GOOGLE DORKS


GOOGLE DORKS
Uma pergunta freqüente para mim: "Onde devo começar a aprender a hackear?" . E toda vez, a primeira coisa que quero responder é: "Por que você não começa a usar o Google?" . Pessoalmente, o Google é um dos meus melhores amigos em Hacking, e tenho certeza que o Google também será seu depois de ler este artigo.
Tudo o que você precisa fazer para avançar no "Google Dork" é um computador, uma conexão à Internet e conhecimento da sintaxe de pesquisa apropriada. Alguns exemplos são apresentados abaixo e, se você precisar de mais, pode visitar o Github , um grande número de Google Dork pode ser encontrado aqui .
COMO TUDO COMEÇOU?
O conceito de “Google Hacking” data de 2002, quando Johnny Long começou a coletar consultas interessantes de pesquisa no Google que descobriram sistemas vulneráveis ​​e informações confidenciais, rotulando-os de Google Dorks.
“Nos anos que passei como hacker profissional, aprendi que a abordagem mais simples é geralmente a melhor. Como hackers, tendemos a atacar o mato, concentrando-nos na tecnologia, sem perceber que pode haver métodos não técnicos à nossa disposição que funcionam tão ou melhor do que seus colegas de alta tecnologia. Sempre fiquei de olho na solução mais simples para desafios avançados - Johnny Long 2011.
QUE DADOS PODEMOS ENCONTRAR USANDO O GOOGLE DORKS?
  • Nome de usuário e senhas
  • Páginas de login do administrador
  • Documentos sensíveis
  • Dados governamentais / militares
  • Listas de e-mail
  • detalhes da conta bancária
  • Sites vulneráveis
  • Muito mais …
Um Google Dork é apenas uma pesquisa que usa uma ou mais dessas técnicas avançadas para revelar algo interessante. Algo importante a ser lembrado: a Web pode ser rastreada por qualquer pessoa. O Google indexa automaticamente um site e, a menos que informações confidenciais sejam explicitamente impedidas de indexar (nofollow, robots.txt), todo o conteúdo pode ser pesquisado por meio do Dorks ou de operadores de pesquisa avançados.
Na maioria das vezes, os usuários podem postar o link, sem perceber o que compartilharam. Esta informação será exposta no cabeçalho "referenciador". Considere uma página da web: “wp-content / uploads / private” ”, se o navegador precisar fazer uma solicitação para outro domínio para renderizar essa página da web (por exemplo, para baixar uma imagem), um cabeçalho será incluído:“ Referer : http://seudominio.com/wp-content/uploads/private ”.
COMO USAR OS DORKS?
cache: o Google destacará palavras no documento em cache. Por exemplo, a [cache: www.google.com] web mostrará o conteúdo em cache com a palavra “web” realçada. Essa funcionalidade também pode ser acessada clicando no link "Em cache" na página principal de resultados do Google. A consulta [cache:] mostrará a versão da página da web que o Google possui em seu cache.
link: A consulta [link:] listará as páginas da web que possuem links para a página da web especificada. Por exemplo, [link: www.google.com] listará páginas da web que possuem links apontando para a página inicial do Google. Observe que não pode haver espaço entre o "link:" e o URL da página da web.
related: A consulta [related:] listará páginas da web que são "semelhantes" a uma página da web especificada. Por exemplo, [relacionado: www.google.com] listará páginas da web semelhantes à página inicial do Google. Observe que não pode haver espaço entre o "related:" e o URL da página da web.
info: a consulta [info:] apresentará algumas informações que o Google possui sobre essa página da web. Por exemplo, [info: www.google.com] mostrará informações sobre a página inicial do Google.
define: A consulta [define:] fornecerá uma definição das palavras que você inserir depois, coletadas de várias fontes online. A definição será para a frase inteira inserida (ou seja, incluirá todas as palavras na ordem exata em que você as digitou).
ações: se você iniciar uma consulta com o operador [ações:], o Google tratará o restante dos termos da consulta como símbolos de cotações da bolsa e criará um link para uma página que mostra informações sobre as ações desses símbolos. Por exemplo, [stocks: intc yhoo] mostrará informações sobre Intel e Yahoo. (Observe que você deve digitar os símbolos do relógio, não o nome da empresa.)
site: se você incluir [site:] em sua consulta, o Google restringirá os resultados a esses sites no domínio especificado. Por exemplo, [site de ajuda: www.google.com] encontrará páginas sobre ajuda em www.google.com. [site de ajuda: com] encontrará páginas sobre ajuda no URL ".com".
allintitle: se você iniciar uma consulta com [allintitle:], o Google restringirá os resultados àqueles com todas as palavras de consulta no título. Por exemplo, [allintitle: google search] retornará apenas documentos que tenham "google" e "search" no título.
intitle: se você incluir [intitle:] em sua consulta, o Google restringirá os resultados a documentos que contenham essa palavra no título. Por exemplo, [intitle: google search] retornará documentos que mencionem a palavra "google" em seus títulos e mencionem a palavra "pesquisar" em qualquer lugar do documento (título ou não).
inurl: se você incluir [inurl:] na sua consulta, o Google restringirá os resultados a documentos que contenham essa palavra no URL. Por exemplo, [inurl: google search] retornará documentos que mencionam a palavra "google" em seu URL e menciona a palavra "pesquisar" em qualquer lugar do documento (URL ou não). Observe que não pode haver espaço entre o "inurl:" e a seguinte palavra. Colocar "inurl:" na frente de cada palavra da sua consulta é equivalente a colocar "allinurl:" na frente da sua consulta: [inurl: google inurl: search] é o mesmo que [allinurl: google search].
