11/06/2014

this is the script that is used to scan for poodle vulnerabilities

print "###########################################################"
print "###           Poodlebleed_Mass_Scanner.py               ###"      
print "###                 CVE-2014-3566                       ###"
print "### *************************************************** ###"
print "###                                                     ###"
print "###    'Shhh be very quiet, we're hunting poodles!'     ###"                      
print "###              *Elmer Fudd voice*                     ###"
print "###                  _,_                                ###"
print "###                 (;;;)              ,                ###"
print "###              ,__/a /;            (;)               ###"
print "###              (__   |;| _         //                 ###"
print "###               '--. ;/;;)_____ (;;)                 ###"
print "###                  @(,;)'      '`/                   ###"
print "###                   (;;)          |                   ###"
print "###                      _____   /                   ###"
print "###                    //||     |                    ###"
print "###                   || ||     ||||                    ###"
print "###                  (;;(;;)   (;(;;)                   ###"
print "###                  ((_((_)  ((_((_)                   ###"
print "###                                                     ###"
print "### twitter.com/_d3f4ult                                ###"
print "###########################################################"
print "n"
 
import requests, json
from HTMLParser import HTMLParser
 
class bcolors:
        HEADER = '33[95m'
        OKBLUE = '33[94m'
        OKGREEN = '33[92m'
        WARNING = '33[93m'
        FAIL = '33[91m'
        ENDC = '33[0m'
class MyHTMLParser(HTMLParser):
        def handle_data(self, data):
                if data=='The Server at '+z+' has SSL 3.0 enabled. Clients connecting with browsers that support SSL 3.0 and HTTPS fall back will not be secure.':
                        print bcolors.OKGREEN+" !/ The site "+z+" is Vulnerable !/ "+bcolors.ENDC
                        print "n"
query=raw_input(" [+] Enter Dork or Url:")
print "n"
for start in range(0,3): #if you want more results change range to 50
  page=1
  resultPerPage=8
  url="http://ajax.googleapis.com/ajax/services/search/web?v=1.0&hl=iw&rsz="+str(resultPerPage)+"&start="+str(start)+"&q="+query
  print " [+] Launching a Google Crawler"
  search_response= requests.get(url)
  search_results=search_response.text
  results = json.loads(search_results)
  data = results['responseData']
  global hits
  hits=data['results']
  print " [+] Mass testing sites for Poodlebleed, relax & enjoy ur coffee ;) "
  print "n"
  for h in range(0,8):
        print "Scanning -> "+hits[h]['visibleUrl']
        global z
        print "n"
        z=hits[h]['visibleUrl']
        url2="http://poodlebleed.com/server.php?domain="+hits[h]['visibleUrl']+"&port=443"
        poodlebleed=requests.get(url2)
        parser = MyHTMLParser()
        parser.feed(poodlebleed.text)

Permalink | |  Print |  Facebook | | | | Pin it! |

The comments are closed.