Pular para o conteúdo principal

Nova versão do Scanner INURLBR!


Salve! salve! depois de anos dei um tapa no code do scanner INURLBR. E galera o code não foi kibado da INURL BRASIL, pois eu sou o dono (  ESSE É O TAL OWNER? ).

" Viajei voltei pra você, voltei pelos locos 
voltei pelos pretos, e pelas verde consequentemente.. 
Mééu Deus é quente É desse jeito..
- Racionais Mc's



Para quem acompanha o projeto INURLBR que foi criado em meados de 2014 em sua versão public, mas o code priv8 é datado de 2011..2012, sabe que a INURL BRASIL tinha como ideia principal fomentar a cena coder(tool) nas terras tupiniquim. 


Afinal, o que mudou no script?

Inicialmente foi migrado o repo de https://github.com/googleinurl/SCANNER-INURLBR/ para meu novo perfil https://github.com/MrCl0wnLab/SCANNER-INURLBR onde tentarei dar uma melhor organizada no projeto.


Commit: https://github.com/MrCl0wnLab/SCANNER-INURLBR/commit/54592e37dfff3036e230dc042822dcf09f0d437b


Modificações:

  1. Substituição de functions deprecated
  2. Correção de bug no motor Google Dorking.
  3. Separação das functions em arquivos.
  4. Criação de nova organização de arquivos.
  5. Possibilidade de usar IPINFO.
  6. Correção de validações referente gerenciamento de comandos Shell.
  7. Criação de arquivos para setar informações:
    1. Token IPINFO.
    2. Filtro de strings.
    3. Strings para validação no processo de check vuln.
  8. Melhor formatação cli style.
  9. Centralização do processo sessões.
  10. Arquivo separado para validar os argumentos passados.

Estrutura atual:

.
├── inurlbr.php
├── LICENSE
├── modules
├── output
├── README.md
├── resources
│   ├── exploits.inurl
│   ├── strings.validation.inurl
│   ├── token.ipinfo.inurl
│   └── trash_list.validation.inurl
└── src
    ├── functions
    │   ├── banner_extra.func.php
    │   ├── banner_logo.func.php
    │   ├── checker_error.func.php
    │   ├── check_urls.func.php
    │   ├── cli_beep.func.php
    │   ├── config_exploit_add.func.php
    │   ├── config_exploit_conf.func.php
    │   ├── convert_url_query.func.php
    │   ├── crypt_string.func.php
    │   ├── cse_rand_id.func.php
    │   ├── debug.func.php
    │   ├── domain_rand_google.func.php
    │   ├── engines.func.php
    │   ├── exec_command.func.php
    │   ├── exit_process.func.php
    │   ├── extract_email.func.php
    │   ├── extract_reg_custom.func.php
    │   ├── extract_url.func.php
    │   ├── filter_domain_unique.func.php
    │   ├── filter_email_if.func.php
    │   ├── filter_email_repeated.func.php
    │   ├── filter_hostname.func.php
    │   ├── filter_url.func.php
    │   ├── filter_url_tag.func.php
    │   ├── generator_ip.func.php
    │   ├── get_color.func.php
    │   ├── get_id_search_lycos.func.php
    │   ├── get_out.func.php
    │   ├── get_status_url.func.php
    │   ├── info_ip.func.php
    │   ├── infoserver.func.php
    │   ├── install_dependency.func.php
    │   ├── irc.func.php
    │   ├── main.func.php
    │   ├── menu.func.php
    │   ├── menu_info.func.php
    │   ├── mount_url_exploit.func.php
    │   ├── not_empty.func.php
    │   ├── open_file.func.php
    │   ├── page_engine.func.php
    │   ├── plus.func.php
    │   ├── port.func.php
    │   ├── position_alexa.func.php
    │   ├── process.func.php
    │   ├── process_url_exec.func.php
    │   ├── proxy_rand_http.func.php
    │   ├── random_dork.func.php
    │   ├── remove.func.php
    │   ├── renew_tor.func.php
    │   ├── replace.func.php
    │   ├── request_info.func.php
    │   ├── robots.func.php
    │   ├── save_value.func.php
    │   ├── sendmail.func.php
    │   ├── simple_checke_cms.func.php
    │   ├── start_banner.func.php
    │   ├── sub_exec_exploit.func.php
    │   ├── sub_process.func.php
    │   ├── time_proxy.func.php
    │   ├── timesec.func.php
    │   ├── title.func.php
    │   ├── update_script.func.php
    │   ├── url_ref_rand.func.php
    │   ├── useragent_rand.func.php
    │   ├── validate_error_db.func.php
    │   ├── validate_options.func.php
    │   └── validate_url_email.func.php
    └── load
        ├── require.files.php
        ├── session.config.php
        └── validate.options.php
  


Estrutura atual:

git clone https://github.com/MrCl0wnLab/SCANNER-INURLBR

Uso:

php inurlbr.php --help

Deve ser setado um token da https://ipinfo.io/:

./resources/token.ipinfo.inurl

E o futuro?

