Katana-ds (ds por dork_scanner) es una herramienta simple de Python que automatiza el Google Dorking (Google Hacking) y es compatible con TOR. Se vuelve más potente en combinación con GHDB.
Instalación de Katana
Utiliza el gestor de paquetes pip
para instalar los requisitos.
cd Katana
python3 pip install -r requisitos
python3 katana-ds.py
Uso:
cd Katana
python3 katana-ds.py -h (para la ayuda)
Opciones :
-g :para el modo google
-s :para el modo scada
-t :para el modo tor
-p :para el modo proxy
-b :para el modo bitly
Modo Google:
El modo Google te da 2 entradas el “Dork” y el “TLD” (Top Level Domain) que te da la posibilidad de buscar en países específicos.
Por ejemplo: com para Estados Unidos / co.ma para Marruecos / be para Bélgica
Para más información, consulta el archivo TLDs.txt incluido.
Modo Scada:
El modo Scada busca en Google para PLCs en línea realizando multiples solicitudes que pueden hacer que nuestra IP se sea bloqueada por Google, por ese motivo necesitaremos cambiar el TLD y el script proporciona entradas para eso.
Nota: esto es sólo un ejemplo en realidad muestra una gran cantidad de resultados:
Ejemplo de tablero de PLCs de Allen-Bradley encontrados usando el Modo Scada:
Modo Tor:
El modo Tor te da una entrada que es la consulta de búsqueda, pero antes deberías tener el proxy TOR ejecutándose en el puerto 9050. Esta vez no hay ninguna IP bloqueando la búsqueda del script en 3 motores de búsqueda tor Phobos, Tor66 y Tordex (se añadirán más)
Que pasa si:
- El script imprime ‘HTTP Error 429 too many requests‘: cambia el TLD
- El script muestra “urllib.error.URLError Errno 1104“: comprueba si el TLD es verdadero
- El modo Tor muestra “Failed to establish a new connection“: Asegúrate de que el proxy de Tor está funcionando en el puerto 9050.
Modo Proxy (solo compatible con Python 3.7)
El modo proxy busca servidores proxy y los muestra, imprimirá 100 servidores proxy diferentes cada vez
Fundador y director de DerechodelaRed.