Как через Google- dorks взломать все - что угодно?

Сегодня мы рассмотрим методы взлома Google, также известные как Google Dorks.

Что такое Google Dork?

Google Dork, также известный как Google Dorking или Google Hacking, является ценным ресурсом для исследователей безопасности. Для обычного человека Google - это просто поисковая система, используемая для поиска текста, изображений, видео и новостей. Тем не менее, в мире информационных технологий Google является полезным хакерским инструментом.

Как можно использовать Google для взлома сайтов?

Вы не можете взломать сайты напрямую с помощью Google, но, поскольку у него огромные возможности для сканирования веб-сайтов, он может индексировать практически все на сайтах, включая конфиденциальную информацию.

Это означает, что владелец сайта может раскрыть слишком много информации о своих веб-технологиях, именах пользователей, паролях и общих уязвимостях, даже не подозревая об этом.

Другими словами: Google Dorking - это практика использования Google для поиска уязвимых веб-приложений и серверов с использованием собственных возможностей поисковой системы Google.

Если владелец сайта не заблокирует определенные ресурсы на своем веб-сайте с помощью файла robots.txt, то Google проиндексирует всю информацию, которая будет присутствовать на нём. Логично, что через некоторое время любой человек в мире может получить доступ к этой информации, если он знает, что и как искать.

Важное примечание: хотя эта информация является общедоступной в Интернете и предоставляется нам на законных основаниях, люди с плохими намерениями могут использовать эту информацию для нанесения вреда лично Вам.

Имейте в виду, что Google также знает, кто вы, когда вы выполняете такой запрос. По этой и многим другим причинам рекомендуется использовать его только с благими намерениями, будь то для собственных исследований или при поиске способов защиты вашего сайта от такого рода уязвимостей.

Хотя некоторые веб-разработчики раскрывают конфиденциальную информацию самостоятельно (неумышленно), это не означает, что её можно законно использовать. И есть вероятность попасть в список киберпреступников. Даже VPN Вас не спасёт.

Прежде чем читать дальше, имейте в виду, что Google начнет блокировать ваше соединение, если вы подключаетесь с одного статического IP-адреса. Он будет запрашивать проверку от роботов для предотвращения автоматических запросов.

Популярные операторы Google Dork

Поисковая система Google имеет собственный встроенный язык запросов. Следующий список запросов можно запустить, для поиска список файлов, информации о ваших конкурентах, людей, информации об обратных ссылках SEO, а также чтобы создать списки адресов электронной почты и, конечно же, обнаружить веб-уязвимости.

Давайте посмотрим на самые популярные Google Dorks

  1. cache: этот dork покажет вам кэшированную версию любого веб-сайта, например, cache: securitytrails.com
  2. allintext: поиск конкретного текста, содержащегося на любой веб-странице, например, allintext: hacking tools
  3. allintitle: точно так же, как allintext, но покажет страницы, которые содержат заголовки с символами X, например allintitle: "Security Companies"
  4. allinurl: его можно использовать для получения результатов, URL-адрес которых содержит все указанные символы, например, allinurl client area
  5. filetype: используется для поиска любых расширений файлов, например, если вы хотите искать файлы jpg, вы можете использовать: filetype: jpg
  6. inurl: это точно так же, как allinurl, но это полезно только для одного ключевого слова, например, inurl: admin
  7. intitle: используется для поиска различных ключевых слов внутри заголовка, например, Intitle: инструменты безопасности - будет искать заголовки, начинающиеся с «безопасность», но «инструменты» могут быть где-то на самой странице
  8. inanchor: это полезно, когда вам нужно найти точный якорный текст, используемый в любых ссылках, например, inanchor:"cyber security"
  9. intext: полезно найти страницы, которые содержат определенные символы или строки внутри их текста, например, intext:"safe internet"
  10. link: отобразит список веб-страниц, на которых есть ссылки на указанный URL-адрес, например, link: microsoft.com
  11. site: покажет вам полный список всех проиндексированных URL для указанного домена и субдомена, например, site:securitytrails.com
  12. * : подстановочный знак, используемый для поиска страниц, которые содержат «что-нибудь» перед вашим словом, например how to * a website, вернёт how to…” design/create/hack, etc… “a website”.
  13. | : это логический оператор, например «безопасность» | «советы» покажет все сайты, которые содержат «безопасность» или «советы», или оба слова
  14. + : используется для объединения слов, полезно для обнаружения страниц, которые используют более одного конкретного ключа, например security + trails
  15. - : оператор минус используется, чтобы избежать отображения результатов, которые содержат определенные слова, например, security -trails покажет страницы, которые используют «security» в своем тексте, но не те, которые имеют слово «trails».

