Что такое Google Dorks?

VIP Telegram-канал по торговле акциями США и криптовалютами
6 часов назад
Остановитесь, пока это не убило вас и ваши деньги.
7 часов назад

Что такое Google Доркс?

Здравствуйте подписчики. Одной из поисковых систем, используемых хакерами, является Google, а точнее о скрытых возможностях Google.

Что такое Google Доркс?

Google Dork или Google Dork Queries (GDQ) — это набор запросов, используемых для обнаружения явных дыр в безопасности. Все, что не скрыто должным образом от индексов поисковых систем.

Операторы Google

Короче говоря, такие запросы называются google dorks или просто dorks, как и те админы, ресурсы которых были скомпрометированы с помощью GDQ.

Я хотел бы начать с краткого списка полезных команд Google. Из всех расширенных поисковых команд Google нас в основном интересуют эти четыре:

сайт — поиск конкретной страницы;

inurl — указать, что поисковые слова должны быть частью адреса страницы/сайта;

intitle — поисковый запрос в самом заголовке страницы;

ext или filetype — Поиск определенных типов файлов по расширению.

Также при создании Дорки нужно помнить о нескольких важных операторах, которые задаются специальными символами.

— Оператор ИЛИ (он же вертикальная косая черта (логическое или)) указывает на отображение результатов, содержащих хотя бы одно из слов, перечисленных в запросе.

«» — оператор обратной запятой указывает на поиск точного совпадения.

— Оператор минус используется для исключения результатов, содержащих слова, указанные после минуты.

Где найти Гугл Дорки

* — оператор звездочки, т.е. звездочка используется как маска и означает «все».

Самые интересные пробки — это свежие, и самые свежие, которые нашел сам пентестер. Правда, если вы слишком увлечены экспериментами, вас забанят в гугле… еще до ввода капчи.

Если фантазии не хватает, можно попробовать найти свежие пробки в сети. Лучший сайт для поиска придурков — Exploit-DB.

Онлайн-сервис Exploit-DB — некоммерческий проект Offensive Security. Если вы не знали, эта компания занимается информационной безопасностью, а также предоставляет услуги пентеста (тестирования на проникновение).

В базе Exploit-DB огромное количество плагов и уязвимостей. Для поиска доков перейдите на сайтexploit-db.com и нажмите на вкладку «Google Hacking Database».

База обновляется ежедневно. Вверху вы можете найти последние дополнения. С левой стороны вы найдете дату добавления придурка, имя и категорию. Внизу вы найдете трески, отсортированные по категориям.

Примеры использования Google Dorks

Еще одна хорошая сторона — google-dorking.com. Там часто можно найти интересные, новые черновики, которые не всегда попадают в Exploit-DB.

Вот примеры дорков. Экспериментируя с дорками, не забывайте об отказе от ответственности!

Дорки для поиска проблем сайтов

Этот материал носит информативный характер. Он предназначен для профессионалов в области информационной безопасности и тех, кто собирается ими стать. Информация, содержащаяся в этой статье, предоставлена ​​только в ознакомительных целях. Редакция портала www.spy-soft.net и автор публикации не несут ответственности за любой ущерб, причиненный материалом данной статьи.

Иногда полезно изучить структуру страницы для получения списка файлов на странице. Если сайт сделан на движке WordPress, в файле repair.php хранятся имена других PHP-скриптов.

Тег inurl указывает Google искать по первому слову в теле ссылки. Если бы мы написали allinurl, он искал бы все тело ссылки, и результаты поиска были бы более загроможденными. Таким образом, запроса в этой форме будет достаточно:

Это даст вам список страниц WP, структуру которых вы можете увидеть через repair.php.

Изучение структуры сайта WP

WordPress вызывает много проблем у администраторов из-за необнаруженных ошибок конфигурации. Из открытого лога можно узнать хотя бы названия скриптов и загруженных файлов.

В нашем эксперименте простой запрос журнала нашел прямую ссылку на резервную копию и загрузил ее.

Поиск ценной информации в логах WP

Густые и красивые волосы — это реально!
7 часов назад
Густые и красивые волосы — это реально!
9 часов назад

Из лог-файлов можно получить много ценной информации. Просто нужно знать, как они выглядят и чем отличаются от массы других файлов. Например, интерфейс ops для базы данных с именем pgAdmin создает служебный файл с именем pgadmin.log. Он часто включает в себя имена пользователей, имена столбцов базы данных, внутренние адреса и тому подобное.

Их можно скачать с помощью простого запроса:

Существует убеждение, что открытый исходный код — это безопасный код. Однако сам по себе открытый исходный код означает лишь возможность их исследования, и цель такого исследования не всегда благая.