Quero manter ele em PHP, pois a graça é ele ser codado em tal linguagem e modernizar o código usando técnicas novas de organização do código e versionamento. no momento quero corrigir alguns bugs nessa versão atual, principalmente nos motores de busca. Esse projeto atualmente não uma prioridade, mas quero manter uma frequência de novidades.
As principais afirmações sobre o projeto é que será modernizado utilizando PHP Composer, usar OO em todo code e consumo de novas APIs.
 

Post feito ao som de:



Comentários

  1. Hi!

    First of all, congratulation for sharing this excellent tool!!

    On the other hand, I've a question:

    How do you add the token of the others APIs?

    Cheers!

    ResponderExcluir
    Respostas
    1. You can edit the files
      /resources
      │ ├── exploits.inurl
      │ ├── strings.validation.inurl
      │ ├── token.ipinfo.inurl
      │ └── trash_list.validation.inurl

      Excluir
  2. first of all thanks for this awesome tool (no exaggeration), i was really sad that it wasn't maintain in the past. For some reasons it is still impossible for me to use google as search engine (no results with well known dorks). Maybe you have an idea what i doin wrong here. Additionally are you havin plans to support startpage, am i right with that? Let me know how i can support and let hack the the planet!

    ResponderExcluir
    Respostas
    1. It is quite possible that this tool is converted to python... pyqt with interface.

      Today, using strings for search is complicated, but I'll try to create something cool for the community.

      I recommend not using specific operators in your searches, try using clean strings.

      Example:
      Use: ".gov.br" "phpMyAdmin" "ALTER TABLE"

      Don't use: site:gov.br intext:"phpMyAdmin" intext:"ALTER TABLE"

      More clean is more results, because it is possible used many other search engines

      Excluir
    2. hello, found out whats going wrong with new added search engines. In 'validate.options.php' on line 92 the new motors wasn't available.

      Excluir
  3. hello, additionally i found something strange again. If i select motor 26 (startpage) a default search (google) starts. If i select '-q all' (all motors) startpage as search engine is called. It is possible that the main php script doesn't call the search engines in the right way.
    Thanks a lot again!

    ResponderExcluir

Postar um comentário

Postagens mais visitadas deste blog

Phishing através de técnicas BLACK HAT SEO

 O Novo Arsenal Phisher Técnicas de phishing sofrem mutação a cada momento, seja por conta de um novo exploit ou pelo fato de determinada técnica não funcionar, mas uma coisa é certa o phishing sempre está em evolução. Em 2016 foi o ano que fiz minha pesquisa sobre a utilização de motores de busca no cenário de phishing onde com base em artigos, testes e um pouco de malicia consegui realizar tal conceito. Minha pesquisa consiste em mostrar algumas tricks que atacantes usam para gerar trafego legitimo em suas paginas maliciosas e ludibriar seu target ao download. O método: Tal forma simples ainda garante muitos acessos quando se trata de forjar palavras chaves e concatenar o maior numero de técnicas Black Hat SEO em um arquivo / url, efetuado o upload do maior numero de arquivos PDF's "legítimos" com palavras chaves direcionados para um grupo de interesse. Para entender o uso do PDF: Em 2008, o Google anunciou em seu blog oficial que, a par

Information Gathering: Plugin Mailchimp for WordPress

É possível coletar informações (E-mails) do log gerado pelo plugin Mailchimp for WordPress no CMS Wodpress . Isso não se trata de uma falha do plugin de fato, mas sim falta de configuração das pastas, porem pode ser categorizado como vazamento de informação. Issue no GIT falando sobre: Logo depois do report foi modificado: Add migration to rename log file & insert PHP exit header. #28 1 https://github.com/ibericode/mailchimp-for-wordpress/commit/df7c4929b928406583e2c2c03e2156d2257121b5 Add migration to rename log file & insert PHP exit header. #281 https://github.com/ibericode/mailchimp-for-wordpress/commit/12bd049d684ad51dd72a5d7d9bf1b505ca98765c O que é o plugin: Mailchimp for WordPress Allowing your visitors to subscribe to your newsletter should be easy. With this plugin, it finally is. This plugin helps you grow your Mailchimp lists and write better newsletters through various methods. You can create good looking opt-in forms or integrate with any existing

