Friend
Professional
- Messages
- 2,653
- Reaction score
- 842
- Points
- 113
Слушай, я понял. Ты здесь, чтобы стать первоклассным кардером, а не тратить время на просеивание цифрового мусора. Но вот в чем дело: иногда этот мусор может оказаться чистым золотом. Добро пожаловать в мир цифрового дайвинга, где дорки — твой фонарик в темноте.
Я не говорю, что вы должны провести весь день, сгорбившись над клавиатурой, с глазами, кровоточащими от бесконечных результатов поиска. Это игра для новичков. Но иметь этот навык в заднем кармане? Это спасет вам жизнь.
Google dorks — это как швейцарский армейский нож цифрового мира — может быть, не то, что вам нужно каждый день, но в тех редких случаях они оказываются чертовски бесценными. Будь то свежие дампы CC, утекшие базы данных или уязвимые панели администратора, знание того, как построить правильный запрос, порой экономит часы работы.
Так зачем же я беспокоюсь, чтобы научить вас этому, если это не повседневный инструмент? Что ж, знание — сила, и в этой игре чем больше у вас инструментов, тем лучше. Вы можете промахнуться девять раз из десяти, но в десятый раз? Вы можете попасть в золотую жилу.
В этом руководстве мы рассмотрим:
Помните, речь не идет о том, чтобы стать штатным сборщиком цифрового мусора. Это как иметь еще один инструмент в ящике с инструментами. Вы хотите использовать его осторожно и экономно; но когда он вам понадобится, вы будете рады, что он у вас есть.
Давайте начнем и посмотрим, что мы найдем.
Что за чертовы дорки?
Когда я говорю дорки, я не имею в виду ботанов, над которыми вы издевались в старшей школе. В нашем мире дорки — это отмычки к хранилищу секретов Интернета.
По своей сути дорк — это расширенный поисковый запрос, который сообщает поисковым системам, какое именно грязное белье вы хотите вынести на улицу. Это как дать Google карту сокровищ и сказать: «X отмечает чертово место».
Теперь, почему вас это должно волновать? Потому что такие сайты вставки, как Pastebin, JustPasteIt и Dumpz, — это цифровые мусорные баки, переполненные утечками данных. Мы говорим:
Вот как выглядит дорк:
Эта красота говорит Google искать Pastebin для любой вставки, содержащей как адрес Gmail, так и слово «пароль». Это как ловля рыбы с динамитом в бочке с рыбой.
Но зачем останавливаться на Pastebin? Давайте поговорим о GitHub. Вы будете поражены, как много разработчиков случайно отправляют свои ключи API и секретные токены в публичные репозитории. Попробуйте это для оценки:
Бум. Теперь вы плаваете в море потенциальных ключей AWS.
Теперь давайте разберем некоторые распространенные поисковые термины:
И вот тут-то все становится хорошо. Вы не ограничены текстом. Хотите найти неправильно настроенные серверы? Попробуйте это:
Это ищет списки каталогов, которые могут содержать файлы паролей. Замените "passwd" на "wallet.dat", и вы можете наткнуться на какой-нибудь бедный криптокошелек.
Если сайт просит SSNDOB, мне покупать Fullz/SSNDob у продавца? Черт, нет, я просто запускаю код ниже и получаю кучу бесплатных SSNDOB.
Теперь, если вы настроены серьезно, вам нужно собрать как можно больше полезной информации. Такие сайты, как psbdmp.ws, предоставляют вам обновления в режиме реального времени о новых вставках. И есть куча других сайтов, которые могут выполнять сканирование за вас, а некоторые даже позволяют вам искать по десяткам разных сайтов вставок одновременно.
Прелесть дорков в их гибкости. Вы можете связать этих ублюдков вместе, смешивать и сопоставлять операторов сайтов и создавать запросы настолько специфичные, что им позавидует даже хирург. Речь идет не о том, чтобы выцарапать конфиденциальные данные, а о том, чтобы найти именно то, что вы ищете.
В следующем разделе мы углубимся в создание этих запросов. Вы узнаете, как думать и как хакер, и как жертва, предсказывая, где может скрываться ценная информация, и как уговорить Google выдать ее.
Создание дорков: ваш набор для цифрового взлома замков
Практикуя свою игру дорков, вам нужно выйти за рамки базовых поисков в область точности. Вам нужно помнить, что ежедневно в Google индексируются миллионы страниц, и, возможно, ежедневно происходит утечка тысяч данных. Это значит, что вам нужно быть очень точным в анализе того, какие данные являются полезными, а какие — мусором.
Давайте разберем это по тому, что вам нужно:
1. Информация о кредитной карте (CVV)
Для получения сочных номеров кредитных карт попробуйте:
Это отслеживает посты с данными кредитных карт. Добавьте определенные типы карт, например «Visa» или «Mastercard», чтобы сузить поиск.
2. Дампы
Для получения полных дампов баз данных расширьте сеть:
Это ловит идиотов, которые вставляли целые дампы баз данных. Добавьте ключевые слова, такие как «пользователи» или «аккаунты», чтобы уточнить поиск.
3. SSN/DOB (SSNDB)
Хотите узнать идентификационную информацию? Попробуйте:
«-example» исключает посты, просто показывающие форматы. Добавьте «intext:|», если вы ищете данные, разделенные вертикальной чертой.
4. Пароли
Для кладезя паролей:
Уточните, указав конкретные домены, например «@gmail.com», чтобы нацелиться на определенные службы.
5. API-ключи и токены
Вот где GitHub станет вашим лучшим другом:
Это вынюхивает ключи API в файлах конфигурации. Замените «API_KEY» на конкретные службы, например «TWITTER_API» или «AWS_SECRET».
6. Панели
Хотите найти открытые панели администратора? Попробуйте:
Это ищет списки каталогов папок администратора. Замените «admin» на «login», «user» и т. д., чтобы получить больше результатов.
7. Уязвимости
Для потенциальных точек SQL-инъекции:
Это позволяет обнаружить страницы с ошибками SQL, что часто является признаком уязвимости.
8. Утечки информации
Чувствуете себя патриотом? Попробуйте:
Это поиск правительственных файлов Excel на Pastebin. Замените ".gov" на другие домены или типы файлов по мере необходимости.
Еще несколько целевых запросов:
1. Банковские и финансовые учреждения
Этот дорк нацелен на потенциально конфиденциальные документы из банковских доменов.
2. Государственные учреждения
Цель — поиск файлов Excel на правительственных сайтах, которые могут содержать конфиденциальную личную информацию.
3. Поставщики
Поиск потенциально раскрытой медицинской информации о медицинских услугах образовательных учреждений.
Продвинутые методы
Поиск по времени: используйте "daterange:" для поиска свежих утечек. Пример:
Поиск утечек паролей за последнюю неделю.
Отрицательные ключевые слова: используйте «-», чтобы исключить нерелевантные результаты. Пример:
Поиск с подстановочными знаками : используйте "" для неизвестных терминов. Пример:
Поиск по близости : используйте AROUND(X), чтобы найти термины, расположенные рядом друг с другом. Пример:
Помните, ключ к созданию эффективных дорков — думать как случайный сливщик и как намеренный хакер. Какие распространенные ошибки совершают люди, когда делятся кодом? Какие форматы обычно принимают дампы?
Наконец, у нас есть эти инструменты, которые помогут вам в дальнейшем освоить доркинг/дайвинг в мусорном контейнере:
Использование скриптов + автоматизация: превращаем игру в дурака в 11
Теперь, когда вы наконец освоили ремесло дурака, пора перестать вручную просеивать данные, как какой-то болван 20-го века. Мы собираемся автоматизировать это дерьмо и превратить рытье мусорных баков в круглосуточную операцию по сбору урожая.
Для начала поговорим о Monitor-pastebin-leaks. Этот скрипт похож на стажера-наркомана, который никогда не спит и постоянно обновляет Pastebin для вас. Вот как это работает:
Запустите этого плохого парня, и он выполнит grep сырых данных по вашему пользовательскому регулярному выражению, загрузит соответствующие файлы и сообщит вам, когда найдет что-то интересное. Хотите, чтобы он запускался каждые 5 минут? Добавьте это в свой crontab:
Но зачем останавливаться на Pastebin? Введите PasteHunter. Этот инструмент берет ваши Google dorks и автоматизирует поиск по нескольким сайтам paste. Вот как это настроить:
В файле app.py измените переменную запроса на желаемый вами dork. Например:
Это будет охотиться за учетными данными SendGrid SMTP по всему Pastebin. При необходимости настройте под ваши конкретные цели.
Теперь, для вас, продвинутых ублюдков, давайте поговорим о том, как объединить эти инструменты вместе. Представьте себе, что вы запускаете PasteHunter для поиска свежих паст, отправляете их в Monitor-pastebin-leaks для более глубокого анализа, а затем отправляете результаты в ваш собственный скрипт, который, скажем, автоматически проверяет найденные учетные данные.
Но помните, с большой силой приходит большая ответственность: автоматизируйте и тщательно извлекайте данные. Вы же не хотите случайно DOSить сайт пасты или, что еще хуже, автоматизировать себя в федеральную тюрьму, лол!
Вот быстрый скрипт на Python, который поможет вам начать создавать своего собственного автоматизированного охотника за придурками:
Этот скрипт ищет Pastebin через Google, извлекает каждый результат и анализирует его на наличие определенных вами шаблонов. Это просто, но это только начало. Расширьте это. Сделайте его своим. Добавьте больше сайтов, больше шаблонов, более умный анализ.
Ключ к успешной автоматизации — баланс. Вам нужно закинуть широкую сеть, но не настолько широкую, чтобы утонуть в ложных срабатываниях и мусоре. Начните с малого, совершенствуйте свои шаблоны и постепенно увеличивайте масштаб.
Подведение итогов: дилемма ныряльщиков в мусорный контейнер
Итак, вы прошли через погружение в цифровой мусорный контейнер. Теперь вы знаток мусора. Но давайте будем реалистами.
Вот в чем суть Google dorks/ paste site scraping/dumpster dive: это чертова кроличья нора. В одну минуту вы ищете простую CC dump, в следующую вы по горло в правительственных теориях заговора и какой-то индейской домашней работе для его курса экономики. Легко потеряться в соусе.
Но вот почему это важно: это запасной вариант. Когда ваши обычные методы терпят неудачу, и вы слишком бедны или дешевы, чтобы тратиться на карты и журналы, это может быть вашим тузом в рукаве.
Помните, цель не в том, чтобы стать штатным цифровым археологом. Цель в том, чтобы стать всесторонним, опасным кардером. Это просто еще один инструмент в вашем наборе, а не вся ваша чертова личность.
Так что используйте его с умом, автоматизируйте то, что можете, и не позволяйте ему поглотить вас. Настоящие деньги в кардинге, а не в поиске мусора.
Теперь идите вперед и побеждайте, вы, прекрасные ныряльщики в мусорных контейнерах.

Я не говорю, что вы должны провести весь день, сгорбившись над клавиатурой, с глазами, кровоточащими от бесконечных результатов поиска. Это игра для новичков. Но иметь этот навык в заднем кармане? Это спасет вам жизнь.
Google dorks — это как швейцарский армейский нож цифрового мира — может быть, не то, что вам нужно каждый день, но в тех редких случаях они оказываются чертовски бесценными. Будь то свежие дампы CC, утекшие базы данных или уязвимые панели администратора, знание того, как построить правильный запрос, порой экономит часы работы.
Так зачем же я беспокоюсь, чтобы научить вас этому, если это не повседневный инструмент? Что ж, знание — сила, и в этой игре чем больше у вас инструментов, тем лучше. Вы можете промахнуться девять раз из десяти, но в десятый раз? Вы можете попасть в золотую жилу.
В этом руководстве мы рассмотрим:
- Основы дорков и как они работают
- Продвинутые методы поиска конфиденциальной информации
- Как автоматизировать поиск для максимальной эффективности
Помните, речь не идет о том, чтобы стать штатным сборщиком цифрового мусора. Это как иметь еще один инструмент в ящике с инструментами. Вы хотите использовать его осторожно и экономно; но когда он вам понадобится, вы будете рады, что он у вас есть.
Давайте начнем и посмотрим, что мы найдем.
Что за чертовы дорки?
Когда я говорю дорки, я не имею в виду ботанов, над которыми вы издевались в старшей школе. В нашем мире дорки — это отмычки к хранилищу секретов Интернета.
По своей сути дорк — это расширенный поисковый запрос, который сообщает поисковым системам, какое именно грязное белье вы хотите вынести на улицу. Это как дать Google карту сокровищ и сказать: «X отмечает чертово место».
Теперь, почему вас это должно волновать? Потому что такие сайты вставки, как Pastebin, JustPasteIt и Dumpz, — это цифровые мусорные баки, переполненные утечками данных. Мы говорим:
- Полные базы данных учетных данных пользователей
- Номера кредитных карт с датами истечения срока действия и CVV
- Ключи API, которые могут предоставить вам ключи ко всем облачным инфраструктурам
- Внутренние документы компании, которые никогда не должны были быть видны
Вот как выглядит дорк:
Code:
site:pastebin.com intext:"@gmail.com" intext:"password"
Эта красота говорит Google искать Pastebin для любой вставки, содержащей как адрес Gmail, так и слово «пароль». Это как ловля рыбы с динамитом в бочке с рыбой.
Но зачем останавливаться на Pastebin? Давайте поговорим о GitHub. Вы будете поражены, как много разработчиков случайно отправляют свои ключи API и секретные токены в публичные репозитории. Попробуйте это для оценки:
Code:
site:github.com "aws_access_key_id"
Бум. Теперь вы плаваете в море потенциальных ключей AWS.
Теперь давайте разберем некоторые распространенные поисковые термины:
- Электронная почта: "@gmail.com", "@yandex.ru"
- Пароли: «password», «123456» (да, люди все еще используют это)
- API-ключи: "API KEY", "SECRET_KEY="
- SQL-дампы: «СОЗДАТЬ ТАБЛИЦУ, ЕСЛИ НЕ СУЩЕСТВУЕТ»
- Токены: "oauth_token="
И вот тут-то все становится хорошо. Вы не ограничены текстом. Хотите найти неправильно настроенные серверы? Попробуйте это:
Code:
intitle:"Index of /" +passwd
Это ищет списки каталогов, которые могут содержать файлы паролей. Замените "passwd" на "wallet.dat", и вы можете наткнуться на какой-нибудь бедный криптокошелек.
Если сайт просит SSNDOB, мне покупать Fullz/SSNDob у продавца? Черт, нет, я просто запускаю код ниже и получаю кучу бесплатных SSNDOB.
Code:
site:pastebin.com "ssndob"
Теперь, если вы настроены серьезно, вам нужно собрать как можно больше полезной информации. Такие сайты, как psbdmp.ws, предоставляют вам обновления в режиме реального времени о новых вставках. И есть куча других сайтов, которые могут выполнять сканирование за вас, а некоторые даже позволяют вам искать по десяткам разных сайтов вставок одновременно.
Прелесть дорков в их гибкости. Вы можете связать этих ублюдков вместе, смешивать и сопоставлять операторов сайтов и создавать запросы настолько специфичные, что им позавидует даже хирург. Речь идет не о том, чтобы выцарапать конфиденциальные данные, а о том, чтобы найти именно то, что вы ищете.
В следующем разделе мы углубимся в создание этих запросов. Вы узнаете, как думать и как хакер, и как жертва, предсказывая, где может скрываться ценная информация, и как уговорить Google выдать ее.
Создание дорков: ваш набор для цифрового взлома замков
Практикуя свою игру дорков, вам нужно выйти за рамки базовых поисков в область точности. Вам нужно помнить, что ежедневно в Google индексируются миллионы страниц, и, возможно, ежедневно происходит утечка тысяч данных. Это значит, что вам нужно быть очень точным в анализе того, какие данные являются полезными, а какие — мусором.
Давайте разберем это по тому, что вам нужно:
1. Информация о кредитной карте (CVV)
Для получения сочных номеров кредитных карт попробуйте:
Code:
site:pastebin.com "credit card" "cvv" "expiration"
2. Дампы
Для получения полных дампов баз данных расширьте сеть:
Code:
site:pastebin.com OR site:github.com "BEGIN DUMP" "END DUMP"
3. SSN/DOB (SSNDB)
Хотите узнать идентификационную информацию? Попробуйте:
Code:
site:pastebin.com "SSN" "DOB" -"example"
4. Пароли
Для кладезя паролей:
Code:
site:pastebin.com "email:password" OR "username:password"
5. API-ключи и токены
Вот где GitHub станет вашим лучшим другом:
Code:
site:github.com "API_KEY" "API_SECRET" ext:yml OR ext:yaml OR ext:config
6. Панели
Хотите найти открытые панели администратора? Попробуйте:
Code:
intitle:"Index of" inurl:admin
7. Уязвимости
Для потенциальных точек SQL-инъекции:
Code:
inurl:php?id= "You have an error in your SQL syntax"
8. Утечки информации
Чувствуете себя патриотом? Попробуйте:
Code:
site:pastebin.com intext:".gov" filetype:xls OR filetype:xlsx
Еще несколько целевых запросов:
1. Банковские и финансовые учреждения
Code:
site:.bank.com filetype:pdf intext:"internal use only" OR intext:"confidential"
2. Государственные учреждения
Code:
site:.gov ext:xls OR ext:xlsx intext:"SSN" OR intext:"Social Security"
3. Поставщики
Code:
site:.edu inurl:health filetype:pdf intext:"patient data" OR intext:"medical records"
Продвинутые методы
Поиск по времени: используйте "daterange:" для поиска свежих утечек. Пример:
Code:
daterange:2458849-2458855 site:pastebin.com "password"
Отрицательные ключевые слова: используйте «-», чтобы исключить нерелевантные результаты. Пример:
Code:
site:github.com "API_KEY" -"example" -"test" -"sample"
Поиск с подстановочными знаками : используйте "" для неизвестных терминов. Пример:
Code:
site:pastebin.com "username:" "password:*"
Поиск по близости : используйте AROUND(X), чтобы найти термины, расположенные рядом друг с другом. Пример:
Code:
site:pastebin.com "credit card" AROUND(3) "cvv"
Помните, ключ к созданию эффективных дорков — думать как случайный сливщик и как намеренный хакер. Какие распространенные ошибки совершают люди, когда делятся кодом? Какие форматы обычно принимают дампы?
Наконец, у нас есть эти инструменты, которые помогут вам в дальнейшем освоить доркинг/дайвинг в мусорном контейнере:
- База данных эксплойтов — база данных Google Hacking Database (GHDB): комплексное хранилище уязвимостей Google для поиска конфиденциальных данных.
- HackTricks - Утечка секретов GitHub: руководство по обнаружению конфиденциальной информации и утечек секретов на GitHub.
- Google Dorks Simplified: тщательно подобранная коллекция упрощенных Google Dorks, которые помогут вам найти скрытую информацию.
- GDorks: репозиторий GitHub, ориентированный на дорков Google, предоставляющий разнообразные поисковые запросы для обнаружения конфиденциальных данных.
- DorkSearch: поисковая система, специально разработанная для поиска конфиденциальной информации с помощью Google Dorks.
- RedHunt Labs — онлайн-поиск в IDE: инструмент для поиска конфиденциальной информации в онлайн-IDE с использованием Google Dorks.
Использование скриптов + автоматизация: превращаем игру в дурака в 11
Теперь, когда вы наконец освоили ремесло дурака, пора перестать вручную просеивать данные, как какой-то болван 20-го века. Мы собираемся автоматизировать это дерьмо и превратить рытье мусорных баков в круглосуточную операцию по сбору урожая.