ALGUNS EXEMPLOS PEQUENOS DE GOOGLE DORKS
  • intitle: o título que você está procurando
  • inurl: o URL do site que você está segmentando
Conforme os exemplos mencionados acima, você pode usar da mesma maneira que o Google Dork da seguinte maneira:
  • local:
  • lista telefônica:
  • mapas:
  • livro:
  • informação:
  • filme:
  • clima:
  • ligação:
LISTA DO GOOGLE DORKS
Eu armazenei no GitHub uma lista completa de até 10.500 Dorks diferentes . Se você deseja clonar este Dork na sua máquina, pode fazê-lo usando os comandos abaixo.
Once cloned you can use `nano`, `vim`, `cat` or
Any another text editor to view and edit it
git clone https://github.com/BullsEye0/google_dork_list.git
cd google_dork_list
cat google_Dorks.txt
google-dorks-uma-maneira-fácil-de-hackear
ALGUNS EXEMPLOS DE DORKS PERIGOSOS, ÚTEIS E ENGRAÇADOS
Localizando arquivos PDF com o Google Dorks
inurl:(htm|html|php) intitle:"index of" + "last modified" +"parent directory" +description +size +(pdf) "hacking"
inurl:(htm|html|php) intitle:"index of" + "last modified" +"parent directory" +description +size +(pdf) "python"
google-dorks-uma-maneira-fácil-de-hackear
"whoops! there was an error." "db_password"
google-dorks-uma-maneira-fácil-de-hackear
Pessoalmente, recomendo que você nunca coloque seus arquivos .env no diretório do servidor da web. Como você pode ver, isso pode causar sérios danos.
db_password filetype:env
google-dorks-uma-maneira-fácil-de-hackear
db_password ===
Com essa pesquisa do Dork, você pode encontrar informações do site conforme a captura de tela abaixo. É algo muito comum encontrar senhas, detalhes de credenciais de sites e até mesmo login de sistemas de pagamento como o PayPal.
google-dorks-uma-maneira-fácil-de-hackear
ORÇAMENTOS NO SITE DE SEGURANÇA DOS EUA
budget filetype:xls
budget filetype:xlsx OR budget filetype:csv
site:nasa.gov filetype:pdf
budget site:dhs.gov filetype:xls
google-dorks-uma-maneira-fácil-de-hackear
DIRETORIA DE ENCONTRO
Encontrar um diretório pode ser algo muito interessante na auditoria, pois você pode encontrar arquivos com informações confidenciais. Através do Google Dork , você pode encontrar um diretório indexado no google que, de outra forma, passaria despercebido.
intitle:index of "parent directory"
intitle:index of name size
intitle:index.of.admin
inttitle:index.of inurl:admin
filetype:log inurl:ws_ftp log
intitle:index.of "server at"
intitle:index.of "Apache/1.3.27 Server at"
PROTEJA SUA PRIVACIDADE
Em agosto de 2014, o Departamento de Segurança Interna dos Estados Unidos (DHS), o FBI e o Centro Nacional de Luta Contra o Terrorismo emitiram um boletim para alertar contra o potencial do Google Dork em seus sites.
Se você estiver usando o Google Dork em um país com muita vigilância na Internet, é possível que suas pesquisas sejam gravadas e usadas contra você no futuro. Como proteção, recomendamos o uso do Navegador Tor ou de qualquer Anon Surf quando você estiver usando o Google Dork. O Tor mascara o tráfego da Internet e bloqueia as páginas da web acessando informações sobre sua máquina. Este artigo explica como ocultar seu IP enquanto navega na Web usando o TorPhantom .
O GOOGLE ESTÁ ME BLOQUEANDO
Se você começar a receber erros do HTTP 503, o Google o detectou corretamente como um bot e bloqueará seu IP por um período de tempo definido. A solução é usar proxychains .
INSTALAR PROXYCHAINS4 EM DISTRIBUIÇÕES DEBIANAS E DERIVADAS
sudo apt install proxychains4 -y
Saída
google-dorks-uma-maneira-fácil-de-hackear
Edite o arquivo de configuração /etc/proxychains4.conf para arredondar as pesquisas através de diferentes servidores proxy. No exemplo abaixo, 2 proxies de meias dinâmicas foram configurados com diferentes portas de atendimento local (9050 e 9051).
vim /etc/proxychains4.conf
Ou
nano /etc/proxychains4.conf
google-dorks-uma-maneira-fácil-de-hackear
COISAS IMPORTANTES A LEMBRAR
  • Este artigo foi escrito apenas para fins educacionais e teste com caneta.
  • O autor não pode ser responsabilizado por danos causados ​​pelo uso desses recursos.
  • Você não utilizará indevidamente as informações para obter acesso não autorizado.
  • Essas informações devem ser usadas apenas para expandir o conhecimento e não para causar ataques maliciosos ou prejudiciais.
  • Realizar hacks sem permissão por escrito é ilegal.
Finalmente
Há muito o que dizer sobre o Google Dork e é muito divertido e ótimo. Eu realmente espero que você tenha aprendido algo com este artigo para poder aplicá-lo.
Se você tiver alguma dúvida sobre este artigo, algum comentário, sugestão, se quiser compartilhar seus pensamentos conosco ou se quiser participar da comunidade e contribuir, não hesite em fazê-lo usando o formulário de comentário abaixo.



Cyber Reconnaissance – Powered by @rdsweb is out! #Cyber #Crime & #Warfare #osint for #expertises https://go.hotmart.com/E3917278K