Hold the door! ... Hold the BackDoor PHP

Esse pequeno post é focado em uma das diferentes técnicas que venho estudando no PHP, mas direcionando no quesito de variação de código para backdoor web. O cenário de uso dos exemplos abaixo é um pensamento fora da caixa, dando exit() no básico usado em muitos códigos backdoor. Foquei nas variáveis globais GET ,POST ,REQUEST. As functions mais usadas: (PHP 4, PHP 5, PHP 7) shell_exec — Executa um comando via shell e retorna a saída inteira como uma string string shell_exec ( string $cmd ) EXEC-> php -r 'shell_exec("ls -la");' (PHP 4, PHP 5, PHP 7) system — Executa um programa externo e mostra a saída string system ( string $command [, int &$return_var ] ) EXEC-> php -r 'system("ls -la");' (PHP 4, PHP 5, PHP 7) exec — Executa um programa externo string exec ( string $command [, array &$output [, int &$return_var ]] ) EXEC-> php -r 'exec("ls -la",$var);print_r($var);' (PHP 4, PHP 5, PHP

OSINT: Buscando Chaves API de Google Maps usando Google Hacking

  Voltando para meus exercícios de OSINT . apareceu uma pequena demanda por chaves API de Google Maps, mas por qual motivo?   Precisei de uma chave API Google Maps, pois aspirava colocar vários  embed's de Maps em um único HTML sem necessidade de abrir o Maps para gerar tal URL Iframe . Lembrando que todo esse processo de gerar mapas pode ser  feito criando uma chave de API normal em sua conta da Google. Mostrarei a diferença de processo para gerar um Iframe sem chave API. O primeiro passo para obter um código EMBED (HTML) para incorporar o seu mapa personalizado é acessar o link: https://www.google.com.br/maps ; Logo após, digite o seu endereço de forma completa na barra ‘Pesquise no Google Maps’ e posteriormente clique na lupa; O Google irá exibir uma imagem do ‘Street view’ e a localização exata no mapa ao lado, no qual você terá que clicar no botão ‘Compartilhar ou incorporar mapa’, fica em opções do lado esquerdo. Abrirá uma jan

Information Gathering: Coleta de email em Posts do Linkedin

As redes sociais são um buraco sem fim quando se trata de usuários expondo dados pessoais. isso qualquer analista de segurança sabe, e tal característica  pode ser usado como uma fonte rica para ataques direcionados. Criou-se um comportamento padrão em post's LinkedIn onde o "influenciador" posta um X conteúdo e para você reles mortal ter acesso, tem que fazer um comentar com seu e-mail para o tal "coach" enviar o resto do conteúdo ou uma planilha mágica. TÉCNICA Basicamente encontramos uma padrão de URL nos posts do LinkedIn e com tal informação é possível criar dorks de busca e extrair os emails. EXEMPLO DE URLS https:// www.linkedin.com/pulse/ planilha-de-controle-ordem-produção-marcos-rieper/ https:// www.linkedin.com/pulse/ planilha-para-avaliação-de-desempenho-e-competências-plano-garcia/ https:// www.linkedin.com/pulse/ planilha-teste-para-estagiárioxlsdownload-gratuito-arthur/ Identificando o padrão de string www.linkedin.com/pulse/ é possível

OSINT: Precisa Medicamentos

Continuando os estudos de OSINT ( Open-source intelligence ) decide fazer uma breve coleta de informações da empresa citada na CPI do Covid chamada Precisa Medicamentos.  Lembrando que os dados coletados são públicos e não foi necessário invasão de dispositivo eletrônico para tal Blog Post.   Por onde começar? Para start da coleta vamos usar somente a string: Precisa Medicamentos Observe que a string "Precisa Medicamentos" usa aspas duplas, pois assim o motor de busca identifica como um conjunto de caracteres. INFORMAÇÃO COLETADA / DOMÍNIO  ( ID-00001 ) : precisamedicamentos[.]com.br FONTE https://search.brave.com/search?q=%22Precisa+Medicamentos%22 COLETANDO INFORMAÇÃO Vamos para o básico do básico o famoso whois, mas usando uma " trick " via registro.br e sua API que retorna em formato JSON. WHOIS { "objectClassName": "domain", "handle": "precisamedicamentos.com.br", "ldhName": "precisamedicamentos

Body Web Sextortion (webcam blackmail) / Anti-Grep

Sextortion is back!!  Sextorsão ( do termo em inglês  sextorsion ) é o termo que designa a prática de extorsão a partir da ameaça de exposição de supostas fotos ou vídeos sexuais das vítimas na Internet. Os criminosos intimam divulgar o material a amigos e parentes caso a pessoa não cumpra o favor pedido dentro de um curto período de tempo. Algumas vezes, os golpistas não têm qualquer conteúdo comprometedor da vítima em mãos, mas utilizam mecanismos bastante convincentes para que ela realmente acredite no golpe. TÉCNICA USADA A vitima recebe um email com seguinte padrão exemplo: "Estou bem ciente de que XXXXXXXXX é a sua senha". Com a diferença, é claro, que no lugar dos X está a sua combinação verdadeira de alguma senha vazada do usuário. E complemento informando ter um vídeo íntimo seu e que você tem 24 horas para salvar a sua pele. Sextortion tem seu sucesso por usar dados vazados de vitimas assim adquirindo um contexto maior de veracidade da ameaça contida no em