<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用DorkScout對全網或特定目標自動執行Google Dork安全掃描

    VSole2021-12-06 15:35:26

    關于DorkScout

    DorkScout是一款功能強大的Google Dork安全掃描工具,在該工具的幫助下,廣大研究人員可以輕松地對整個互聯網范圍內的Google Dork容器或特定目標執行自動化安全掃描。

    DorkScout可以通過Google搜索引擎自動查找互聯網上存在安全漏洞的應用程序或機密文件,DorkScout首先會從https://www.exploit-db.com/google-hacking-database獲取可訪問到的Dock列表,然后它會掃描一個給定的目標,或掃描所有獲取到的Dock。

    工具安裝

    DorkScout可以通過多種不同的方式來進行安裝,具體如下。

    Go包安裝

    廣大研究人員可以通過Golang包管理器來安裝DorkScout:

    go get github.com/R4yGM/dorkscout
    

    這種安裝方式適用于所有操作系統平臺。

    Docker安裝

    首先,你需要從Docker庫中拉取DorkScout的Docker鏡像(僅17.21MB)。如果你不想自己拉取鏡像,你還可以將該項目源碼克隆至本地,然后通過Dockerfile自行構建鏡像:

    git clone https://github.com/R4yGM/dorkscout.gitdocker pull r4yan/dorkscout:latest
    

    接下來,如果你想啟動容器,你首先得創建一個卷來將你的文件共享給容器:

    docker volume create --name dorkscout_data
    

    通過使用Docker,當你在啟動容器的時候,它將會自動安裝目錄中名為“dorkscout”的Dork列表:

     -rw-r--r-- 1 r4yan r4yan   110 Jul 31 14:56  .dorkscout -rw-r--r-- 1 r4yan r4yan 79312 Aug 10 20:30 'Advisories and Vulnerabilities.dorkscout' -rw-r--r-- 1 r4yan r4yan  6352 Jul 31 14:56 'Error Messages.dorkscout' -rw-r--r-- 1 r4yan r4yan 38448 Jul 31 14:56 'Files Containing Juicy Info.dorkscout' -rw-r--r-- 1 r4yan r4yan 17110 Jul 31 14:56 'Files Containing Passwords.dorkscout' -rw-r--r-- 1 r4yan r4yan  1879 Jul 31 14:56 'Files Containing Usernames.dorkscout' -rw-r--r-- 1 r4yan r4yan  5398 Jul 31 14:56  Footholds.dorkscout -rw-r--r-- 1 r4yan r4yan  5568 Jul 31 14:56 'Network or Vulnerability Data.dorkscout' -rw-r--r-- 1 r4yan r4yan 49048 Jul 31 14:56 'Pages Containing Login Portals.dorkscout' -rw-r--r-- 1 r4yan r4yan 16112 Jul 31 14:56 'Sensitive Directories.dorkscout' -rw-r--r-- 1 r4yan r4yan   451 Jul 31 14:56 'Sensitive Online Shopping Info.dorkscout' -rw-r--r-- 1 r4yan r4yan 29938 Jul 31 14:56 'Various Online Devices.dorkscout' -rw-r--r-- 1 r4yan r4yan  2802 Jul 31 14:56 'Vulnerable Files.dorkscout' -rw-r--r-- 1 r4yan r4yan  4925 Jul 31 14:56 'Vulnerable Servers.dorkscout' -rw-r--r-- 1 r4yan r4yan  8145 Jul 31 14:56 'Web Server Detection.dorkscout'
    

    這樣一來,我們就不需要手動安裝他們了,接下來你就可以通過下列命令來執行掃描任務了:

    docker run -v Dorkscout:/dorkscout r4yan/dorkscout scan <options>
    

    使用你需要的參數選項替換掉命令中的<options>,即可自定義運行DorkScout:

    docker run -v dorkscout_data:/dorkscout r4yan/dorkscout scan -d="/dorkscout/Sensitive Online Shopping Info.dorkscout" -H="/dorkscout/a.html"
    

    如果你想要使用Docker容器并通過代理來執行掃描,你需要添加“--net host”選項:


    docker run --net host -v dorkscout_data:/dorkscout r4yan/dorkscout scan -d="/dorkscout/Sensitive Online Shopping Info.dorkscout" -H="/dorkscout/a.html -x socks5://127.0.0.1:9050"
    這種安裝方式適用于所有操作系統平臺。
    

    可執行程序

    除此之外,我們還可以直接下載已編譯好的工具代碼并直接執行。

    工具使用

    dorkscout -hUsage:   dorkscout [command]Available Commands:  completion  generate the autocompletion script for the specified shell   delete      deletes all the .dorkscout files inside a given directory   help        Help about any command   install     installs a list of dorks from exploit-db.com    scan        scans a specific website or all the websites it founds for a list of dorks  Flags:     -h, --help   help for dorkscout  Use "dorkscout [command] --help" for more information about a command.
    

