T
to_0day
Приветствую всех тех, кого заинтересовала моя статья. И так. Пошастая по нашему любимому форуму Codeby я понял, что данная тема мало где светилась и я решил объяснить с нуля, что такое Google Dorks и его эксплуатация. На самом деле все не так сложно, поэтому читаем статью. Погнали.
Введение
Начну с простых вещей, что это такое:
Google Dorks (Google Hacking) - это метод взлома при котором гугл выступает в роли поисковика грубых уязвимостей в сети. Используя тип запросов спрятанный от роботов.
И так, довольно просто запомнить. Прежде чем начать хочу сказать, что мы не будем испльзовать сторонний софт. В нашем распоряжении будет только Google. Как все происходит, вы узнаете ниже.
Правильный поиск
Давайте я задам вам простой вопрос. Что вы хотите найти при введение запроса? Кончено сайт с ответом на тот или иной вопрос. Но не все в гугле доступно по простому поиску. Данный поисковик при правильном запросе способен найти уязвимые сайты. К примеру на SQL инъекцию. Давайте рассмотрим пример такого запроса:
inurl:index.php?id=
Что мы сделали? При таком запросе в вашем поисковике откроются сайты. У которых на конце будет index.php?id=число. Выглядит запрос примерно так:
Но давайте проведем проверку на подлинность. Не будем далеко ходить, а возьмем самый первый сайт. У кого результаты те же переходим. Видим примерно это:
Ну и по традиции жанра, чтобы проверить уязвим ли сайт на SQL инъекцию в URL в самый конец добавляем верхнюю одиночную запятую ('). Получаем такой результат:
Давайте разберемся как же такое делать. Чтобы выводить подобные запросы разберем его структуру:
site — искать по конкретному сайту;
inurl — указать на то, что искомые слова должны быть частью адреса страницы / сайта;
ntitle — оператор поиска в заголовке самой страниц;
ext/filetype — поиск файлов конкретного типа по расширению.
| — оператор OR он же вертикальный слеш указывает, что нужно отобразить результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
«» — оператор кавычки указывает на поиск точного соответствия.
— — оператор минус используется для исключения из выдачи результатов с указанными после минуса словами.
* — оператор звездочка используется в качестве маски и означает «что угодно».
Но чтобы не мучится с поиском dorks мы можем посетить данный
Ссылка скрыта от гостей
. Это для тех у кого мало фантазии по поиску нужных уязвимостей руками.Exploit-DB - это сайт, который автоматически обновляется и имеет самые свежие уязвимости. Для того, чтобы им воспользоваться просто перейдите во вкладку Google Hacking Database.
И так, с сайтом я надеюсь вы разобрались. Давайте я покажу еще парочку примеров применений Google Dorks.
К примеру возьмем поиск IP камеры. Воспользуемся сценарием CGI. Для тех кто не знает что это объясняю:
CGI — стандарт интерфейса, используемого для связи внешней программы с веб-сервером.
Простое и запоминающиеся определение. И так, следуя из этого можно сказать, что самой легкодоступной целью у нас становится файл main.cgi. Но не все так просто так как он встречается часто и нам требуется уточнение в виде ?next_file. И по итогам мы получаем такой тип запроса:
inurl:img/main.cgi?next_file
Вводим его в наш любимый Google и получаем доступ к IP камерам. Но, давайте я скажу пару слов на счет того законно ли это. На самом деле по сути да так как данные камеры находятся в открытом доступе для подключения. То есть авторы знали это, просто скрыли их из поисковых запросов. Ну и на примере я покажу вот такой результат по нашему запросу:
Данную камеру вы можете найти и сами используя запрос выше. Все довольно легко и просто.
Вывод
И так. В данной статье я коротко и как можно подробнее попытался рассказать вам что такое Google Dorks. Вы можете сами поэкспериментировать с построением запросов. Все зависит от того, что вы хотите найти. Тема довольно проста и понятна. Еще раз скажу, что это все находится в открытом доступе и вам за это ничего не будет. Ну а в основном удачи