Libere o poder do Google Dorking
GoogleDorker - Libere o poder do Google Dorking para hackers éticos com precisão de pesquisa personalizada.
GoogleDorker é uma ferramenta de linha de comando poderosa, feita sob medida para caçadores de bugs e testadores de penetração, permitindo o Google Dorking eficiente. Ele permite que os usuários realizem pesquisas avançadas e direcionadas para reunir informações críticas sobre seus alvos. Ao aproveitar as APIs do Google, o GoogleDorker simplifica o reconhecimento abrangente e aumenta a eficácia das avaliações de vulnerabilidade para profissionais de segurança cibernética.
- Google Dorking assíncrono: realize pesquisas avançadas e eficientes usando o Google Dorks com alto desempenho, alimentado por processamento assíncrono.
- Caça e reconhecimento de bugs: descubra informações valiosas, possíveis vulnerabilidades e configurações incorretas durante hacking ético e testes de penetração.
- Acompanhamento de progresso em tempo real: acompanhe o progresso das tarefas com atualizações ao vivo para uma operação tranquila.
- Compatibilidade entre plataformas: Totalmente compatível com todos os principais sistemas operacionais, não exigindo dependências adicionais.
- Consultas de pesquisa personalizáveis: ajuste o Google Dorks para pesquisas segmentadas e resultados precisos.
dorker -h
__ __
____/ / ____ _____ / /__ ___ _____
/ __ / / __ \ / ___/ / //_/ / _ \ / ___/
/ /_/ / / /_/ / / / / ,< / __/ / /
\__,_/ \____/ /_/ /_/|_| \___/ /_/
- RevoltSecurities
[DESCRIPTION]: GoogleDorker - Unleash the power of Google dorking for ethical hackers with custom search precision.
[USAGE]:
dorker [flags]
[FLAGS]:
[INPUT]:
-q, --query : single dorking query for Dorker to search
-l, --list : filename that contains list of dorks with target name
stdin/stdout : Dorker now supports stdin/stdout for reading dorks
[OUTPUT]:
-o, --output : filename to save the outputs.
[Rate-Limits]:
-t, --threads : set the concurrency level for dorking (default 20)
[OPTIMIZATION]:
-t, --timeout : timeout value for every sources requests (default: 15).
-d, --delay : specify a delay value between each requests (default: 1)
[UPDATE]:
-up, --update : updates Dorker tool to latest version (info: requires pip to be insalled).
[CONFIG]:
-px, --proxy : http proxy to use with Dorker's each request
-cp, --config-path : custom path of config file for Dorker to read api keys (default path: $HOME.config/dorker/provider-config.yaml).
[DEBUG]:
-h, --help : displays this help message and exits
-s, --silent : disables showing banner and version of Dorker
-v, --verbose : enable to increase the verbosity of the Dorker
PIP:
pip install git+https://github.com/RevoltSecurities/GoogleDorker --break-system-packages
PIPX:
pipx install git+https://github.com/RevoltSecurities/GoogleDorker
Para configurar o GoogleDorker , você precisa fornecer suas chaves de API do Google e IDs do Search Engine em um arquivo de configuração. Por padrão, a ferramenta carrega automaticamente o arquivo de configuração de:$HOME/.config/dorker/provider-config.yaml
Você pode especificar um caminho de arquivo de configuração personalizado usando o sinalizador -cp
ou --config-path
.
Defina as chaves de API e os IDs do mecanismo de pesquisa em um dos seguintes formatos:
google: [
key1:cxid,
key2:cxid,
key3:cxid,
key4:cxid,
key5:cxid
]
google:
- key1:cxid
- key2:cxid
- key3:cxid
- key4:cxid
- key5:cxid
Se você quiser carregar um arquivo de configuração de um local personalizado, use o sinalizador -cp
ou --config-path
conforme mostrado abaixo:
dorker -cp /path/to/your/custom-config.yaml
Essa flexibilidade permite que você gerencie diversas configurações para diferentes projetos ou ambientes com eficiência.
Configurar o GoogleDorker requer chaves de API do Google e um Custom Search Engine ID (CSE-ID). Abaixo está um guia passo a passo para obtê-los e configurá-los:
Certifique-se de estar conectado à sua conta do Google no navegador antes de prosseguir.
Visite o Mecanismo de Busca Programável .
Crie um novo mecanismo de busca e escolha a opção Pesquisar em toda a web , conforme mostrado abaixo:
Depois que seu mecanismo de busca for criado com sucesso:
- Navegue até as configurações do seu mecanismo de busca.
- Copie o valor cx (CSE-ID).
- Adicione esse valor ao seu arquivo YAML de configuração no campo Google-CSE-ID , seguindo a sintaxe fornecida.
Acesse a API de pesquisa personalizada do Google .
Clique no botão Obter chave .
Crie um novo projeto com qualquer nome e prossiga para o próximo passo.
Exemplo de criação de um projeto:
Depois que a chave da API for gerada:
- Clique em Mostrar chave para revelá-la.
- Copie a chave da API e adicione-a ao seu arquivo YAML de configuração no campo Google-API .
Para maximizar a eficiência do dorking:
- Repita a Etapa 4 para gerar várias chaves de API (recomendado: pelo menos 10).
- Cada chave de API permite aproximadamente 100 consultas, portanto, ter várias chaves aumenta sua capacidade de consulta.
Abaixo está um exemplo de como seu arquivo de configuração deve ficar:
google:
- key1: cxid
- key2: cxid
- key3: cxid
- key4: cxid
- key5: cxid
- key6: cxid
- key7: cxid
- key8: cxid
- key9: cxid
- key10: cxid
Depois de concluir a configuração, você estará pronto para usar o GoogleDorker .
Para passar uma única consulta diretamente pela linha de comando, use o sinalizador -q
ou --query
seguido pela string de consulta.
Exemplo:
dorker -q "site:example.com inurl:admin"
Use o sinalizador -l
or --list
seguido pelo caminho para um arquivo contendo múltiplas consultas. Cada linha no arquivo deve representar uma consulta separada.
Exemplo:
dorker -l queries.txt
Você pode passar consultas usando stdin canalizando a entrada para GoogleDorker .
Exemplo:
echo "site:example.com inurl:admin" | dorker
Para consultas múltiplas:
echo -e "site:example.com inurl:admin\nsite:example.com inurl:login" | dorker
-q, --query
: Passe uma única string de consulta.-l, --list
: Forneça um arquivo com uma lista de consultas.stdin
: Encaminhe a entrada diretamente para o GoogleDorker para consultas dinâmicas.
Encontrando algum problema? Crie um novo problema no repositório GoogleDorker e descreva o problema que você está enfrentando. Suas preocupações serão tratadas prontamente para garantir o uso tranquilo da ferramenta.
Esta ferramenta é desenvolvida pela RevoltSecurities . Se você gosta de usar o GoogleDorker , não se esqueça de explorar mais ferramentas em nosso repositório, projetadas especificamente para caçadores de bugs e testadores de penetração.
Mostre seu apoio dando um ⭐ a este projeto no GitHub! Seu incentivo nos inspira a criar ferramentas mais inovadoras para a comunidade de segurança cibernética.
Confira o Subdominator para enumeração de subdomínios poderosa e muito mais ferramentas nossas! Obrigado a todos os nossos apoiadores!
Comentários
Postar um comentário