Close

Google Dorks на службі у OSINT

У цій статті я пропоную розібратись що таке Google Dorks та як використовувати OSINT-можливості Гугла на повну для ефективного збору інформації в інтернеті та пошуку вразливостей електронних ресурсів.

Зміст статті

Що таке Google Dorks?

Що таке google dorks

Google Dorks — це техніка інформаційного пошуку з використанням операторів Google (Advanced Search Operators).

Оператори пошуку Google — це спеціальні символи та запити, які розширюють можливості звичайного текстового пошуку.

З допомогою Google Dorks можна виконувати різноманітні задачі з OSINT та кібербезпеки, виявлялти потенційні вразливості сайтів і додатків, знаходити і попереджати витоки даних, виявляти приховану інформацію, яка була проіндексована роботами і потрапила в результати пошукової видачі (Search Engine Result Page, SERP).

Google Dorks активно застосовується пентестерами, реверс інженерами, дослідниками і аналітиками IT-сфери з метою аудиту та виявлення “дірок” безпеки в системах і електронних ресурсах.

Сам термін “Google Dorks” вперше з’явився у 2002 році, коли cybersecurity-експерт Johny Long зібрав пошукові оператори й запити Google (Google Dork Queries) для пошуку вразливостей та сенситивної інформації в інтернеті. Цей список він назвав “Google Dorks”, що походить від англійсьского сленгового слова “dork” — дурник, оказія, опус, курйоз. У 2004 році цей список переріс у цілий проєкт — Google Hacking Database (GHDB).

Які дані можна зібрати з допомогою Google Dorks?

Google Dorks дозволяє зібрати досить великі обсяги інформації:

  • Пошук людей (імена та прізвища, нікнейми);
  • Пошук інформації у соцмережах;
  • Метадані і log-файли;
  • Електронні адреси;
  • Файли і документи (pdf, doc, txt, sql, mp3, jpeg, avi та ін.);
  • Веб-сторінки (URL);
  • Веб-служби та сервери;
  • Мережеві пристрої (IoT);
  • Адміністративні частини електронних ресурсів і додатків (адмін-панелі);
  • Вразливості в електронних ресурсах та системах;
  • …інші витоки інформації.

Які типові задачі допомогає вирішити Google Dorks?

  • Пошук службових, адміністративних, конфіденційних, технічно несправних веб-сторінок, форм входу і авторизації, які знаходяться у вільному доступі і створюють ризики безпеки;
  • Пошук вразливих URL-адрес до інклюдів, ін’єкцій, переборів, фаззінгу та ін.;
  • Пошук службових, конфіденційних, користувацьких файлів і папок, які опинилися у відкритому доступі й створюють ризики безпеки;
  • Пошук будь-яких інформаційних витоків, баз даних, імен користувачів та доступів, які опинилися у відкритому доступі і компрометують систему;
  • Пошук вразливостей у популярних веб-серверах, операційних системах, CMS-системах, програмному забезпеченні;
  • Пошук інших скомпрометованих веб-вузлів ІТ-інфраструктури, платформ, систем;
  • Швидкий і ефективний збір різної інформації в інтернеті, накопичення даних/фактів з відкритих джерел про конкретний об’єкт/бренд/особу. Аналітика і дослідження джерельних даних, Big Data операції, конкурентна розвідка (Business Intelligence, BI) та ін.

Фактично, Google Dorks може виступати у ролі ручного пошукового сканера і парсера для аудиту кібербезпеки та OSINT-досліджень.

Синтаксис Google Dorks

Синтаксис операторів Google Dorks має структуру: operator:пошуковий_запит

Використовуються такі символи:

  • (+) — додати ще один запит;
  • (-) — використати стоп-слово;
  • (“ ”) — шукати в точній відповідності;
  • (.) — розділювач;
  • (*) — перелік рандомних значень;
  • (|) —булеановий запит ‘OR’ (АБО).

