Изучение методов взлома Google - Лучшие дорки Google

Jollier

Professional
Messages
1,127
Reputation
6
Reaction score
1,109
Points
113
Некоторое время назад мы написали интересный пост о концепции OSINT и ее важности в мире исследований безопасности, показывающий, насколько легко получить информацию из общедоступных источников в Интернете.

На прошлой неделе один из наших разработчиков поделился интересной ссылкой, которую он нашел - той, которая раскрывала многие предположительно «частные» ресурсы с разных веб-сайтов.

ОГЛАВЛЕНИЕ
  • Что такое Google Dork?
  • Популярные операторы Google Dork
  • Примеры Google Dork
    • Лог-файлы
    • Уязвимые веб-серверы
    • Открытые FTP-серверы
    • Файлы ENV
    • Закрытые ключи SSH
    • Списки рассылки
    • Живые камеры
    • Файлы MP3, фильмов и PDF
    • Погода
    • Масштабировать видео
    • SQL-дампы
    • Администратор WordPress
    • Apache2
    • phpMyAdmin
    • JIRA / Kibana
    • сброс пароля cPanel
    • Правительственные документы
  • Предотвращение Google Dorks
    • Использование конфигураций robots.txt для предотвращения Google Dorking
  • Последние мысли
Именно тогда кто-то из нашей команды предложил написать о подобной проблеме раскрытия данных. Мы упоминали этот тип проблемы безопасности в предыдущих сообщениях, поскольку это обычный источник для исследователей безопасности, который может найти ценную частную информацию о любом веб-сайте.

Сегодня мы собираемся углубиться в методы взлома Google, также известные как Google Dorks.

Что такое Google Dork?
Google Dork, также известный как Google Dorking или взлом Google, является ценным ресурсом для исследователей безопасности. Для обычного человека Google - это просто поисковая система, используемая для поиска текста, изображений, видео и новостей. Однако в мире информационных технологий Google - полезный хакерский инструмент.

Как кто-то может использовать Google для взлома веб-сайтов?

Что ж, вы не можете взламывать сайты напрямую с помощью Google, но, поскольку он обладает огромными возможностями веб-сканирования, он может индексировать практически все на вашем сайте, включая конфиденциальную информацию. Это означает, что вы можете раскрывать слишком много информации о своих веб-технологиях, именах пользователей, паролях и общих уязвимостях, даже не подозревая об этом.

Другими словами: Google «Доркинг» - это практика использования Google для поиска уязвимых веб-приложений и серверов с использованием собственных возможностей поисковой системы Google.

Если вы не заблокируете определенные ресурсы своего веб-сайта с помощью файла robots.txt, Google индексирует всю информацию, имеющуюся на любом веб-сайте. Логично, что через некоторое время любой человек в мире может получить доступ к этой информации, если он знает, что искать.

Важное примечание: хотя эта информация общедоступна в Интернете и предоставляется и поощряется к использованию Google на законных основаниях, люди с неправильными намерениями могут использовать эту информацию, чтобы нанести вред вашему присутствию в Интернете.

Имейте в виду, что Google также знает, кто вы, когда вы выполняете этот тип запроса. По этой и многим другим причинам рекомендуется использовать его только с благими намерениями, будь то для вашего собственного исследования или поиска способов защиты вашего сайта от такого рода. уязвимости.

Хотя некоторые веб-мастера самостоятельно раскрывают конфиденциальную информацию, это не означает, что использование или использование этой информации является законным. В этом случае вы будете отмечены как киберпреступник. Отследить ваш IP-адрес в браузере довольно легко, даже если вы используете службу VPN. Это не так анонимно, как вы думаете.

Прежде чем читать дальше, имейте в виду, что Google начнет блокировать ваше соединение, если вы подключаетесь с одного статического IP-адреса. Он будет запрашивать проверку капчи, чтобы предотвратить автоматические запросы.

