Carding
Professional
- Messages
- 2,871
- Reaction score
- 2,308
- Points
- 113
Готовьте какао, поболтаем о дорках. Нет, я не пропустил букву Я, доярки тут не причем.
Google Dork Queries (GDQ) — запросы к поисковикам, предназначенные для поиска скрытой инфы, которая оказалась в публичном доступе. Например, из-за ошибки окаянного админа.
Поисковику нужны команды. Например, cache:сайт дает доступ к устаревшей версии страницы. Допустим, контентщик случайно залил на сайт работодателя свою фотку в трусах, спохватился и быстренько стер ее. А тут мы со своими дорками взяли и скомпрометировали бедолагу (не надо так).
Некоторые запросы позволяют залезть в камеры наблюдения. Если забьете в поиск inurl:»img/main.cgi?next_file», среди результатов найдёте стримы с IP-камер с сонными охранниками, продавцами, сусликами в лугах. Только помните, что подсматривать — плохо и не совсем законно, поэтому не увлекайтесь.
Запрос inurl:названиесайта @имяпользователя выдаст инфу о пользователе с конкретного ресурса. Можно покопаться в твиттере или инстаграме, посмотреть кто, когда, кого упоминал, найти тайные связи между любимыми блогерами. Конечно, тут у нас не суперсекретная инфа, но всё же выводы с таким запросом можно сделать интересные.
Это лишь несколько примеров использования дорков. Их возможности намного шире. При должном усердии можно раскопать целые корпоративные базы данных, засекреченные документы, чьи-то личные файлы. На сайте Google Hacking Database https://www.exploit-db.com/google-hacking-database — база дорков, которая постоянно пополняется.
Google Dork Queries (GDQ) — запросы к поисковикам, предназначенные для поиска скрытой инфы, которая оказалась в публичном доступе. Например, из-за ошибки окаянного админа.
Поисковику нужны команды. Например, cache:сайт дает доступ к устаревшей версии страницы. Допустим, контентщик случайно залил на сайт работодателя свою фотку в трусах, спохватился и быстренько стер ее. А тут мы со своими дорками взяли и скомпрометировали бедолагу (не надо так).
Некоторые запросы позволяют залезть в камеры наблюдения. Если забьете в поиск inurl:»img/main.cgi?next_file», среди результатов найдёте стримы с IP-камер с сонными охранниками, продавцами, сусликами в лугах. Только помните, что подсматривать — плохо и не совсем законно, поэтому не увлекайтесь.
Запрос inurl:названиесайта @имяпользователя выдаст инфу о пользователе с конкретного ресурса. Можно покопаться в твиттере или инстаграме, посмотреть кто, когда, кого упоминал, найти тайные связи между любимыми блогерами. Конечно, тут у нас не суперсекретная инфа, но всё же выводы с таким запросом можно сделать интересные.
Это лишь несколько примеров использования дорков. Их возможности намного шире. При должном усердии можно раскопать целые корпоративные базы данных, засекреченные документы, чьи-то личные файлы. На сайте Google Hacking Database https://www.exploit-db.com/google-hacking-database — база дорков, которая постоянно пополняется.