时间 2020-05-01 15:03:05 FreeBuf
原文
主题 谷歌搜索
uDork 是一款功能强大的 Google Hacking 工具, uDork 本质上来说, 是一个采用 Python 编程语言开发的脚本工具, 它可以使用高级 Google 搜索技术来获取目标文件或目录中的数据, 搜索物联网设备, 或检测目标 web 应用程序的版本相关信息等等.
uDork 并不会对任何服务器执行攻击行为, 它只会使用预定义的 Dork 或 exploit-db.com 提供的官方列表来进行搜索和查询.
下面给出的是 Google Hacking 数据库地址:
https://www.exploit-db.com/google-hacking-database
关于 Google Hacking
Google Hacking 的含义原指利用 Google 搜索引擎搜索信息来进行入侵的技术和行为, 现指利用各种搜索引擎搜索信息来进行入侵的技术和行为.
Google Hacking 是使用搜索引擎, 比如谷歌来定位因特网上的安全隐患和易攻击点. Web 上一般有两种容易发现的易受攻击类型: 软件漏洞和错误配置. 虽然一些有经验的入侵者目标是瞄准了一些特殊的系统, 同时尝试发现会让他们进入的漏洞, 但是大部分的入侵者是从具体的软件漏洞开始或者是从那些普通用户错误配置开始, 在这些配置中, 他们已经知道怎样侵入, 并且初步的尝试发现或扫描有该种漏洞的系统. 谷歌对于第一种攻击者来说用处很少, 但是对于第二种攻击者则发挥了重要作用.
当一个攻击者知道他想侵入的漏洞的种类, 但是没有明确的目标时, 他使用扫描器. 扫描器是自动开始一个检查系统的绝大部分地方的过程, 以便发现安全缺陷的这样一个程序. 最早和电脑相关的扫描器, 例如, 是战争拨号器这个程序, 它会拨一长串的电话号码, 并且记录下和调制解调器相匹配的号码.
工具安装
当然了, Python 环境是必须要提前搭建好的. 在使用 uDork 之前, 你还需要安装好 goop:
pip3 install goop
下载和安装:
- $ Git clone https://github.com/m3n0sd0n4ld/uDork
- $ cd uDork
接下来, 打开配置文件, 并将下列代码写入:
cookie = 'YOUR FACEBOOK COOKIES HERE'
完成后, 我们就可以直接在命令行终端中切换到项目目录, 并运行下列命令查看工具帮助信息了:
$ python3 uDork.py -h
注意事项
, 为了保证工具能够正常运行, 你必须使用自己的 Facebook Cookie 来配置 uDork 的 cookie.py 文件;
, 你必须在使用 uDork 的设备上保持 Facebook 的登录状态;
获取和配置 Cookie
, 登录至 Facebook.com;
, 在浏览器中同时按下 Ctrl+Shift+K(火狐浏览器)或 Ctrl+Shift+J(Chrome 浏览器), 打开浏览器命令行终端;
, 在命令行中写入 document.cookie, 并将 "c_user = content" 和 "xs = content" 写入到 cookie.py 文件中的 "cookie" 变量中;
cookie = 'c_user=XXXXXX; xs=XXXXXX'
最后, 别忘了保存文件.
工具使用
工具菜单:
- $ python3 uDork.py -h
- _____ _
- | __ \ | |
- _ _| | | | ___ _ __| | __
- | | | | | | |/ _ \| '__| |/ /
- | |_| | |__| | (_) | | | < \__,_|_____/ \___/|_| |_|\_\ v.2020.03.13
- by M3n0sD0n4ld - (@David_Uton)
- ----------------------------------------------------------------------------------------------------
- usage: uDork.py [-h] [-d DOMAIN] [-e EXTENSION] [-t TEXT] [-s STRING]
- [-m MASSIVE] [-l LIST] [-f FILE] [-k DORK] [-p PAGES]
- [-o OUTPUT]
- optional arguments:
- -h, --help show this help message and exit
- -d DOMAIN, --domain DOMAIN
- Domain or IP address.
- -e EXTENSION, --extension EXTENSION
- Search files by extension. Use 'all' to find the list
- extension.
- -t TEXT, --text TEXT Find text in website content.
- -s STRING, --string STRING
- Locate text strings within the URL.
- -m MASSIVE, --massive MASSIVE
- Attack a site with a predefined list of dorks. Review
- list <-l / - list>
- -l LIST, --list LIST Shows the list of predefined dorks (Exploit-DB).
- -f FILE, --file FILE Use your own personalized list of dorks.
- -k DORK, --dork DORK Specifies the type of dork <filetype | intext | inurl>
- (Required for '<-f / - file'>).
