Google Dork | Google как средство взлома
Всем салют, дорогие друзья!
Если говорить прямо, то Google - это неприятный поисковик. Эта машина индексирует все, что ей попадется под руку и даже корпоративные данные.
Этим мы и воспользуемся!
Google Dork — это набор запросов для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых роботов.
Хакинг обычно требует набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные.
Операторы Google
Вот небольшой список полезных команд Google. Среди всех команд расширенного поиска Гугл нас интересуют главным образом вот эти четыре:
- site — искать по конкретному сайту;
- inurl — указать на то, что искомые слова должны быть частью адреса страницы / сайта;
- intitle — оператор поиска в заголовке самой страниц;
- ext или filetype — поиск файлов конкретного типа по расширению.
Также при создании Дорка надо знать несколько важных операторов, которые задаются спецсимволами.
- | — оператор OR он же вертикальный слеш (логическое или) указывает, что нужно отобразить результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
- «» — оператор кавычки указывает на поиск точного соответствия.
- — — оператор минус используется для исключения из выдачи результатов с указанными после минуса словами.
- * — оператор звездочка, или астериск используют в качестве маски и означает «что угодно».
Самые интересные дорки — свежие, а самые свежие — те, которые хакер нашел сам. Правда, если слишком увлечетесь экспериментами, вас забанят в Google… до ввода капчи.
Если не хватает фантазии, можно попробовать найти свежие дорки в сети. Вот некоторые:
"Index of /admin" "Index of /password" "Index of /mail" "Index of /" +passwd "Index of /" +password.txt "Index of /" +.htaccess index of ftp +.mdb allinurl:/cgi-bin/ +mailto administrators.pwd.index authors.pwd.index service.pwd.index filetype:config web gobal.asax index allintitle: "index of/admin" allintitle: "index of/root" allintitle: sensitive filetype:doc allintitle: restricted filetype :mail allintitle: restricted filetype:doc site:gov inurlasswd filetype:txt inurl:admin filetype:db inurl:iisadmin inurl:"authuserfile.txt" inurl:"wwwroot/*." top secret site:mil confidential site:mil allinurl: winnt/system32/ (get cmd.exe) allinurl:/bash_hhistory intitle:"Index of" .shstory intitle:"Index of" .bash_hishistory intitle:"index of" passwd intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd intitle:"index of" master.passwd intitle:"index of" htpasswd intitle:"index of" members OR accounts intitle:"index of" users OR user_cart cart default.asp showcode.asp sendmail.cfm wwwboard.pl www-sql view-source campas aglimpse glimpse man.sh AT-admin.cgi AT-generate.cgi default.asp dvwssr.dll cart32.exe add.exe index.jsp SessionServlet shtml.dll index.cfm page.cfm shtml.exe webcgi shop.cgi upload.asp default.asp pbserver.dll phf test-cgi finger Count.cgi jj ssi php.cgi php nph-test-cgi handler webdist.cgi getFile.cfm imagemap.exe admin cgiwrap edit.pl perl names.nsf webgais dumpenv.pl test.cgi submit.cgi guestbook.cgi guestbook.pl cachemgr.cgi responder.cgi perlshop.cgi query w3-msql plusmail htsearch infosrch.cgi publisher ultraboard.cgi htgrep wais.pl amadmin.pl subscribe.pl news.cgi auctionweaver.pl ad.cgi WSFTP.LOG index.html~ forums.html~ index.html.bak test.bat msadcs.dll htimage.exe counter.exe browser.inc vtiinfvti service.pwd users.pwd authors.pwd administrators.pwd shtml.dll shtml.exe fpcount.exe hello.bat websendmail faxsurvey htmlscript perl.exe webgais filemail.pl maillist.pl info2www files.pl bnbform.cgi survey.cgi classifieds.cgi wrap db.cgi formmail.cgi allmanage.pl adpassword.txt redirect.cgi cvsweb.cgi login.jsp dbconnect.inc forums.html.bak print.cgi register.cgi webdriver bbs_forum.cgiforum.cgi mysql.class sendmail.inc CrazyWWWBoard.cgi search.pl way-board.cgi webpage.cgi pwd.dat adcycle post-query help.cgi .htpasswd acidaccess.log log.htm log.html log.txt logfile logfile.htm logfile.html logfile.txt logger.html stat.htm stats.htm stats.html stats.txt webaccess.htm wwwstats.html source.asp perl mailto.cgi YaBB.pl mailform.pl cached_feed.cgi global.cgi Search.pl build.cgi common.php show global.inc
Вариант для новичков
Обычному юзеру найти какую-то полезную информацию довольно тяжело. Но к сожалению или к счастью существует специальная база с постоянно пополняющимися дорками.
База данных Google Hacking Database (https://www.exploit-db.com/google-hacking-database) (GHDB) - это сборник поисковых терминов для гугл хакинга, которые, раскрывают конфиденциальные данные, предоставляемые уязвимыми серверами и веб-приложениями.
Данная БД очень легкая в использовании, но не менее полезная. Переходите на сайт, выбираете категорию и любой понравившейся дорк.
Далее просто серфите и ищите нужную вам информацию.
Кстати, у тебя есть реальная возможность с головой погрузиться в Даркнет, стать его полноправным членом, а не наблюдателем. При этом ты еще и начнешь неплохо зарабатывать - 200.000 руб. в первый месяц. Интересно? Добро пожаловать в нашу Академию Хакинга - Hacker Place Academy