- 本文介绍一些基本方向,您可以尽情发挥创意。创造力是永无止境的
GoogleHacking 的概念最早由 Johnny long 引入;而 Google Dork 最初是指无法保护在线内容的那种人。 Google 可以很容易地挖掘出这种无能。后来这个词的含义逐渐随着时间而改变,目前它指的是,从 Google 获得机密信息的人。
我们已经多次介绍过 dorking 的用法,它是开源情报收集的支柱之一。
不论是针对目标个人还是组织的深入挖掘、不论是对目标网络的窥探还是搜罗机密信息,Google Dork 都是一个强大的工具 — — 完全免费,任何人都可以使用。
我们上传过一份手册介绍了 GoogleHacking 的白色、灰色、黑色情报的操作方法,简单易懂。您可以在这里下载:https://www.patreon.com/posts/ai-zi-shi-zhi-de-38193081
获取那种不会引起道德和法律关注的数据的方法被称为 <开源白色情报>,包括搜索已删除的和存档的页面、搜索有关目标人的某些信息、以及其他实质性信息等。
<灰色情报> 指的是那些引起道德关注的信息 — — 包括获取网站的作者和所有者(无意识地)留下的信息,有关网站结构的信息、以及服务器的配置参数等等。
所谓的 <黑色情报> — — 指的是比较激进的玩法,比如通过挖掘以获得内幕和机密信息、敏感的个人数据、以及程序和设备的配置参数的潜力。
总之,GoogleHacking 都能做到。
并且不仅谷歌有 dork,其他搜索引擎包括社交媒体平台搜索引擎,在此大同小异;比如我们介绍过的 tweetdeck 中使用的锁定目标方法等等。
今天介绍的是黑客在攻击前的侦查阶段使用的 dorks,也就是上述的灰色玩法。
这些技术在手动侦查中非常有用,可以找到有关任何目标组织的关键信息,这些信息可能由于某些操作不当的后果而被遗漏在互联网上了。
这里有一个视频:
这是 Google Hacking Database(GHDB)的官方链接:GHDB
您永远都可以创造新的独特 Dork,可以发布它,将其添加到整个数据库中让大众受益。
Google Dorks 的公式
“inurl:.“domain”/“dorks” ”
通常这样理解:“inurl” = input URL;“domain” =您想要的域。例如,.gov或.edu等,取决于您的目标;“dorks” = 您选择的dork。
您可以使用以下单词代替 inurl:
- intitle:
- inurl:
- intext:
- define:
- site:
- phonebook:
- maps:
- book:
- froogle:
- info:
- movie:
- weather:
- related:
- link:
上面的列表只是一些典型的示例,您可以深入研究它们并使用您选择的任何Dork,以相应地产生结果。
请务必理解,不仅限于 Google,Dorks 在 Bing、Duck Duck Go、AOL 和 Yahoo 等众多搜索引擎上都是有效的。
赏金猎人使用 Dorks 的主要原因之一是为了寻找第三方来源。组织和公司在日常运营中会使用 Pastebin,Jira,Github,Trello,Coggle 等等网站。在某些情况下,通常会将硬编码凭据存储在这样的公共平台上。
寻找第三方来源的 dork 看起来像这样:
site: < third party vendor > < Organization name >
Ulogx 总结了一份清单您可以参考。
- Codepad
site: codepad.co “Organization name”
Codepad 是一个在线编译器/解释器,有时您可以在此处找到硬编码的凭据。您可以查找关键密钥、密码、访问密钥、uuid、特殊URL等。
- Gitlab
inurl: gitlab “Organization name”
Gitlab 就像 github 一样用于存储源代码。您通常可以在此处找到内部源代码,有时还包括其他敏感信息。
- Scribd
site: scribd.com “Organization name”
Scribd 通常包含书籍和电子书,但是您有时也能在此找到员工上传的内部文件,其中包含密码或密钥。
- Atlassian
site: * .atlassian.net “Organization name”
这个Dork 可用于查找 confluence、Jira 和其他可能包含敏感信息的东西。
- NPM
site: npm.runkit.com “Organization name”
site: npmjs.com “Organization name”
这可以用来查找公司使用的 NodeJs 源码。
- Libraries IO
site: libraries.io “Organization name”
Libraries.io 是一个Web服务,是给开发人员的开源搜索引擎,并提醒开发人员所使用的软件库的新版本。
- Coggle
site: coggle.it “Organization name”
Coggle 是用于创建思维导图的。于是您可以在这里找到内部流程图,其中可能包含凭证或其他关键信息。
- Papaly
site: papaly.com “Organization name”
Papaly 用于保存书签和链接。有时您可以找到内部链接、文档和凭证。
- Trello
site: trello.com “Organization name”
Trello 是基于Web的看板。可用于查找公司的凭证和内部链接。
- Prezi
site: prezi.com “Organization name”
该平台用于演示,所以可能包含内部链接和可能的凭证。
- JSdeliver
site: jsdeliver.net “Organization name”
它是 NPM & Github 的内容分发网络(CDN)。
- Pastebin
site: pastebin.com “Organization name”
可能包含共享的关键信息。黑客以匿名方式共享信息。
- Repl
Site: repl.it “Organization name”
Repl是一个在线编译器。您可以在用户脚本中找到硬编码的凭据。有时包含非常有用的信息。不要忽略它。
- Gitter
site: gitter.im “Organization name”
Gitter 是一个开源消息传递平台。有时您可能会在这里找到包含凭据、内部链接和其他信息的私人消息。
基本就是这样。如果您有任何新的发现,欢迎分享给大家。别忘了打开创意,创造力是永无止境的。⚪️