Взламываем что угодно)

Download_Link

New member
Сегодня мы рассмотрим методы взлома Google, также известные как Google Dorks.
Что такое Google Dork?
Google Dork, также известный как Google Dorking или Google Hacking, является ценным ресурсом для исследователей безопасности. Для обычного человека Google - это просто поисковая система, используемая для поиска текста, изображений, видео и новостей. Тем не менее, в мире информационных технологий Google является полезным хакерским инструментом

Как можно использовать Google для взлома сайтов?
Вы не можете взломать сайты напрямую с помощью Google, но, поскольку у него огромные возможности для сканирования веб-сайтов, он может индексировать практически все на сайтах, включая конфиденциальную информацию.
Это означает, что владелец сайта может раскрыть слишком много информации о своих веб-технологиях, именах пользователей, паролях и общих уязвимостях, даже не подозревая об этом.
Другими словами: Google Dorking - это практика использования Google для поиска уязвимых веб-приложений и серверов с использованием собственных возможностей поисковой системы Google.
Если владелец сайта не заблокирует определенные ресурсы на своем веб-сайте с помощью файла robots.txt, то Google проиндексирует всю информацию, которая будет присутствовать на нём. Логично, что через некоторое время любой человек в мире может получить доступ к этой информации, если он знает, что и как искать.
Важное примечание: хотя эта информация является общедоступной в Интернете и предоставляется нам на законных основаниях, люди с плохими намерениями могут использовать эту информацию для нанесения вреда лично Вам.
Имейте в виду, что Google также знает, кто вы, когда вы выполняете такой запрос. По этой и многим другим причинам рекомендуется использовать его только с благими намерениями, будь то для собственных исследований или при поиске способов защиты вашего сайта от такого рода уязвимостей.
Хотя некоторые веб-разработчики раскрывают конфиденциальную информацию самостоятельно (неумышленно), это не означает, что её можно законно использовать. И есть вероятность попасть в список киберпреступников. Даже VPN Вас не спасёт.
Прежде чем читать дальше, имейте в виду, что Google начнет блокировать ваше соединение, если вы подключаетесь с одного статического IP-адреса. Он будет запрашивать проверку от роботов для предотвращения автоматических запросов.
Популярные операторы Google Dork
Поисковая система Google имеет собственный встроенный язык запросов. Следующий список запросов можно запустить, для поиска список файлов, информации о ваших конкурентах, людей, информации об обратных ссылках SEO, а также чтобы создать списки адресов электронной почты и, конечно же, обнаружить веб-уязвимости.

Давайте посмотрим на самые популярные Google Dorks

  • cache: этот dork покажет вам кэшированную версию любого веб-сайта, например, cache: securitytrails.com
  • allintext: поиск конкретного текста, содержащегося на любой веб-странице, например, allintext: hacking tools
  • allintitle: точно так же, как allintext, но покажет страницы, которые содержат заголовки с символами X, например allintitle: "Security Companies"
  • allinurl: его можно использовать для получения результатов, URL-адрес которых содержит все указанные символы, например, allinurl client area
  • filetype: используется для поиска любых расширений файлов, например, если вы хотите искать файлы jpg, вы можете использовать: filetype: jpg
  • inurl: это точно так же, как allinurl, но это полезно только для одного ключевого слова, например, inurl: admin
  • intitle: используется для поиска различных ключевых слов внутри заголовка, например, Intitle: инструменты безопасности - будет искать заголовки, начинающиеся с «безопасность», но «инструменты» могут быть где-то на самой странице
  • inanchor: это полезно, когда вам нужно найти точный якорный текст, используемый в любых ссылках, например, inanchor:"cyber security"
  • intext: полезно найти страницы, которые содержат определенные символы или строки внутри их текста, например, intext:"safe internet"
  • link: отобразит список веб-страниц, на которых есть ссылки на указанный URL-адрес, например, link: microsoft.com
  • site: покажет вам полный список всех проиндексированных URL для указанного домена и субдомена, например, site:securitytrails.com
  • * : подстановочный знак, используемый для поиска страниц, которые содержат «что-нибудь» перед вашим словом, например how to * a website, вернёт how to…” design/create/hack, etc… “a website”.
  • | : это логический оператор, например «безопасность» | «советы» покажет все сайты, которые содержат «безопасность» или «советы», или оба слова
  • + : используется для объединения слов, полезно для обнаружения страниц, которые используют более одного конкретного ключа, например security + trails
  • - : оператор минус используется, чтобы избежать отображения результатов, которые содержат определенные слова, например, security -trails покажет страницы, которые используют «security» в своем тексте, но не те, которые имеют слово «trails».
Полный набор операторов .

