Продолжение
ToshnotaВ других руководствах и статьях могут упоминаться не перечисленные здесь операторы. Но они на данный момент либо не работают, либо обрабатываются как обычные слова.
Поиск в Google для хакеров
Гугл позволяет анализировать целевой сайт, даже не делая на него запросы. Через Гугл можно найти уязвимые сайты, а также чувствительную информацию. Рассмотрим несколько примеров хакинга с Google.
Поиск папок сайта с открытым для просмотра содержимым
Находим папки, позволяющим просматривать их содержимое, для конкретного сайта:
intitle:"index of /" Parent Directory site:yoursitehere.com
В этом примере и далее вместо yoursitehere.com впишите интересующий вас сайт.
Пример:
intitle:"index of /" site:fsb.ru
Поиск любых сайтов, которые позволяют просматривать содержимое папок:
intitle:"index of /" Parent Directory
Или так:
intitle:"index of /"
Поиск папок admin с открытым индексом
Поиск папок admin, содержимое которых можно просматривать, на конкретном сайте:
intitle:"Index of /admin" site:yoursitehere.com
Поиск любых сайтов с открытой для просмотра папкой admin:
intitle:"Index of /admin"
Поиск папок password с открытым индексом
Поиск открытых папок password на целевом сайте:
intitle:"Index of /password" site:yoursitehere.com
На любых сайтах:
intitle:"Index of /password"
Поиск директорий mail с открытым индексом
Поиск директорий mail на конкретном сайте:
intitle:"Index of /mail" site:yoursitehere.com
На любых сайтах:
intitle:"Index of /mail"
Кроме целых папок с чувствительной информацией или с открытым для просмотра индексом, можно искать файлы с чувствительной информацией.
Поиск файлов с интересной информацией, таких как passwd
На целевом сайте:
intitle:"Index of /" passwd site:yoursitehere.com
На любых сайтах:
intitle:"Index of /" passwd
Поиск файлов password.txt
Текстовые файлы доступны для скачивания, а файл с именем password.txt (пароль), может содержать учётные данные для входа. Поиск по целевому сайту:
intitle:"Index of /" password.txt site:yoursitehere.com
На любых сайтах:
intitle:"Index of /" password.txt
Поиск файла htaccess
На конкретном сайте:
intitle:"Index of /" .htaccess site:yoursitehere.com
На любых сайтах:
intitle:"Index of /" .htaccess
Поиск файлов по расширению
На сайтах могут быть забыты самые разные файлы. Причём не редки случаи, когда папки сайта могут использоваться для обмена файлами, совместного доступа к файлам. Некоторые папки могут быть частью локальной сети и не предназначены для открытого доступа, но случайно попадают в индекс, т.к. Гугл сканирует хосты в том числе по IP адресам.
Про поиск файлов с различным расширением мы ещё вернёмся позже. Ниже один из примеров поиска файлов с расширением .mdb (Microsoft Access database) на конкретном сайте:
intitle:"index of ftp" .mdb site:yoursitehere.com
На любых сайтах:
intitle:"index of ftp" .mdb
Поиск админок (страниц управления сайтом) и страниц входа
Поиск страниц, в названии которых встречаются слова "login" "admin" на конкретном сайте:
Intitle: "login" "admin" site:yoursitehere.com
Учитывайте региональные языковые особенности:
site:fsb.ru авторизация
Также для поиска панелей управления используйте inurl вместе со словами admin, login и т.п.
Поиск страниц с адресом, содержащим слово admin, на конкретном сайте:
inurl:admin site:yoursitehere.com
Пример:
inurl:admin site:mvd.ru
Поиск страниц с адресом, содержащим слово login, на конкретном сайте:
inurl:login site:yoursitehere.com
Поиск файлов
Оператор filetype позволяет искать файлы с определёнными расширениями. В зависимости от целей, вы можете искать текстовые документы, фотографии, файлы настроек, системные файлы и т.д.
Поиск текстовых файлов, содержащих слово passwd в URL на определённом сайте:
inurl:passwd filetype:txt site:yoursitehere.com
Поиск файлов db содержащих admin в URL на целевом домене:
inurl:admin filetype:db site:yoursitehere.com
Поиск логов на целевом домене
filetype:log site:yoursitehere.com
Поиск файлов Excel и csv на целевом домене:
filetype:xls csv site:yoursitehere.com
Подборка интересных расширений файлов
- pdf – документы PDF, часто используются организациями и компаниями
- "doc", "docx", "rtf" – эти форматы документов Word
- "xls", "xlsx" – таблицы Excel
- "ppt", "pptx" – презентации PowerPoint
- "txt" – обычные текстовые файлы
- "html", "htm", "php", "asp" – типичные для веб-страниц расширения (могут быть интересны для определения технологий, на которых работает сервер, а также для поиска разделов сайта, которые работают не под управлением основой системы управления контентом)
- .mdb – базы данных Microsoft Access
- .sql – файлы импорта в СУБД (могут быть бэкапом сайта, содержащим пароли и другую чувствительную информацию)
- .odt – текстовые файлы LibreOffice и OpenOffice
- .ods – Calc, т.е. таблицы LibreOffice
- .odp – Impress LibreOffice
- .odg – Draw LibreOffice
- .csv – Разновидность файлов таблиц
- .ibd – файлы баз данных MySQL
- .hc – VeraCrypt
- .7z, .rar, .tar, .zip, .gz, .bz2, .tgz, .tar.gz, .tar.bz2, .bzip2 – архивы (могут содержать резервную копию сайта и прочее)
- .conf, .cnf, .ini – файлы конфигураций
- .log – файлы журналов (логов)
- .cap – файлы захвата сетевого трафика
- .mp4, .webm, .mkv, .avi, .flv – видео файлы
- .sh – Bash скрипты
- .vdi, .ova – Виртуальные машины и виртуальные диски
- .iso, .img – Образы дисков
- .htaccess – файл настройки веб-сервера (не должен быть виден, если он попал в индекс, значит стоит обратить внимание и поискать другие чувствительные файлы)
Пример поиска:
site:fsb.ru inurl:pdf план проверок
Чтобы сократить время поиска, можно искать сразу по нескольким расширением, используйте логическое ИЛИ – OR, а также скобки:
site:site.ru (inurl:pdf OR inurl:mp4 OR inurl:avi OR inurl:log)
Можно указать много расширений, сгруппировать их, например, поиск всех документов, поиск всех архивов, поиск медиа и т.д. Благодаря таким большим конструкциям можно быстро проверить целевой сайт на наличие забытых файлов:
site:site.ru (inurl:doc OR inurl:docx OR inurl:rtf OR inurl:xls OR inurl:xlsx OR inurl:ppt OR inurl:pptx)
Поиск субдоменов
С помощью Гугл вы можете найти субдомены сайта. Это не самый быстрый способ и не самый надёжный – хорошо работает только для сайтов, имеющих в каноническом имени www, например, www.kali.org. Иногда для поиска поддоменов лучше воспользоваться предназначенными для этого программами. Но в качестве альтернативы, полезно знать об этой возможности.
