今天給大家介紹一款基於命令行實現的掃描工具-Dorkbot,它可以從Google的搜索結果中掃描出其中可能存在的安全漏洞。
Dorkbot
Dorkbot是一款基於命令行的模塊化工具,它能夠對Google搜索引擎所返回的查詢結果進行漏洞掃描。也就是說,它能夠對搜索引擎所返回的一系列Web頁面進行漏洞掃描。Dorkbot主要可以分為兩套模塊,即Indexers和Scanners:
1. Indexers-這個模塊可以發起一次搜索請求,並將搜索引擎返回的結果作為漏洞掃描對象。
2. Scanners-這個模塊能夠對每一個目標(Web頁面)執行漏洞掃描。
Dorkbot會將搜索到的目標保存在一個本地數據庫中,接下來Dorkbot便會對目標進行漏洞掃描,Dorkbot會將任何掃描到的漏洞信息寫入一份標準JSON格式的報告文件中。需要註意的是,索引和掃描過程既可以單獨進行,也可以通過命令一起執行。
工具使用
usage: dorkbot.py [-h] [-c CONFIG] [-bBLACKLIST] [-d database] [-i INDEXER] [-l] [-o INDEXER_OPTIONS] [-pSCANNER_OPTIONS] [-s SCANNER] [-v VULNDIR] optional arguments: -h,--help show this help messageand exit -cCONFIG, --config CONFIG Configuration file -bBLACKLIST, --blacklist BLACKLIST File containing (regex)patterns to blacklist from scans -dDATABASE, --database DATABASE SQLite3 database file -iINDEXER, --indexer INDEXER Indexer module to use -l,--list List targets indatabase -oINDEXER_OPTIONS, --indexer-options INDEXER_OPTIONS Indexer-specificoptions (opt1=val1,opt2=val2,..) -pSCANNER_OPTIONS, --scanner-options SCANNER_OPTIONS Scanner-specificoptions (opt1=val1,opt2=val2,..) -sSCANNER, --scanner SCANNER Scanner module to use -vVULNDIR, --vulndir VULNDIR Directory to storevulnerability output reports
運行平臺
python 2.7.x / 3.x (linux / Mac OS /Windows)
註:需要安裝python-dateutil【 點我下載 】
快速開始
1. 首先下載 PhantomJS ,然後將 Arachni 或 Wapiti (二選一)安裝在電腦中,不過你要確保已經安裝好了相應的依賴組件。
2. 將每一個工具提取到工具目錄下,然後把文件夾以工具名稱命名,例如dorkbot/tools/phantomjs/, dorkbot/tools/arachni/等等。
3. 創建一個 Google自定義搜索引擎 ,記錄下搜索引擎ID(例如012345678901234567891:abc12defg3h)。
4. 安裝python-dateutil(使用pip安裝:pip install python-dateutil)
使用樣例:使用arachni掃描url地址中包含字符串“id”的php頁面:
$ ./dorkbot.py -i google -oengine=012345678901234567891:abc12defg3h,query="filetype:php inurl:id"-s arachni
Indexer模塊
通過自定義搜索元素對Google自定義搜索引擎(CSE)返回的目標進行檢索。
要求:PhantomJS【 點我下載 】
選項:
1. engine:CSE id;
2. query:搜索語句;
3. phantomjs_dir:基於phantomjs的目錄,其中包含bin/phantomjs(默認:tools/phantomjs);
4. domain:限制僅搜索指定域名;
stdin
以標準輸入格式讀取掃描目標,每次讀取一行。
要求:無
選項:無
Scanner模塊
arachni
使用Arachni命令行掃描器對目標進行掃描。
要求:Arachni【 點我下載 】
選項:
1. arachni_dir:arachni目錄,其中包含bin/arachni和bin/arachni_reporter(默認:tools/arachni/);
2. report_dir:用於保存arachni掃描信息以及JSON掃描報告的目錄(默認:reports/);
3. checks:指定需要核驗的漏洞(默認:active/*,-csrf,-unvalidated_redirect,-source_code_disclosure,-response_splitting,-no_sql_injection_differential);
wapiti
使用Wapiti命令行掃描器對目標進行漏洞掃描。
要求:Wapiti【 點我下載 】
選項:
1. wapiti_dir:wapiti目錄,其中包含bin/wapiti(默認:tools/wapiti/);
2. report_dir:保存wapiti JSON掃描報告的目錄(默認: reports/ );
* 參考來源: dorkbot , FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM
Tags: 漏洞掃描 Dorkbot 命令 基於 進行 可以
文章來源: