Pagodo - Recolector pasivo de Dorks de Google


El objetivo de este proyecto era desarrollar un script pasivo de Google Dork para recopilar páginas web y aplicaciones potencialmente vulnerables en Internet. Hay 2 partes. El primero es ghdb_scraper.py que recupera Google Dorks y la segunda parte es pagodo.py que aprovecha la información recopilada por ghdb_scraper.py.

Instalación

git clone https://github.com/opsdisk/pagodo.git
cd pagodo
virtualenv -p python3 .venv  # If using a virtual environment.
source .venv/bin/activate  # If using a virtual environment.
pip3 install -r requirements.txt

Si google me bloquea?

apt install proxychains4 -y

Edite el archivo de configuración /etc/proxychains4.conf para realizar la búsqueda en varios servidores proxy. En el ejemplo a continuación, se han configurado 2 servidores proxy de calcetines dinámicos diferentes con diferentes puertos de escucha locales (9050 y 9051). ¿No sabe cómo utilizar SSH y proxies de calcetines dinámicos? Hazte un favor y recoge una copia del Manual del Plomero Cibernético para aprender todo sobre el túnel Secure Shell (SSH), la redirección de puertos y el tráfico de doblado como un jefe.

vim /etc/proxychains4.conf

round_robin
chain_len = 1
proxy_dns
remote_dns_subnet 224
tcp_read_time_out 15000
tcp_connect_time_out 8000
[ProxyList]
socks4 127.0.0.1 9050
socks4 127.0.0.1 9051

Uso

python3 ghdb_scraper.py -j -s

python3 pagodo.py -d example.com -g dorks.txt -l 50 -s -e 35.0 -j 1.1

Comments