Google Доркинг / Приват дорки зависят от вас
Googlebot/2.1
Google - самая популярная и широко используемая поисковая система в мире. Одна из лучших особенностей Google - Доркинг, также известная как взлом Google, которая представляет собой метод использования специализированных поисковых операторов и ключевых слов для поиска информации, которая недоступна при обычном поиске в Интернете. Это похоже на команду “grep” в Linux, которую вы используете, чтобы найти именно то, что вам нужно.
Google dorking может использоваться для различных целей, например для:
Поиска...
- чувствительной информации, такой как имена пользователей, пароли, номера кредитных карт, адреса электронной почты и т. д., которые были раскрыты;
- уязвимостей на веб-приложениях, таких как SQL-инъекции, XSS и т. д.;
- конфиденциальных документов, таких как файлы PDF, Word, Excel и т. д., которые не предназначены для "публичного" доступа;
- скрытых или альтернативных версий веб-страниц, таких как кэшированные, архивированные или переведенные страницы;
- конкретных типов файлов, таких как изображения, видео, аудио и т. д., которые соответствуют определенным критериям;
- информации как субдомены, IP-адреса, DNS-записи и т. д. какого то сервиса
Для понимания Google dorking необходимо сначала понять, что такое “индексация”.
Содержание
- Что такое Google индексация?
- Примеры использования Google Dorking
- Интересная часть
- Нашел ли я что-нибудь сам?
Что такое Google индексация?
Индексация Google - это процесс кроулинга (crawling) и хранения веб-страниц в базе данных Google, также известной как индекс Google. Google использует программу под названием Googlebot для посещения и загрузки веб-страниц и отслеживания ссылок на них. Googlebot затем извлекает содержание и смысл каждой страницы и добавляет ее в индекс Google. После добавления данных мы можем использовать dorking (ключевые слова) для поиска необходимой информации.
Некоторые распространенные операторы и ключевые слова, используемые в Google dorking:
intitle: Этот оператор ищет веб-страницы, содержащие определенное слово в теге заголовка. Например, intitle:"index of" вернет веб-страницы, у которых в заголовке есть "index of", что указывает на перечисление каталогов.
inurl: Этот оператор ищет веб-страницы, содержащие определенное слово в URL. Например, inurl:admin вернет веб-страницы, у которых в URL есть "admin". Это может показать URL, ведущие к панелям администратора.
site: Этот оператор ограничивает поиск конкретным веб-сайтом или доменом. Например, site:mit.edu вернет веб-страницы, принадлежащие домену MIT, в то время как site:edu вернет веб-страницы, принадлежащие любому домену .edu. Он может использоваться для разведки, если нам нужны данные целевой страны, например, Франции site:fr, и может быть чрезвычайно полезен при обнаружении государственных доменов site:gouv.fr.
filetype: Этот оператор ищет конкретные типы файлов, такие как PDF, DOC, XLS и т. д. Например, filetype:pdf вернет файлы PDF. Возможно, что данные вроде user/pass хранятся в файлах, также эти конечные точки (endpoint) могут привести к атакам, например, обходу каталогов (directory traversal).
intext: Этот оператор ищет веб-страницы, содержащие определенное слово или фразу в теле страницы. Например, intext:"password" вернет веб-страницы, которые содержат слово "password" где-либо на странице, что может указывать на списки паролей или учетные данные.
allintext: Этот оператор ищет веб-страницы, содержащие все слова или фразы, указанные в теле страницы. Например, allintext:"username" вернет веб-страницы, которые содержат слово "username" где-либо на странице.
link: Этот оператор ищет веб-страницы, которые содержат ссылку на определенный URL. Например, если вы ищете link:example.com -site:example.com, вы получите веб-сайты, которые имеют ссылку "example.com". Это означает, что страница, которую вы ищете, имеет URL-адрес значения, которое вы ввели в "link". Типо тыыыаак
related: Этот оператор ищет веб-страницы, похожие на указанную веб-страницу. Например, related:mit.edu вернет веб-страницы, похожие на веб-сайт MIT, такие как другие университеты.
cache: Этот оператор показывает версию веб-страницы, которая хранится в кэше Google. Например, cache:mit.edu покажет кэшированную версию веб-сайта MIT, которая может отличаться от текущей версии или содержать информацию, которая была удалена или обновлена.
Ключевые слова могут быть объединены для создания сложных и мощных поисковых запросов, которые могут раскрыть информацию, которая иначе была бы не легко доступна. Некоторые люди называют это "приватными дорками" и продают. Т.К. эти дорки будут использованы мало кем для краулинга это делает их более приватными чем другие.
Примеры использования Google Dorking
Чтобы проиллюстрировать, как Google dorking можно использовать для поиска скрытой информации в Интернете, вот несколько примеров реальных случаев, когда Google dorking использовался в хакерских целях.
В 2016 году хакер по имени Хамид Фирози использовал Google dorking для обнаружения уязвимости в компьютерной сети плотины (Физическое сооружение, обычно выполненное из бетона или земли, построенное поперек реки или ручья для управления потоком воды и создания водохранилища) в Нью-Йорке. Он использовал оператор inurl:"/cgi-bin/login.pl" для поиска страниц входа в веб-серверы, работающие на языке программирования Perl. Затем он использовал известную уязвимость в скрипте входа, чтобы получить доступ к системе. Позже он был обвинен Министерством юстиции США в несанкционированном доступе и повреждении защищенного компьютера.
