Что такое дорки для брута

Как сделать ДОРКИ

Халява для Читера

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брутаЧто такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брутаЧто такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брутаЧто такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брутаЧто такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брутаЧто такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брутаЧто такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брутаЧто такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брутаЧто такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брутаЧто такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брутаЧто такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Разберёмся что такое дорки, буду объяснять просто чтобы все поняли.

Теперь посмотрим на примере, предположим мы хотим найти интернет магазины с регистрацией. Мы будем искать сайты с SQLi уязвимостью, реализовать SQL инъекцию чаще всего помогают кривые руки веб разработчика, так как многие из них не фильтруют передаваемые параметры.

Что же это значит? предположим у нас есть сайт supershop.ru, на этом сайте есть страница shop, на странице shop есть товары product. У каждого товара есть свой уникальный id так как они все разные. И наш веб разработчик решил формировать ссылку 12го товара вот так:

Так же наш веб разработчик решил забить на безопасность, он думает что он крут и никто не додумается дописать что-нибудь своё после 12.

Ситуация ясна скажете вы, но тут нет ни слова про дорки. Соглашусь сейчас мы будем писать дорк что бы найти этот сайт.

Помните что такое дорк? «это часть ссылки и/или текст на странице». В данном случае что бы найти рассматриваемый в примере сайт в гугле мы напишем:

Источник

Google Dorking или используем Гугл на максимум

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Вступление

Как работает Google Dorking?

Данный пример сбора и анализа информации, выступающий как инструмент OSINT, является не уязвимостью Google и не устройством для взлома хостинга сайтов. Напротив, он выступает в роли обычного поискового процесса данных с расширенными возможностями. И это не в новинку, так как существует огромное количество веб-сайтов, которым уже более десятка лет и они служат как хранилища для изучения и использования Google Hacking.

В то время как поисковые системы индексируют, сохраняют хедеры и содержимое страниц, и связывают их между собой для оптимальных поисковых запросов. Но к сожалению, сетевые пауки любых поисковиков настроены индексировать абсолютно всю найденную информацию. Даже несмотря на то, что у администраторов веб ресурсов не было никаких намерений публиковать этот материал.

Однако самое интересное в Google Dorking, так это огромный объем информации, который может помочь каждому в процессе изучения поискового процесса Google. Может помочь новичкам в поиске пропавших родственников, а может научить каким образом можно извлечь информацию для собственной выгоды. В общем, каждый ресурс интересен и удивителен по своему и может помочь каждому в том, что именно он ищет.

Какую информацию можно найти через Dorks?

Начиная, от контроллеров удаленного доступа различных заводских механизмов до конфигурационных интерфейсов важных систем. Есть предположение о том, что огромное количество информации, выложенной в сети, никто и никогда не найдет.

Однако, давайте разберемся по порядку. Представьте себе новую камеру видеонаблюдения, позволяющая просматривать ее трансляцию на телефоне в любое время. Вы настраиваете и подключаетесь к ней через Wi-Fi, и загружаете приложение, для аутентификации входа в систему камеры наблюдения. После этого можно получить доступ к этой же камере из любой точки мира.

На заднем плане не все выглядит таким простым. Камера посылает запрос на китайский сервер и воспроизводит видео в режиме реального времени, позволяя войти в систему и открыть видеотрансляцию, размещенную на сервере в Китае, с вашего телефона. Этот сервер может не требовать пароля для доступа к каналу с вашей веб-камеры, что делает ее общедоступной для всех, кто ищет текст, содержащийся на странице просмотра камеры.

И к сожалению, Google безжалостно эффективен в поиске любых устройств в Интернете, работающих на серверах HTTP и HTTPS. И поскольку большинство этих устройств содержат определенную веб платформу для их настройки, это означает, что многие вещи, не предназначенные быть в Google, в конечном итоге оказываются там.

Безусловно, самый серьезный тип файлов, это тот, который несет в себе учетные данные пользователей или же всей компании. Обычно это происходит двумя способами. В первом, сервер настроен неправильно и выставляет свои административные логи или журналы в открытом доступе в Интернете. Когда пароли меняются или пользователь не может войти в систему, эти архивы могут утечь вместе с учетными данными.