Примеры Google Dork

Давайте посмотрим на некоторые практические примеры. Вы будете удивлены, насколько легко извлечь конфиденциальную информацию из любого источника, просто используя методы взлома Google.

Логи

Логи являются прекрасным примером того, как конфиденциальная информация может быть найдена на любом веб-сайте. Журналы ошибок, журналы доступа и другие типы журналов приложений часто обнаруживаются в общедоступном HTTP-пространстве веб-сайтов. Это может помочь злоумышленникам найти версию PHP, которую вы используете, а также системный путь вашей CMS или фреймворков.

Для этого типа мы можем объединить два оператора Google, allintext и filetype, например:

allintext:username filetype:log

Это покажет много результатов, которые включают имя пользователя во всех * .log файлах.

В результате мы обнаружили один конкретный веб-сайт, показывающий журнал ошибок SQL с сервера базы данных, который содержал важную информацию:

MyBB SQL Error. SQL Error: 1062 - Duplicate entry 'XXX' for key 'username'
Query: INSERT
INTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)
VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')

Этот пример показал текущее имя базы данных, имя пользователя, пароль и значения электронной почты в Интернете. Мы заменили исходные значения на «XXX».

Уязвимые веб-серверы

Следующий Google Dork можно использовать для обнаружения уязвимых или взломанных серверов, которые позволяют добавлять «/proc/self/cwd/» непосредственно в URL вашего веб-сайта.

inurl:/proc/self/cwd

Как вы можете видеть на следующем снимке экрана, результаты уязвимого сервера будут отображаться вместе с их открытыми каталогами, которые можно просматривать из вашего собственного браузера.

Открытые FTP-серверы

Google не только индексирует HTTP-серверы, но и индексирует открытые FTP-серверы.

На следующей странице вы сможете исследовать общедоступные FTP-серверы, на которых часто можно обнаружить интересные вещи.

intitle:"index of" inurl:ftp

В этом примере мы обнаружили важный государственный сервер с открытым FTP-пространством. Скорее всего, это было сделано специально, но это также может быть проблемой безопасности.

ENV файлы

Файлы .env - это файлы, используемые популярными средами веб-разработки для объявления общих переменных и конфигураций для локальных и сетевых-сред разработки.

Одним из рекомендуемых методов является перемещение этих файлов (*.env) в недоступное для общественности место. Однако, как вы увидите, многие разработчики не позаботятся об этом и вставляют свой файл .env в основной каталог общедоступного веб-сайта.

ext:env intext:APP_ENV= | intext:APP_DEBUG= | intext:APP_KEY=

Вы заметите, что незашифрованные имена пользователей, пароли и IP-адреса напрямую отображаются в результатах поиска. Вам даже не нужно нажимать на ссылки, чтобы получить данные для входа в базу данных.

Закрытые ключи SSH

Закрытые ключи SSH используются для расшифровки информации, которой обмениваются в протоколе SSH. По правилу безопасности, закрытые ключи всегда должны оставаться в системе, используемой для доступа к удаленному SSH-серверу, и не должны передаваться кому-либо еще.

На следующей странице вы сможете найти закрытые ключи SSH, которые были проиндексированы Google.

intitle:index.of id_rsa -id_rsa.pub

Давайте перейдем к другому интересному SSH Dork`y.

Если сегодня не ваш день, и вы используете операционную систему Windows с PUTTY SSH-клиентом, помните, что эта программа всегда регистрирует имена пользователей ваших SSH-соединений.

В этом случае мы можем использовать простой dork для извлечения имен пользователей SSH из журналов PUTTY:

filetype:log username putty

Списки Email

Найти списки Email-адресов с помощью Google Dorks довольно легко. В следующем примере мы собираемся получить файлы Excel, которые могут содержать много адресов электронной почты.

filetype:xls inurl:"email.xls"

Мы отфильтровали, чтобы проверить только доменные имена .edu, и нашли популярный университет, в котором около 1800 писем от студентов и преподавателей.

site:.edu filetype:xls inurl:"email.xls"

Помните, что настоящая сила Google Dorks заключается в неограниченном количестве комбинаций, которые вы можете использовать. Спамеры тоже знают этот трюк и ежедневно используют его для пополнения своих списков рассылки спама.

