基於Google搜索結果的命令行漏洞掃描工具">基於Google搜索結果的命令行漏洞掃描工具

分類:IT技術 時間:2017-10-01

今天給大家介紹一款基於命令行實現的掃描工具-Dorkbot,它可以從Google的搜索結果中掃描出其中可能存在的安全漏洞。

Dorkbot

Dorkbot是一款基於命令行的模塊化工具,它能夠對Google搜索引擎所返回的查詢結果進行漏洞掃描。也就是說,它能夠對搜索引擎所返回的一系列Web頁面進行漏洞掃描。Dorkbot主要可以分為兩套模塊,即Indexers和Scanners:

1. Indexers-這個模塊可以發起一次搜索請求,並將搜索引擎返回的結果作為漏洞掃描對象。

2. Scanners-這個模塊能夠對每一個目標(Web頁面)執行漏洞掃描。

Dorkbot會將搜索到的目標保存在一個本地數據庫中,接下來Dorkbot便會對目標進行漏洞掃描,Dorkbot會將任何掃描到的漏洞信息寫入一份標準JSON格式的報告文件中。需要註意的是,索引和掃描過程既可以單獨進行,也可以通過命令一起執行。

工具使用

usage: dorkbot.py [-h] [-c CONFIG] [-bBLACKLIST] [-d database] [-i INDEXER]
[-l] [-o INDEXER_OPTIONS] [-pSCANNER_OPTIONS] [-s SCANNER]
[-v VULNDIR]
optional arguments:
-h,--help            show this help messageand exit
-cCONFIG, --config CONFIG
Configuration file
-bBLACKLIST, --blacklist BLACKLIST
File containing (regex)patterns to blacklist from
scans
-dDATABASE, --database DATABASE
SQLite3 database file
-iINDEXER, --indexer INDEXER
Indexer module to use
-l,--list            List targets indatabase
-oINDEXER_OPTIONS, --indexer-options INDEXER_OPTIONS
Indexer-specificoptions (opt1=val1,opt2=val2,..)
-pSCANNER_OPTIONS, --scanner-options SCANNER_OPTIONS
Scanner-specificoptions (opt1=val1,opt2=val2,..)
-sSCANNER, --scanner SCANNER
Scanner module to use
-vVULNDIR, --vulndir VULNDIR
Directory to storevulnerability output reports

運行平臺

python 2.7.x / 3.x (linux / Mac OS /Windows)

註:需要安裝python-dateutil【 點我下載 】

快速開始

1.      首先下載 PhantomJS ,然後將 Arachni 或 Wapiti (二選一)安裝在電腦中,不過你要確保已經安裝好了相應的依賴組件。

2.      將每一個工具提取到工具目錄下,然後把文件夾以工具名稱命名,例如dorkbot/tools/phantomjs/, dorkbot/tools/arachni/等等。

3.      創建一個 Google自定義搜索引擎 ,記錄下搜索引擎ID(例如012345678901234567891:abc12defg3h)。

4.      安裝python-dateutil(使用pip安裝:pip install python-dateutil)

使用樣例:使用arachni掃描url地址中包含字符串“id”的php頁面:

$ ./dorkbot.py -i google -oengine=012345678901234567891:abc12defg3h,query="filetype:php inurl:id"-s arachni

Indexer模塊

google

通過自定義搜索元素對Google自定義搜索引擎(CSE)返回的目標進行檢索。

要求:PhantomJS【 點我下載 】

選項:

1.      engine:CSE id;

2.      query:搜索語句;

3.      phantomjs_dir:基於phantomjs的目錄,其中包含bin/phantomjs(默認:tools/phantomjs);

4.      domain:限制僅搜索指定域名;

stdin

以標準輸入格式讀取掃描目標,每次讀取一行。

要求:無

選項:無

Scanner模塊

arachni

使用Arachni命令行掃描器對目標進行掃描。

要求:Arachni【 點我下載 】

選項:

1.      arachni_dir:arachni目錄,其中包含bin/arachni和bin/arachni_reporter(默認:tools/arachni/);

2.      report_dir:用於保存arachni掃描信息以及JSON掃描報告的目錄(默認:reports/);

3.      checks:指定需要核驗的漏洞(默認:active/*,-csrf,-unvalidated_redirect,-source_code_disclosure,-response_splitting,-no_sql_injection_differential);

wapiti

使用Wapiti命令行掃描器對目標進行漏洞掃描。

要求:Wapiti【 點我下載 】

選項:

1. wapiti_dir:wapiti目錄,其中包含bin/wapiti(默認:tools/wapiti/);

2. report_dir:保存wapiti JSON掃描報告的目錄(默認: reports/ );

* 參考來源: dorkbot , FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM


Tags: 漏洞掃描 Dorkbot 命令 基於 進行 可以

文章來源:


ads
ads

相關文章
ads

相關文章

ad