Типові оператори Google:

  • inurl — пошук по заданому URL;
  • intext — пошук по заданому тексту;
  • filetype — пошук заданих файлів;
  • cache — пошук кешованої версії сторінки;
  • site — пошук по домену;
  • intitle — пошук по заголовку.

google dorks example

Google Dorks: приклади застосування

1. Пошук лістингів, файлів, папок

  • site:domain.com (inurl:pdf OR inurl:txt OR inurl:doc OR inurl:docx OR inurl:mp4 OR inurl:avi OR inurl:xlsx OR inurl:log) — шукати на вказаному веб-сайті файли заданих форматів;
  • site:domain.com intitle:ключове_слово filetype:pdf — шукати на вказаному веб-сайты PDF-файли, які містять задане ключове слово в Title (заголовку);
  • filetype:"xls | xlsx | doc | docx | txt | pdf" site:.com— пошук файлів вказаних форматів, що містять сайти у конкретній доменній зоні;
  • intitle:index.of pdf inurl:ключове_слово — пошук лістингків директорій (Directory Listing), що містять PDF-файли і задане ключове слово;
  • inurl:phpinfo.php — пошук файлів статистики php;
  • “#mysqldump” filetype:sql — пошук SQL-дампів;
  • “# Dumping data for table” — пошук SQL-дампів;
  • “information_schema” filetype:sql — пошук SQL-дампів;
  • “# phpMyAdmin MySQL-Dump” — пошук SQL-дампів;
  • “Index of” “database.sql” — пошук SQL-файлів;
  • “index of” “database.sql.zip” — пошук архівованих SQL-файлів;
  • inurl:backup intitle:index.of inurl:admin — пошук бекапів;
  • “Index of /backup” — пошук бекапів;
  • intext:"index of /" "Index of" access_log — пошук системних логів відвідування;
  • intext:"index of /" "Index of" error_log — пошук системних логів помилок;
  • intitle:"index of" "debug.log" — пошук log-файлу відладки;
  • intitle:"index of" "PHP_errors.log" — пошук log-файлу помилок PHP;
  • allintitle: "index of/root" — пошук лістингу директорії root;
  • intitle:"index of" "powered by apache " "port 80" — пошук лістинга директорій на веб-серверах Apache;
  • ?intitle:index.of? iso — пошук файлів образів ISO;
  • intext:”parent directory” intext:”[MP3]“ — пошук музичних файлів MP3;
  • intitle: "Generated by Acunetix WVS Reporter" — пошук файлів звіту безпеки сканера Acunetix;
  • intitle:"Burp Scanner Report" | "Report generated by Burp Scanner" — пошук файлів звіту безпеки сканера Burp Suite;
  • "Index of" inurl:webalizer — пошук файлів системи збору статистики відвідування Webalizer;
  • site:docs.google.com “/spreadsheets/d/” “keyword” — пошук Google-таблиць;
  • site:docs.google.com inurl:/document/d/ “keyword" — пошук Google doscs;
  • site:drive.google.com inurl:/file/d/ “keyword” — пошук файлів на Google Disc;
  • site:drive.google.com inurl:/drive/folders/ “keyword” — пошук розшарених папок.
Читайте також:   Корисні розширення для браузера Mozilla Firefox

2. Пошук URL-адрес

  • site:domain.com -www — пошук субдоменів для заданого сайту.
  • inurl:". php? cat= " inurl:" — пошук URL-адрес з розширенням php та параметром cat;
  • inurl:buy.php?category= — пошук URL-адрес з параметром category;
  • inurl:default.php?catID=”+92″ — пошук URL-адрес з параметром catID;
  • inurl:gallery.php?id= — пошук галерей зображень;
  • inurl:"index.php?p=" AND inurl:”.htm"— пошук URL-адрес з динамічним параметром в пошуковій системі;
  • cache:domain.com/web-page — пошук кешованої версії сторінки.