Второй вариант происходит тогда, когда конфигурационные файлы, содержащие ту же информацию (логины, пароли, наименования баз данных и т.д.), становятся общедоступными. Это файлы должны быть обязательно скрыты от любого публичного доступа, так как в них часто оставляют важную информацию. Любая из этих ошибок может привести к тому, что злоумышленник найдет данные лазейки и получит всю нужную информацию.

Данная статья иллюстрирует использование Google Dorks, для того чтобы показать не только как находить все эти файлы, но и насколько бывают уязвимы платформы, содержащие информацию в виде списка адресов, электронной почты, картинок и даже перечня веб-камер в открытом доступе.

Разбор операторов поиска

Dorking можно использовать в различных поисковых системах, не только в Google. В повседневном использовании поисковые системы, такие как Google, Bing, Yahoo и DuckDuckGo, принимают поисковый запрос или строку поисковых запросов и возвращают соответствующие результаты. Также эти же системы запрограммированы принимать более продвинутые и сложные операторы, которые значительно сужают эти условия поиска. Оператор — это ключевое слово или фраза, несущее особое значение для поисковой системы. Вот примеры часто используемых операторов: «inurl», «intext», «site», «feed», «language». За каждым оператором следует двоеточие, за которым следует соответствующий ключевая фраза или фразы.

Эти операторы позволяют выполнять поиск более конкретной информации, например: определенные строки текста внутри страниц веб-сайта или файлы, размещенные по конкретному URL-адресу. Помимо прочего, Google Dorking может также находить скрытые страницы для входа в систему, сообщения об ошибках, выдающие информации о доступных уязвимостях и файлы общего доступа. В основном причина заключается в том, что администратор веб-сайта мог просто забыть исключить из открытого доступа.

Наиболее практичным и в то же время интересным сервисом Google, является возможность поиска удаленных или архивных страниц. Это можно сделать с помощью оператора «cache:». Оператор работает таким образом, что показывает сохраненную (удаленную) версию веб-страницы, хранящейся в кеше Google. Синтаксис данного оператора показан здесь:

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

cache:www.youtube.com

После произведения вышеуказанного запроса в Google, предоставляется доступ к предыдущей или устаревшей версии веб-страницы Youtube. Команда позволяет вызвать полную версию страницы, текстовую версию или сам источник страницы (целостный код). Также указывается точное время (дата, час, минута, секунда) индексации, сделанной пауком Google. Страница отображается в виде графического файла, хоть и поиск по самой странице осуществляется точно так же как в обычной странице HTML (сочетание клавиш CTRL + F). Результаты выполнения команды «cache:» зависят от того, как часто веб-страница индексировалась роботом Google. Если разработчик сам устанавливает индикатор с определенной частотой посещений в заголовке HTML-документа, то Google распознает страницу как второстепенную и обычно игнорирует ее в пользу коэффициента PageRank, являющийся основным фактором частоты индексации страницы. Поэтому, если конкретная веб-страница была изменена, между посещениями робота Google, она не будет проиндексирована и не будет прочитана с помощью команды «cache:». Примеры, которые особенно хорошо работают при тестировании данной функции, являются часто обновляемые блоги, учетные записи социальных сетей и интернет-порталы.

Удаленную информацию или данные, которые были размещены по ошибке или требуют удаления в определенный момент, можно очень легко восстановить. Небрежность администратора веб — платформ может поставить его под угрозу распространения нежелательной информации.

Информация о пользователях

Поиск информации о пользователях используется при помощи расширенных операторов, которые делают результаты поиска точными и подробными. Оператор «@» используется для поиска индексации пользователей в социальных сетях: Twitter, Facebook, Instagram. На примере того же самого польского вуза, можно найти его официального представителя, на одной из социальных платформ, при помощи этого оператора следующим образом:

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

inurl: twitter @minregion_ua

Данный запрос в Twitter находит пользователя «minregion_ua». Предполагая, что место или наименование работы пользователя, которого ищем (Министерство по развитию общин и территорий Украины) и его имя известны, можно задать более конкретный запрос. И вместо утомительного поиска по всей веб-странице учреждения, можно задать правильный запрос на основе адреса электронной почты и предположить, что в названии адреса должно быть указано хотя бы имя запрашиваемого пользователя или учреждения. Например:

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Можно также использовать менее сложный метод и отправить запрос только по адресам электронной почты, как показано ниже, в надежде на удачу и недостаток профессионализма администратора веб ресурса.

