GOOGLE DORKS, Una manera fácil de Hacking.
Una pregunta frecuente para mí, "¿Dónde debo comenzar a aprender a hackear?". Y cada vez, lo primero que quiero responder es: "¿Por qué no comienzas a usar Google?". Personalmente, Google es uno de mis mejores amigos en Hacking, y estoy seguro de que Google también será tuyo después de leer este artículo.
Todo lo que necesita para avanzar con "Google Dork" es una computadora, una conexión a Internet y el conocimiento de la sintaxis de búsqueda adecuada. A continuación se ofrecen varios ejemplos y, si necesita más, puede visitar Github, aquí puede encontrar una gran cantidad de Google Dork.
¿CÓMO EMPEZÓ TODO?
El concepto de "Google Hacking" se remonta a 2002, cuando Johnny Long comenzó a recopilar interesantes consultas de búsqueda de Google que descubrieron sistemas vulnerables e información confidencial, etiquetándolos como Google Dorks.
"En los años que he pasado como hacker profesional, he aprendido que el enfoque más simple suele ser el mejor. Como hackers, tendemos a adentrarnos en la maleza, centrándonos en la tecnología, sin darnos cuenta de que puede haber problemas no técnicos. métodos a nuestra disposición que funcionan tan bien o mejor que sus contrapartes de alta tecnología. Siempre estuve atento a la solución más simple para los desafíos avanzados ~ Johnny Long 2011.
¿QUÉ DATOS PODEMOS ENCONTRAR CON GOOGLE DORKS?
Nombre de usuario y contraseñas
Páginas de inicio de sesión de administrador
Documentos sensibles
Gobierno / datos militares
Listas de correo electrónico
detalles de cuenta bancaria
Sitios web vulnerables
Mucho más ...
Un Google Dork es solo una búsqueda que utiliza una o más de estas técnicas avanzadas para revelar algo interesante. Algo importante a tener en cuenta, cualquiera puede rastrear la web. Google indexa automáticamente un sitio web y, a menos que se bloquee explícitamente la información confidencial (nofollow, robots.txt), se puede buscar todo el contenido a través de Dorks o de operadores de búsqueda avanzada.
La mayoría de las veces, los usuarios pueden publicar el enlace, sin darse cuenta de lo que han compartido. Esta información se expondrá en el encabezado "referente". Considere una página web: "wp-content / uploads / private" ", si el navegador necesita hacer una solicitud a otro dominio para procesar esta página web (por ejemplo, para descargar una imagen), se incluirá un encabezado:" Referer : http://yourdomain.com/wp-content/uploads/private ".
¿CÓMO USAR LOS DORKS?
caché: Google resaltará las palabras dentro del documento en caché. Por ejemplo, [caché: www.google.com] web mostrará el contenido en caché con la palabra "web" resaltada. También se puede acceder a esta funcionalidad haciendo clic en el enlace "En caché" en la página de resultados principal de Google. La consulta [caché:] mostrará la versión de la página web que Google tiene en su caché.
enlace: La consulta [enlace:] enumerará las páginas web que tienen enlaces a la página web especificada. Por ejemplo, [enlace: www.google.com] enumerará las páginas web que tienen enlaces que apuntan a la página de inicio de Google. Tenga en cuenta que no puede haber espacio entre el "enlace:" y la URL de la página web.
relacionados: La consulta [relacionada:] enumerará las páginas web que son "similares" a una página web especificada. Por ejemplo, [relacionado: www.google.com] enumerará páginas web que son similares a la página de inicio de Google. Tenga en cuenta que no puede haber espacio entre el "relacionado" y la URL de la página web.
info: la consulta [info:] presentará información que Google tiene sobre esa página web. Por ejemplo, [info: www.google.com] mostrará información sobre la página de inicio de Google.
define: La consulta [define:] proporcionará una definición de las palabras que ingrese después, recopilada de varias fuentes en línea. La definición será para toda la frase ingresada (es decir, incluirá todas las palabras en el orden exacto en que las escribió).
stocks: si comienza una consulta con el operador [stocks:], Google tratará el resto de los términos de la consulta como símbolos de teletipo de stock y se vinculará a una página que muestra información de stock para esos símbolos. Por ejemplo, [stocks: intc yhoo] mostrará información sobre Intel y Yahoo. (Tenga en cuenta que debe escribir los símbolos de teletipo, no el nombre de la empresa).
sitio: si incluye [sitio:] en su consulta, Google restringirá los resultados a esos sitios web en el dominio dado. Por ejemplo, [sitio de ayuda: www.google.com] encontrará páginas sobre ayuda dentro de www.google.com. [sitio de ayuda: com] encontrará páginas sobre ayuda dentro de la URL ".com".
allintitle: si comienza una consulta con [allintitle:], Google restringirá los resultados a aquellos con todas las palabras de consulta en el título. Por ejemplo, [allintitle: google search] solo devolverá documentos que tengan tanto "google" como "search" en el título.
