DorkMe est un outil conçu pour faciliter la recherche de vulnérabilités dans
Google Dorks, telles que les vulnérabilités de SQL Injection.
Prérequis
pip install -r requirements.txt
Il est fortement recommandé d’ajouter plus de dorks pour une recherche efficace, continuez à lire pour voir comment :
Utilisation
python DorkMe.py --help
Exemples:
python DorkMe.py --url target.com --dorks vulns -v (recommended for test)
python DorkMe.py --url target.com --dorks Deprecated,Info -v (multiple dorks)
python DorkMe.py --url target.com --dorks all -v (test all)
Version Beta
Rappelez-vous que DorkMe est bêta, pour éviter les interdictions, DorkMe attend environ 1 minute à chaque demande et 3 minutes toutes les 100 demandes
Ajouter des Dorks
Si vous souhaitez ajouter de nouveaux dorks, placez-le dans l'un des fichiers du dossier dorks (préférable dans sa catégorie), si ce n'est pas le cas, vous pouvez l'ajouter à mydorks.txt. Pour l'ajouter: dans la première ligne ajoutez le dork, dans la seconde la sévérité: haute, moyenne ou basse, et enfin sa description, regardez les autres fichiers pour le faire correctement
Liste de Dorks :
http://www.conzu.de/en/google-dork-liste-2018-conzu/
https://www.exploit-db.com/google-hacking-database/
Recherche les pages d'administration : https://starhackx.blogspot.com/2014/02/list-of-dorks-to-find-admin-panels_23.html#.W27U5uFKjV0
Exemples :
inurl:php?id= [enter]
high [enter]
SQLi [enter]
(space)
another dork
Termux
Pour installer sur termux, lancez pip2 et python2 au lieu de pip et python
Mais qu'est-ce qu'est le dorking ?
Le piratage de Google, également appelé Google Dorking, est une technique de piratage informatique qui utilise Google Search et d’autres applications Google pour détecter des failles de sécurité dans la configuration et le code informatique utilisés par les sites Web.
Par exemple, SQL injection a généralement cette structure dans l'url "file.php?Id=[vuln]", pour rechercher les pages vulnérables à SQLi, nous pouvons utiliser l'opérateur "inurl:", qui affiche uniquement les résultats avec la chaîne X dans url, on peut aussi utiliser l'opérateur "filetype: [extension]" pour rechercher des fichiers sensibles, un trait d'union devant un mot pour que le mot n'apparaisse pas dans la recherche, citer une phrase ou un mot pour TOUJOURS apparaitre dans la recherche résultats, etc.
Liste des opérateurs spéciaux:
https://ahrefs.com/blog/google-advanced-search-operators/
Contactez moi
Name: Eduardo Pérez-Malumbres
Telegram: @blueudp
Twitter:
https://twitter.com/blueudp
Avertissement
L'utilisation de ce programme ne peut se faire que dans le
cadre légal d'un
audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.
Téléchargement
Tags
RECHERCHE DE VULNERABILITÉS
SITE WEB
GOOGLE
OUTIL DE HACKING
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.