• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Софт Google Hacking - Script.

Литиум

Well-known member
13.12.2017
228
299
#1
Screenshot from 2018-07-27 18-17-31.png
Всем привет. Представляю вам скрипт для поиска "Google Hacking(а). Любителям Auto-hacking и ленивым людям будет в самый раз.
Разработчик -== cr4shcod3
Страница разработчика -== cr4shcod3/google_hacking


Введение.
1-emwyXFuZ7vlHsUFc0P1qkA.png
Что скажет об этом википедия ?
Google Hacking - также названный Google dorking , это метод взлома компьютера, который использует Google Search и другие приложения Google, чтобы найти дыры в конфигурации и компьютерного кода, используемые веб-сайтами.

Можно даже получить список имени пользователя и пароля с серверов Microsoft FrontPage, введя данный микроскрипт в поле поиска Google:

Пример из википедии:
Код:
"#-Frontpage-" inurl:administrators.pwd
or filetype:log inurl password login
Google_hacking.py - Автоматизированный скрипт для поиска уязвимостей(Google dork).
Примером жертвы будет сайт:
Код:
http://alvet.ru
.


Меню Google Hacking:
Список каталогов.
Конфигурационные файлы.
Файлы базы данных.
Файлы журналов.
Резервное копирование и старые файлы.
Страницы входа.
Ошибки SQL.
Публичные документы.
phpinfo ()
Google Hacking Database.
Выход.
ИЛИ) CTRL + C

Пример: ищем уязвимость с помощью Ошибки SQL.

Код:
site:http://alvet.ru intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()"
Нашли интересность.

В alvet.ru/en/

Код:
Warning: mysql_connect(): php_network_getaddresses: getaddrinfo failed: Name or service not known in /home/host1480571/alvet.ru/htdocs/www/en/blocks/connect.php on line 6

Warning: mysql_connect(): php_network_getaddresses: getaddrinfo failed: Name or service not known in /home/host1480571/alvet.ru/htdocs/www/en/blocks/connect.php on line 6

Warning: mysql_select_db() expects parameter 2 to be resource, boolean given in /home/host1480571/alvet.ru/htdocs/www/en/blocks/connect.php on line 7

Warning: mysql_query() expects parameter 2 to be resource, boolean given in /home/host1480571/alvet.ru/htdocs/www/en/blocks/connect.php on line 9

Warning: mysql_connect(): php_network_getaddresses: getaddrinfo failed: Name or service not known in /home/host1480571/alvet.ru/htdocs/www/en/index.php on line 5

Warning: mysql_connect(): php_network_getaddresses: getaddrinfo failed: Name or service not known in /home/host1480571/alvet.ru/htdocs/www/en/index.php on line 5

Warning: mysql_select_db() expects parameter 2 to be resource, boolean given in /home/host1480571/alvet.ru/htdocs/www/en/index.php on line 6

Warning: mysql_query() expects parameter 2 to be resource, boolean given in /home/host1480571/alvet.ru/htdocs/www/en/index.php on line 8

Warning: mysql_query() expects parameter 2 to be resource, boolean given in /home/host1480571/alvet.ru/htdocs/www/en/index.php on line 10

Warning: mysql_fetch_array() expects parameter 1 to be resource, null given in /home/host1480571/alvet.ru/htdocs/www/en/index.php on line 11

Warning: mysql_query() expects parameter 2 to be resource, boolean given in /home/host1480571/alvet.ru/htdocs/www/en/index.php on line 53

Warning: mysql_fetch_array() expects parameter 1 to be resource, null given in /home/host1480571/alvet.ru/htdocs/www/en/index.php on line 55

Warning: mysql_query() expects parameter 2 to be resource, boolean given in /home/host1480571/alvet.ru/htdocs/www/en/index.php on line 79

Warning: mysql_fetch_array() expects parameter 1 to be resource, null given in /home/host1480571/alvet.ru/htdocs/www/en/index.php on line 81
Самое интересное - это то , что в скрипте есть Google Hacking Database. (Новичкам в придачу.)

Установка и запуск:

Код:
# pip install requests

# git clone https://github.com/cr4shcod3/google_hacking.git

# cd google_hacking

# Запуск - python3 google_hacking3.py или python google_hacking.py
Screenshot from 2018-07-27 18-18-55.png
Код:
Искать уязвимости сайта:
python google_hacking.py <сайт>
Спасибо за внимание.
 
Вверх Снизу