Например, Symfony Standard Edition — популярный фреймворк для разработки веб-приложений. При развертывании автоматически создает файл parameters.yml в /app/config/, где хранит имя базы данных, имя пользователя и пароль.

Вы можете найти этот файл с помощью следующего запроса:

Другой файл паролей

Конечно, пароль можно было позже изменить, но чаще всего он остается таким, каким был установлен на этапе развертывания.

Инструмент браузера UniFi API все чаще используется в корпоративной среде. Он используется для управления сегментами беспроводной сети, созданными по принципу «бесшовного Wi-Fi». То есть в схеме развертывания корпоративной сети, где несколько точек доступа управляются с одного контроллера.

Инструмент предназначен для отображения данных, запрашиваемых через API-интерфейс Ubiquiti UniFi Controller. Облегчает просмотр статистики, информации о подключенных клиентах и ​​другой информации о производительности сервера через UniFi API.

Разработчик честно предупреждает: «Пожалуйста, помните, что этот инструмент раскрывает много информации, имеющейся в вашем контроллере, поэтому вам следует как-то ограничить доступ к нему! В инструменте нет встроенных элементов управления безопасностью…». Но многие люди, похоже, не воспринимают эти предупреждения всерьез.

Зная об этой особенности, вы увидите много данных о сервисах по вашему следующему конкретному запросу, включая ключи приложений и парольные фразы.

Дорки для поиска открытых NAS

Как правило, вы должны сначала определить наиболее конкретные слова, которые описывают выбранную вами цель. Если это файл журнала, чем он отличается от других журналов? Если это каталог паролей, где и в какой форме могут храниться пароли? Слова-маркеры всегда появляются в каком-то определенном месте, например, в шапке сайта или в его адресе. Ограничив область поиска и указав точные токены, вы получите необработанный результат поиска. Затем очистите его, уточнив запрос.

В настоящее время популярны домашние и офисные NAS. Многие внешние накопители и маршрутизаторы поддерживают функцию NAS. Большинство владельцев не беспокоятся о безопасности и даже не меняют дефолтные пароли admin/admin. Вы можете найти популярные устройства NAS, просмотрев их типичные заголовки веб-сайтов. Например, запрос:

Появится список QNAP NAS. Все, что вам нужно сделать, это найти уязвимого.

Найти общие файлы

В облачном сервисе QNAP (и многих других) есть функция обмена файлами по приватной ссылке. Проблема в том, что он не такой закрытый.

Дорки для поиска IP-камер, медиасерверов и веб-админкок

Этот незамысловатый запрос показывает файлы, совместно используемые через облако QNAP. Их можно просмотреть прямо из браузера или загрузить для более подробного изучения.

Помимо NAS, многие другие сетевые устройства, управляемые через Интернет, можно найти с помощью расширенных поисковых запросов в Google.

CGI-скрипты чаще всего используются для этой цели, поэтому файл main.cgi является многообещающей целью. Однако это может произойти где угодно, поэтому лучше уточнить запрос.

Например, добавив общий вызов ?Next_file. В итоге получаем форму дорки:

Помимо камер, вы также можете найти медиасерверы, которые открыты для всех. Особенно серверы Lynx Technology Twonky. У них очень узнаваемое имя и порт по умолчанию 9000.

Для получения более чистых результатов поиска лучше всего включить номер порта в URL-адрес и исключить его из текстовой части веб-страниц. Запрос принимает форму.

Видеотека по годам

Дорки для поиска уязвимостей

Как правило, сервер Twonky представляет собой огромную медиатеку, которая делает контент доступным через UPnP. Авторизация на них часто отключена «для удобства».

В наши дни большие данные стали модным словом: считается, что если вы добавите большие данные к чему-либо, оно волшебным образом станет работать лучше. На самом деле настоящих специалистов в этой области очень мало, а в конфигурации по умолчанию большие данные приводят к высоким уязвимостям.

Hadoop — один из самых простых способов компрометации терабайтов или даже петабайтов данных. Платформа с открытым исходным кодом включает знакомые заголовки, номера портов и служебные страницы, которые упрощают поиск узлов, которыми она управляет.

Большие данные? Высокая уязвимость!

Этот запрос с конкатенацией дает нам результат поиска со списком систем на основе Hadoop, уязвимых для атаки. Вы можете ходить по файловой системе HDFS прямо из браузера и загружать любые файлы, которые хотите.

Google Dorky — мощный инструмент каждого пентестера, который должен знать не только специалист по информационной безопасности, но и рядовой веб-пользователь.

Остановитесь, пока это не убило вас и ваши деньги.
7 часов назад
Густые и красивые волосы — это реально!
7 часов назад

Читайте также