Статья Google Hacking или нах! Shoudan?

всем привет! А, Вы писали когда нибудь статью под воздействием наркотиков? Нет..?

Предлогаю оценить сей данный Вам текст, ведь не даром психоделики и всякого рода химия так полюбилась творческим людям! Примеров куча....
Есть такой поисковик жужл, он все знает! Вы скажите да ну нах, что за наркоманский бред?
Ребятки я Вам отвечу забудте что Вы знали про него! Я наблюдал у нас на борде статьи про shoudan типо " самый лютый посковик" типо трепещите простые смертные перед ним, а нихуя жужлик круче!!
У Вас вопрос почему??? Отвечаю, ну вот вам захотелось оплатить что-нить в инете на себя на дропа не важно.. так вот Вам "заклинание" { intext: visa | mastercard site:pastebin.com } и УКАЖИТЕ ВРЕМЯ ЗА ПОСЛЕДНЮЮ НЕДЕЛЮ В (ИНСТРУМЕНТАХ)
Я уверен что к Вашему вниманию представится очень много логов сниферов и всякого рода логов.. где есть полезная инфа! Согласитесь, в в хваленом Шоудане такого не найдешь?
Идем дальше, захотелось Вам например взломать что нить сервер для соксов майнинга и т.д. да и просто по баловать свое самолюбие.. есть заклинание
{ "dirLIST - PHP Directory Lister" "Banned files: php | php3 | php4 | php5 | htaccess | htpasswd | asp | aspx" "index of" ext:php } <<<-- Cтарички меня поймут, про что здесь!))
Продалжаем баловаться хотите Вы к примеру позырить на телок, на работников, на всякую шуету? вот Вам такое заклинание { inurl:/control/userimage.html } типо взлом webcamer))

Это все балавство, ничего серьезного! А вот теперь внимание всем представляю Вам заклинание {Powerd by NetOffica } поясняю эта группа создателей сайтов клепала в свае время сайты на право на лево))
абы збыть и закрыть заказ , безопасность им была по-уй.. абы денег срубить..), так вот они упустили момент такой- что в админ панель (ну вы знаете) можно зайти просто.
Username: '=' 'or'
password: '=' 'or'

и таких примеров я Вам могу предоставить кучу!
Итог учите google hacking! а именно @ля забыл..... как это слово называется индексы ......а точно "операторы" гугл !! (вспоминал 5 минут) ну и на последок ДАРЫ так сказать..))

************************
** FTP PASSWORD DORKS **
************************

+htpasswd +WS_FTP.LOG filetype:log

"index of/" "ws_ftp.ini" "parent directory"

Substitute vulnerablesite.com with your site you want to search)
"allinurl: "Vulnerablesite.com" WS_FTP.LOG filetype:log"



*****************************
** SQL PASSWORD DUMP DORKS **
*****************************

1.) SQL dumps saved to database search. (Some of the more common passwords for you):

a.) "123456" = hashed password
ext:sql intext:mad:gmail.com intext:e10adc3949ba59abbe56e057f20f883e

b.) "654321" = hashed password
ext:sql intext:mad:gmail.com intext:c33367701511b4f6020ec61ded352059

c.) "password" = hashed password
ext:sql intext:mad:gmail.com intext:5f4dcc3b5aa765d61d8327deb882cf99

d.) "12345678" = hashed password
ext:sql intext:mad:gmail.com intext:25d55ad283aa400af464c76d713c07ad

e.) "iloveyou" = hashed password
ext:sql intext:mad:gmail.com intext:f25a2fc72690b780b2a14e140ef6a9e0


2.) Variation of above search:

a.) ext:sql intext:"INSERT INTO" intext:mad:gmail.com intext:password

b.) ext:sql intext:"INSERT INTO" intext:mad:yahoo.com intext:password

c.) ext:sql intext:"INSERT INTO" intext:mad:hotmail.com intext:password

d.) ext:sql intext:"INSERT INTO" intext:mad:att.net intext:password

e.) ext:sql intext:"INSERT INTO" intext:mad:comcast.net intext:password

f.) ext:sql intext:"INSERT INTO" intext:mad:verizon.net intext:password



*************************
** PASSWORD FILE DORKS **
*************************

1.) Search for Microsoft Excel data file:

