Google Dorks - Угроза для сайтов. {Взлом}

https://tele.click/darkside_team

Привет хацкер, сегодня покажу и расскажу как великий гугл работает для хакеров.

Google dorks - их оставляют сотрудники, которые неосознанно предоставляют конфиденциальную корпоративную информацию в Интернете. Слово dork является сленгом для малозначительного или малоспособного человека.
Google dork ставит под угрозу корпоративную информацию, потому что они невольно создают бэкдоры, которые позволяют злоумышленнику войти в сеть без разрешения и/или получить доступ к несанкционированной информации. Чтобы найти конфиденциальную информацию, злоумышленники используют расширенные строки поиска, называемые запросами Google dork.

SQL Injections / SQL инъекции.

Я уже рассказывал тебе о взломе баз данных сайтов в этих статьях:

Взлом сайтов при помощи SQL Inj. {Часть 1 - Подготовка}.

Взлом сайтов при помощи SQL Inj. {Часть 2 - Вскрываем БД

Там же были примеры для запросов по доркам гугла, сегодня мы будет более подробно изучать: что, куда и как.

И так для начала попробуем найти уязвимые сайты таким запросом:

inurl: .ru inurl: php?=

inurl - префикс который должен содержаться в адресе сайта, напрмер этот запрос ищет сайты с .ru доменом и в котором должна быть строка php?=

Пример выдачи гугла:

Взял первые 4 сайта с подходящим url. Как итог:

Из 4 сайтов уязвимы 2. Запускаю SQLmap, ебу базу:

Самый сок в том, что на взлом базы на этом сайте ушла 1 минута.

Теперь представим, у нас есть сайт на котором есть уязвимость, но мы не знаем где она находится, для этого нам в помощь приходит гугл с таким запросом:

site: kupigut.ru inulr: php?=

site - префикс, который отвечает за конкретный домен в связке с inurl это хакерская гугл машина. Как пример в этом запросе человеческим языком это выглядит так: сайт: адрессайта.ru в ссылке: php?=

Именно параметр fashionid является уязвимым. С SQL Inj. заканчиваем, двигаемся дальше.

Shells / Шеллы

Обычно под шеллом подразумевают скрипт, который хакеры загружают на сервер и с его помощью осуществляется дальнейшее управление сервером. По запросу в поисковике можно найти множество шеллов и их популярность неизбежно растет.

Самые распространённые шеллы это c99 и b374k, у обоих из них довольно обширный функционал.

Теперь мы будем искать уже залитые шеллы!

Например будем искать b374k, запрос для гугла:

inurl: b374k.php

Первый же результат, здесь мы видим всю директорию сайта:

В новых версиях шелла появилась защита от дорков в виде авторизации:

По дефолту пароль такой: b374k

Но чаще всего его меняют в админке шелла.

Ещё запросы для шеллов:

inulr: c99.php
inurl: shell.php
inurl: hacked.php
inurl: img.php

Backups / Бэкапы

Мои любимые запросы, в них находится столько инфы, что заебёшся всё чекать. Я как то раз схватил паки доков сотрудников какой-то компании)

Теперь опять гуглим:

intext: Index of /backup

intext - параметр который отвечает за содержимое страницы, то есть текст, в данном случае ищем сайты с текстом Index of /backup

Взял рандомные 4 сайта, и у каждого отсутствует какая-либо проверка на доступ к просмотру директорий сайта:

Пример страницы с бэкапом

Пример для поиска бэкапов sql баз:

inurl: backup.sql

Попадаются такие, в которых даже не одна база, а со всех поддоменов, пример:

Ещё полезные параметры:

intitle - поиск по заголовку сайта

filetype — поиск файлов конкретного типа по расширению.

«» — оператор кавычки указывает на поиск точного соответствия.

| — оператор OR он же вертикальный слеш (логическое или) указывает, что нужно отобразить результаты, содержащие хотя бы одно из слов, перечисленных в запросе.

Также для того, чтобы совмещать запросы нужно гуглить так:

inurl: backup.sql & intext: Index of /backup

На этом всё, сегодня мы изучили основные параметры для дорков гугла. Применению дорок нет предела, я пару месяцев назад изучил один паблик фишинг Steam'a в котором нашёл sql инъекцию, и благодаря доркам нашёл сайты с уязвимым скриптом и пиздил логи)

Как этим пользоваться решать тебе.

Dark $ide - Твоя Тёмная Сторона

Наш чат - Dark Chat | D$

Наш магазин - Dark $tore