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

email.xlsx

filetype: xls + email

Вдобавок можно попытаться получить адреса электронных почт с веб-страницы по следующему запросу:

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

site:www.minregion.gov.ua intext:e-mail

Показанный выше запрос, будет производить поиск по ключевому слову «email» на веб-странице Министерства по развитию общин и территорий Украины. Поиск адресов электронной почты имеет ограниченное использование и в основном требует небольшой подготовки и сборе информации о пользователях заранее.

К сожалению, поиск индексированных телефонных номеров через «phonebook» Google ограничен только на территории США. Например:

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

phonebook:Arthur Mobile AL

Поиск информации о пользователях также возможен через Google «image search» или обратного поиска изображений. Это позволяет находить идентичные или похожие фотографии на сайтах, проиндексированными Google.

Информация веб-ресурсов

Google имеет несколько полезных операторов, в частности «related:», который отображает список «похожих» веб-сайтов на нужный. Сходство основано на функциональных ссылках, а не на логических или содержательных связях.

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

related:minregion.gov.ua

В этом примере отображаются страницы других Министерств Украины. Этот оператор работает как кнопка “Похожие страницы” в расширенном поиске Google. Точно таким же образом работает запрос “info:”, который отображает информацию на определенной веб-странице. Это конкретная информация веб-страницы, представленная в заголовке веб-сайта (), а именно в мета-тегах описания (

При добавлении такой записи в хедере страницы, роботы Google не будут индексировать ни второстепенные, ни главную страницу. Данная строка может быть введена на страницах, которым не следуют индексироваться. Однако это решение, основано на обоюдном соглашении между поисковыми системами и самим пользователем. Хоть Google и другие сетевые пауки соблюдают вышеупомянутые ограничения, есть определенные сетевые роботы «охотятся» за такими фразами для получения данных, изначально настроенных без индексации.

Из более продвинутых вариантов по безопасности индексирования, можно воспользоваться системой CAPTCHA. Это компьютерный тест, позволяющий получить доступ к контенту страницы только людям, а не автоматическим ботам. Однако этот вариант имеет, небольшой недостаток. Он не слишком удобен для самих пользователей.

Другим простым защитным методом от Google Dorks может быть, например, кодирование знаков в административных файлах кодировкой ASCII, затрудняющий использование Google Dorking.

Практика пентестинга

Практика пентестинга — это тесты на выявления уязвимостей в сети и на веб платформах. Они важны по своему, потому что такие тесты однозначно определяют уровень уязвимости веб-страниц или серверов, включая Google Dorking. Существуют специальные инструменты для пентестов, которые можно найти в Интернете. Одним из них является Site Digger, сайт, позволяющий автоматически проверять базу данных Google Hacking на любой выбранной веб-странице. Также, есть еще такие инструменты, как сканер Wikto, SUCURI и различные другие онлайн-сканеры. Они работают аналогичным образом.

Есть более серьезные инструменты, имитирующие среду веб-страницы, вместе с ошибками и уязвимостями для того, чтобы заманить злоумышленника, а затем получить конфиденциальную информацию о нем, как например Google Hack Honeypot. Стандартному пользователю, у которого мало знаний и недостаточно опыта в защите от Google Dorking, следует в первую очередь проверить свой сетевой ресурс на выявление уязвимостей Google Dorking и проверить какие конфиденциальные данные являются общедоступными. Стоит регулярно проверять такие базы данных, haveibeenpwned.com и dehashed.com, чтобы выяснить, не была ли нарушена и опубликована безопасность ваших учетных записей в сети.

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

https://haveibeenpwned.com/, касается плохо защищенных веб-страниц, где были собраны данные учетных записей (адреса электронных почт, логины, пароли и другие данные). В настоящее время база данных содержит более 5 миллиардов учетных записей. Более продвинутый инструмент доступен на https://dehashed.com, позволяющий искать информацию по именам пользователей, адресов электронных почт, паролей и их хешу, IP адресам, именам и номерам телефонов. В дополнении, счета, по которым произошла утечка данных, можно купить в сети. Стоимость однодневного доступа составляет всего 2 доллара США.

