• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья Взлом Google для тестирования на проникновение

Взлом Google для тестирования проникновения.png


Что такое Google Hacking / Dorking?
Взлом Google
- это пассивный метод сбора информации и ее печати, который используется для обнаружения уязвимостей, раскрытия данных и неправильной настройки безопасности на веб-сайтах. Это включает использование специализированных операторов поисковых запросов для точной настройки результатов на основе того, что вы ищете.

Общие операторы поисковых запросов Google

Для получения дополнительной информации о других операторах поиска см. источники в нижней части страницы или, в качестве альтернативы, на рисунке ниже поясняется пример использования и объем функциональных возможностей операторов поиска Google.

google_search_operators.png


Взлом Google для тестирования на проникновение
Ниже приведен список поисковых запросов, которые можно использовать для обнаружения уязвимостей, неправильных настроек, панелей администрирования и учетных данных компаний и их соответствующих веб-сайтов/доменов.

Код:
Credentials and serials
site:pastebin.com gmail

Personal details
site:pastebin.com intitle:john ssn

Filetypes
intitle:kali filetype:iso

Directory Listing
intitle:"Index of"

ETC Directory listing
intitle:index.of.etc
intitle:index.of.etc.passwd

SQL Database credentials or config files
intitle:"Index of" config.php
intitle:"Index of" wp-config.php

Microsoft database files
allinurl:admin filetype:mdb

Terminal Servers on the web
inurl:tsweb

Auth User files
allinurl:auth_user_file.txt

Credentials
login: * password= * filetype:xls

Использование базы данных Google Hacking (GHDB)
представляет собой базу данных/коллекцию поисковых запросов Google, специально созданных для поиска уязвимостей, неправильной конфигурации и воздействия на данные. Можно использовать для поиска строк и поисковых запросов для точной настройки результатов на основе требуемой информации/уязвимостей.

Ссылка:

—————
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!