Новый инструмент DorkMe облегчит поиск уязвимостей через Google Dorks

Новый инструмент DorkMe облегчит поиск уязвимостей через Google Dorks

Новый инструмент DorkMe облегчит поиск уязвимостей через Google Dorks

Новый инструмент DorkMe поможет легко находить уязвимости, используя технику Google Dorks. Таким способом можно найти, например, проблему SQL-инъекции, а также другие серьезные дыры. Напомним, что Google Dorks представляет собой технику использования скрытых возможностей Google для поиска уязвимостей.

DorkMe представляет собой инструмент, разработанный для облегчения задачи поиска брешей с использованием Google Dorks. На данный момент DorkMe был протестирован в ParrotOS и Kali Linux 2.0.

Стоит отметить, что это всего лишь бета-версия, поэтому пользоваться ей придется с осторожностью — ждать около минуты между каждыми запросами и три минуты каждые 100 запросов.

Ознакомиться с требованиями и зависимостями можно благодаря следующей команде:

pip install -r requirements.txt

Для справки можно использовать команду:

python DorkMe.py –help

Примеры:

python DorkMe.py –url target.com –dorks vulns -v (рекомендуется для тестов)
python DorkMe.py –url target.com –dorks Deprecated,Info -v
python DorkMe.py –url target.com –dorks all -v

Сообщить об ошибке или пожеланиях можно автору инструмента в Telegram — @blueudp.

Предполагаемый ботовод IcedID инсценировал свою смерть — не помогло

Украинец, разыскиваемый ФБР по делу о распространении трояна IcedID, попытался избежать экстрадиции в США, подкупив полицейских, чтобы те помогли ему попасть в списки умерших. Трюк сработал, но ненадолго.

Как пишет Cybernews со ссылкой на украинский Реестр исполнительных производств, хитрец допустил ошибку: после регистрации смерти киевским ЗАГС (по подложным документам) он остался в Ужгороде, по месту постоянной прописки, и в итоге был пойман.

Как выяснилось, оборотням в погонах удалось выдать за благодетеля безвестный труп, подменив идентификационные данные. Перед этим заказчик предусмотрительно переписал все свое имущество на родственников и знакомых.

Его опасения были не напрасны: через месяц стало известно об успехе Operation Endgame, очередного международного похода против ботнетов, созданных на основе особо агрессивных зловредов, в том числе банковского трояна IcedID.

Поиск подозреваемого после его мнимой смерти был прекращен, однако украинец в итоге чем-то привлек внимание правоохраны. Дело было вновь открыто, к повторному изучению свидетельств, раздобытых Интерполом и ФБР, были привлечены сторонние криминалисты и аналитики, и в итоге следствие пришло к выводу, что фигурант жив.

Триумфальное задержание произошло в конце 2025 года, однако обманщик даже тогда попытался выдать себя за другое лицо, предъявив фальшивые документы.

На его дом, автомобили и парковки наложен арест. Ввиду вероятности побега подозреваемого суд определил размер залога как $9,3 миллиона.

RSS: Новости на портале Anti-Malware.ru