    使用字典和代理執行掃描任務,工具將會以HTML格式返回掃描結果:

    dorkscout scan -d="/dorkscout/Sensitive Online Shopping Info.dorkscout" -H="/dorkscout/a.html" -x socks5://127.0.0.1:9050
    

    掃描結果示例:

    安裝字典

    在開始執行掃描任務的時候,你需要提供Dork列表,這一步可以通過下列命令實現:

    dorkscout install --output-dir /dorks
    

    接下來,DorkScout就會從exploit.db中獲取所有可用的Dork:

    [+] ./Advisories and Vulnerabilities.dorkscout[+] ./Vulnerable Files.dorkscout[+] ./Files Containing Juicy Info.dorkscout[+] ./Sensitive Online Shopping Info.dorkscout[+] ./Files Containing Passwords.dorkscout[+] ./Vulnerable Servers.dorkscout[+] ./Various Online Devices.dorkscout[+] ./Pages Containing Login Portals.dorkscout[+] ./Footholds.dorkscout[+] ./Error Messages.dorkscout[+] ./Files Containing Usernames.dorkscout[+] ./Network or Vulnerability Data.dorkscout[+] ./.dorkscout[+] ./Sensitive Directories.dorkscout[+] ./Web Server Detection.dorkscout2021/08/11 19:02:45 Installation finished in 2.007928 seconds on /dorks
    

    項目地址

    https://github.com/R4yGM/dorkscout

    參考資料

    https://www.exploit-db.com/google-hacking-database

    https://github.com/rust-lang/cargo

    https://docs.docker.com/engine/install/

    https://hub.docker.com/r/r4yan/dorkscout

    https://github.com/R4yGM/dorkscout/blob/1.0/Dockerfile

    https://github.com/R4yGM/dorkscout/releases

    dockerjul
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    DorkScout是一款功能強大的Google Dork安全掃描工具,在該工具的幫助下,廣大研究人員可以輕松地對整個互聯網范圍內的Google Dork容器或特定目標執行自動化安全掃描。 DorkScout可以通過Google搜索引擎自動查找互聯網上存在安全漏洞的應用程序或機密文件,DorkScout首先會從https://www.exploit-db.com/google-hacking-da
    因為看到 Xcheck 發的自動檢測到開源項目 RuoYi 的 sql 注入漏洞,因此打算用該漏洞驗證一下洞態 IAST 的漏洞檢測能力。洞態 IAST 的檢測方式是掃描運行中的應用程序,將掃描到的漏洞信息發送到云端進行處理、展示。
    學會 Go 中的時間處理
    2022-08-29 14:38:40
    在 Go 中,標準庫 time 提供了對應的能力。這是由時區差異引起的,為了能更好地解決它們,我們需要理解幾個時間定義標準。GMT 根據地球的自轉和公轉來計算時間,它規定太陽每天經過位于英國倫敦郊區的皇家格林威治天文臺的時間為中午12點。
    在一個充斥著新工具和多樣化開發環境的世界中,幾乎所有開發人員或工程師都有必要學習一些基本的系統管理命令。特定的命令和軟件包可以幫助開發人員組織、排除故障并優化其應用程序,并且在出現問題時為操作員和系統管理員提供有價值的分類信息。 無論你是新開發人員還是希望管理自己的應用程序,以下20個基本的sysadmin命令都可以幫助你更好地理解應用程序。它們還可以幫助你向系統管理員描述問題,并排除應用程序可
    └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起來不是注冊到 systemd 的,那么是誰拉起來的呢?啊,是 crontab非常不巧,我當時一心想找是哪個 service,沒注意到 crontab 的存在,還以為上次的那個挖礦木馬換了個 service 的名字,還去這個路徑找了好久,找了半天也沒有看到惡意的 service 啊突然想到我還沒看 crontab于是打開crontab發現了一條指令他靜靜的呆在那里像是在嘲笑我太菜了,這個套路都沒注意到 :P于是,注釋掉這行,然后對著剛剛 systemd 輸出的三個進程一頓 kill ├─2075 tOAK5Ejl
    └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起來不是注冊到 systemd 的,那么是誰拉起來的呢?啊,是 crontab非常不巧,我當時一心想找是哪個 service,沒注意到 crontab 的存在,還以為上次的那個挖礦木馬換了個 service 的名字,還去這個路徑找了好久,找了半天也沒有看到惡意的 service 啊突然想到我還沒看 crontab于是打開crontab發現了一條指令他靜靜的呆在那里像是在嘲笑我太菜了,這個套路都沒注意到 :P于是,注釋掉這行,然后對著剛剛 systemd 輸出的三個進程一頓 kill├─2075 tOAK5Ejl
    實戰 | 挖礦木馬排查
    2023-02-22 10:05:36
    └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起來不是注冊到 systemd 的,那么是誰拉起來的呢?啊,是 crontab非常不巧,我當時一心想找是哪個 service,沒注意到 crontab 的存在,還以為上次的那個挖礦木馬換了個 service 的名字,還去這個路徑找了好久,找了半天也沒有看到惡意的 service 啊突然想到我還沒看 crontab于是打開crontab發現了一條指令他靜靜的呆在那里像是在嘲笑我太菜了,這個套路都沒注意到 :P于是,注釋掉這行,然后對著剛剛 systemd 輸出的三個進程一頓 kill├─2075 tOAK5Ejl
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    如果您希望啟動并運行一個強大的 ERP 解決方案,Jack Wallen 可以通過 Odoo 和 Docker 提供解決方案。
    七個殺手級Docker命令
    2023-12-22 15:19:58
    Docker是一個容器化平臺,通過操作系統級別的虛擬化技術,實現軟件的打包和容器化運行。借助Docker,開發人員能夠將應用程序以容器的形式進行部署,但在此之前需要構建Docker鏡像。只要熟悉相關Docker命令,開發人員就能輕松完成所有這些步驟,從而實現應用程序的容器化部署。本文將根據使用場景對 Docker 命令進行分類介紹。1 構建 Docker 鏡像構建 Docker 鏡像需要使用 Do
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类