Entreprise d'experts en Sécurité Informatique : Audits et conseils en cybersécurité
Entreprise française de cybersécurité depuis 2004
☎ 03 60 47 09 81 - info@securiteinfo.com

DorkMe, outil conçu pour faciliter la recherche de vulnérabilités dans Google Dorks, telles que les vulnérabilités de SQL Injection


RECHERCHE DE VULNERABILITÉS SITE WEB GOOGLE OUTIL DE HACKING

DorkMe est un outil conçu pour faciliter la recherche de vulnérabilités dans Google Dorks, telles que les vulnérabilités de SQL Injection.

Prérequis


pip install -r requirements.txt

Il est fortement recommandé d’ajouter plus de dorks pour une recherche efficace, continuez à lire pour voir comment :

Utilisation


python DorkMe.py --help
Exemples:
python DorkMe.py --url target.com --dorks vulns -v (recommended for test)
python DorkMe.py --url target.com --dorks Deprecated,Info -v (multiple dorks)
python DorkMe.py --url target.com --dorks all -v (test all)

Version Beta


Rappelez-vous que DorkMe est bêta, pour éviter les interdictions, DorkMe attend environ 1 minute à chaque demande et 3 minutes toutes les 100 demandes

Ajouter des Dorks


Si vous souhaitez ajouter de nouveaux dorks, placez-le dans l'un des fichiers du dossier dorks (préférable dans sa catégorie), si ce n'est pas le cas, vous pouvez l'ajouter à mydorks.txt. Pour l'ajouter: dans la première ligne ajoutez le dork, dans la seconde la sévérité: haute, moyenne ou basse, et enfin sa description, regardez les autres fichiers pour le faire correctement
Liste de Dorks :
http://www.conzu.de/en/google-dork-liste-2018-conzu/
https://www.exploit-db.com/google-hacking-database/
Recherche les pages d'administration : https://starhackx.blogspot.com/2014/02/list-of-dorks-to-find-admin-panels_23.html#.W27U5uFKjV0

Exemples :
inurl:php?id= [enter]
high [enter]
SQLi [enter]
(space)
another dork


Termux


Pour installer sur termux, lancez pip2 et python2 au lieu de pip et python

Mais qu'est-ce qu'est le dorking ?


Le piratage de Google, également appelé Google Dorking, est une technique de piratage informatique qui utilise Google Search et d’autres applications Google pour détecter des failles de sécurité dans la configuration et le code informatique utilisés par les sites Web.
Par exemple, SQL injection a généralement cette structure dans l'url "file.php?Id=[vuln]", pour rechercher les pages vulnérables à SQLi, nous pouvons utiliser l'opérateur "inurl:", qui affiche uniquement les résultats avec la chaîne X dans url, on peut aussi utiliser l'opérateur "filetype: [extension]" pour rechercher des fichiers sensibles, un trait d'union devant un mot pour que le mot n'apparaisse pas dans la recherche, citer une phrase ou un mot pour TOUJOURS apparaitre dans la recherche résultats, etc.
Liste des opérateurs spéciaux: https://ahrefs.com/blog/google-advanced-search-operators/

Contactez moi


Name: Eduardo Pérez-Malumbres
Telegram: @blueudp
Twitter: https://twitter.com/blueudp

Avertissement

L'utilisation de ce programme ne peut se faire que dans le cadre légal d'un audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.

Téléchargement


Tags


RECHERCHE DE VULNERABILITÉS SITE WEB GOOGLE OUTIL DE HACKING


Inscription à notre lettre d'information


Inscrivez-vous à notre lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.


SecuriteInfo.com est une entreprise française de cybersécurité. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Depuis 2015, SecuriteInfo.com soumet et analyse des malwaressur VirusTotal
Depuis 2020, SecuriteInfo.com participe à la lutte antivirale avec nos amis suisses de Malware Baazar (Abuse.ch)
© 2000-2026 - Tous droits réservés SecuriteInfo.com