Libere o poder do Google Dorking

GoogleDorker - Libere o poder do Google Dorking para hackers ĂŠticos com precisĂŁo de pesquisa personalizada.

Último commit do GitHub Lançamento do GitHub (Ăşltimo por data) Licença GitHub

GoogleDorker ĂŠ uma ferramenta de linha de comando poderosa, feita sob medida para caçadores de bugs e testadores de penetração, permitindo o Google Dorking eficiente. Ele permite que os usuĂĄrios realizem pesquisas avançadas e direcionadas para reunir informaçþes crĂ­ticas sobre seus alvos. Ao aproveitar as APIs do Google, o GoogleDorker simplifica o reconhecimento abrangente e aumenta a eficĂĄcia das avaliaçþes de vulnerabilidade para profissionais de segurança cibernĂŠtica.

Subdominador

CaracterĂ­sticas

  • Google Dorking assĂ­ncrono: realize pesquisas avançadas e eficientes usando o Google Dorks com alto desempenho, alimentado por processamento assĂ­ncrono.
  • Caça e reconhecimento de bugs: descubra informaçþes valiosas, possĂ­veis vulnerabilidades e configuraçþes incorretas durante hacking ĂŠtico e testes de penetração.
  • Acompanhamento de progresso em tempo real: acompanhe o progresso das tarefas com atualizaçþes ao vivo para uma operação tranquila.
  • Compatibilidade entre plataformas: Totalmente compatĂ­vel com todos os principais sistemas operacionais, nĂŁo exigindo dependĂŞncias adicionais.
  • Consultas de pesquisa personalizĂĄveis: ajuste o Google Dorks para pesquisas segmentadas e resultados precisos.

Uso:

dorker -h
       __                   __
  ____/ /  ____    _____   / /__  ___    _____
 / __  /  / __ \  / ___/  / //_/ / _ \  / ___/
/ /_/ /  / /_/ / / /     / ,<   /  __/ / /
\__,_/   \____/ /_/     /_/|_|  \___/ /_/


                    - RevoltSecurities



[DESCRIPTION]: GoogleDorker - Unleash the power of Google dorking for ethical hackers with custom search precision.

[USAGE]:

    dorker [flags]

[FLAGS]:

    [INPUT]:

        -q,  --query                    :  single dorking query for Dorker to search
        -l,  --list                     :  filename that contains list of dorks with target name
        stdin/stdout                    :  Dorker now supports stdin/stdout for reading dorks

    [OUTPUT]:

        -o,   --output                  :  filename to save the outputs.

    [Rate-Limits]:

        -t,    --threads                : set the concurrency level for dorking (default 20)

    [OPTIMIZATION]:

        -t,   --timeout                 :  timeout value for every sources requests (default: 15).
        -d,   --delay                   :  specify a delay value between each requests (default: 1)

    [UPDATE]:

        -up,   --update                 :  updates Dorker tool to latest version (info: requires pip to be insalled).

    [CONFIG]:

        -px,  --proxy                   :  http proxy to use with Dorker's each request
        -cp,  --config-path             :  custom path of config file for Dorker to read api keys (default path: $HOME.config/dorker/provider-config.yaml).

    [DEBUG]:

        -h,   --help                    :  displays this help message and exits
        -s,   --silent                  :  disables showing banner and version of Dorker
        -v,   --verbose                 :  enable to increase the verbosity of the Dorker

Fåcil instalação:

PIP:

pip install git+https://github.com/RevoltSecurities/GoogleDorker --break-system-packages

PIPX:

pipx install git+https://github.com/RevoltSecurities/GoogleDorker

Configuração

Para configurar o GoogleDorker , vocĂŞ precisa fornecer suas chaves de API do Google e IDs do Search Engine em um arquivo de configuração. Por padrĂŁo, a ferramenta carrega automaticamente o arquivo de configuração de:
$HOME/.config/dorker/provider-config.yaml

VocĂŞ pode especificar um caminho de arquivo de configuração personalizado usando o sinalizador -cpou --config-path.


Sintaxe do arquivo de configuração

Defina as chaves de API e os IDs do mecanismo de pesquisa em um dos seguintes formatos:

Formato 1 (Lista Inline):

google: [
    key1:cxid,
    key2:cxid,
    key3:cxid,
    key4:cxid,
    key5:cxid
]

Formato 2 (pares chave-valor):

google:
  - key1:cxid
  - key2:cxid
  - key3:cxid
  - key4:cxid
  - key5:cxid

Caminho personalizado para configuração

Se vocĂŞ quiser carregar um arquivo de configuração de um local personalizado, use o sinalizador -cpou --config-pathconforme mostrado abaixo:

dorker -cp /path/to/your/custom-config.yaml

Essa flexibilidade permite que você gerencie diversas configuraçþes para diferentes projetos ou ambientes com eficiência.

