DOE AGORA Qualquer valor

Libere o poder do Google Dorking

GoogleDorker - Libere o poder do Google Dorking para hackers éticos com precisão de pesquisa personalizada.

Último commit do GitHub Lançamento do GitHub (último por data) Licença GitHub

GoogleDorker é uma ferramenta de linha de comando poderosa, feita sob medida para caçadores de bugs e testadores de penetração, permitindo o Google Dorking eficiente. Ele permite que os usuários realizem pesquisas avançadas e direcionadas para reunir informações críticas sobre seus alvos. Ao aproveitar as APIs do Google, o GoogleDorker simplifica o reconhecimento abrangente e aumenta a eficácia das avaliações de vulnerabilidade para profissionais de segurança cibernética.

Subdominador

Características

  • Google Dorking assíncrono: realize pesquisas avançadas e eficientes usando o Google Dorks com alto desempenho, alimentado por processamento assíncrono.
  • Caça e reconhecimento de bugs: descubra informações valiosas, possíveis vulnerabilidades e configurações incorretas durante hacking ético e testes de penetração.
  • Acompanhamento de progresso em tempo real: acompanhe o progresso das tarefas com atualizações ao vivo para uma operação tranquila.
  • Compatibilidade entre plataformas: Totalmente compatível com todos os principais sistemas operacionais, não exigindo dependências adicionais.
  • Consultas de pesquisa personalizáveis: ajuste o Google Dorks para pesquisas segmentadas e resultados precisos.

Uso:

dorker -h
       __                   __
  ____/ /  ____    _____   / /__  ___    _____
 / __  /  / __ \  / ___/  / //_/ / _ \  / ___/
/ /_/ /  / /_/ / / /     / ,<   /  __/ / /
\__,_/   \____/ /_/     /_/|_|  \___/ /_/


                    - RevoltSecurities



[DESCRIPTION]: GoogleDorker - Unleash the power of Google dorking for ethical hackers with custom search precision.

[USAGE]:

    dorker [flags]

[FLAGS]:

    [INPUT]:

        -q,  --query                    :  single dorking query for Dorker to search
        -l,  --list                     :  filename that contains list of dorks with target name
        stdin/stdout                    :  Dorker now supports stdin/stdout for reading dorks

    [OUTPUT]:

        -o,   --output                  :  filename to save the outputs.

    [Rate-Limits]:

        -t,    --threads                : set the concurrency level for dorking (default 20)

    [OPTIMIZATION]:

        -t,   --timeout                 :  timeout value for every sources requests (default: 15).
        -d,   --delay                   :  specify a delay value between each requests (default: 1)

    [UPDATE]:

        -up,   --update                 :  updates Dorker tool to latest version (info: requires pip to be insalled).

    [CONFIG]:

        -px,  --proxy                   :  http proxy to use with Dorker's each request
        -cp,  --config-path             :  custom path of config file for Dorker to read api keys (default path: $HOME.config/dorker/provider-config.yaml).

    [DEBUG]:

        -h,   --help                    :  displays this help message and exits
        -s,   --silent                  :  disables showing banner and version of Dorker
        -v,   --verbose                 :  enable to increase the verbosity of the Dorker

Fácil instalação:

PIP:

pip install git+https://github.com/RevoltSecurities/GoogleDorker --break-system-packages

PIPX:

pipx install git+https://github.com/RevoltSecurities/GoogleDorker

Configuração

Para configurar o GoogleDorker , você precisa fornecer suas chaves de API do Google e IDs do Search Engine em um arquivo de configuração. Por padrão, a ferramenta carrega automaticamente o arquivo de configuração de:
$HOME/.config/dorker/provider-config.yaml

Você pode especificar um caminho de arquivo de configuração personalizado usando o sinalizador -cpou --config-path.


Sintaxe do arquivo de configuração

Defina as chaves de API e os IDs do mecanismo de pesquisa em um dos seguintes formatos:

Formato 1 (Lista Inline):

google: [
    key1:cxid,
    key2:cxid,
    key3:cxid,
    key4:cxid,
    key5:cxid
]

Formato 2 (pares chave-valor):

google:
  - key1:cxid
  - key2:cxid
  - key3:cxid
  - key4:cxid
  - key5:cxid

Caminho personalizado para configuração

Se você quiser carregar um arquivo de configuração de um local personalizado, use o sinalizador -cpou --config-pathconforme mostrado abaixo:

dorker -cp /path/to/your/custom-config.yaml

Essa flexibilidade permite que você gerencie diversas configurações para diferentes projetos ou ambientes com eficiência.