- -p PAGES, --pages PAGES
- Number of pages to search in Google. (By default 5
- pages).
- -o OUTPUT, --output OUTPUT
- Export results to a file.
搜索 PDF 文件样例:
- $ python3 uDork.py -d nasa.gov -e PDF
- _____ _
- | __ \ | |
- _ _| | | | ___ _ __| | __
- | | | | | | |/ _ \| '__| |/ /
- | |_| | |__| | (_) | | | <
- \__,_|_____/ \___/|_| |_|\_\ v.2020.03.13
- by M3n0sD0n4ld - (@David_Uton)
- ----------------------------------------------------------------------------------------------------
[!] The results will appear below. This may take several minutes, please wait ...
- ----------------------------------------------------------------------------------------------------
- Domain/IP: nasa.gov
- Find links with: PDF
- ----------------------------------------------------------------------------------------------------
- https://www.sti.nasa.gov/thesvol2.pdf
- https://www.sti.nasa.gov/thesvol1.pdf
- https://oig.nasa.gov/docs/SAR0318.pdf
- https://oig.nasa.gov/docs/MC-2018.pdf
- https://oig.nasa.gov/docs/MC-2017.pdf
- ....
搜索单词 "password" 的搜索路径样例:
- $ python3 uDork.py -d nasa.gov -s password
- _____ _
- | __ \ | |
- _ _| | | | ___ _ __| | __
- | | | | | | |/ _ \| '__| |/ /
- | |_| | |__| | (_) | | | <
- \__,_|_____/ \___/|_| |_|\_\ v.2020.03.13
- by M3n0sD0n4ld - (@David_Uton)
- ----------------------------------------------------------------------------------------------------
[!] The results will appear below. This may take several minutes, please wait ...
- ----------------------------------------------------------------------------------------------------
- Domain/IP: nasa.gov
- Find links with: password
- ----------------------------------------------------------------------------------------------------
- https://oltaris.nasa.gov/password/new
- ~/change-launchpad-%2528idmax%2529-password
- ~/reset-ndc-password
- .....
Dork 列表:
- $ python3 uDork.py -l list
- _____ _
- | __ \ | |
- _ _| | | | ___ _ __| | __
- | | | | | | |/ _ \| '__| |/ /
- | |_| | |__| | (_) | | | <
- \__,_|_____/ \___/|_| |_|\_\ v.2020.03.13
- by M3n0sD0n4ld - (@David_Uton)
- ----------------------------------------------------------------------------------------------------
- ======================== DORKS LISTING ========================
- admin : Access panels of all kinds (administration, login, CMS, ...)
- directories : Sensitive directories (Drupal, WordPress, phpmyadmin ...)
- usernames : Find files containing user names.
- passwords : Find files that contain passwords.
- webservers: Find Web servers.
- vulnerable_files : Find vulnerable files.
- vulnerable_servers : Find vulnerable servers.
- error_messages : Show error messages.
- vulnerable_networks : Find software data on vulnerable networks.
- portal_logins : List portal logins.
- devices : Find connected devices (printers, webcams, thermostats, ...)
Dorks Massive 使用样例:
- $ python3 uDork.py -d nasa.gov -m admin -p 3 -o report.txt
- _____ _
- | __ \ | |
- _ _| | | | ___ _ __| | __
- | | | | | | |/ _ \| '__| |/ /
- | |_| | |__| | (_) | | | <
- \__,_|_____/ \___/|_| |_|\_\ v.2020.03.13
- by M3n0sD0n4ld - (@David_Uton)
- ----------------------------------------------------------------------------------------------------
[!] The results will appear below. This may take several minutes, please wait ...
- ----------------------------------------------------------------------------------------------------
- Domain/IP: nasa.gov
- Find links with: ADMIN/
- https://lists.hq.nasa.gov/mailman/admin
- https://lists.hq.nasa.gov/mailman/admin/LISTNAME
- https://rosetta.jpl.nasa.gov/blogs/admin
- https://dartslab.jpl.nasa.gov/qa/user/admin
- https://landsat.gsfc.nasa.gov/author/admin/page/8/
- https://dartslab.jpl.nasa.gov/qa/user/admin/wall
- ....
- ----------------------------------------------------------------------------------------------------
- Domain/IP: nasa.gov
- Find links with: AdminTools/
- https://kscddms.ksc.nasa.gov/adminTools.html
- ----------------------------------------------------------------------------------------------------
- Domain/IP: nasa.gov
Find links with: Server.HTML
https://www.nasa.gov/privacy/PIA-ODIN-server.html
MORE RESULTS...
项目地址
uDork:[ GitHub 传送门 https://github.com/m3n0sd0n4ld/uDork ]
来源: http://www.tuicool.com/articles/uArENzR