Заключение

Google Dorking является неотъемлемой частью процесса сбора конфиденциальной информации и процесса ее анализа. Его по праву можно считать одним из самых корневых и главных инструментов OSINT. Операторы Google Dorking помогают как в тестировании своего собственного сервера, так и в поиске всей возможной информации о потенциальной жертве. Это действительно очень яркий пример корректного использования поисковых механизмов в целях разведки конкретной информации. Однако являются ли намерения использования данной технологии благими (проверка уязвимостей собственного интернет ресурса) или недобрыми (поиск и сбор информации с разнообразных ресурсов и использование ее в незаконных целях), остается решать только самим пользователям.

Альтернативные методы и инструменты автоматизации дают еще больше возможностей и удобств для проведения анализа веб ресурсов. Некоторые из них, как например BinGoo, расширяет обычный индексированный поиск на Bing и анализирует всю полученную информацию через дополнительные инструменты (SqlMap, Fimap). Они в свою очередь преподносят более точную и конкретную информацию о безопасности выбранного веб ресурса.

В то же самое время, важно знать и помнить как правильно обезопасить и предотвратить свои онлайн платформы от процессов индексирования, там где они не должны быть. А также придерживаться основных положений, предусмотренных для каждого веб администратора. Ведь незнание и неосознание того, что по собственной ошибке, твою информацию заполучили другие люди, еще не означает то, что все можно вернуть как было прежде.

Источник

Коллекция Google список дорков для SQL инъекции- SQL дорки 2018

Google помогает найти уязвимые сайты, индексированные в результатах поиска Google.

Вот последняя коллекция docs от Google SQL.

Более миллиона людей ищут google dorks для различных целей для запросов к базе данных, SEO и для SQL-инъекций.

SQL-инъекция – это метод, который атакующий принимает неаудированные входные уязвимости и вводит команды SQL через веб-приложения, которые выполняются в базе данных.

Это очень просто, и все мы должны использовать продвинутых операторов в поисковой системе Google и находить результаты со строками.

В настоящее время SQL-инъекция занимает первое место на графике OWASP Top 10, что означает, что он несет ответственность за большую часть публичных раскрытий и нарушений безопасности.

С помощью продвинутых операторов вы можете найти определенные уязвимости в веб-приложениях.

Если сайт уязвим, злоумышленники могут найти страницы входа, частные папки, уязвимости сервера и файлы, содержащие учетные данные для входа.

Общие угрозы SQL-инъекций

Google SQL дорки – 2018

вот последняя коллекция коллекции списков альбомов Google SQL для SQL инъекции 2018

1.Whitelist ненадежные данные

Что нам нужно доверять?
Поддерживает ли он ожидаемые шаблоны?

2. Параметр SQL-заявлений

Отделите запрос от входных данных.
Typecast каждого оператора.

3. Точная настройка прав доступа к БД

Сегментные учетные записи администратора и общественности.
Примените «принцип наименьшей привилегии».

Предлагаемые инструменты для проверки SQL-инъекций Burp Suite, ZAP, Vega, SQLMAP, SQLSUS.

Источник

Новая коллекция Google дорков для SQL-инъекций – SQL докри 2019

Google помогает вам с помощью Google дорков находить уязвимые сайты, которые проиндексированы в результатах поиска Google.

Вот последняя коллекция Google SQL дорков.

Более миллиона людей ищут дорки для различных целей запросов к базе данных, SEO и SQL-инъекций.

SQL-инъекция – это метод, при котором злоумышленник принимает неподтвержденные уязвимости ввода и вводит команды SQL через веб-приложения, которые выполняются в базе данных сервера.

Это очень просто, и все, что нам нужно, это использовать продвинутые операторы в поисковой системе Google и найти результаты в строках.

Внедрение SQL инъекции в настоящее время занимает 1-е место в таблице OWASP Top 10, что означает, что она ответственена за большую часть публичных раскрытий и нарушений безопасности.

С помощью продвинутых операторов вы можете найти конкретные уязвимости в веб-приложениях.

Если веб-сайт уязвим, злоумышленники могут найти страницы входа, личные папки, уязвимости сервера и файлы, содержащие учетные данные для входа.

Распространенные угрозы внедрения SQL инъекции

Google SQL дорки – 2018

Вот последняя коллекция Google SQL дорков для SQL инъекции в 2018.

