Современный интернет уже невозможно представить без поисковых систем. Самих поисковиков в сети существует множество, но как говорится в известной рекламе: «Не все одинаково полезны». Поэтому у большинства из них есть, как свои плюсы, так и свои недостатки, и конечно же есть откровенно бесполезные поисковые системы.
Каждая система поиска имеет свои особенности и свои алгоритмы поиска и выдачи, но сам принцип одинаков у всех.
Бот («веб-паук», «веб-краулер») переходит на страницу, анализирует содержимое страницы, сохраняет его на сервере, и отправляется по ссылкам на следующие страницы. В большинстве случаев переход от одной страницы к другой осуществляется по ссылкам, содержащимся на первой и последующих страницах.
Но роботы-«пауки» не ограничиваются веб-страницами, и индексируют весь доступный в сети контент, периодически добавляя в свои базы не предназначенную для разглашения информацию. Происходит это по причине того, что администраторы, не заботясь о настоящих ограничениях доступа к данным, оставляют конфиденциальную, а иногда и секретную информацию в директориях сайта, куда просто не ведут ссылки, наивно считая, что этого достаточно. Другой причиной утечки, может стать неправильно сконфигурированный сервер. Да мало ли что ещё. А если информация попала в поисковый индекс, значит доступ к ней открыт и получить её, можно просто ПРАВИЛЬНО запросив то, что тебе нужно у поисковой системы.
Сегодня мы поговорим о том, как правильно построить запрос, чтобы получить именно то, что нас интересует. И как вы уже поняли из заголовка, разговор сегодня будет о безусловном лидере среди поисковых систем, поисковике корпорации Alphabet - Google.
«Google hacking» или взлом Google - это метод сбора информации, с использованием передовых методов поиска Google. Дело в том, что огромное количество сайтов имеют известные уязвимости. А для того чтобы их найти, достаточно вводить необходимые запросы, которые будут отображать существующие уязвимости на конкретных сайтах. И если хорошо поискать, можно получить доступы к сайтам, БД, сервисам и т.д.. И большая часть так называемых взломов Пентагона или NASA, с кражей секретных сведений, в большинстве случаев являются именно такой техникой использования Google. Правильно созданная строка расширенного поиска Google, может искать уязвимую версию веб-приложения или файл определенного типа .pwd, .sql., чтобы дополнительно ограничить поиск. Поиск также может быть ограничен страницами на определенном сайте, или он может искать конкретную информацию на всех сайтах, давая список ресурсов, которые содержат информацию.
Ниже в таблице приведены основные ключевые слова, для расширенного поиска в google.
оператор | Цель | Пример |
---|---|---|
intitle: | Поиск в заголовке страницы (только по первому слову) | intitle:”index of” |
inurl: | Поиск строки в URL | inurl: passwords.txt |
filetype: или ext: | Поиск по типу (расширению) файла | mysqldump filetype:sql |
intext: | Искать в тексте странице | intext:"civicplus" "Login" |
site: | Ограничивает поисковый запрос определенным доменом или веб-сайтом. | site:example.com |
link: | Поиск ссылок | link:www.example.com |
inanchor: | В тексте, снабженном тегом <a name> | inanchor:.kdbx |
numrange: | Найти номер | numrange:1-10000 |
cache: | Найдёт и отобразит версию веб-страницы в том виде, в котором она была показана при сканировании Google | cache:example.com |
Также в запросах используются спецсимволы:
| — вертикальный слэш, он же оператор OR (логическое или). Указывает, что нужно показать результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
"" кавычки. Указывает на поиск точного соответствия.
- — минус. Используется для очистки поисковой выдачи и исключает из нее результаты с указанными после минуса словами.
* — звездочка, или астериск. Используется в качестве маски и означает «что угодно».
Для каждого оператора есть версия с приставкой all. Разница в том, что c приставкой allinurl отыщет ссылки со всеми словами в содержащимися в запросе, а inurl — только с первым из них. Второе и последующие слова могут встречаться на веб-страницах где угодно.
Здесь приведены несколько примеров таких запросов (google-dorks).
Лог-файлы являются прекрасным примером того, как конфиденциальная информация может быть найдена на любом веб-сайте. Журналы ошибок, журналы доступа и другие типы журналов приложений часто обнаруживаются в общедоступном HTTP-пространстве веб-сайтов. Это может помочь злоумышленникам найти версию PHP, которую вы используете, а также критический системный путь вашей CMS или фреймворков.
Для этого типа мы можем объединить два оператора Google, allintext и filetype, например:
allintext:username filetype:log
Следующий Google Dork можно использовать для обнаружения уязвимых или взломанных серверов, которые позволяют добавлять «/ proc / self / cwd /» непосредственно в URL вашего веб-сайта.
inurl:/proc/self/cwd
Google не только индексирует HTTP-серверы, но и индексирует открытые FTP-серверы.
С помощью следующего поста вы сможете исследовать общедоступные FTP-серверы, на которых часто можно обнаружить интересные вещи.
intitle:"index of" inurl:ftp
Файлы .env - это файлы, используемые популярными средами веб-разработки для объявления общих переменных и конфигураций для локальных и онлайн-сред разработки.
Файлы .env рекомендуется перемещать в недоступное для общественности место. Однако, как вы увидите, есть много разработчиков, которые не заботятся об этом и вставляют свой файл .env в основной каталог общедоступного веб-сайта.
filetype:env intext:REDIS_PASSWORD
Закрытые ключи SSH используются для расшифровки информации, которой обмениваются в протоколе SSH. Как правило безопасности, закрытые ключи должны всегда оставаться в системе, используемой для доступа к удаленному SSH-серверу, и не должны передаваться кому-либо еще.
На следующем сайте вы сможете найти закрытые ключи SSH, которые были проиндексированы Google.
intitle: index.of id_rsa -id_rsa.pub
Давайте перейдем к другому интересному SSH Dork.
Если вы используете операционную систему Windows с PUTTY SSH-клиентом, помните, что эта программа всегда регистрирует имена пользователей ваших SSH-соединений.
В этом случае мы можем использовать простой dork для извлечения имен пользователей SSH из журналов PUTTY:
filetype:log username putty
Найти списки рассылки с помощью Google Dorks довольно легко. В следующем примере мы собираемся получить файлы Excel, которые могут содержать много адресов электронной почты.
filetype:xls inurl:"email.xls"
Запрос, для поиска IP-камер:
inurl:top.htm inurl:currenttime
inurl:"lvappl.htm"
Чтобы найти передачи на основе WebcamXP:
intitle:"webcamXP 5"
Запрос для поиска mp3 файлов:
intitle: index of mp3
Поиск pdf файлов
intitle: index of pdf
Полную библиотеку этих запросов можно найти на сайте exploit-db
В Голландии разработана торрент-сеть, которую невозможно заблокировать. Основатель и руководитель проекта профессора Йохана Пувелсе сообщил,…
Сегодня мы поговорим о том, как можно обойти блокировку торрентов на безлимитных тарифах сотовых операторов.…
Теперь, когда у нас есть загрузочная флешка с операционной системой, мы можем приступить непосредственно к…
Leave a Comment