如何使用DorkScout对全网或特定目标自动执行Google Dork安全扫描

发布时间 - 2021-12-07 14:01:31    点击率:1002次

关于DorkScout

DorkScout是一款功能强大的Google Dork安全扫描工具,在该工具的帮助下,广大研究人员可以轻松地对整个互联网范围内的Google Dork容器或特定目标执行自动化安全扫描。

DorkScout可以通过Google搜索引擎自动查找互联网上存在安全漏洞的应用程序或机密文件,DorkScout首先会从https://www.exploit-db.com/google-hacking-database获取可访问到的Dock列表,然后它会扫描一个给定的目标,或扫描所有获取到的Dock。

工具安装

DorkScout可以通过多种不同的方式来进行安装,具体如下。

Go包安装

广大研究人员可以通过Golang包管理器来安装DorkScout:

go get github.com/R4yGM/dorkscout

这种安装方式适用于所有操作系统平台。

Docker安装

如果你还没有安装Docker的话,请参考这篇【文档】。

首先,你需要从Docker库中拉取DorkScout的Docker镜像(仅17.21MB)【参考文档】。如果你不想自己拉取镜像,你还可以将该项目源码克隆至本地,然后通过Dockerfile自行构建镜像:

git clone https://github.com/R4yGM/dorkscout.git
docker pull r4yan/dorkscout:latest

接下来,如果你想启动容器,你首先得创建一个卷来将你的文件共享给容器:

docker volume create --name dorkscout_data

通过使用Docker,当你在启动容器的时候,它将会自动安装目录中名为“dorkscout”的Dork列表:

-rw-r--r-- 1 r4yan r4yan   110 Jul 31 14:56  .dorkscout
-rw-r--r-- 1 r4yan r4yan 79312 Aug 10 20:30 'Advisories and Vulnerabilities.dorkscout'
-rw-r--r-- 1 r4yan r4yan  6352 Jul 31 14:56 'Error Messages.dorkscout'
-rw-r--r-- 1 r4yan r4yan 38448 Jul 31 14:56 'Files Containing Juicy Info.dorkscout'
-rw-r--r-- 1 r4yan r4yan 17110 Jul 31 14:56 'Files Containing Passwords.dorkscout'
-rw-r--r-- 1 r4yan r4yan  1879 Jul 31 14:56 'Files Containing Usernames.dorkscout'
-rw-r--r-- 1 r4yan r4yan  5398 Jul 31 14:56  Footholds.dorkscout
-rw-r--r-- 1 r4yan r4yan  5568 Jul 31 14:56 'Network or Vulnerability Data.dorkscout'
-rw-r--r-- 1 r4yan r4yan 49048 Jul 31 14:56 'Pages Containing Login Portals.dorkscout'
-rw-r--r-- 1 r4yan r4yan 16112 Jul 31 14:56 'Sensitive Directories.dorkscout'
-rw-r--r-- 1 r4yan r4yan   451 Jul 31 14:56 'Sensitive Online Shopping Info.dorkscout'
-rw-r--r-- 1 r4yan r4yan 29938 Jul 31 14:56 'Various Online Devices.dorkscout'
-rw-r--r-- 1 r4yan r4yan  2802 Jul 31 14:56 'Vulnerable Files.dorkscout'
-rw-r--r-- 1 r4yan r4yan  4925 Jul 31 14:56 'Vulnerable Servers.dorkscout'
-rw-r--r-- 1 r4yan r4yan  8145 Jul 31 14:56 'Web Server Detection.dorkscout'

这样一来,我们就不需要手动安装他们了,接下来你就可以通过下列命令来执行扫描任务了:

docker run -v Dorkscout:/dorkscout r4yan/dorkscout scan <options>

使用你需要的参数选项替换掉命令中的<options>,即可自定义运行DorkScout:

docker run -v dorkscout_data:/dorkscout r4yan/dorkscout scan -d="/dorkscout/Sensitive Online Shopping Info.dorkscout" -H="/dorkscout/a.html"

如果你想要使用Docker容器并通过代理来执行扫描,你需要添加“–net host”选项:

docker run --net host -v dorkscout_data:/dorkscout r4yan/dorkscout scan -d="/dorkscout/Sensitive Online Shopping Info.dorkscout" -H="/dorkscout/a.html -x socks5://127.0.0.1:9050"

这种安装方式适用于所有操作系统平台。

可执行程序

除此之外,我们还可以直接下载已编译好的【工具代码】并直接执行。

工具使用

dorkscout -h
Usage:

  dorkscout [command]
Available Commands:
  completion  generate the autocompletion script for the specified shell
  delete      deletes all the .dorkscout files inside a given directory
  help        Help about any command
  install     installs a list of dorks from exploit-db.com
  scan        scans a specific website or all the websites it founds for a list of dorks
Flags:
  -h, --help   help for dorkscout
Use "dorkscout [command] --help" for more information about a command.

使用字典和代理执行扫描任务,工具将会以HTML格式返回扫描结果:

dorkscout scan -d="/dorkscout/Sensitive Online Shopping Info.dorkscout" -H="/dorkscout/a.html" -x socks5://127.0.0.1:9050

扫描结果示例:

安装字典

在开始执行扫描任务的时候,你需要提供Dork列表,这一步可以通过下列命令实现:

dorkscout install --output-dir /dorks

接下来,DorkScout就会从exploit.db中获取所有可用的Dork:

[+] ./Advisories and Vulnerabilities.dorkscout
[+] ./Vulnerable Files.dorkscout
[+] ./Files Containing Juicy Info.dorkscout
[+] ./Sensitive Online Shopping Info.dorkscout
[+] ./Files Containing Passwords.dorkscout
[+] ./Vulnerable Servers.dorkscout
[+] ./Various Online Devices.dorkscout
[+] ./Pages Containing Login Portals.dorkscout
[+] ./Footholds.dorkscout
[+] ./Error Messages.dorkscout
[+] ./Files Containing Usernames.dorkscout
[+] ./Network or Vulnerability Data.dorkscout
[+] ./.dorkscout
[+] ./Sensitive Directories.dorkscout
[+] ./Web Server Detection.dorkscout
2021/08/11 19:02:45 Installation finished in 2.007928 seconds on /dorks

项目地址

DorkScout:GitHub传送门

参考资料

  • https://www.exploit-db.com/google-hacking-database
  • https://github.com/rust-lang/cargo
  • https://docs.docker.com/engine/install/
  • https://hub.docker.com/r/r4yan/dorkscout
  • https://github.com/R4yGM/dorkscout/blob/1.0/Dockerfile
  • https://github.com/R4yGM/dorkscout/releases

转载自FreeBuf.COM

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线