Например, нас интересует сайт www.kali.org, делаем первый запрос:
site:kali.org -site:www.kali.org
Находим первые поддомены:
- tools.kali.org
- git.kali.org
- forums.kali.org
Делаем следующий запрос, исключая найденные субдомены из поиска:
site:kali.org -site:www.kali.org -site:tools.kali.org -site:git.kali.org -site:forums.kali.org
Находим следующие субдомены:
- docs.kali.org
- cdimage.kali.org
- pkg.kali.org
- http.kali.org
- security.kali.org
Также исключаем их из поиска:
site:kali.org -site:www.kali.org -site:tools.kali.org -site:git.kali.org -site:forums.kali.org -site:docs.kali.org -site:cdimage.kali.org -site:pkg.kali.org -site:http.kali.org -site:security.kali.org
Вновь находим новые субдомены:
- archive-4.kali.org
- archive-7.kali.org
- archive.kali.org
- archive-3.kali.org
- old.kali.org
И вновь исключаем их из поиска:
site:kali.org -site:www.kali.org -site:tools.kali.org -site:git.kali.org -site:forums.kali.org -site:docs.kali.org -site:cdimage.kali.org -site:pkg.kali.org -site:http.kali.org -site:security.kali.org -site:archive-4.kali.org -site:archive-7.kali.org -site:archive.kali.org -site:archive-3.kali.org -site:old.kali.org
Находим последние (из тех, о которых знает Google) субдомены:
- archive-10.kali.org
- archive-2.kali.org
Убеждаемся, что больше поддоменов нет:
site:kali.org -site:www.kali.org -site:tools.kali.org -site:git.kali.org -site:forums.kali.org -site:docs.kali.org -site:cdimage.kali.org -site:pkg.kali.org -site:http.kali.org -site:security.kali.org -site:archive-4.kali.org -site:archive-7.kali.org -site:archive.kali.org -site:archive-3.kali.org -site:old.kali.org -site:archive-10.kali.org -site:archive-2.kali.org
Преимущество такого способа перебора субдоменов:
- мы не выдали себя – цель не может знать о нашей активности
- результат отранжирован Гуглом – самые публичные вещи наверху, самые «интересные» болтаются внизу
- поскольку здесь данные ассимилированы из нескольких источников, мы можем найти что-то интересное
Поиск хостов на определённых портах
С помощью inurl: вы можете искать сайты, хосты, использующие определённые порты. Чтобы сократить количество ложных результатов, можно указывать имя службы на этом порту:
inurl:10000 webmin
Более точные результаты можно получить используя inurl: в паре с отрицанием поиска по тексту -intext:
inurl:8080 -intext:8080
Пример – поиск роутеров D-Link:
inurl:8080 intitle:"D-LINK SYSTEMS"
Поиск ошибок баз данных
Поиск по типичным ошибкам баз данных позволял найти сайты с различными СУБД и даже сайты, уязвимые, например, к SQL-инъекции.
Видимо, сейчас Гугл исключает из поисковой выдачи страницы, на которые попала ошибка. В поисковой выдаче присутствуют бесконечные форумы с решением одной и той же проблемы…
Всё-таки, кое-что интересное ещё можно найти.
Поиск дампов баз данных
"# Dumping data for table"
Добавьте username, password, admin и тому подобное, чтобы было ещё интереснее.
Поиск паролей подключения к базам данных
filetype:inc intext:mysql_connect
В этом примере мы ищем файлы с расширением .inc. Это частое название файлов для инклуда (включения) в код. В этих файлах мы ищем текст mysql_connect – код подключения к базе данных. Т.е. мы ищем файлы с исходным кодом, в которых присутствует подключение к СУБД, требующее пароль. Соответственно, мы можем найти файлы с паролями системы управления базами данных MySQL.
Подключиться к MySQL можно разными способами – даже в PHP есть несколько расширений для этого. Поэтому возможно много разных вариантов, например:
filetype:inc intext:"new mysqli"
или
filetype:inc intext:"mysqli_init();"
или
filetype:inc intext:"= new PDO("
или
filetype:inc intext:"->db_connect();"
Поиск конфигурационных файлов:
intext:DB_PASSWORD filetype:env
Также следует поэкспериментировать с типом файла: попробуйте .txt, .php и так далее.
Поиск паролей в дампах баз данных
В SQL синтаксисе при создании пользователя базы данных используется примерно следующая конструкция:
CREATE
USER
'user'@'host'
IDENTIFIED BY
'password';
После IDENTIFIED BY идёт пароль пользователя. Для поиска дампов, в которых может быть пароль:
filetype:sql "Identified by" -csv
Ещё один вариант на основе альтернативного синтаксиса:
filetype:sql "Identified by" ("Grant * on *" | "create user")
Поиск конфигурационных файлов OpenVPN
Используя эти файлы, можно подключаться к чужим OpenVPN серверам:
filetype:ovpn
Поиск FTP серверов:
inurl:ftp:// "Index of"
Поиск сертификатов сайтов
inurl:/wp-includes/certificates/
Поиск исходного кода с паролями
"pwd=" "UID=" ext:inc
Это только один из множества примеров – используйте свою креативность. Расширения файлов могут быть разными.