intitle: si incluye [intitle:] en su consulta, Google restringirá los resultados a los documentos que contengan esa palabra en el título. Por ejemplo, [intitle: google search] devolverá documentos que mencionan la palabra "google" en su título, y mencionará la palabra "buscar" en cualquier parte del documento (título o no).
inurl: si incluye [inurl:] en su consulta, Google restringirá los resultados a los documentos que contengan esa palabra en la url. Por ejemplo, [inurl: búsqueda de google] devolverá documentos que mencionan la palabra "google" en su url, y mencionará la palabra "buscar" en cualquier lugar
ALGUNOS PEQUEÑOS EJEMPLOS DE GOOGLE DORKS
intitle: el título que buscas
inurl: la URL del sitio web al que se dirige
Según los ejemplos mencionados anteriormente, puede usar la misma manera que Google Dork de la siguiente manera:
sitio:
directorio telefónico:
mapas:
libro:
info:
película:
clima:
enlazar:
LISTA DE DORKS DE GOOGLE
He almacenado en GitHub una lista completa de hasta 10.500 Dorks diferentes. Si desea clonar este Dork en su máquina, puede hacerlo utilizando los siguientes comandos.
https://github.com/BullsEye0/google_dork_list.git
ALGUNOS EJEMPLOS DE DORKS PELIGROSOS, ÚTILES Y DIVERTIDOS
Encontrar archivos PDF con Google Dorks
inurl:(htm|html|php) intitle:"index of" + "last modified" +"parent directory" +description +size +(pdf) "hacking"
inurl:(htm|html|php) intitle:"index of" + "last modified" +"parent directory" +description +size +(pdf) "python"
"whoops! there was an error." "db_password"
Personalmente, le recomiendo que nunca coloque sus archivos .env en el directorio del servidor web. Como puede ver, esto puede causar daños graves.
db_password tipo de archivo: env
db_password ===
Con esta búsqueda de Dork puede encontrar información del sitio web según la captura de pantalla siguiente. Es algo muy común encontrar contraseñas, detalles de credenciales del sitio web e incluso iniciar sesión en sistemas de pago como PayPal.
PRESUPUESTOS EN EL SITIO WEB DE SEGURIDAD DE ESTADOS UNIDOS
tipo de archivo de presupuesto: xls
tipo de archivo de presupuesto: xlsx O tipo de archivo de presupuesto: csv
sitio: nasa.gov tipo de archivo: pdf
sitio de presupuesto: dhs.gov tipo de archivo: xls
DIRECTORIO DE BÚSQUEDA
Encontrar un directorio puede ser algo muy interesante al auditar, ya que en ellos puedes encontrar archivos con información confidencial. A través de Google Dork, puede encontrar un directorio indexado en google que, de lo contrario, pasaría desapercibido.
intitle: índice del "directorio padre"
intitle: índice del tamaño del nombre
intitle: index.of.admin
inttitle: index.of inurl: admin
tipo de archivo: log inurl: ws_ftp log
intitle: index.of "servidor en"
intitle: index.of "Apache / 1.3.27 Server at"
PROTEGE TU PRIVACIDAD
En agosto de 2014, el Departamento de Seguridad Nacional de los Estados Unidos (DHS), el FBI y el Centro Nacional contra el Terrorismo emitieron un boletín de agencias de advertencia para protegerse contra el potencial de Google Dork en sus sitios.
Si está utilizando Google Dork en un país con mucha vigilancia en Internet, es posible que sus búsquedas se puedan registrar y utilizar en su contra en el futuro. Como protección, recomendamos usar el navegador Tor o cualquier Anon Surf cuando estés usando Google Dork. Tor enmascara su tráfico de Internet y bloquea páginas web que acceden a información sobre su máquina.
GOOGLE me está bloqueando
Si comienza a recibir errores HTTP 503, Google lo ha detectado legítimamente como un bot y bloqueará su IP por un período de tiempo establecido. La solución es usar proxychains.
INSTALE PROXYCHAINS4 EN DISTRIBUCIONES DEBIANAS Y DERIVADAS
sudo apt install proxychains4 -y
Edite el archivo de configuración /etc/proxychains4.conf para realizar la búsqueda en varios servidores proxy. En el ejemplo a continuación, se han configurado 2 proxies de calcetines dinámicos con diferentes puertos de escucha locales (9050 y 9051).
vim /etc/proxychains4.conf
O
nano /etc/proxychains4.conf
Cosas importantes para recordar
Este artículo fue escrito con fines educativos y solo para PENTEST
El autor no se hace responsable de los daños causados por el uso de estos recursos.
No utilizará indebidamente la información para obtener acceso no autorizado.
Esta información solo se utilizará para expandir el conocimiento y no para causar ataques maliciosos o perjudiciales.
Realizar este tipo de pruebas sin permiso por escrito es ilegal.
Finalmente
Hay mucho que contar sobre Google Dork y es muy divertido y genial. Realmente espero que hayas aprendido algo de este artículo para que puedas aplicarlo.