Камеры

Задумывались ли вы, могут ли вашу личную камеру в режиме реального времени смотреть не только вы, но и кто-либо в Интернете?

Следующие методы взлома Google могут помочь вам получить веб-страницы камер в реальном времени, которые не ограничели IP.

Вот dork, чтобы получить различные IP-камеры:

inurl:top.htm inurl:currenttime

Чтобы найти трансляции на основе WebcamXP:

intitle:"webcamXP 5"

И еще один для обычных живых камер:

inurl:"lvappl.htm"

Есть много online-камер, которые могут позволить вам смотреть любую часть мира, в живую. Вы можете найти учебные, правительственные и даже военные камеры без IP-ограничений.

Если вы проявите творческий подход, вы можете даже провести тестирование на проникновение (белый хакинг) на этих камерах;

вы будете удивлены тем, как сможете удаленно управлять всей панелью администратора, и даже перенастроить камеры так, как вам нравится.

MP3, фильмы и PDF файлы

В настоящее время всё меньше людей скачивает музыку после появления Spotify, Boom, Яндекс.музыки и Apple Music. Однако, если вы один из тех классических людей, которые все еще скачивают легальную музыку, вы можете использовать этот dork для поиска mp3-файлов:

intitle: index of mp3

То же самое относится и к легальным бесплатным медиафайлам или документам PDF, которые могут вам понадобиться:

intitle: index of pdf intext: .mp4

Предотвращение Google Dorks

Есть много способов избежать попадания в руки Google Dork.

Эти меры предлагаются для предотвращения индексации вашей конфиденциальной информации поисковыми системами.

  1. Защита личных областей с помощью аутентификации пользователя и пароля, а также с использованием ограничений на основе IP.
  2. Зашифруйте вашу конфиденциальную информацию (пользователя, пароли, кредитные карты, электронные письма, адреса, IP-адреса, номера телефонов и т. д.).
  3. Регулярно выполняйте сканирование уязвимостей на вашем сайте, они обычно уже используют популярные запросы Google Dorks и могут быть довольно эффективными при обнаружении наиболее распространенных.
  4. Запускайте регулярные запросы на свой собственный веб-сайт, чтобы узнать, сможете ли вы найти какую-либо важную информацию, прежде чем это сделают хакеры. Вы можете найти большой список популярных dorks в базе данных Exploit DB Dorks.
  5. Если вы обнаружили уязвимый контент, запросите его удаление с помощью Google Search Console.
  6. Блокируйте конфиденциальный контент с помощью файла robots.txt, расположенного в каталоге веб-сайта корневого уровня.

Использование конфигураций robots.txt для предотвращения Google Dorking

Один из лучших способов предотвратить Google dorks - использовать файл robots.txt. Давайте посмотрим на некоторые практические примеры.

Следующая конфигурация запрещает любое сканирование из любого каталога на вашем веб-сайте, что очень полезно для веб-сайтов частного доступа, которые не используют общедоступный для индексирования интернет-контент.

User-agent: *
Disallow: /

Вы также можете заблокировать определенные каталоги, которые будут исключены из сканирования. Если у вас есть область / admin и вам нужно ее защитить, просто поместите этот код внутри:

User-agent: *
Disallow: /admin/

Это также защитит все подкаталоги внутри.

Ограничить доступ к определенным файлам:

User-agent: *
Disallow: /privatearea/file.htm

Ограничить доступ к динамическим URL, которые содержат символ «?»

User-agent: *
Disallow: /*?

Чтобы ограничить доступ к определенным расширениям файлов, вы можете использовать:

User-agent: *
Disallow: /*.php$/

В этом случае доступ ко всем файлам .php будет запрещен.

Заключение

Google является одной из самых важных поисковых систем в мире. Как мы все знаем, он может проиндексировать почти все.

Сегодня мы узнали, что Google также можно использовать как инструмент для взлома, но вы можете быть на шаг впереди плохих парней и регулярно использовать его для поиска уязвимостей на ваших собственных сайтах. Вы даже можете интегрировать это и запускать автоматическое сканирование с помощью пользовательских сторонних API Google SERPs.

Если вы исследователь в области безопасности, это может быть практическим инструментом для ваших обязанностей в области кибербезопасности.

ДИСКЛЕЙМЕР
Данная статья представлена исключительно в ознакомительных целях и не несет призыва к действию. Вся информация направлена на то, чтобы уберечь читателей от противозаконных действий.