• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Gooogle Dorks - ручной поиск дыр

T

to_0day

1569152250102.png


Приветствую всех тех, кого заинтересовала моя статья. И так. Пошастая по нашему любимому форуму Codeby я понял, что данная тема мало где светилась и я решил объяснить с нуля, что такое Google Dorks и его эксплуатация. На самом деле все не так сложно, поэтому читаем статью. Погнали.

Введение

Начну с простых вещей, что это такое:

Google Dorks (Google Hacking) - это метод взлома при котором гугл выступает в роли поисковика грубых уязвимостей в сети. Используя тип запросов спрятанный от роботов.

И так, довольно просто запомнить. Прежде чем начать хочу сказать, что мы не будем испльзовать сторонний софт. В нашем распоряжении будет только Google. Как все происходит, вы узнаете ниже.


Правильный поиск

Давайте я задам вам простой вопрос. Что вы хотите найти при введение запроса? Кончено сайт с ответом на тот или иной вопрос. Но не все в гугле доступно по простому поиску. Данный поисковик при правильном запросе способен найти уязвимые сайты. К примеру на SQL инъекцию. Давайте рассмотрим пример такого запроса:

inurl:index.php?id=

Что мы сделали? При таком запросе в вашем поисковике откроются сайты. У которых на конце будет index.php?id=число. Выглядит запрос примерно так:


1569149453211.png


Но давайте проведем проверку на подлинность. Не будем далеко ходить, а возьмем самый первый сайт. У кого результаты те же переходим. Видим примерно это:

1569149540763.png


Ну и по традиции жанра, чтобы проверить уязвим ли сайт на SQL инъекцию в URL в самый конец добавляем верхнюю одиночную запятую ('). Получаем такой результат:

1569149627643.png


Давайте разберемся как же такое делать. Чтобы выводить подобные запросы разберем его структуру:

site — искать по конкретному сайту;
inurl — указать на то, что искомые слова должны быть частью адреса страницы / сайта;
ntitle — оператор поиска в заголовке самой страниц;
ext/filetype — поиск файлов конкретного типа по расширению.
| — оператор OR он же вертикальный слеш указывает, что нужно отобразить результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
«» — оператор кавычки указывает на поиск точного соответствия.
— оператор минус используется для исключения из выдачи результатов с указанными после минуса словами.
* — оператор звездочка используется в качестве маски и означает «что угодно».

Но чтобы не мучится с поиском dorks мы можем посетить данный . Это для тех у кого мало фантазии по поиску нужных уязвимостей руками.

Exploit-DB - это сайт, который автоматически обновляется и имеет самые свежие уязвимости. Для того, чтобы им воспользоваться просто перейдите во вкладку Google Hacking Database.


1569150749847.png


И так, с сайтом я надеюсь вы разобрались. Давайте я покажу еще парочку примеров применений Google Dorks.

К примеру возьмем поиск IP камеры. Воспользуемся сценарием CGI. Для тех кто не знает что это объясняю:

CGI — стандарт интерфейса, используемого для связи внешней программы с веб-сервером.

Простое и запоминающиеся определение. И так, следуя из этого можно сказать, что самой легкодоступной целью у нас становится файл main.cgi. Но не все так просто так как он встречается часто и нам требуется уточнение в виде ?next_file. И по итогам мы получаем такой тип запроса:

inurl:img/main.cgi?next_file

Вводим его в наш любимый Google и получаем доступ к IP камерам. Но, давайте я скажу пару слов на счет того законно ли это. На самом деле по сути да так как данные камеры находятся в открытом доступе для подключения. То есть авторы знали это, просто скрыли их из поисковых запросов. Ну и на примере я покажу вот такой результат по нашему запросу:


1569151567837.png


Данную камеру вы можете найти и сами используя запрос выше. Все довольно легко и просто.

Вывод

И так. В данной статье я коротко и как можно подробнее попытался рассказать вам что такое Google Dorks. Вы можете сами поэкспериментировать с построением запросов. Все зависит от того, что вы хотите найти. Тема довольно проста и понятна. Еще раз скажу, что это все находится в открытом доступе и вам за это ничего не будет. Ну а в основном удачи ;)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!