Como obter chaves de API e CSE-ID? Siga estas etapas:

Configurar o GoogleDorker requer chaves de API do Google e um Custom Search Engine ID (CSE-ID). Abaixo está um guia passo a passo para obtê-los e configurá-los:


Etapa 1: faça login na sua conta do Google

Certifique-se de estar conectado à sua conta do Google no navegador antes de prosseguir.


Etapa 2: Crie um mecanismo de pesquisa personalizado

  1. Visite o Mecanismo de Busca Programável .

  2. Crie um novo mecanismo de busca e escolha a opção Pesquisar em toda a web , conforme mostrado abaixo:

    Criação de mecanismos de busca


Etapa 3: Recupere seu ID de mecanismo de pesquisa personalizado (CSE-ID)

Depois que seu mecanismo de busca for criado com sucesso:

  1. Navegue até as configurações do seu mecanismo de busca.
  2. Copie o valor cx (CSE-ID).
  3. Adicione esse valor ao seu arquivo YAML de configuração no campo Google-CSE-ID , seguindo a sintaxe fornecida.

Etapa 4: gere sua chave de API do Google

  1. Acesse a API de pesquisa personalizada do Google .

  2. Clique no botão Obter chave .

  3. Crie um novo projeto com qualquer nome e prossiga para o próximo passo.
    Exemplo de criação de um projeto:

    Geração de chave de API


Etapa 5: Copie e salve sua chave de API

Depois que a chave da API for gerada:

  1. Clique em Mostrar chave para revelá-la.
  2. Copie a chave da API e adicione-a ao seu arquivo YAML de configuração no campo Google-API .

Etapa 6: Gerar chaves de API adicionais para eficiência

Para maximizar a eficiência do dorking:

  • Repita a Etapa 4 para gerar várias chaves de API (recomendado: pelo menos 10).
  • Cada chave de API permite aproximadamente 100 consultas, portanto, ter várias chaves aumenta sua capacidade de consulta.

Exemplo de arquivo YAML de configuração

Abaixo está um exemplo de como seu arquivo de configuração deve ficar:

google:
  - key1: cxid
  - key2: cxid
  - key3: cxid
  - key4: cxid
  - key5: cxid
  - key6: cxid
  - key7: cxid
  - key8: cxid
  - key9: cxid
  - key10: cxid

Configuração concluída!

Depois de concluir a configuração, você estará pronto para usar o GoogleDorker .

Dorker em execução:

1. Passe uma única consulta

Para passar uma única consulta diretamente pela linha de comando, use o sinalizador -qou --queryseguido pela string de consulta.

Exemplo:

dorker -q "site:example.com inurl:admin"

2. Passe um arquivo de consulta

Use o sinalizador -lor --listseguido pelo caminho para um arquivo contendo múltiplas consultas. Cada linha no arquivo deve representar uma consulta separada.

Exemplo:

dorker -l queries.txt

3. Passar consultas via stdin (entrada de pipe)

Você pode passar consultas usando stdin canalizando a entrada para GoogleDorker .

Exemplo:

echo "site:example.com inurl:admin" | dorker

Para consultas múltiplas:

echo -e "site:example.com inurl:admin\nsite:example.com inurl:login" | dorker

Resumo de sinalizadores para entrada de consulta:

  • -q, --query: Passe uma única string de consulta.
  • -l, --list: Forneça um arquivo com uma lista de consultas.
  • stdin: Encaminhe a entrada diretamente para o GoogleDorker para consultas dinâmicas.

Problemas

Encontrando algum problema? Crie um novo problema no repositório GoogleDorker e descreva o problema que você está enfrentando. Suas preocupações serão tratadas prontamente para garantir o uso tranquilo da ferramenta.


Apoiar

Esta ferramenta é desenvolvida pela RevoltSecurities . Se você gosta de usar o GoogleDorker , não se esqueça de explorar mais ferramentas em nosso repositório, projetadas especificamente para caçadores de bugs e testadores de penetração.
Mostre seu apoio dando um ⭐ a este projeto no GitHub! Seu incentivo nos inspira a criar ferramentas mais inovadoras para a comunidade de segurança cibernética.
Confira o Subdominator para enumeração de subdomínios poderosa e muito mais ferramentas nossas! Obrigado a todos os nossos apoiadores!

Comentários

Ebook

Postagens mais visitadas