Продолжение

Продолжение

Toshnota

В других руководствах и статьях могут упоминаться не перечисленные здесь операторы. Но они на данный момент либо не работают, либо обрабатываются как обычные слова.

Поиск в Google для хакеров

Гугл позволяет анализировать целевой сайт, даже не делая на него запросы. Через Гугл можно найти уязвимые сайты, а также чувствительную информацию. Рассмотрим несколько примеров хакинга с Google.

Поиск папок сайта с открытым для просмотра содержимым

Находим папки, позволяющим просматривать их содержимое, для конкретного сайта:

intitle:"index of /" Parent Directory site:yoursitehere.com

В этом примере и далее вместо yoursitehere.com впишите интересующий вас сайт.

Пример:

intitle:"index of /" site:fsb.ru

Поиск любых сайтов, которые позволяют просматривать содержимое папок:

intitle:"index of /" Parent Directory

Или так:

intitle:"index of /"

Поиск папок admin с открытым индексом

Поиск папок admin, содержимое которых можно просматривать, на конкретном сайте:

intitle:"Index of /admin" site:yoursitehere.com

Поиск любых сайтов с открытой для просмотра папкой admin:

intitle:"Index of /admin"

Поиск папок password с открытым индексом

Поиск открытых папок password на целевом сайте:

intitle:"Index of /password" site:yoursitehere.com

На любых сайтах:

intitle:"Index of /password"

Поиск директорий mail с открытым индексом

Поиск директорий mail на конкретном сайте:

intitle:"Index of /mail" site:yoursitehere.com

На любых сайтах:

intitle:"Index of /mail"

Кроме целых папок с чувствительной информацией или с открытым для просмотра индексом, можно искать файлы с чувствительной информацией.

Поиск файлов с интересной информацией, таких как passwd

На целевом сайте:

intitle:"Index of /" passwd site:yoursitehere.com

На любых сайтах:

intitle:"Index of /" passwd

Поиск файлов password.txt

Текстовые файлы доступны для скачивания, а файл с именем password.txt (пароль), может содержать учётные данные для входа. Поиск по целевому сайту:

intitle:"Index of /" password.txt site:yoursitehere.com

На любых сайтах:

intitle:"Index of /" password.txt

Поиск файла htaccess

На конкретном сайте:

intitle:"Index of /" .htaccess site:yoursitehere.com

На любых сайтах:

intitle:"Index of /" .htaccess

Поиск файлов по расширению

На сайтах могут быть забыты самые разные файлы. Причём не редки случаи, когда папки сайта могут использоваться для обмена файлами, совместного доступа к файлам. Некоторые папки могут быть частью локальной сети и не предназначены для открытого доступа, но случайно попадают в индекс, т.к. Гугл сканирует хосты в том числе по IP адресам.

Про поиск файлов с различным расширением мы ещё вернёмся позже. Ниже один из примеров поиска файлов с расширением .mdb (Microsoft Access database) на конкретном сайте:

intitle:"index of ftp" .mdb site:yoursitehere.com

На любых сайтах:

intitle:"index of ftp" .mdb

Поиск админок (страниц управления сайтом) и страниц входа

Поиск страниц, в названии которых встречаются слова "login" "admin" на конкретном сайте:

Intitle: "login" "admin" site:yoursitehere.com

Учитывайте региональные языковые особенности:

site:fsb.ru авторизация

Также для поиска панелей управления используйте inurl вместе со словами adminlogin и т.п.

Поиск страниц с адресом, содержащим слово admin, на конкретном сайте:

inurl:admin site:yoursitehere.com

Пример:

inurl:admin site:mvd.ru

Поиск страниц с адресом, содержащим слово login, на конкретном сайте:

inurl:login site:yoursitehere.com

Поиск файлов

Оператор filetype позволяет искать файлы с определёнными расширениями. В зависимости от целей, вы можете искать текстовые документы, фотографии, файлы настроек, системные файлы и т.д.