Поиск документов с паролями
(filetype:xls OR filetype:xlsx) inurl:password
Обратите внимание, что используется логическое ИЛИ – OR, а также скобки. Таким образом, ищутся файлы с расширением xls или xlsx, которые в адресе файла содержат слово password.
Можно поискать в файлах различных типов:
(filetype:odt OR filetype:doc OR filetype:docx) inurl:password
Поиск ключей входа SSH
Брут-форс, уязвимости, социальная инженерия? Хватит мучиться! Просто бери ключи от сервера:
intitle:"Index of" id_dsa
Поиск веб-камер
Продавайте телевизор – если вам захочется что-то посмотреть, вы надолго сможете себя занять. Количество камер доступных для свободного доступа очень велико. Также очень велико количество дорков для их поиска. Всего несколько примеров:
- inurl:/view/viewer_index.shtml
- inurl:jpegpull.htm
- inurl:"mjpg/video.cgi?resolution="
- inurl:control/camerainfo
- intitle:"webcamXP 5" -download
- inurl:/mjpg/video.mjpg
Компактный формат записи альтернатив
Этот дорк ищет FTP с открытым листингом файлов. Главное, обратите внимание как записаны альтернативы filetype – оказывается, их не нужно писать множество раз. Используя такой формат можно значительно уменьшить размер запроса и сделать его более читаемым:
inurl:~/ftp://193 filetype:(php | txt | html | asp | xml | cnf | sh) ~'/html'
Google Hacking Database (GHDB)
Пора остановиться просто потому, что где-то должен быть конец.
Практически неиссякаемый поток примеров поиска уязвимых сайтов: https://www.exploit-db.com/google-hacking-database/
Для поиска вы можете выбрать одну из подкатегорий:
Any Category – Любая категория
- Footholds – Плацдармы
- Files Containing Usernames – Файлы, содержащие имена пользователей
- Sensitive Directories – Чувствительные директории
- Web Server Detection – Обнаружение веб-серверов
- Vulnerable Files – Уязвимые файлы
- Vulnerable Servers – Уязвимые сервера
- Error Messages – Сообщения об ошибках
- Files Containing Juicy Info – Файлы, содержащие сочную информацию
- Files Containing Passwords – Файлы, содержащие пароли
- Sensitive Online Shopping Info – Чувствительная информация онлайн магазинов
- Network or Vulnerability Data – Данные о сети или уязвимости
- Pages Containing Login Portals – Страницы входа
- Various Online Devices – Различные онлайн устройства
- Advisories and Vulnerabilities – Рекомендации и уязвимости
Google Dorks
Большая подборка интересных дорков Гугл: https://kali.tools/files/dorks/google.txt
Использование Гугл для анонимного просмотра сайтов
Google Translater можно использовать как анонимный прокси для доступа к веб-сайту:
http://translate.google.com/translate?hl=ru&sl=sq&tl=ru&u=hackware.ru
Вместо hackware.ru вставьте адрес страницы, которую вы хотите посмотреть.
Внимание! Я не анализировал, откуда подгружаются изображения – вполне возможно, что с самого сайта, а не с кэша. Помните об этом!
Ещё один вариант – использовать оператор cache:
cache:hackware.ru
Опять же помните, что изображения могут подгружаться с самого сайта! В книге Johnny Long. Google Hacking for Penetration Testers пишут, что так и есть – изображения грузятся из исходного сервера. Чтобы этого не происходило, нужно добавить &strip=1 к концу кэшированного URL, чтобы Google показала только текст и ничего не подгружалось с исходного сервера. Опять же – я это не проверял, а сама книга во многом устарела – помните об этом и анализируйте трафик самостоятельно.
Источники
- https://yandex.ru/support/search/how-to-search/advanced-search.html
- https://yandex.ru/support/search/query-language/qlanguage.html
- https://yandex.ru/search/advanced
- https://moz.com/blog/mastering-google-search-operators-in-67-steps
- Johnny Long. Google Hacking for Penetration Testers
- http://securityidiots.com/Web-Pentest/Information-Gathering/Part-2-information-Gathering-with-Google.html
- https://support.google.com/websearch/answer/2466433?hl=ru