Script Python alimenté par Selenium pour automatiser la recherche sur le Web des applications vulnérables.
Dorknet peut prendre un seul rendez-vous ou une liste de dorks comme arguments. Une fois les arguments de ligne de commande appropriés passés, le script utilisera Selenium et Geckodriver pour trouver les résultats que nous voulons et les enregistrer sur un fichier Text pour un traitement ultérieur avec SQLMAP ou des utilitaires similaires.
git clone https://github.com/NullArray/DorkNet.git
cd DorkNet
python dorknet.py
Les options pour le programme sont les suivantes.
-h, --help show this help message and exit
-d DORK, --dork DORK specify the dork you wish to use
-l LIST, --list LIST specify path to list with dorks
-v, --verbose toggle verbosity
Quelques exemples de clarté.
DorkNet.py -h
DorkNet.py -d inurl:show.php?id= -v
DorkNet.py -l /path/to/list.txt --verbose
Proxiyation
J'ai inclus la possibilité de procurer la connexion du pilote Web si vous le souhaitez. Fournissez simplement l'IP et le port proxy lorsque la boîte de dialogue apparaît et que le moteur de recherche sera accessible via les paramètres proxy que vous avez fournis.
Vous aurez besoin du Mozilla Geckodriver pour que cela fonctionne. Vous pouvez l'installer manuellement. Cependant, j'ai ajouté un script shell pour automatiser le processus si vous préférez.
Pour l'utiliser, accédez au répertoire Dorknet et rendez le script shell exécutable comme ainsi.
cd DorkNet
chmod +x gecko-setup.sh
# Execute the shell script with the below command.
sudo ./gecko-setup.sh
Le script shell a également une option pour installer automatiquement le reste des dépendances, via le fichier exigence, en invoquant les commandes suivantes.
sudo -H pip install -r requirements.txt
J'ai ajouté une logique qui permet à l'utilisateur d'exécuter Geckodriver en Headless Mode , c'est-à-dire sans l'interface utilisateur traditionnelle. Ceci est utile si vous avez une liste particulièrement longue de Dorks avec lesquels vous souhaitez travailler. Dans son implémentation actuelle, la fonction qui est responsable de la proxyation de notre connexion à Google interfère avec les opérations requises pour définir les options Geckodriver pour activer le mode sans tête. Par conséquent, l'exécution de Dorknet avec le drapeau --nogui et un proxy activé ne fonctionnera pas comme il est censé le faire.
Cependant, les utilisateurs qui souhaitent exécuter le programme en mode sans tête peuvent de toute façon. J'ai commis tout le code pertinent au dépôt. Car le TME est, il vient d'être commenté. Supprimer les commentaires et cela devrait fonctionner sans problème. Consultez le Commit Historman ici pour voir les lignes affectées.
Maintenant, si vous voulez vraiment proxyer votre connexion tandis que --nogui est défini, vous pouvez démarrer Dorknet avec des proxychains comme ainsi;
proxychains python dorknet.py -l /path/to/dorks.list --nogui --verbose
Si vous n'avez pas de proxychains, suivez simplement le lien ci-dessus ou utilisez votre gestionnaire de packages pour l'installer. Merci.
Dorknet est présenté dans la distribution Blackarch Linux Pentesting sous WebApp Tools & Automation. En tant que tel, il est préinstallé avec la distribution. Reportez-vous au fichier pkgbuild pertinent dans son référentiel respectif pour plus de détails.
En utilisant du sélénium et du geckodriver, Dorknet est efficace pour émuler un navigateur ordinaire. De cette manière, le programme est capable d'éviter les Captchas la plupart du temps. Cependant, à des occasions limitées, Google en lève une autre. La même chose se produit parfois lors de la recherche manuelle des chaînes qui ressemblent à un idiot. Si vous en rencontrez un, vous pouvez simplement remplir le captcha dans le Geckodriver et Dorknet continuera son fonctionnement normal.