Поиск текстовых файлов, содержащих слово passwd в URL на определённом сайте:

inurl:passwd filetype:txt site:yoursitehere.com

Поиск файлов db содержащих admin в URL на целевом домене:

inurl:admin filetype:db site:yoursitehere.com

Поиск логов на целевом домене

filetype:log site:yoursitehere.com

Поиск файлов Excel и csv на целевом домене:

filetype:xls csv site:yoursitehere.com

Подборка интересных расширений файлов

  • pdf – документы PDF, часто используются организациями и компаниями
  • "doc", "docx", "rtf" – эти форматы документов Word
  • "xls", "xlsx" – таблицы Excel
  • "ppt", "pptx" – презентации PowerPoint
  • "txt" – обычные текстовые файлы
  • "html", "htm", "php", "asp" – типичные для веб-страниц расширения (могут быть интересны для определения технологий, на которых работает сервер, а также для поиска разделов сайта, которые работают не под управлением основой системы управления контентом)
  • .mdb – базы данных Microsoft Access
  • .sql – файлы импорта в СУБД (могут быть бэкапом сайта, содержащим пароли и другую чувствительную информацию)
  • .odt – текстовые файлы LibreOffice и OpenOffice
  • .ods – Calc, т.е. таблицы LibreOffice
  • .odp – Impress LibreOffice
  • .odg – Draw LibreOffice
  • .csv – Разновидность файлов таблиц
  • .ibd – файлы баз данных MySQL
  • .hc – VeraCrypt
  • .7z, .rar, .tar, .zip, .gz, .bz2, .tgz, .tar.gz, .tar.bz2, .bzip2 – архивы (могут содержать резервную копию сайта и прочее)
  • .conf, .cnf, .ini – файлы конфигураций
  • .log – файлы журналов (логов)
  • .cap – файлы захвата сетевого трафика
  • .mp4, .webm, .mkv, .avi, .flv – видео файлы
  • .sh – Bash скрипты
  • .vdi, .ova – Виртуальные машины и виртуальные диски
  • .iso, .img – Образы дисков
  • .htaccess – файл настройки веб-сервера (не должен быть виден, если он попал в индекс, значит стоит обратить внимание и поискать другие чувствительные файлы)

Пример поиска:

site:fsb.ru inurl:pdf план проверок

Чтобы сократить время поиска, можно искать сразу по нескольким расширением, используйте логическое ИЛИ – OR, а также скобки:

site:site.ru (inurl:pdf OR inurl:mp4 OR inurl:avi OR inurl:log)

Можно указать много расширений, сгруппировать их, например, поиск всех документов, поиск всех архивов, поиск медиа и т.д. Благодаря таким большим конструкциям можно быстро проверить целевой сайт на наличие забытых файлов:

site:site.ru (inurl:doc OR inurl:docx OR inurl:rtf OR inurl:xls OR inurl:xlsx OR inurl:ppt OR inurl:pptx)

Поиск субдоменов

С помощью Гугл вы можете найти субдомены сайта. Это не самый быстрый способ и не самый надёжный – хорошо работает только для сайтов, имеющих в каноническом имени www, например, www.kali.org. Иногда для поиска поддоменов лучше воспользоваться предназначенными для этого программами. Но в качестве альтернативы, полезно знать об этой возможности.

Например, нас интересует сайт www.kali.org, делаем первый запрос:

site:kali.org -site:www.kali.org

Находим первые поддомены:

  • tools.kali.org
  • git.kali.org
  • forums.kali.org

Делаем следующий запрос, исключая найденные субдомены из поиска:

site:kali.org -site:www.kali.org -site:tools.kali.org -site:git.kali.org -site:forums.kali.org

Находим следующие субдомены:

  • docs.kali.org
  • cdimage.kali.org
  • pkg.kali.org
  • http.kali.org
  • security.kali.org

Также исключаем их из поиска:

site:kali.org -site:www.kali.org -site:tools.kali.org -site:git.kali.org -site:forums.kali.org -site:docs.kali.org -site:cdimage.kali.org -site:pkg.kali.org -site:http.kali.org -site:security.kali.org

Вновь находим новые субдомены:

  • archive-4.kali.org
  • archive-7.kali.org
  • archive.kali.org
  • archive-3.kali.org
  • old.kali.org

И вновь исключаем их из поиска:

site:kali.org -site:www.kali.org -site:tools.kali.org -site:git.kali.org -site:forums.kali.org -site:docs.kali.org -site:cdimage.kali.org -site:pkg.kali.org -site:http.kali.org -site:security.kali.org -site:archive-4.kali.org -site:archive-7.kali.org -site:archive.kali.org -site:archive-3.kali.org -site:old.kali.org

Находим последние (из тех, о которых знает Google) субдомены:

  • archive-10.kali.org
  • archive-2.kali.org

Убеждаемся, что больше поддоменов нет:

site:kali.org -site:www.kali.org -site:tools.kali.org -site:git.kali.org -site:forums.kali.org -site:docs.kali.org -site:cdimage.kali.org -site:pkg.kali.org -site:http.kali.org -site:security.kali.org -site:archive-4.kali.org -site:archive-7.kali.org -site:archive.kali.org -site:archive-3.kali.org -site:old.kali.org -site:archive-10.kali.org -site:archive-2.kali.org

Преимущество такого способа перебора субдоменов:

  • мы не выдали себя – цель не может знать о нашей активности
  • результат отранжирован Гуглом – самые публичные вещи наверху, самые «интересные» болтаются внизу
  • поскольку здесь данные ассимилированы из нескольких источников, мы можем найти что-то интересное

Поиск хостов на определённых портах

С помощью inurl: вы можете искать сайты, хосты, использующие определённые порты. Чтобы сократить количество ложных результатов, можно указывать имя службы на этом порту:

inurl:10000 webmin

Более точные результаты можно получить используя inurl: в паре с отрицанием поиска по тексту -intext:

inurl:8080 -intext:8080

Пример – поиск роутеров D-Link:

inurl:8080 intitle:"D-LINK SYSTEMS"

Поиск ошибок баз данных

Поиск по типичным ошибкам баз данных позволял найти сайты с различными СУБД и даже сайты, уязвимые, например, к SQL-инъекции.

Видимо, сейчас Гугл исключает из поисковой выдачи страницы, на которые попала ошибка. В поисковой выдаче присутствуют бесконечные форумы с решением одной и той же проблемы…

Всё-таки, кое-что интересное ещё можно найти.

Поиск дампов баз данных

"# Dumping data for table"

Добавьте usernamepasswordadmin и тому подобное, чтобы было ещё интереснее.

Поиск паролей подключения к базам данных

filetype:inc intext:mysql_connect

В этом примере мы ищем файлы с расширением .inc. Это частое название файлов для инклуда (включения) в код. В этих файлах мы ищем текст mysql_connect – код подключения к базе данных. Т.е. мы ищем файлы с исходным кодом, в которых присутствует подключение к СУБД, требующее пароль. Соответственно, мы можем найти файлы с паролями системы управления базами данных MySQL.

Подключиться к MySQL можно разными способами – даже в PHP есть несколько расширений для этого. Поэтому возможно много разных вариантов, например:

filetype:inc intext:"new mysqli"

или

filetype:inc intext:"mysqli_init();"

или

filetype:inc intext:"= new PDO("

 или

filetype:inc intext:"->db_connect();"

Поиск конфигурационных файлов:

intext:DB_PASSWORD filetype:env

Также следует поэкспериментировать с типом файла: попробуйте .txt.php и так далее.

Поиск паролей в дампах баз данных

В SQL синтаксисе при создании пользователя базы данных используется примерно следующая конструкция:

CREATE USER 'user'@'host' IDENTIFIED BY 'password';

После IDENTIFIED BY идёт пароль пользователя. Для поиска дампов, в которых может быть пароль:

filetype:sql "Identified by" -csv

Ещё один вариант на основе альтернативного синтаксиса:

filetype:sql "Identified by" ("Grant * on *" | "create user")

Поиск конфигурационных файлов OpenVPN

Используя эти файлы, можно подключаться к чужим OpenVPN серверам:

filetype:ovpn

Поиск FTP серверов:

inurl:ftp:// "Index of"

Поиск сертификатов сайтов

inurl:/wp-includes/certificates/

Поиск исходного кода с паролями

"pwd=" "UID=" ext:inc

Это только один из множества примеров – используйте свою креативность. Расширения файлов могут быть разными.

