Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

DorkMe, outil conçu pour faciliter la recherche de vulnérabilités dans Google Dorks, telles que les vulnérabilités de SQL Injection


DorkMe est un outil conçu pour faciliter la recherche de vulnérabilités dans Google Dorks, telles que les vulnérabilités de SQL Injection.



Prérequis


pip install -r requirements.txt

Il est fortement recommandé d’ajouter plus de dorks pour une recherche efficace, continuez à lire pour voir comment :

Utilisation


python DorkMe.py --help
Exemples:
python DorkMe.py --url target.com --dorks vulns -v (recommended for test)
python DorkMe.py --url target.com --dorks Deprecated,Info -v (multiple dorks)
python DorkMe.py --url target.com --dorks all -v (test all)

Version Beta


Rappelez-vous que DorkMe est bêta, pour éviter les interdictions, DorkMe attend environ 1 minute à chaque demande et 3 minutes toutes les 100 demandes

Ajouter des Dorks


Si vous souhaitez ajouter de nouveaux dorks, placez-le dans l'un des fichiers du dossier dorks (préférable dans sa catégorie), si ce n'est pas le cas, vous pouvez l'ajouter à mydorks.txt. Pour l'ajouter: dans la première ligne ajoutez le dork, dans la seconde la sévérité: haute, moyenne ou basse, et enfin sa description, regardez les autres fichiers pour le faire correctement
Liste de Dorks :
http://www.conzu.de/en/google-dork-liste-2018-conzu/
https://www.exploit-db.com/google-hacking-database/
Recherche les pages d'administration : https://starhackx.blogspot.com/2014/02/list-of-dorks-to-find-admin-panels_23.html#.W27U5uFKjV0

Exemples :
inurl:php?id= [enter]

high [enter]

SQLi [enter]

(space)

another dork


Termux


Pour installer sur termux, lancez pip2 et python2 au lieu de pip et python

Mais qu'est-ce qu'est le dorking ?


Le piratage de Google, également appelé Google Dorking, est une technique de piratage informatique qui utilise Google Search et d’autres applications Google pour détecter des failles de sécurité dans la configuration et le code informatique utilisés par les sites Web.
Par exemple, SQL injection a généralement cette structure dans l'url "file.php?Id=[vuln]", pour rechercher les pages vulnérables à SQLi, nous pouvons utiliser l'opérateur "inurl:", qui affiche uniquement les résultats avec la chaîne X dans url, on peut aussi utiliser l'opérateur "filetype: [extension]" pour rechercher des fichiers sensibles, un trait d'union devant un mot pour que le mot n'apparaisse pas dans la recherche, citer une phrase ou un mot pour TOUJOURS apparaitre dans la recherche résultats, etc.
Liste des opérateurs spéciaux: https://ahrefs.com/blog/google-advanced-search-operators/

Contactez moi


Name: Eduardo Pérez-Malumbres
Telegram: @blueudp
Twitter: https://twitter.com/blueudp

Avertissement

L'utilisation de ce programme ne peut se faire que dans le cadre légal d'un audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.

Téléchargement



Partager cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2019 - Tous droits réservés - SecuriteInfo.com