Google Dorks - Угроза для сайтов. {Взлом}
https://tele.click/darkside_team
Привет хацкер, сегодня покажу и расскажу как великий гугл работает для хакеров.
Google dorks - их оставляют сотрудники, которые неосознанно предоставляют конфиденциальную корпоративную информацию в Интернете. Слово dork является сленгом для малозначительного или малоспособного человека.
Google dork ставит под угрозу корпоративную информацию, потому что они невольно создают бэкдоры, которые позволяют злоумышленнику войти в сеть без разрешения и/или получить доступ к несанкционированной информации. Чтобы найти конфиденциальную информацию, злоумышленники используют расширенные строки поиска, называемые запросами Google dork.
SQL Injections / SQL инъекции.
Я уже рассказывал тебе о взломе баз данных сайтов в этих статьях:
Взлом сайтов при помощи SQL Inj. {Часть 1 - Подготовка}.
Взлом сайтов при помощи SQL Inj. {Часть 2 - Вскрываем БД
Там же были примеры для запросов по доркам гугла, сегодня мы будет более подробно изучать: что, куда и как.
И так для начала попробуем найти уязвимые сайты таким запросом:
inurl: .ru inurl: php?=
inurl - префикс который должен содержаться в адресе сайта, напрмер этот запрос ищет сайты с .ru доменом и в котором должна быть строка php?=
Пример выдачи гугла:
Взял первые 4 сайта с подходящим url. Как итог:
Из 4 сайтов уязвимы 2. Запускаю SQLmap, ебу базу:
Самый сок в том, что на взлом базы на этом сайте ушла 1 минута.
Теперь представим, у нас есть сайт на котором есть уязвимость, но мы не знаем где она находится, для этого нам в помощь приходит гугл с таким запросом:
site: kupigut.ru inulr: php?=
site - префикс, который отвечает за конкретный домен в связке с inurl это хакерская гугл машина. Как пример в этом запросе человеческим языком это выглядит так: сайт: адрессайта.ru в ссылке: php?=
Именно параметр fashionid является уязвимым. С SQL Inj. заканчиваем, двигаемся дальше.
Shells / Шеллы
Обычно под шеллом подразумевают скрипт, который хакеры загружают на сервер и с его помощью осуществляется дальнейшее управление сервером. По запросу в поисковике можно найти множество шеллов и их популярность неизбежно растет.
Самые распространённые шеллы это c99 и b374k, у обоих из них довольно обширный функционал.
Теперь мы будем искать уже залитые шеллы!
Например будем искать b374k, запрос для гугла:
inurl: b374k.php
Первый же результат, здесь мы видим всю директорию сайта:
В новых версиях шелла появилась защита от дорков в виде авторизации:
По дефолту пароль такой: b374k
Но чаще всего его меняют в админке шелла.
Ещё запросы для шеллов:
inulr: c99.php inurl: shell.php inurl: hacked.php inurl: img.php
Backups / Бэкапы
Мои любимые запросы, в них находится столько инфы, что заебёшся всё чекать. Я как то раз схватил паки доков сотрудников какой-то компании)
Теперь опять гуглим:
intext: Index of /backup
intext - параметр который отвечает за содержимое страницы, то есть текст, в данном случае ищем сайты с текстом Index of /backup
Взял рандомные 4 сайта, и у каждого отсутствует какая-либо проверка на доступ к просмотру директорий сайта:
Пример страницы с бэкапом
Пример для поиска бэкапов sql баз:
inurl: backup.sql
Попадаются такие, в которых даже не одна база, а со всех поддоменов, пример:
Ещё полезные параметры:
intitle - поиск по заголовку сайта
filetype — поиск файлов конкретного типа по расширению.
«» — оператор кавычки указывает на поиск точного соответствия.
| — оператор OR он же вертикальный слеш (логическое или) указывает, что нужно отобразить результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
Также для того, чтобы совмещать запросы нужно гуглить так:
inurl: backup.sql & intext: Index of /backup
На этом всё, сегодня мы изучили основные параметры для дорков гугла. Применению дорок нет предела, я пару месяцев назад изучил один паблик фишинг Steam'a в котором нашёл sql инъекцию, и благодаря доркам нашёл сайты с уязвимым скриптом и пиздил логи)
Как этим пользоваться решать тебе.