"Login: *" "password =*" filetype: xls


2.) Search for auth_user_file:

allinurl: auth_user_file.txt


3.) Search for username/password saved in Microsoft Excel files:

filetype: xls inurl: "password.xls"


4.) Search for login pages:

intitle: login password


5.) Search for "master password" page:

intitle: "Index of" master.passwd


6.) Search for backup directory:

index of /backup


7.) Search for password backup file index:

intitle:index.of passwd.bak


8.) Search for password databases:

intitle:index.of pwd.db

intitle:"index of" pwd.db


9.) Search for /etc/passwd/ index:

intitle:"index of .. etc" passwd


10.) Search for plaintext password file:

index.of passlist.txt

inurl:passlist.txt


11.) Search for hidden documents/password files:

index.of.secret

index.of.private


12.) Search for PhpMyAdmin files:

"# PhpMyAdmin MySQL-Dump" filetype: txt


13.) Hidden Superuser (root) data files:

inurl:ipsec.secrets-history-bugs

inurl:ipsec.secrets "holds shared secrets"


14.) Find the information files:

inurl:ipsec.conf-intitle:manpage


15.) Search for a stored password in a database:

filetype:ldb admin


16.) Search for admin.php file:

inurl:search/admin.php


17.) Search for password log files:

inurl:password.log filetype:log


18.) Search for Hkey_Current_User in registry files:

filetype: reg HKEY_CURRENT_USER username


19.) Search for username/password file backups:

" : password @ www ..." filetype: bak inurl: "htaccess | passwd | shadow | ht users"


20.) Search for username/password files:

filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files


21.) Search for Microsoft Frontpage passwords:

ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”


22.) Search for SQL database Code and passwords:

filetype: sql ( "passwd values ****" |" password values ****" | "pass values ****")


23.) Search for e-mail account files:

intitle: "Index Of"-inurl: maillog
 

SearcherSlava

Red Team
10.06.2017
943
1 261
BIT
207
Здравы будьте! Иногда, чтобы работало, копируй ссылочку в Гугл и жми кнопочку поиск.

Вышеупомянутые поисковики рядом не валялись с Гугл, по причине того, что данная поисковая система впитала в себя всю мощь умов, ведомств, и технических средств, которые работали и продолжают работать над её совершенствованием несколько десятилетий подряд, все остальные можно расценивать и использовать как вспомогательные и дополнительные.

Поиск Гугла постоянно требовал капчу, наверняка ещё с его любимой фразой "мы зарегистрировали подозрительный трафик и т.д" для подтверждения того, что ты не робот, а так как такие ситуации наверняка бывали в прошлом минимум один раз, то ты просто во внеочередной раз отдаешь от себя трафик и даешь дополнительные данные для дополнения инфодосье твоих персональных предпочтений, называю это "запрос=намерению", чтобы показывать тебе и каждому, кому приходят подобные сообщения, контекстную и таргетированную рекламу и т.д опять же, на основании собранных и проанализированных данных. Данной проблематикой в свое время занимался Александр Коган из Кембридж Аналитики и достиг определенных успехов в определенных областях.

Гугл есть многомерный массив неструктурированных данных, в котором присутствует очень большой шум, поэтому, "не даром никто дальше второй страницы выдачи никогда не забредает", по причине того, что при запросе частотное распределение на гистограмме и/или графике всегда покажет скопление объектов (файлов) на вершине и пойдет по убывающей вправо вниз, и это не чтение мыслей, а статистическая обработка накопленных данных на основе алгоритмов работы поисковых движков, искусственного интеллекта и т.д.

Как дополнение, зачастую весьма полезно просматривать не 1-2 первые страницы выдачи, а до 30-40, ибо и в шуме встречаются эксклюзивы...

Гистограмма.png
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!