Captcha Challenge


Промо-акция на месяц охотников за багами


Популярные операторы Google Dork
У поисковой системы Google есть собственный встроенный язык запросов. Следующий список запросов можно выполнить, чтобы найти список файлов, найти информацию о ваших конкурентах, отслеживать людей, получить информацию об обратных ссылках SEO, создать списки адресов электронной почты и, конечно же, обнаружить уязвимости в Интернете.

Давайте посмотрим на самые популярные Google Dorks и на то, что они делают.
  • cache: этот придурок покажет вам кешированную версию любого веб-сайта, например cache:carder.market
  • allintext: ищет определенный текст, содержащийся на любой веб-странице, например allintext: hacking tools
  • allintitle: точно так же, как allintext, но будет отображать страницы, содержащие заголовки с символами X, например allintitle:"Security Companies"
  • allinurl: его можно использовать для получения результатов, URL-адрес которых содержит все указанные символы, например: allinurl:clientarea
  • filetype: используется для поиска любых расширений файлов, например, если вы хотите искать файлы pdf, вы можете использовать: email security filetype: pdf
  • inurl: это то же самое allinurl, но полезно только для одного ключевого слова, напримерinurl:admin
  • intitle: используется для поиска различных ключевых слов внутри заголовка, например, intitle:security tools будет искать заголовки, начинающиеся с «безопасность», но «инструменты» могут быть где-то еще на странице.
  • inanchor: это полезно, когда вам нужно найти точный текст привязки, используемый в любых ссылках, например inanchor:"cyber security"
  • intext: полезно для поиска страниц, содержащих определенные символы или строки внутри своего текста, например intext:"safe internet"
  • site: покажет вам полный список всех проиндексированных URL-адресов для указанного домена и поддомена, например site:carder.market
  • *: подстановочный знак, используемый для поиска страниц, которые содержат слово «что-нибудь» перед вашим словом, например how to * a website, вернет «как…» спроектировать / создать / взломать и т. д.… «веб-сайт».
  • |: это логический оператор, например "security" "tips", покажет все сайты, содержащие слова «безопасность», «советы» или оба слова.
  • +: используется для объединения слов, полезно для обнаружения страниц, использующих более одного конкретного ключа, например carding + carders
  • –: Оператор минус используется, чтобы не показывать результаты, содержащие определенные слова, например, security -trailsбудут показывать страницы, в тексте которых используется слово «безопасность», но не те, которые содержат слово «следы».
Если вы ищете полный набор операторов Google, вы можете подписаться на этот пост SEJ, который охватывает почти все известные на сегодняшний день дорки.

Примеры Google Dork
Давайте посмотрим на несколько практических примеров. Вы будете удивлены, насколько легко извлечь личную информацию из любого источника, просто используя методы взлома Google.

Лог-файлы
Файлы журналов - прекрасный пример того, как конфиденциальную информацию можно найти на любом веб-сайте. Журналы ошибок, журналы доступа и другие типы журналов приложений часто обнаруживаются в общедоступном HTTP-пространстве веб-сайтов. Это может помочь злоумышленникам найти версию PHP, которую вы используете, а также критический системный путь вашей CMS или фреймворков.

Для такого рода придурков мы можем объединить два оператора Google, allintext и filetype, например:
allintext:username filetype:log

Это покажет много результатов, которые включают имя пользователя во всех файлах * .log.

В результате мы обнаружили один конкретный веб-сайт, показывающий журнал ошибок SQL с сервера базы данных, который содержал важную информацию:
MyBB SQL Error
SQL Error: 1062 - Duplicate entry 'XXX' for key 'username'
Query:
REPLACE
INTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotify`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeformat`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`,`coppauser`,`classicpostbit`,`usernotes`)
VALUES ('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0','0','0','5.5','2','linear','0','','','XXX','-655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0','')
В этом примере показано текущее имя базы данных, логин пользователя, пароль и адрес электронной почты в Интернете. Мы заменили исходные значения на «XXX».

Уязвимые веб-серверы
Следующий Google Dork может использоваться для обнаружения уязвимых или взломанных серверов, которые позволяют добавлять «/ proc / self / cwd /» непосредственно к URL-адресу вашего веб-сайта.
inurl:/proc/self/cwd

Как вы можете видеть на следующем снимке экрана, появятся результаты уязвимых серверов вместе с их открытыми каталогами, которые можно просматривать из вашего собственного браузера.