Поиск документов с паролями

(filetype:xls OR filetype:xlsx) inurl:password

Обратите внимание, что используется логическое ИЛИ – OR, а также скобки. Таким образом, ищутся файлы с расширением xls или xlsx, которые в адресе файла содержат слово password.

Можно поискать в файлах различных типов:

(filetype:odt OR filetype:doc OR filetype:docx) inurl:password

Поиск ключей входа SSH

Брут-форс, уязвимости, социальная инженерия? Хватит мучиться! Просто бери ключи от сервера:

intitle:"Index of" id_dsa

Поиск веб-камер

Продавайте телевизор – если вам захочется что-то посмотреть, вы надолго сможете себя занять. Количество камер доступных для свободного доступа очень велико. Также очень велико количество дорков для их поиска. Всего несколько примеров:

  • inurl:/view/viewer_index.shtml
  • inurl:jpegpull.htm
  • inurl:"mjpg/video.cgi?resolution="
  • inurl:control/camerainfo
  • intitle:"webcamXP 5" -download
  • inurl:/mjpg/video.mjpg

Компактный формат записи альтернатив

Этот дорк ищет FTP с открытым листингом файлов. Главное, обратите внимание как записаны альтернативы filetype – оказывается, их не нужно писать множество раз. Используя такой формат можно значительно уменьшить размер запроса и сделать его более читаемым:

inurl:~/ftp://193 filetype:(php | txt | html | asp | xml | cnf | sh) ~'/html'

Google Hacking Database (GHDB)

Пора остановиться просто потому, что где-то должен быть конец.

Практически неиссякаемый поток примеров поиска уязвимых сайтов: https://www.exploit-db.com/google-hacking-database/

Для поиска вы можете выбрать одну из подкатегорий:

Any Category – Любая категория

  • Footholds – Плацдармы
  • Files Containing Usernames – Файлы, содержащие имена пользователей
  • Sensitive Directories – Чувствительные директории
  • Web Server Detection – Обнаружение веб-серверов
  • Vulnerable Files – Уязвимые файлы
  • Vulnerable Servers – Уязвимые сервера
  • Error Messages – Сообщения об ошибках
  • Files Containing Juicy Info – Файлы, содержащие сочную информацию
  • Files Containing Passwords – Файлы, содержащие пароли
  • Sensitive Online Shopping Info – Чувствительная информация онлайн магазинов
  • Network or Vulnerability Data – Данные о сети или уязвимости
  • Pages Containing Login Portals – Страницы входа
  • Various Online Devices – Различные онлайн устройства
  • Advisories and Vulnerabilities – Рекомендации и уязвимости

Google Dorks

Большая подборка интересных дорков Гугл: https://kali.tools/files/dorks/google.txt

Использование Гугл для анонимного просмотра сайтов

Google Translater можно использовать как анонимный прокси для доступа к веб-сайту:

http://translate.google.com/translate?hl=ru&sl=sq&tl=ru&u=hackware.ru

Вместо hackware.ru вставьте адрес страницы, которую вы хотите посмотреть.

Внимание! Я не анализировал, откуда подгружаются изображения – вполне возможно, что с самого сайта, а не с кэша. Помните об этом!

Ещё один вариант – использовать оператор cache:

cache:hackware.ru

Опять же помните, что изображения могут подгружаться с самого сайта! В книге Johnny Long. Google Hacking for Penetration Testers пишут, что так и есть – изображения грузятся из исходного сервера. Чтобы этого не происходило, нужно добавить &strip=1 к концу кэшированного URL, чтобы Google показала только текст и ничего не подгружалось с исходного сервера. Опять же – я это не проверял, а сама книга во многом устарела – помните об этом и анализируйте трафик самостоятельно.

Источники



Report Page