta dalla tua entità di hosting. Dai un'occhiata allo strumento W3AF ( http://w3af.org/ ). È uno strumento GUI che eseguirà test semplici per iniezione SQL, XSS e altri tipi di attacchi.

0
PTW-105

Puoi creare il tuo script per trovare le vulnerabilità di google dorks come già indicato sopra. Tuttavia, consiglierei di utilizzare alcuni strumenti ben noti a questo scopo poiché il tuo script potrebbe non coprire tutti gli aspetti della scansione. E tutte le vulnerabilità presenti nel tuo sito non possono essere esposte utilizzando solo Google Dorks.
Se il sito ha un alto valore monetario, allora dovresti prendere in considerazione l'utilizzo di alcuni strumenti a pagamento come Burp Suite o IBM Appscan secondo il tuo margine di costo.
Se il sito ha poco valore come un progetto domestico o un blog personale, allora dovresti provare strumenti gratuiti come Vega, strumento W3AF. Tutti questi strumenti forniscono informazioni sufficienti sul bug presente nel tuo sito e sulla correzione, che puoi verificare e comprendere manualmente.

0