В 2020 году исходный код для бортовых логических блоков (OLU) фургонов Mercedes-Benz, а также пароли и токены API систем Daimler были опубликованы в Интернете швейцарским исследователем, который нашел неправильно настроенный сервер GitLab, используя Google Dorking. OLU - это устройства, которые подключают фургоны к облаку и позволяют сторонним приложениям получать доступ к данным транспортного средства.
Интересная часть
Google дорки можно комбинировать для совместного использования, если я хочу искать некоторые файлы отладки домена Франции, я могу использовать этот dork
inurl:debug.log filetype:log -git -github site:fr
Чтобы найти уязвимость Open-Redirect, можно использовать dork с одним оператором:
Код: Скопировать в буфер обмена
inurl:sap/public/bc/icf/
Этот dork может считаться приватным, потому что не каждый будет искать перенаправление sap через Google dorking.
Репозитории BitBucket можно найти через:
Код: Скопировать в буфер обмена
inurl:repos?visibility=public
Если мы хотим найти некоторые конфигурационные каталоги, мы можем использовать:
Код: Скопировать в буфер обмена
intitle:Index of inurl:/config
Этот каталог может утечь пользовательские данные/пароли/ключи и другую конфиденциальную информацию. Не недооценивайте его мощь.
Конечно, у нас есть https://www.exploit-db.com/google-hacking-database - для дорков, но 2 доркa, которые я написал выше, там нет, и эти дорки могут быть полезны. Я советую вам проверить наиболее часто используемые хакерами CVE и попытаться написать дорки в соответствии с ними. Не всё должно быть “Shodan-ировано”, если можно загуглить.
Какие другие методы для создания приватных дорков?
Помимо написания на основе CVE, вы можете использовать последние новости и писать дорки, основываясь на ключевых словах. Вы можете искать конкретную категорию, которая вам нужна, пусть это будет стриминг. Самые известные компании по стримингу: Netflix, Disney+, Hulu и Amazon Prime. Самое простое, что мы можем сделать, - это проверить, какие НОВЫЕ шоу появятся на этих платформах.
Код: Скопировать в буфер обмена
"Yu" "Hakusho" "trailer" -news -site:youtube.com -site:pinterest.com -site: tiktok.com -site:netflix.com -site:reddit.com -site:instagram.com -site:facebook.com -site: twitter.com -site:google.com -site:linkedin.com -site:amazon.com -site:wikipedia.com
Я использовал слово "трейлер" для того, чтобы результаты были в основном свежими, затем я попытался исключить слово "новости" и некоторые известные сайты. Это должно дать результат, который может иметь уязвимости SQL-инъекций, даже если мы не использовали ключевые слова, связанные с уязвимостью, такие как "inurl:id".
На самом деле глупо полагаться только на один источник, нужно проверять новости, записывать ключевые слова, которые будут в основном свежими, а затем генерировать дорки на их основе. То, что я показал выше, - это очень базовый метод только с 3 ключевыми словами.
Есть инструмент под названием TSP dork generator, который также доступен на этом форуме: https://xss.is/threads/59696/ (минимум используйте в VM, может быть вредоносным ПО)
Этот инструмент отличный (как по мне), потому что он больше ориентирован на "количество", а не на "качество" по умолчанию, генерируя множество дорков. Чтобы сделать дорки более "приватными", нам нужно будет использовать свои собственные типы страниц, функции поиска, форматы страниц и т. д.
Давайте сначала посмотрим, что может делать этот инструмент. "Типы Dork" - это по сути формулы, используемые для объединения расширений, ключевых слов и т. д. Расширения доменов можно понять из названия (.com, .org). Вы также можете включить имена доменов вместо расширений. Например, вместо .com можно использовать example.com, чтобы результаты были от example.com и его субдоменов. Вы бы хотели сделать это, если проводите конкретное тестирование. Ключевые слова должны быть свежими ключевыми словами, которые мы получили выше (из новостей/социальных сетей и т. д.). Типы страниц - это параметры, на которые мы нацелены. Они зависят от уязвимости, которую мы хотим найти. Если мы ищем SQLi, любой параметр с "id" подойдет, если для открытого перенаправления, "redirect=", если для включения файла (file inclusion), "file=" и так далее. Очевидно, что один параметр не будет так полезен, мы можем попросить ИИ сгенерировать несколько параметров.
PageFormats - это по сути типы файлов, мы можем попросить ИИ сгенерировать список форматов.
Search Functions - это дорки, вы также можете их отредактировать, но я предпочитаю оставить их как есть.
Редактируя все вышеперечисленное и пытаясь искать новые ключевые слова, вы наверняка сможете сгенерировать приватные дорки.
Нашел ли я что-нибудь сам?
Мне нравится когда я автоматизирую вещи, так что да, я использую Google dorking, чтобы найти некоторые интересные файлы .xml или .yml. Я буду честен, большинство из них низкого качества, но когда я получаю конечную точку (endpoint), я пытаюсь сканировать ее на наличие файлов .zip (Изображение 13) и иногда это приводит к утечке резервных файлов, также файлы .log очень помогают. Проблема здесь в том, что автоматизация без прокси бесполезна.