Общие правила смягчения угрозы

1. Белый список ненадежных данных

2. Параметризация операторов SQL

3. Точная настройка прав БД

Предлагаемые инструменты для проверки SQL-инъекций Burp Suite, ZAP, Vega, SQLMAP, SQLSUS.

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Источник

Поиск уязвимых служб и паролей в открытых логах в Гугле при помощи дорков

Поскольку Гугл индексирует практически все, что подключено к интернету и имеет веб-интерфейс, мы легко можем найти некорректно настроенные устройства и службы.

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Вероятно, вы и не подозревали, что дорки могут оказаться очень мощным инструментом, при помощи которого можно скомпрометировать устройство без лишних телодвижений, используя Гугл и правильный запрос. Поскольку эта поисковая система умеет фантастическим образом индексировать все, что подключено к интернету, можно найти файлы, оказавшиеся доступными случайно и содержащие конфиденциальную информацию.

Google Dorking или дорки представляют собой продвинутые методы использования поисковых операторов и специальных строк для нахождения специфических уязвимых устройств. Если предположить, что Гугл проиндексировал большинство устройств, случайно подключенных к интернету, то мы можем использовать специальный текст со страниц авторизации или административных панелей для поиска этих девайсов.

Какие устройства можно найти?

Вы удивитесь, но спектр потенциальных целей довольно широк, начиная от систем управления бассейном на яхте в океане и заканчивая конфигурационными интерфейсами критических систем. Все эти устройства и службы могут оказаться подключенными к интернету, исходя из лучших побуждений, хозяева которых даже не догадываются, что девайс оказался доступным всем и каждому.

Как же подобное происходит? Представьте, что у вас появилась камера, доступная через телефон в любое время. После настройки и подключения по Wi-Fi вы скачали приложение для авторизации, и с этого момента у вас есть доступ к камере из любого места!

На самом деле, все чуть сложнее. Камера подключается к серверу в Китае и транслирует видеопоток в режиме реального времени, а вы после авторизации можете просматривать видео прямо с телефона. Видеопоток может даже оказаться не защищен паролем и быть доступным всем, кто сформирует правильный запрос для поиска текста, который содержит страница для просмотра трансляции с камеры.

К сожалению, Гугл безжалостно эффективен на поприще поиска любых устройств, подключенных к интернету, с запущенными HTTP и HTTPS серверами. Поскольку в большинстве устройств сервер используется для настройки, на всеобщее обозрение попадает многое, что попадать не должно.

Какие дорки наиболее полезные?

Безусловно, наиболее лакомый файл, который мы можем найти – содержащий учетные записи отдельных пользователей или ко всей службе сразу. Как правило, возможно два сценария.

Первый – когда сервер или другая служба настроены некорректно, и административные логи доступны через интернет. В случае смены пароля или неудачи во время авторизации, через эти логи возможна утечка аккаунтов. Второй сценарий – когда становятся доступными конфигурационные файлы, содержащие ту же самую информацию. Предполагается, что эти файлы исключительно для внутреннего пользования, но часто конфиденциальная информация доступна в открытом виде. Оба этих сценария позволяют получить контроль над всей службой в случае, если злоумышленнику удастся найти файлы подобного рода.

Мы будем использовать дорки в Гугл с целью поиска не только этих файлов, но и FTP серверов, которые могут содержать интересную информацию, списки электронных почт и доступные вебкамеры.

Что понадобится

Вам потребуется браузер и подключение интернету. При использовании дорков для поиска уязвимых систем мы можем использовать инструменты, доступные практически каждому.

Откройте браузер и зайдите в google.ru. Теперь мы готовы начать.

Шаг 1. Поиск FTP серверов и сайтов, работающих по протоколу HTTP

Вначале воспользуемся дорком для поиска FTP серверов, опубликованных после 2018 года. Эти сервера позволяют найти файлы, предназначенные для внутреннего пользования, но по незнанию оказавшиеся в публичном доступе.

Рисунок 1: Список найденных FTP серверов

Эти сервера становятся публичными, поскольку индексный файл FTP сервера очень любит сканировать Гугл, о чем часто забывают администраторы. После индексации все файлы сервера можно искать через Гугл.