Для начала поговорим о Monitor-pastebin-leaks. Этот скрипт похож на стажера-наркомана, который никогда не спит и постоянно обновляет Pastebin для вас. Вот как это работает:
Code:
bash MONITOR_pastebin.sh
Запустите этого плохого парня, и он выполнит grep сырых данных по вашему пользовательскому регулярному выражению, загрузит соответствующие файлы и сообщит вам, когда найдет что-то интересное. Хотите, чтобы он запускался каждые 5 минут? Добавьте это в свой crontab:
Code:
*/5 * * * * bash /path/to/MONITOR_pastebin.sh
Но зачем останавливаться на Pastebin? Введите PasteHunter. Этот инструмент берет ваши Google dorks и автоматизирует поиск по нескольким сайтам paste. Вот как это настроить:
Code:
pip3 install -r requirements.txt
mkdir raw
python3 app.py
В файле app.py измените переменную запроса на желаемый вами dork. Например:
Code:
query = "site:pastebin.com intext:smtp.sendgrid.net"
Это будет охотиться за учетными данными SendGrid SMTP по всему Pastebin. При необходимости настройте под ваши конкретные цели.
Теперь, для вас, продвинутых ублюдков, давайте поговорим о том, как объединить эти инструменты вместе. Представьте себе, что вы запускаете PasteHunter для поиска свежих паст, отправляете их в Monitor-pastebin-leaks для более глубокого анализа, а затем отправляете результаты в ваш собственный скрипт, который, скажем, автоматически проверяет найденные учетные данные.
Но помните, с большой силой приходит большая ответственность: автоматизируйте и тщательно извлекайте данные. Вы же не хотите случайно DOSить сайт пасты или, что еще хуже, автоматизировать себя в федеральную тюрьму, лол!
Вот быстрый скрипт на Python, который поможет вам начать создавать своего собственного автоматизированного охотника за придурками:
Python:
import requests
from bs4 import BeautifulSoup
import re
def search_pastebin(query):
url = f"https://google.com/search?q=site:pastebin.com+{query}"
response = requests.get(url)
soup = BeautifulSoup(response.text, 'html.parser')
for link in soup.find_all('a'):
href = link.get('href')
if 'pastebin.com' in href:
paste_url = href.split('&')[0].replace('/url?q=', '')
yield paste_url
def analyze_paste(url):
response = requests.get(url)
content = response.text
# Add your own regex patterns here
patterns = [
r'\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Z|a-z]{2,}\b', # Email
r'\b(?:\d{4}[-\s]?){3}\d{4}\b', # Credit Card
]
for pattern in patterns:
if re.search(pattern, content):
print(f"Found match in {url}")
# Add your own logic here (e.g., save to file, send alert)
if name == "main":
query = "password database" # Change this to your desired search term
for paste_url in search_pastebin(query):
analyze_paste(paste_url)
Этот скрипт ищет Pastebin через Google, извлекает каждый результат и анализирует его на наличие определенных вами шаблонов. Это просто, но это только начало. Расширьте это. Сделайте его своим. Добавьте больше сайтов, больше шаблонов, более умный анализ.
Ключ к успешной автоматизации — баланс. Вам нужно закинуть широкую сеть, но не настолько широкую, чтобы утонуть в ложных срабатываниях и мусоре. Начните с малого, совершенствуйте свои шаблоны и постепенно увеличивайте масштаб.
Подведение итогов: дилемма ныряльщиков в мусорный контейнер
Итак, вы прошли через погружение в цифровой мусорный контейнер. Теперь вы знаток мусора. Но давайте будем реалистами.

Вот в чем суть Google dorks/ paste site scraping/dumpster dive: это чертова кроличья нора. В одну минуту вы ищете простую CC dump, в следующую вы по горло в правительственных теориях заговора и какой-то индейской домашней работе для его курса экономики. Легко потеряться в соусе.
Но вот почему это важно: это запасной вариант. Когда ваши обычные методы терпят неудачу, и вы слишком бедны или дешевы, чтобы тратиться на карты и журналы, это может быть вашим тузом в рукаве.
Помните, цель не в том, чтобы стать штатным цифровым археологом. Цель в том, чтобы стать всесторонним, опасным кардером. Это просто еще один инструмент в вашем наборе, а не вся ваша чертова личность.
Так что используйте его с умом, автоматизируйте то, что можете, и не позволяйте ему поглотить вас. Настоящие деньги в кардинге, а не в поиске мусора.
Теперь идите вперед и побеждайте, вы, прекрасные ныряльщики в мусорных контейнерах.