Googleinurl

Menu SCANNER INURLBR - pt-br

Jul 16th, 2014
1,171
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. -h Ajuda
  2. --help Ajuda
  3. --ajuda Ajuda
  4. -q Define motor de busca 1,2,3,4,5,6,7,8,9,10,11,12,13,all cada número é referente um motor.
  5. [opções]:
  6. 1 - www.google.com.br
  7. 2 - www.bing.com
  8. 3 - br.search.yahoo.com
  9. 4 - www.ask.com
  10. 5 - search.hao123.com.br
  11. 6 - ajax.googleapis.com
  12. 7 - search.lycos.com
  13. 8 - busca.uol.com.br
  14. 9 - us.yhs4.search.yahoo.com
  15. 10 - pesquisa.sapo.pt
  16. 11 - www.dmoz.org
  17. 12 - www.gigablast.com
  18. 13 - web.search.naver.com
  19. all - todos motores de busca
  20. Default: 1
  21. Exemplo: -q {op}
  22. Uso: -q 1
  23. -q 5
  24. Múltiplos motores -q 1,2,5,6,11
  25. Todos motores -q all
  26.  
  27. -p Define proxy para camuflagem envio de request para o motor de busca e para alvo-exploit.
  28. Exemplo: -p {proxy:porta}
  29. Uso: -p localhost:8118
  30. -p socks5://googleinurl@localhost:9050
  31. -p http://admin:12334@172.16.0.90:8080
  32.  
  33. --tor-random habilita a função tor randômico, a cada execução do script o tor muda de ip.
  34.  
  35. -t Define que tipo de validação o script vai efetuar op 1,2,3
  36. [opções]:
  37. 1 - Tipo 1 valida erros padrões do script
  38. injeta & concatena exploit apartir do host & gets.
  39. demonstrativo: www.alvo.com.br/pasta/index.php?id={exploit}
  40.  
  41. 2 - Tipo 2 valida o erro definido na opção -a='ALGO_DENTRO_ALVO'
  42. injeta & concatena exploit apartir do host & gets.
  43. demonstrativo: www.alvo.com.br/pasta/index.php?id={exploit}
  44.  
  45. 3 - Tipo 3 valida erro definido na opção -a='ALGO_DENTRO_ALVO' & erros padrão script.
  46. injeta & concatena exploit apartir do host.
  47. demonstrativo: www.alvo.com.br{exploit}
  48. Default: 1
  49. Exemplo: -t {op}
  50. Uso: -t 1
  51.  
  52. ERRO PADRÃO SCRIPT:
  53. ERRO MYSQL,ERRO MICROSOFT,ERRO ORACLE,ERRO POSTGRESQL,
  54. ZEND FRAMEWORK,ERRO PHP,ERRO ASP,ERRO LUA,ERRO INDEFINIDOS
  55.  
  56. --dork Define a dork que vai ser buscada nos motores.
  57. Exemplo: --dork {dork}
  58. Uso: --dork 'site:.gov.br inurl:php? id'
  59. - Usando múltiplas dorks.
  60. Exemplo: --dork {[DORK]dork1[DORK]dork2[DORK]dork3}
  61. Uso: --dork '[DORK]site:br[DORK]site:ar inurl:php[DORK]site:il inurl:asp'
  62.  
  63. --exploit-get Define exploit via get será injetado a cada URL encontrada.
  64. Exemplo: --exploit-get {exploit_get}
  65. Uso: --exploit-get '?´0x27;'
  66.  
  67. --exploit-post Define exploit via post será injetado a cada URL encontrada.
  68. Exemplo: --exploit-post {exploit_post}
  69. Uso: --exploit-post 'campo1=valor1&campo2=valor2&campo3=?´0x273exploit;&botao=ok'
  70.  
  71. --exploit-comand Define exploit/parâmetro será executado nas opções --comand-vul/--comand-all.
  72. O exploit-comand será indentificado nos parâmetros --comand-vul/--comand-all como _EXPLOIT_
  73. Ex --exploit-comand '/admin/config.conf' --comand-all 'curl -v _TARGET__EXPLOIT_'
  74. _TARGET_ é URL/ALVO capturado pelo processo.
  75. _EXPLOIT_ é exploit/parâmetro definido na opção --exploit-comand.
  76. Exemplo: --exploit-comand {exploit-comand}
  77. Uso: --exploit-comand '/admin/config.conf'
  78.  
  79. -a Define procurar string que será procurada dentro de cada URL encontrada.
  80. Exemplo: -a {string_procurada}
  81. Uso: -a '<title>ola mundo</title>'
  82.  
  83. -d Define o nível de debug na execução do script op 1,2,3,4,5,6
  84. Exemplo: -d {op}
  85. Uso: -d 1 /URL motor de busca.
  86. -d 2 /Mostra toda url executada.
  87. -d 3 /Request detalhada de cada URL encontrada.
  88. -d 4 /Mostra html de cada url executada.
  89. -d 5 /Request detalhada de todas urls.
  90.  
  91. -s Define arquivo de saida onde vai ser salvadas as URLS vulneráveis.
  92. Exemplo: -s {arquivo}
  93. Uso: -s seu_arquivo.txt
  94.  
  95. -o Define arquivo que vai possibilitar execucação de testes com base em arquivo,
  96. Sem motor de busca.
  97. Exemplo: -o {arquivo_minhas_urls}
  98. Uso: -o testes.txt
  99.  
  100. -m Habilita buscar lista de emais dentro das alvos/urls encontrdas.
  101.  
  102. -u Habilita buscar lista de URL dentro dos alvos/urls encontrdas.
  103.  
  104. --comand-vul Executa comandos no terminal para cada alvos/URL encontrada vulnerável.
  105. Exemplo: --comand-vul {comando}
  106. Uso: --comand-vul 'nmap sV -p 22,80,21 _TARGET_'
  107. --comand-vul './exploit.sh _TARGET_ output.txt'
  108.  
  109. --comand-all Executa comandos no terminal para todas URLS encontradas.
  110. Exemplo: --comand-all {comando}
  111. Uso: --comand-all 'nmap sV -p 22,80,21 _TARGET_'
  112. --comand-all './exploit.sh _TARGET_ output.txt'
  113.  
  114. Observação:
  115.  
  116. _TARGET_ será substituído por pelo URL/alvo encontrado, porem formatado sem
  117. os gets & pastas será executado somente o domínio.
  118.  
  119. _TARGETFULL_ será substituído por pelo URL/alvo encontrado será mantido a URL/alvo original encontrada.
  120.  
  121. _EXPLOIT_ será substituído pelo valor definido na opção --exploit-comand.
  122. O exploit-comand será indentificado nos parâmetros --comand-vul / --comand-all como _EXPLOIT_
RAW Paste Data

Adblocker detected! Please consider disabling it...

We've detected AdBlock Plus or some other adblocking software preventing Pastebin.com from fully loading.

We don't have any obnoxious sound, or popup ads, we actively block these annoying types of ads!

Please add Pastebin.com to your ad blocker whitelist or disable your adblocking software.

×