comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Tool para buscar paginas vulnerables a SQL

  • 0 Respuestas
  • 3229 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado dracko.rx

  • *
  • Underc0der
  • Mensajes: 247
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • http://rax0rnet.blogspot.com/
    • Email
« en: Febrero 24, 2010, 02:56:59 pm »
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
#Name program = Google-search
#Version = 1.0
#Autor = Guason

use LWP::UserAgent;
use HTTP::Request;
use LWP::Simple;

my $google = $ARGV[0];
my $pages = $ARGV[1];
my $file = $ARGV[2];

if(!$ARGV[0]) {
print "\n" x 40;
print "google-dos.pl  Busqueda google mode Dos\n\n";
print "\n\n";
print "Sintasis = $0 <GOOGLE>  <NUMBER> <FILE>\n\n";
print "Ejemplo = perl.pl google-dos.pl www.google.com.ar porno 99 porno_file.txt\n";
print "GOOGLE = Tipo de google = ar ,mx\n";
print "NUMBER = Numero de resultados a obtener\n";
print "FILE   = * Opcional  :Archivo de resultados ej resultado.txt\n";
print "\n\n\n";
print "Written by Guason\n";
exit 1;

}
print "\n\n";
print "String a buscar:";
$string = <STDIN>;
chomp $string;
system ("cls");
print "\n";


print "\t\t Datos ingresados\t\t";
print "\n\n\n";
print "\t\tGoogle = $google\t\t";
print "\n";
print "\t\tString  =  $string\t\t";
print "\n";
print "\t\tNumber = $pages\t\t";
print "\n";
print "\t\tFile = $file\t\t";
print "\n\n";

print "Estas de acuerdo con los datos S/N > ";
$stop = <STDIN>;
chomp $stop;

if ($stop eq "N") {
print "\n";
print "OK\n\n";
exit 1;
} else {


my $ua = new LWP::UserAgent;
$ua->agent('Mozilla/5.0 (X11; U; FreeBSD i386; en-US; rv:1.8.1.12) Gecko/20080301 Firefox/2.0.0.12');

for($i=1;$i<$pages;$i++){
my $pedido = new HTTP::Request GET =>"http://$google/search?hl=&q=$string&start=$i";
my $resultado = $ua->request($pedido) or die ">Yet!\n";
$ua->timeout(0);
my $result = $resultado->content;

while ($result =~ m/<h2 class=(.*?)><a href=\"(.*?)\" class=(.*?)>/g){
if ($1 !~ /64\..*\|\.google.*|\.orkut|.*\.google.*|\.youtube.*/){
my $sites=$2;

open (LOG, ">>$file");
print LOG "$sites\n";
print "$sites\n";
close(LOG);
}
}
}
}


#Agradecimientos = none = 0
#Email = chairface_darkhat@hotmail.com
#Web = infierno-hacking.webcindario.com
#blog = guason-cracker.blogspot.com
#Good Bye
« Última modificación: Marzo 17, 2012, 06:49:14 pm por ANTRAX »
Venta de diseños - Contactar por MP

No tienes permisos para ver links. Registrate o Entra con tu cuenta

 

¿Te gustó el post? COMPARTILO!



Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 3260
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
SAPYTO – Framework para realizar Penetration Tests sobre sistemas SAP

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 1567
Último mensaje Mayo 20, 2013, 08:49:26 pm
por D4rkC0d3r
Routerpwn, un framework para explotar dispositivos embebidos desde tu celular

Iniciado por hkm

Respuestas: 2
Vistas: 1977
Último mensaje Agosto 01, 2011, 11:45:43 pm
por JaAViEr
Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 2188
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
Gcat - Python Backdoor Usando Gmail para Mando y Control

Iniciado por R3v0lve

Respuestas: 2
Vistas: 3799
Último mensaje Noviembre 18, 2015, 08:52:40 pm
por Stuxnet