Если мы хотим найти небезопасные HTTP-страницы, немного модифицируем запрос выше, изменив «ftp» на «http».

intitle:»index of» inurl:http after:2018

В результате поиска можно получить тысячи страниц, использующих HTTP, и готовых к компрометированию. Однако если мы ищем определенный тип сайта, как, например, форум, то модифицируем запрос следующим образом:

Мы также можем добавить операторы наподобие AND inurl:»registration», чтобы сделать поиск более целенаправленным (например, небезопасных форм на страницах регистрации).

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Рисунок 2: Список небезопасных форумов, использующих протокол HTTP

Шаг 2. Поиск логов с паролями

Для поиска будем использовать следующий дорк:

Результаты с логами, доступными через интернет, получаем незамедлительно:

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Рисунок 3: Во время поиска найден доступный лог проекта OpenCast

По логу на рисунке выше видно, что в системе используется стандартный пароль, а сам лог легко найти на сайте проекта OpenCast при помощи простого поискового запроса. В итоге мы, вероятно, обнаружили учетную запись системы без использования изощренных хакерских приемов.

Шаг 3. Поиск конфигурационных файлов с паролями

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Рисунок 4: Пример конфигурационного файла с паролем к базе данных

Если из запроса удалить выражение after:2018, то в результатах появятся более старые конфигурационные файлы, также позволяющие получить доступ к службам через интернет.

Шаг 4. Поиск список электронных почт

Сбор списков электронных ящиков – отличный способ поиска информации о различных организациях. Например, эти списки могут использоваться компаниями или школами с целью упорядочивания электронных адресов для своих членов, но часто попадают во всеобщий доступ.

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Рисунок 5: Результаты поиска файлов email.xls

Результаты поиска могут оказаться полезными, но следует быть осторожным, чтобы не нарваться на honeypot (горшочек с медом). Многие знают о подобных дорках и намеренно оставляют файлы, которые на первый взгляд кажутся уязвимыми, а на самом деле содержат вредоносы.

Шаг 5: Поиск открытых камер

Если вы думаете, что Shodan – единственный сервис для поиска открытых камер, то очень ошибаетесь. Обычно страницы авторизации и просмотра камер доступны через HTTP, и Гугл будет счастлив проиндексировать эти документы. Соответственно, найти подобного рода информацию также не составит труда при правильном поисковом запросе.

Один из наиболее распространенных запросов содержит имя «top.htm» для поиска в URL вместе с текущем временем и датой. Используя нижеуказанный дорк, вы получите много результатов:

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Рисунок 6: Результаты поиска открытых камер

Ландшафт, снимаемый первой камерой в результатах поиска, больше всего похож заставку в Windows XP и находится где-то в городе Белмаллет (Ирландия).

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Рисунок 7: Изображение одной из найденных камер

Еще один дорк для поиска камер, позволяющий получить отличные результаты для страниц, хранимых на роутерах.

При помощи этого дорка я смог найти нечто очень интересное, а конкретно – камеру, следящую за гнездом птиц (birdcam1):

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Рисунок 8: Одна из камер, найденная во время поиска страниц lvappl.htm

Другие камеры не являются столь интересными, как birdcam1.

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Рисунок 9: Камера внутри коттеджного поселка

Также можно найти камеры внутри фабрик и промзон:

Что такое дорки для брута. Смотреть фото Что такое дорки для брута. Смотреть картинку Что такое дорки для брута. Картинка про Что такое дорки для брута. Фото Что такое дорки для брута

Рисунок 10: Камера внутри мастерской

Все вышеуказанные камеры доступны без пароля. Однако многие дорки позволяют найти страницы авторизации камер, использующих стандартные пароли. Эта тактика хоть и является нелегитимной, но позволяет получить доступ ко многим камерам, которые не предназначены для широкой публики.

Заключение

Поскольку Гугл индексирует практически все, что подключено к интернету и имеет веб-интерфейс, мы легко можем найти некорректно настроенные устройства и службы. Однако подключаться к этим девайсам лучше не надо, даже если пароль находится в открытом виде, поскольку могут возникнуть проблемы с правоохранительными органами. Если у вас есть служба, подключенная к интернету, стоит протестировать наиболее популярные дорки на ваших доменах. Вдруг вы случайно оставили нечто важное, что может привлечь внимание злоумышленника.

Надеюсь вам понравилось это руководство, посвященное доркам для поиска уязвимых устройств и открытых паролей.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *