Google sous backtrack

De Backtrack-fr

Sommaire

Introduction

L'équipe de développement Remote-Exploit a rassemblé/développé une suite d'utilitaires en ligne de commande exploitant le moteur de recherche Google.

Pour visualiser ces outils, consultez l'exemple:

 bt ~ # cd /pentest/enumeration/google
 bt google # ls
 dns-predict-v.0.0.2/  fingergoogle-1.1/  goog-mail.py*  google-search*  googrape-v.0.1/  gooscan-v0.9/  qgoogle.py*

TheHarverster

Introduction

Ce script Python propose de lancer une recherche avec Google et affiche les adresses e-mails rencontrées. Une page du wiki lui est consacré ici : TheHarvester

Usage

 ./theharvester.py <domain-name>

Exemple

Ici, le programme affichera toutes les adresses emails possédant le nom de domaine "caramail.com".

 bash-3.1# ./goog-mail.py caramail.com
 
 
 +++++++++++++++++++++++++++++++++++++++++++++++++++++
 + Google Web & Group Results:
 +++++++++++++++++++++++++++++++++++++++++++++++++++++
 
 
 boz***@caramail.com
 ab***@caramail.com
 aitrhwr***@caramail.com
 pl**@caramail.com
 raeiey.kuma***@caramail.com
 Tt.prince***@caramail.com
 a.d**@caramail.com
 johnson.s***@caramail.com
 martial***@caramail.com
 9961579550***@caramail.com
 ...etc

Google-search

Introduction

Ce programme permet d'effectuer une recherche sur Google dans un shell.

Usage

 ./google-search <query> [options]

Options

 -h:   Affiche ce menu même.
 -p:   Passer par un proxy avant de lancer la requête.
       Indiquer l'adresse proxy et son port de la façon suivante "host:port"
 -m:   Si vous voulez restreindre vos réponses, suivez cette option du nombre maximum de résultat.
 -V:   Affiche la version du programme.
 -r:   Permet d'afficher juste le nombre de résultat et de quitter.

Exemples

Permet d'afficher le nombre de résultats de la requête

 ./google-search "filetype:pwd inurl:service.pwd" -r

Permet d'afficher les 30 premiers résultats conçernant la recherche

 ./google-search "filetype:pwd inurl:service.pwd" -m 30

Googrape

Introduction

Googrape est un scanner de bases de données utilisant les résultats de recherche de Google.

Gooscan

Introduction

Gooscan est un scanner de vulnérabilités pour page web, fonctionnant à partir de requêtes avec le moteur de recherche Google.

Usage

 gooscan <-q query | -i query_file> <-t target>
         [-o output_file] [-p proxy:port] [-v] [-d]
         [-s site] [-x xtra_appliance_fields]

Options

 (query)       exécute un requête standard sur google (ex: "intitle:index.of")
 (query_file)  exécute une liste de requête sur google (consulter le README)
 (target)      is the Google appliance/server
 (output_file) spécifie où la liste des résultat formatés en HTML doit être enregistré
 (proxy:port)  adresse:port d'un serveur proxy HTTP valide pour le bouncing
 (site)        restreindre la/les recherche(s) à un seul domainere, comme par exemple microsoft.com
 (xtra_appliance_fields) are required for appliance scans
 -v active le mode bavard
 -d encode en hexadécimal tous les caractère qui ne sont pas des lettres

Exemples

Exemple amusant:

 gooscan -t google.fda.gov -q food
         -x "&client=FDA&site=FDA&output=xml_no_dtd&oe=&lr=&proxystylesheet=FDA"

Violation de la charte Google:

 gooscan -t www.google.com -q "linux"
 gooscan -t www.google.com -q "linux" -s microsoft.com
 gooscan -t www.google.com -f gdork.gs

Référence

Qgoogle

Introduction

Un autre outil permettant de faire des requêtes sur Google dans un shell.

Configuration

Ajoutez votre clé Google dans le fichier qgoogle.py.

 # Your Google API developer's key.
 google.LICENSE_KEY =  # Insert GOOGLE KEY HERE!

Usage

 Usage: python qgoogle.py <query>

Exemple

Référence

Références

Outils personnels