September 4, 2020

Google Dork | Google как средство взлома

Всем салют, дорогие друзья!
Если говорить прямо, то Google - это неприятный поисковик. Эта машина индексирует все, что ей попадется под руку и даже корпоративные данные.
Этим мы и воспользуемся!

Google Dork — это набор запросов для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых роботов.

Хакинг обычно требует набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные.

Операторы Google

Вот небольшой список полезных команд Google. Среди всех команд расширенного поиска Гугл нас интересуют главным образом вот эти четыре:

  • site — искать по конкретному сайту;
  • inurl — указать на то, что искомые слова должны быть частью адреса страницы / сайта;
  • intitle — оператор поиска в заголовке самой страниц;
  • ext или filetype — поиск файлов конкретного типа по расширению.

Также при создании Дорка надо знать несколько важных операторов, которые задаются спецсимволами.

  • | — оператор OR он же вертикальный слеш (логическое или) указывает, что нужно отобразить результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
  • «» — оператор кавычки указывает на поиск точного соответствия.
  • — — оператор минус используется для исключения из выдачи результатов с указанными после минуса словами.
  • * — оператор звездочка, или астериск используют в качестве маски и означает «что угодно».

Самые интересные дорки — свежие, а самые свежие — те, которые хакер нашел сам. Правда, если слишком увлечетесь экспериментами, вас забанят в Google… до ввода капчи.

Если не хватает фантазии, можно попробовать найти свежие дорки в сети. Вот некоторые:

 "Index of /admin"
 "Index of /password"
 "Index of /mail"
 "Index of /" +passwd
 "Index of /" +password.txt
 "Index of /" +.htaccess
 index of ftp +.mdb allinurl:/cgi-bin/ +mailto
 administrators.pwd.index
 authors.pwd.index
 service.pwd.index
 filetype:config web
 gobal.asax index
 allintitle: "index of/admin"
 allintitle: "index of/root"
 allintitle: sensitive filetype:doc
 allintitle: restricted filetype :mail
 allintitle: restricted filetype:doc site:gov
 inurlasswd filetype:txt
 inurl:admin filetype:db
 inurl:iisadmin
 inurl:"authuserfile.txt"
 inurl:"wwwroot/*."
 top secret site:mil
 confidential site:mil
 allinurl: winnt/system32/ (get cmd.exe)
 allinurl:/bash_hhistory
 intitle:"Index of" .shstory
 intitle:"Index of" .bash_hishistory
 intitle:"index of" passwd
 intitle:"index of" people.lst
 intitle:"index of" pwd.db
 intitle:"index of" etc/shadow
 intitle:"index of" spwd
 intitle:"index of" master.passwd
 intitle:"index of" htpasswd
 intitle:"index of" members OR accounts
 intitle:"index of" users OR user_cart
cart
 default.asp
 showcode.asp
 sendmail.cfm
 wwwboard.pl
 www-sql
 view-source
 campas
 aglimpse
 glimpse
 man.sh
 AT-admin.cgi
 AT-generate.cgi
 default.asp
 dvwssr.dll
 cart32.exe
 add.exe
 index.jsp
 SessionServlet
 shtml.dll
 index.cfm
 page.cfm
 shtml.exe
 webcgi
 shop.cgi
 upload.asp
 default.asp
 pbserver.dll
 phf
 test-cgi
 finger
 Count.cgi
 jj
 ssi
 php.cgi
 php
 nph-test-cgi
 handler
 webdist.cgi
 getFile.cfm
 imagemap.exe
 admin
 cgiwrap
 edit.pl
 perl
 names.nsf
 webgais
 dumpenv.pl
 test.cgi
 submit.cgi
 guestbook.cgi
 guestbook.pl
 cachemgr.cgi
 responder.cgi
 perlshop.cgi
 query
 w3-msql
 plusmail
 htsearch
 infosrch.cgi
 publisher
 ultraboard.cgi
 htgrep
 wais.pl
 amadmin.pl
 subscribe.pl
 news.cgi
 auctionweaver.pl
 ad.cgi
 WSFTP.LOG
 index.html~
 forums.html~
 index.html.bak
 test.bat
 msadcs.dll
 htimage.exe
 counter.exe
 browser.inc
 vtiinfvti
 service.pwd
 users.pwd
 authors.pwd
 administrators.pwd
 shtml.dll
 shtml.exe
 fpcount.exe
 hello.bat
 websendmail
 faxsurvey
 htmlscript
 perl.exe
 webgais
 filemail.pl
 maillist.pl
 info2www
 files.pl
 bnbform.cgi
 survey.cgi
 classifieds.cgi
 wrap
 db.cgi
 formmail.cgi
 allmanage.pl
 adpassword.txt
 redirect.cgi
 cvsweb.cgi
 login.jsp
 dbconnect.inc
 forums.html.bak
 print.cgi
 register.cgi
 webdriver
 bbs_forum.cgiforum.cgi
 mysql.class
 sendmail.inc
 CrazyWWWBoard.cgi
 search.pl
 way-board.cgi
 webpage.cgi
 pwd.dat
 adcycle
 post-query
 help.cgi
 .htpasswd
 acidaccess.log
 log.htm
 log.html
 log.txt
 logfile
 logfile.htm
 logfile.html
 logfile.txt
 logger.html
 stat.htm
 stats.htm
 stats.html
 stats.txt
 webaccess.htm
 wwwstats.html
 source.asp
 perl
 mailto.cgi
 YaBB.pl
 mailform.pl
 cached_feed.cgi
 global.cgi
 Search.pl
 build.cgi
 common.php
 show
 global.inc

Вариант для новичков

Обычному юзеру найти какую-то полезную информацию довольно тяжело. Но к сожалению или к счастью существует специальная база с постоянно пополняющимися дорками.

База данных Google Hacking Database (https://www.exploit-db.com/google-hacking-database) (GHDB) - это сборник поисковых терминов для гугл хакинга, которые, раскрывают конфиденциальные данные, предоставляемые уязвимыми серверами и веб-приложениями.
Данная БД очень легкая в использовании, но не менее полезная. Переходите на сайт, выбираете категорию и любой понравившейся дорк.
Далее просто серфите и ищите нужную вам информацию.

Кстати, у тебя есть реальная возможность с головой погрузиться в Даркнет, стать его полноправным членом, а не наблюдателем. При этом ты еще и начнешь неплохо зарабатывать - 200.000 руб. в первый месяц. Интересно? Добро пожаловать в нашу Академию Хакинга - Hacker Place Academy

Узнать больше об обучении можно на нашем сайте: hackerplace.org

Остались вопросы? Задай их мне в ЛС: @golden_hpa