Уязвимые веб-серверы


Открытые FTP-серверы
Google не только индексирует серверы на основе HTTP, но также индексирует открытые серверы FTP.

С помощью следующего придурка вы сможете исследовать общедоступные FTP-серверы, которые часто могут открывать интересные вещи.
intitle:"index of" inurl:ftp

В этом примере мы обнаружили важный правительственный сервер с открытым FTP-пространством. Скорее всего, это было сделано намеренно, но это также могло быть проблемой безопасности.

Важный правительственный сервер с открытым FTP


Файлы ENV
Файлы .env используются популярными средами веб-разработки для объявления общих переменных и конфигураций для локальных и онлайн-сред разработки.

Один из рекомендуемых способов - переместить эти файлы .env в место, которое не является общедоступным. Однако, как вы увидите, многие разработчики не заботятся об этом и вставляют свой файл .env в основной каталог общедоступного веб-сайта.

Поскольку это критический придурок, мы не будем показывать вам, как это делать; вместо этого мы покажем вам только критические результаты:

Файлы ENV


Вы заметите, что незашифрованные имена пользователей, пароли и IP-адреса напрямую отображаются в результатах поиска. Вам даже не нужно щелкать ссылки, чтобы получить данные для входа в базу данных.

Закрытые ключи SSH
Закрытые ключи SSH используются для расшифровки информации, которой обмениваются по протоколу SSH. Согласно общему правилу безопасности, закрытые ключи всегда должны оставаться в системе, используемой для доступа к удаленному SSH-серверу, и никому не должны передаваться.

С помощью следующего придурка вы сможете найти закрытые ключи SSH, которые были проиндексированы дядей Google.
intitle: index.of id_rsa -id_rsa.pub

Перейдем к другому интересному SSH Dork.

Если вам не повезло, и вы используете операционную систему Windows с клиентом PUTTY SSH, помните, что эта программа всегда регистрирует имена пользователей ваших SSH-подключений.

В этом случае мы можем использовать простой дорк для получения имен пользователей SSH из журналов PUTTY:
filetype:log username putty

Вот ожидаемый результат:

Имена пользователей SSH


Списки рассылки
Списки адресов электронной почты довольно легко найти с помощью Google Dorks. В следующем примере мы собираемся получить файлы Excel, которые могут содержать множество адресов электронной почты.
filetype:xls inurl:"email.xls"

Списки рассылки


Мы отфильтровали, чтобы проверить только доменные имена .edu, и нашли популярный университет, на который поступило около 1800 писем от студентов и преподавателей.
site:.edu filetype:xls inurl:"email.xls"

Помните, что настоящая сила Google Dorks заключается в неограниченном количестве комбинаций, которые вы можете использовать. Спамеры тоже знают этот трюк и ежедневно используют его для создания и увеличения своих списков рассылки спама.

Живые камеры
Вы когда-нибудь задумывались, может ли ваша частная камера в режиме реального времени смотреть не только вы, но и кто-нибудь в Интернете?

Следующие методы взлома Google могут помочь вам получить веб-страницы с живыми камерами, которые не ограничены IP.

Вот дорк для получения различных IP-камер:
inurl:top.htm inurl:currenttime

Чтобы найти передачи на основе WebcamXP:
intitle:"webcamXP 5"

И еще один для обычных живых камер:
inurl:"lvappl.htm"

Есть много придурков с живыми камерами, которые могут позволить вам смотреть вживую из любой части мира. Вы можете найти образовательные, правительственные и даже военные камеры без ограничений по IP.

Если вы проявите творческий подход, вы даже можете провести тестирование этих камер на проникновение; вы будете удивлены тем, как вы сможете удаленно управлять всей панелью администратора и даже настраивать камеры по своему усмотрению.

Живые камеры


Файлы MP3, фильмов и PDF
В настоящее время после появления на рынке Spotify и Apple Music музыку почти никто не скачивает. Однако, если вы один из тех классических людей, которые все еще скачивают легальную музыку, вы можете использовать эту придурку для поиска mp3-файлов:
intitle: index of mp3

То же самое относится к легальным бесплатным медиафайлам или документам PDF, которые могут вам понадобиться:
intitle: index of pdf intext: .mp4

Погода
Хакерские методы Google могут использоваться для получения любой информации, включая различные типы электронных устройств, подключенных к Интернету.

В этом случае мы запустили дорк, который позволяет вам получать передачи с устройства Weather Wing. Если вы занимаетесь метеорологией или вам просто интересно, посмотрите это:
intitle:"Weather Wing WS-2"

Вывод покажет вам несколько устройств, подключенных по всему миру, которые обмениваются данными о погоде, такими как направление ветра, температура, влажность и многое другое.

погодное крыло-устройство-трансмиссии


Масштабировать видео
«Масштаб-бомбардировка» стала популярным средством срыва онлайн-встреч в 2020 году во время первоначальной блокировки. С тех пор компания наложила некоторые ограничения, чтобы затруднить поиск / прерывание собраний Zoom, но до тех пор, пока URL-адрес является общим, собрание Zoom все еще можно найти:
inurl:zoom.us/j and intext:scheduled for

Единственный недостаток - скорость, с которой Google индексирует веб-сайт. К тому времени, когда сайт будет проиндексирован, собрание Zoom может уже закончиться.

Масштабировать видео


SQL-дампы
Неверно настроенные базы данных - это один из способов найти открытые данные. Другой способ - искать дампы SQL, которые хранятся на серверах и доступны через домен / IP.

Иногда эти дампы появляются на сайтах из-за неправильных механизмов резервного копирования, используемых администраторами сайтов, которые хранят резервные копии на веб-серверах (при условии, что они не индексируются Google). Чтобы найти заархивированный файл SQL, мы используем:
"index of" "database.sql.zip"

Мы опустили скриншоты, чтобы не выявить возможных утечек данных.

Администратор WordPress
Мнение о том, следует ли скрывать страницу входа в WordPress, имеет аргументы с обеих сторон. Некоторые исследователи говорят, что в этом нет необходимости, и использование таких инструментов, как брандмауэр веб-приложений (WAF), может предотвратить атаки намного лучше, чем обфускация.

Найти страницы входа в WP Admin не так уж и сложно с дорком:
intitle:"Index of" wp-admin

Администратор WordPress


Apache2
Это можно рассматривать как подмножество «уязвимых веб-серверов», упомянутых выше, но мы обсуждаем Apache2 именно потому, что:
  • LAMP (Linux, Apache, MySQL, PHP) - популярный стек для размещенных приложений / веб-сайтов.
  • Эти серверы Apache могут быть неправильно настроены / забыты или находятся на каком-то этапе настройки, что делает их отличными целями для ботнетов.
Найдите веб-страницы Apache2 со следующим dork:
intitle:"Apache2 Ubuntu Default Page: It works"

Apache2


phpMyAdmin
Другой опасный, но часто обнаруживаемый инструмент на серверах LAMP - это программное обеспечение phpMyAdmin. Этот инструмент - еще один метод компрометации данных, поскольку phpMyAdmin используется для администрирования MySQL через Интернет. Используемый дорк:
"Index of" inurl:phpmyadmin

JIRA / Kibana
Google dorks также можно использовать для поиска веб-приложений, содержащих важные корпоративные данные (через JIRA или Kibana).
inurl:Dashboard.jspa intext:"Atlassian Jira Project Management Software"
inurl:app/kibana intext:Loading Kibana

JIRA / Kibana


Более простой способ найти экземпляры JIRA - использовать такой инструмент, как SurfaceBrowser ™, который может идентифицировать поддомены, а также приложения в этих поддоменах (помимо JIRA есть много других приложений).

Сброс пароля cPanel
Еще один придурок, который можно использовать в качестве первого шага в разведке, - это разместить cPanel, а затем использовать различные слабые места в сбросе паролей, чтобы захватить cPanel (вместе со всеми размещенными на нем веб-сайтами). Дорк для этой цели бывает:
inurl:_cpanel/forgotpwd

сброс пароля cPanel


Правительственные документы
Конфиденциальные правительственные документы - это последнее, что следует публиковать в Интернете, но с придурками их не так уж сложно найти, как показано ниже:

allintitle: restricted filetype:doc site:gov

Правительственные документы


Предотвращение Google Dorks
Есть много способов избежать попадания в руки Google Dork.

Эти меры предлагаются для предотвращения индексации вашей конфиденциальной информации поисковыми системами.
  • Защитите частные области с помощью аутентификации пользователя и пароля, а также с помощью ограничений на основе IP.
  • Зашифруйте конфиденциальную информацию (пользователя, пароли, кредитные карты, электронную почту, адреса, IP-адреса, номера телефонов и т.д.).
  • Регулярно проверяйте свой сайт на уязвимости, они обычно уже используют популярные запросы Google Dorks и могут быть довольно эффективными при обнаружении наиболее распространенных.
  • Регулярно выполняйте задор-запросы к своему собственному веб-сайту, чтобы узнать, сможете ли вы найти какую-либо важную информацию до того, как это сделают плохие парни. Вы можете найти отличный список популярных дорков в базе данных Exploit DB Dorks.
  • Если вы обнаружите, что конфиденциальный контент раскрыт, запросите его удаление с помощью Google Search Console.
  • Заблокируйте конфиденциальный контент с помощью файла robots.txt, расположенного в корневом каталоге вашего веб-сайта.

Использование конфигураций robots.txt для предотвращения Google Dorking
Один из лучших способов предотвратить мошенничество Google - это использовать файл robots.txt. Давайте посмотрим на несколько практических примеров.

Следующая конфигурация запретит сканирование из любого каталога на вашем веб-сайте, что очень полезно для веб-сайтов с частным доступом, которые не полагаются на общедоступный индексируемый Интернет-контент.

User-agent: *
Disallow: /

Вы также можете заблокировать определенные каталоги, чтобы исключить их сканирование в Интернете. Если у вас есть / admin область и вам нужно ее защитить, просто поместите этот код внутрь:
User-agent: *
Disallow: /admin/

Это также защитит все подкаталоги внутри.

Ограничить доступ к определенным файлам:
User-agent: *
Disallow: /privatearea/file.htm

Ограничить доступ к динамическим URL-адресам, содержащим знак "?" условное обозначение
User-agent: *
Disallow: /*?

Чтобы ограничить доступ к определенным расширениям файлов, вы можете использовать:
User-agent: *
Disallow: /*.php$/

В этом случае будет запрещен доступ к файлам .php.

Последние мысли
Google - одна из самых важных поисковых систем в мире. Как мы все знаем, он может индексировать все, если мы явно не отрицаем это.

Сегодня мы узнали, что Google можно также использовать в качестве хакерского инструмента, но вы можете быть на шаг впереди злоумышленников и регулярно использовать его для поиска уязвимостей на своих собственных веб-сайтах. Вы даже можете интегрировать это и запускать автоматическое сканирование с помощью пользовательских сторонних API-интерфейсов Google SERP.

Если вы исследователь безопасности, это может быть практическим инструментом для выполнения ваших обязанностей по кибербезопасности при ответственном использовании.

Хотя Google Dorking можно использовать для раскрытия конфиденциальной информации о вашем веб-сайте, которая находится и индексируется по протоколу HTTP, вы также можете выполнить полный аудит DNS с помощью набора инструментов SecurityTrails.

Если вы ищете способ сделать все это из единого интерфейса - проанализировать свои записи DNS, зоны, карту IP-адресов сервера, связанные домены, поддомены, а также сертификаты SSL - взгляните на инструмент SurfaceBrowser, запросите демонстрацию с сегодня или зарегистрируйтесь для получения бесплатной учетной записи API.

securitytrails.com/blog/google-hacking-technique
 
Top