Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

segunda-feira, 21 de julho de 2014

Testando novo Scanner inurl beta

BETA - Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a captura de emails & validação personalizada interna para cada alvo/url encontrada.
#ZEND FRAMEWORK,#ERROS MYSQL,#ERROS MICROSOFT,#ERROS JDBC,#ERROS ORACLE,#ERROS POSTGRESQL,#ERROS PHP,#ERROS ASP,#ERROS LUA,#ERROS INDEFINIDOS

                                    _____
                                   (_____)  
                                   (() ()) 
                                    \   /   
                                     \ / 
                                     /=\
                                    [___]

#####################################
#GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
#SCRIPT NAME: INURLBR
#AUTOR:    Cleiton Pinheiro
#Nick:     Googleinurl
#Blog:     http://blog.inurl.com.br
#twitter: /@googleinurl
#facebook: /InurlBrasil
#Versão:  1.0
#-------------------------------------------------------------------------------
#PHP Version         5.4.7
#php5-curl           LIB
#php5-cli            LIB 
#cURL support        enabled
#cURL Information    7.24.0
#Apache              2.4
#allow_url_fopen     On
#permission          Reading & Writing
#User                root privilege, or is in the sudoers group
#Operating system    LINUX
#Proxy random        TOR               
#####################################

[YOUTUBE]
https://www.youtube.com/watch?v=_zpYVreCR_w

Testando novo Scanner inurl 1.0 beta

Testando novo Scanner inurl 1.0 beta


http://pastebin.com/Tb0Qp0qY

9 comentários:

  1. Estou a tentar funcionar com o scanner mas nao dá a linha de comandos que coloquei no terminal foi .

    php script.php --dork 'novidades.php?id='--comand-vul 'nmap sV -p 22,80,21 _TARGET_' -s sasdads1.txt --exploit-get "?´0x27"
    Está alguma coisa mal ?

    Obrigadi

    ResponderExcluir
    Respostas
    1. Aqui foi corretamente, já verificou se a lib php5-curl está instalada ?

      php script.php --dork 'novidades.php?id=' --comand-vul 'nmap sV -p 22,80,21 _TARGET_' -s sasdads1.txt --exploit-get "?´0x27"

      Excluir
    2. a separação, o espaço do 'novidaddes.php?id=' --comand-vul
      entre a dork e o comand

      Excluir
    3. a separação, o espaço do 'novidaddes.php?id=' --comand-vul
      entre a dork e o comand

      Excluir
  2. Este comentário foi removido pelo autor.

    ResponderExcluir
  3. eu poderia utilizar esse scan para captura de sites com a vul php injection? se tiver qual o comando utilizaria?

    ResponderExcluir
    Respostas
    1. Sim é possível sim, já tem vídeo aulas demonstrando tais técnicas.
      Dá uma olhada nos últimos posts tem algumas vídeo aulas sobre exploração com o scanner.

      Excluir
  4. To aqui batendo cabeça , tendo executar e ta dando esse erro , instalei ate o php 5.5.16 no backtrack 5 e nada ,
    Parse error: syntax error, unexpected '[' in /var/www/inurlbr.php on line 55, sabe me dizer o que ta acontecendo ?

    ResponderExcluir
    Respostas
    1. versão do seu php amigo verifique se realmente está usando o PHP Version 5.4.7
      apt-get update;apt-get upgrade

      Excluir

............