Como obter chaves de API e CSE-ID? Siga estas etapas:

Configurar o GoogleDorker requer chaves de API do Google e um Custom Search Engine ID (CSE-ID). Abaixo estĂĄ um guia passo a passo para obtĂŞ-los e configurĂĄ-los:


Etapa 1: faça login na sua conta do Google

Certifique-se de estar conectado Ă  sua conta do Google no navegador antes de prosseguir.


Etapa 2: Crie um mecanismo de pesquisa personalizado

  1. Visite o Mecanismo de Busca ProgramĂĄvel .

  2. Crie um novo mecanismo de busca e escolha a opção Pesquisar em toda a web , conforme mostrado abaixo:

    Criação de mecanismos de busca


Etapa 3: Recupere seu ID de mecanismo de pesquisa personalizado (CSE-ID)

Depois que seu mecanismo de busca for criado com sucesso:

  1. Navegue atÊ as configuraçþes do seu mecanismo de busca.
  2. Copie o valor cx (CSE-ID).
  3. Adicione esse valor ao seu arquivo YAML de configuração no campo Google-CSE-ID , seguindo a sintaxe fornecida.

Etapa 4: gere sua chave de API do Google

  1. Acesse a API de pesquisa personalizada do Google .

  2. Clique no botĂŁo Obter chave .

  3. Crie um novo projeto com qualquer nome e prossiga para o prĂłximo passo.
    Exemplo de criação de um projeto:

    Geração de chave de API


Etapa 5: Copie e salve sua chave de API

Depois que a chave da API for gerada:

  1. Clique em Mostrar chave para revelĂĄ-la.
  2. Copie a chave da API e adicione-a ao seu arquivo YAML de configuração no campo Google-API .

Etapa 6: Gerar chaves de API adicionais para eficiĂŞncia

Para maximizar a eficiĂŞncia do dorking:

  • Repita a Etapa 4 para gerar vĂĄrias chaves de API (recomendado: pelo menos 10).
  • Cada chave de API permite aproximadamente 100 consultas, portanto, ter vĂĄrias chaves aumenta sua capacidade de consulta.

Exemplo de arquivo YAML de configuração

Abaixo estå um exemplo de como seu arquivo de configuração deve ficar:

google:
  - key1: cxid
  - key2: cxid
  - key3: cxid
  - key4: cxid
  - key5: cxid
  - key6: cxid
  - key7: cxid
  - key8: cxid
  - key9: cxid
  - key10: cxid

Configuração concluída!

Depois de concluir a configuração, vocĂŞ estarĂĄ pronto para usar o GoogleDorker .

Dorker em execução:

1. Passe uma Ăşnica consulta

Para passar uma Ăşnica consulta diretamente pela linha de comando, use o sinalizador -qou --queryseguido pela string de consulta.

Exemplo:

dorker -q "site:example.com inurl:admin"

2. Passe um arquivo de consulta

Use o sinalizador -lor --listseguido pelo caminho para um arquivo contendo mĂşltiplas consultas. Cada linha no arquivo deve representar uma consulta separada.

Exemplo:

dorker -l queries.txt

3. Passar consultas via stdin (entrada de pipe)

VocĂŞ pode passar consultas usando stdin canalizando a entrada para GoogleDorker .

Exemplo:

echo "site:example.com inurl:admin" | dorker

Para consultas mĂşltiplas:

echo -e "site:example.com inurl:admin\nsite:example.com inurl:login" | dorker

Resumo de sinalizadores para entrada de consulta:

  • -q, --query: Passe uma Ăşnica string de consulta.
  • -l, --list: Forneça um arquivo com uma lista de consultas.
  • stdin: Encaminhe a entrada diretamente para o GoogleDorker para consultas dinâmicas.

Problemas

Encontrando algum problema? Crie um novo problema no repositĂłrio GoogleDorker e descreva o problema que vocĂŞ estĂĄ enfrentando. Suas preocupaçþes serĂŁo tratadas prontamente para garantir o uso tranquilo da ferramenta.


Apoiar

Esta ferramenta ĂŠ desenvolvida pela RevoltSecurities . Se vocĂŞ gosta de usar o GoogleDorker , nĂŁo se esqueça de explorar mais ferramentas em nosso repositĂłrio, projetadas especificamente para caçadores de bugs e testadores de penetração.
Mostre seu apoio dando um ⭐ a este projeto no GitHub! Seu incentivo nos inspira a criar ferramentas mais inovadoras para a comunidade de segurança cibernÊtica.
Confira o Subdominator para enumeração de subdomĂ­nios poderosa e muito mais ferramentas nossas! Obrigado a todos os nossos apoiadores!

ComentĂĄrios

Ebook

Postagens mais visitadas