quinta-feira, 19 de novembro de 2015

XPL SEARCH 0.9


Now the XPL SEARCH use the Siph0n bank of exploits, this bank I've ever wanted add versions earlier, however, just did now.
The Siph0n ID is 7, and is lastly during the search.

To test this novelty, you can run the following command:
 php xpl_search.php --search WordPress --set-db 7



But not everything is a bed of roses, unfortunately, the search by author is not possible in Siph0n, therefore, only the "simple search" is possible.

The Update function has been reworked to improve the functioning and the comment on script was also modified.

The domain of milw00rm the script was also changed.

I would like to thank the j3gb0 for having warned me of a mistake of translation on the help page and for helping me with suggestions, thank j3gb0 ^^.

XPL SEARCH 0.9

segunda-feira, 5 de outubro de 2015

XPL SEARCH 0.8!


XPL SEARCH 0.8 vem com uma nova função e melhorias em outras, mas vamos por partes..

A nova função --no-db
Essa função tem como objetivo "bloquear" uma ou várias db's da pesquisa, simples e bem parecido com o --set-db, porem
o --no-db se torna mais prático.

E as melhorias?
Em --save
Nas versões anteriores, caso você quisesse alterar a pasta destino, seria necessário utilizar a função --save-dir mas agora
isso não é mais necessário. Basta adicionar o diretório(completo) após o --save!
Exemplo: php xpl_search.php -s phpWiki --save=/opt/

Em --save-log
Mesma modificação do --save.

Mas e o --save-dir? Bom, ainda está disponível para caso alguém queira usar.

Exibição das informações - "info"
Retirei a exibição de informações "desnecessárias". Por exemplo, só irá aparecer se vai ser salvos os exploits ou vulnerabilidades caso
você utilize o --save ou --save-log.
A exibição de cada um(--save ou --save-log) agora é especifico.

getopt() foi modificado pelo Jack2 em um fork no Github, achei interessante adicionar esta modificação e caso você não sabe o que é shebang, podes descobrir no wikipédia mesmo.

XPL SEARCH 0.8

XPL SEARCH adicionado ao BlackArch Linux!

É, parece que o script esta ganhando reconhecimento!
É com grande orgulho que venho anunciar que no dia 1 de outubro, foi divulgado no twitter da BlackArch Linux que o XPL SEARCH foi adicionado ao seu repositório oficial!

Status no Twitter

Para ver a lista completa das ferramentas que esta distro disponibiliza, clique aqui.

Site da BlackArch Linux

quinta-feira, 17 de setembro de 2015

Bug found and solved in XPL SEARCH

Hello guys, a few days a bug was identified in the database of milw00rm, the bug affected version 0.6 and 0.7 and only now i had time to correct it.

I ask everyone to update their script, using the --update command or download again at github.

XPL SEARCH 0.7.1

 Thanks,
 @CoderPIRATA

sexta-feira, 11 de setembro de 2015

XPL SEARCH 0.7


E finalmente uma atualização trazendo novidades! Novidades significativas que irei abordar como tópicos, para manter uma melhor organização e entendimento.

* Adicionado o CVE(Common Vulnerabilities and Exposures) como database!
Depois que o IEDB começou a ficar offline, pensei em adicionar mais databases e por coincidência, estava justamente navegando pelo CVE, então, resolvi adicionar o mesmo no script hehehe..
As buscas podem tanto ser por algum ID específico ou por uma string, como se fosse uma busca normal.

Busca com string

Este é o modo padrão de busca, foi adicionado por ultimo e por tal motivo possuí o "id" 6, caso queira utilizar apenas ele para pesquisas, basta adicionar "--set-db 6".
Infelizmente, não consegui adicionar a exibição do autor nesta database e em relação a data(ultimo tópico), irá ser mostrado apenas o ano.


Busca por CVE específica( --cve-id )

É com este comando que será realizado as buscas por CVEs específicas e o seu uso deve ser da seguinte forma:
* xpl_search.php --cve-id 2014-5519

O resultado é este:

* Bug na exibição de papers do exploit-db corrigido!

Notei que, em alguns casos, isso se não em todos, os links com papers vinham sem ID, o erro do código foi corrigido e agora esta funcionando perfeitamente, inclusive a opção de download!

* Tempo padrão para cada busca, 60 segundos
Na realidade esta foi uma alternativa que optei para o funcionamento do IEDB, após ter ficado offline, o website começou a voltar meio lento nas requisições e este foi o modo que encontrei do script não encerrar a conexão sem uma resposta do IEDB.

* file_get_contents() removido da função browser()
No inicio, adicionei o file_get_contents() para substituir o cURL caso o mesmo não estivesse instalado na maquina, porem, o funcionamento não era 100%, requisições via POST não funcionavam, o proxy funcionava quando queria e por assim em diante.. Resolvi tirar para evitar maiores problemas e a partir desta versão, a biblioteca do cURL terá de estar instalada na maquina, caso contrario, o script não irá funcionar.

* Código do milw00rm modificado
Apenas para fins de melhor entendimento do script.

* Modificações no search log
Agora o search log também traz a data do exploit/vulnerabilidade retornado.

* Adicionado data
Achei interessante a ideia de poder ver a data de quando o exploit/vulnerabilidade foi descoberto, sendo assim, agora o script irá apresentar a data em baixo do author.


E assim chegamos ao fim dos tópicos, caso encontrem algum problema, bug, ou qualquer coisa do tipo, basta entre em contato comigo pelo email.

XPL SEARCH

quarta-feira, 9 de setembro de 2015

XPL SEARCH 0.6


Essa "mini" atualização traz pouca coisa nova, isso para não dizer nenhuma, porem, considero necessária..
Por descuido, acabei não colocando para exibir o autor nas informações exibidas pelo script, coisa que nesta versão foi corrigida! Infelizmente, a exibição do autor não é possível com o intelligentexploit, pois o mesmo não exibe esta informação.
Um pequeno erro nos "logs de pesquisa"(--save-log) foi corrigido também.


XPL SEARCH 0.6

Até o final da semana, uma nova versão sera lançada trazendo novidades...

sábado, 29 de agosto de 2015

XPL SEARCH 0.5!


Finalmente, venho a vocês lançar o XPL SEARCH 0.5, trazendo apenas uma novidade porem com algumas melhorias no código, sendo assim,  vamos falar sobre a novidade.

Busca por exploit/vulnerabilidades pelo Autor.

Confesso que já tinha tido essa ideia a um tempinho mas só nesta versão que resolvi implementar. Devido a "não haver a informação necessária", esta opção não funciona com o Intelligent Exploit.

O comando é o seguinte: --author Nome_Aqui


Observação: Não use este comando junto com --search ou -s.

XPL SEARCH 0.5