OSINT: взлом Google и поиск ключевой информации с помощью Dorks

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Как всем нам известно, Google управляет самой популярной поисковой системой в мире. Google сканирует практически каждую веб-страницу каждого веб-сайта и создаёт огромную базу данных всей собранной информации. Большинство пользователей затем используют базу данных Google для поиска по ключевым словам статей, релевантных теме их запроса. Затем Google выбирает наиболее релевантные веб-сайты, используя свой алгоритм (алгоритм PageRank, названный в честь Ларри Пейджа, одного из основателей Google), который определяет приоритет статей.

6a4a49_4990ed0a5da942bea1a9494307d0146b~mv2.png


Мало кто знает, что у Google есть специальные ключевые слова и операторы, которые могут помочь вам извлечь точную информацию из этой уникальной базы данных. Для хакера эта база данных Google может предоставить бесценную информацию о потенциальных целях, включая пароли.

Давайте рассмотрим некоторые из этих ключевых слов и их действие.

Ключевые слова для взлома Google

Обратите внимание, что ключевые слова Google требуют двоеточия (:) между ключевым словом и поисковым запросом, например intitle:hackers-arise .

Вот некоторые из наиболее часто используемых ключевых слов Google, хотя это далеко не полный список:

6a4a49_0d8cb0af00284ada91dc2d17a1ff9897~mv2.png


Если вы используете ключевое слово «сайт» , Google ограничивает ваш поиск указанным вами сайтом или доменом.

Примеры взлома Google

Давайте рассмотрим несколько примеров того, как можно использовать взлом Google для поиска релевантных веб-сайтов и файлов.

Как вы знаете, многие компании хранят важную финансовую и другую информацию в файлах Excel. Можно воспользоваться простым трюком с Google, который ищет тип файла Excel: «.xls» или «.xlsx».

тип файла:xls

Мы можем действовать более избирательно и комбинировать ключевые слова Google для поиска файлов Excel на правительственных сайтах (используя ключевое слово site с доменом верхнего уровня .gov ), в URL которых есть слово «contact». Это даст нам веб-страницы со списками контактов государственных учреждений — потенциальный клад для социальной инженерии.

filetype:xlssite:govinurl:contact

Если бы я искал файл Excel с адресами электронной почты, я бы мог использовать следующее:

filetype:xls inurl:email.xls

Многие PHP-приложения уязвимы к SQL-инъекциям и другим атакам. Мы можем обнаружить такие веб-приложения с помощью:

inurl:index.php?id=

Вот еще несколько приемов Google, которые могут дать интересные результаты:

intitle:»Администрация сайта :пожалуйста, войдите в систему»

Если бы я проводил атаку с использованием социальной инженерии и хотел бы собрать полезную информацию о своей цели, я бы мог использовать:

intitle:»биографические данные» тип файла:doc

Эффективный поиск незащищённых веб-камер — один из самых интересных аспектов взломов Google. Ниже представлен список некоторых эффективных способов поиска уязвимых веб-камер:

6a4a49_f5ee347e73c84be79902ecd3bf608dfa~mv2.png


Этих дорков Google бесчисленное множество, и некоторые люди, такие как Джонни Лонг, специализируются на разработке эффективных дорков Google. Джонни Лонг известен разработкой эффективных дорков Google и написал пару хороших книг на эту тему. Ещё один хороший источник дорков Google — база данных Exploit Database по адресу www.exploit-db.com. Если перейти туда и нажать на вкладку GHDB в левой части экрана, можно найти последние дорки Google.

При нажатии на вкладку GHDB открывается:

6a4a49_34212d6f16194ef6aaa00a7a5db51746~mv2.png
Здесь мы находим тысячи дорков Google. Некоторые эффективнее других. Мы можем очень точно указать, какие именно дорки мы ищем. Например, если мы ориентируемся на сайты на WordPress, мы можем ввести ключевое слово «wordpress» в окно поиска, и этот сайт покажет все дорки Google, релевантные сайтам на WordPress (WordPress — самая популярная в мире система управления контентом для создания сайтов). Среди множества дорков Google, которые мы здесь находим, есть более сложный, объединяющий несколько фраз:

filetype:sqlintext:password | pass | passwdintext:usernameintext:INSERT INTO `users` VALUES

Когда мы используем этот дурачок, мы находим несколько веб-сайтов. Если кликнуть на один из них, то увидим следующее:

6a4a49_e686354e5b0d4114bcf7211094140f27~mv2.png


Как видите, нам удалось найти SQL-скрипт, который добавлял пользователей и пароли в базу данных. Просматривая этот скрипт, мы обнаруживаем множество пар «имя пользователя — пароль». Это должно значительно упростить взлом этих учётных записей!

Обзор взлома Google

Взлом Google — ключевой навык, который должен знать и освоить каждый хакер. Во многих случаях он может предоставить информацию о нашей цели, которая может сэкономить нам часы или даже дни при её взломе.

Продолжая расширять наши знания о методах сбора информации, помните, что вы вряд ли будете использовать все эти методы в одном проекте. Каждый проект уникален, и вам потребуется адаптировать свои
методы сбора информации к конкретной цели. Также важно отметить, что мы используем общедоступную информацию, которая не требует «контакта» с доменом или веб-сайтом потенциальной цели и, следовательно, активации какого-либо оповещения системой обнаружения вторжений (IDS) или другими устройствами безопасности при сборе информации о цели.
 
Интересно чтобы было если бы взломали ещё что-то
 
Назад
Сверху Снизу