Примеры Google Dork
Давайте посмотрим на некоторые практические примеры. Вы будете удивлены, насколько легко извлечь конфиденциальную информацию из любого источника, просто используя методы взлома Google.

Логи
Логи являются прекрасным примером того, как конфиденциальная информация может быть найдена на любом веб-сайте. Журналы ошибок, журналы доступа и другие типы журналов приложений часто обнаруживаются в общедоступном HTTP-пространстве веб-сайтов. Это может помочь злоумышленникам найти версию PHP, которую вы используете, а также системный путь вашей CMS или фреймворков.
Для этого типа мы можем объединить два оператора Google, allintext и filetype, например:
allintext:username filetype:log
Это покажет много результатов, которые включают имя пользователя во всех * .log файлах.
В результате мы обнаружили один конкретный веб-сайт, показывающий журнал ошибок SQL с сервера базы данных, который содержал важную информацию:
MyBB SQL Error. SQL Error: 1062 - Duplicate entry XXX for key username
Query: INSERT
INTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)
VALUES (XXX,XXX,XXX,XXX,XXX,0,,,5,,0,,1389074395,1389074395,1389074395,,0,,,,,,1,1,0,1,0,1,1,1,1,1,1,0,0,0,0,5.5,2,linear,0,,,XXX,-655077638,,1,0,0,0,,,0,0,,,,0,0,0,0,0,0,0,)
Этот пример показал текущее имя базы данных, имя пользователя, пароль и значения электронной почты в Интернете. Мы заменили исходные значения на «XXX».

Уязвимые веб-серверы
Следующий Google Dork можно использовать для обнаружения уязвимых или взломанных серверов, которые позволяют добавлять «/proc/self/cwd/» непосредственно в URL вашего веб-сайта.
inurl:/proc/self/cwd
Как вы можете видеть на следующем снимке экрана, результаты уязвимого сервера будут отображаться вместе с их открытыми каталогами, которые можно просматривать из вашего собственного браузера.

Открытые FTP-серверы
Google не только индексирует HTTP-серверы, но и индексирует открытые FTP-серверы.
На следующей странице вы сможете исследовать общедоступные FTP-серверы, на которых часто можно обнаружить интересные вещи.
intitle:"index of" inurl:ftp
В этом примере мы обнаружили важный государственный сервер с открытым FTP-пространством. Скорее всего, это было сделано специально, но это также может быть проблемой безопасности.

ENV файлы
Файлы .env - это файлы, используемые популярными средами веб-разработки для объявления общих переменных и конфигураций для локальных и сетевых-сред разработки.
Одним из рекомендуемых методов является перемещение этих файлов (*.env) в недоступное для общественности место. Однако, как вы увидите, многие разработчики не позаботятся об этом и вставляют свой файл .env в основной каталог общедоступного веб-сайта.
ext:env intext:APP_ENV= | intext:APP_DEBUG= | intext:APP_KEY=

Вы заметите, что незашифрованные имена
 

Alex_FFF

New member
VIP пользователь
Внесён депозит 500$
Неужто гугл дорк настолько хорош?
 
Яндекс.Метрика
Сверху