3. Пошук веб-серверів і адмін-панелей

  • inurl:admin intitle:login — пошук адмін-панелей;
  • site:*/auth intitle:login — пошук сторінок входу і авторизації;
  • inurl:admincp/index.php — пошук сторінок контроль-панелей;
  • site:.com inurl:admin login — пошук адмін-панелей на конкретному сайті;
  • inurl:/administrator/ — пошук сторінок входу у панель адміністрування;
  • inurl:/webmail/ — пошук адмінок поштових клієнтів;
  • intitle:cPanel login inurl:*cpanel *2083 — пошук адмінок cPanel;
  • "Index of" inurl:phpmyadmin — пошук URL-адреси системи управління базами данних PhpMyAdmin;
  • inurl:app/kibana intext:Loading Kibana — пошук систем централізованого моніторингу Kibbana;
  • inurl:8080/dashboard.php — пошук систем моніторингу Zabbix;
  • intitle:”Welcome to nginx!” — пошук NGINX-серверів;
  • intext:”Welcome to nginx on Debian!” — пошук Debian серверів;
  • intitle:”Apache2 Ubuntu Default Page: It works” — пошук UBUNTU-сервера;
  • “Oracle HTTP Server/* Server at” intitle:index.of — пошук ORACLE-серверів;
  • inurl:”/user/register” “Powered by Drupal” -CAPTCHA -”Access denied” — пошук сайтів на CMS Drupal;
  • intitle:”index of” inurl:ftp — пошук FTP-серверів з лістингом директорій;
  • intitle:”VESTA*” inurl:”*8083" — пошук адмін-панелей VESTA CP;
  • intitle:”CyberPanel*” inurl:”*8090" — пошук адмін-панелей CyberPanel;
  • filetype:cgi inurl:cgi-bin site:.cn — пошук вразливих до атаки Shellshock серверів в заданій доменній зоні.

4. Пошук IoT-пристроїв

  • inurl:”view.shtml” “Network Camera“ — пошук камер спостереження у відкритому доступі;
  • inurl:/ViewerFrame? intitle:”Network Camera NetworkCamera” — пошук камер-спостереження у відкритому доступі;
  • inurl:/config/cam_portal.cgi “Panasonic“ — пошук камер спостереження за вказаною назвою;
  • intitle:”IP CAMERA Viewer” intext:”setting | Client setting” — пошук IP-камер;
  • inurl:top.htm inurl:currenttime — пошук веб-камер.
  • inurl:"wvhttp-01" — веб-камери.
  • inurl:"viewerframe?mode=” — веб-камери.
  • inurl:"videostream.cgi" — веб-камери.
  • inurl:"webcapture” — веб-камери.
  • inurl:”snap.jpg” — веб-камери.
  • inurl:”snapshot.jpg” — веб-камери.
  • inurl:”video.mjpg” — веб-камери.

5. Пошук поштових серверів і електронних листів

  • filetype:eml eml +intext:”Subject” +intext:”From” — пошук файлів email-заголовків;
  • filetype:pst pst -from -to -date — пошук електронних листів в форматі PST;
  • intitle:”Execution of this script not permitted” — помилка CGI-скрипту з технічними деталями відправки email-листа;
  • intitle:index.of dead.letter — заголовки електронних листів, які не були відправлені, доступні на UNIX-серверах;
  • intitle:index.of inbox —пошук кешованих даних, пов’язаних з відправкою електронних листів, з доступом до лістингу директорій;
  • intitle:”Index Of” -inurl:maillog maillog size — логи поштових серверів;
  • filetype:xls inurl:”email.xls” — пошук документів MS Excel з електронними адресами;
  • ( filetype:mail | filetype:eml | filetype:mbox | filetype:mbx ) intext:querie|subject — знайти файли поштових серверів з інформацією за вказаними ключовими запитами;
  • filetype:reg reg +intext:”internet account manager” — логи Windows Registry Files, які містять email-інформацію;
  • intext:”@gmail.com” AND intext:”@yahoo.com” filetype:sql —пошук баз даних email-адрес;
  • filetype:pdf <domain> “email” — пошук pdf-файлів з email-адресами.

6. Пошук сторінок, блогів, резюме

  • inurl:.edu+inurl:blog — пошук блогів на вказаному домені;
  • “ключове слово” blog site:.org — пошук сайтів-блогів на вказаному домені, які містять задане ключове слово;
  • cybersecurity +inurl:blog site:.edu — аналогічно попередньому, тільки більш уточнений запит;
  • site:https://docs.google.com/spreadsheets intext:ключове слово — пошук Google Таблиць з заданим ключовим словом у тексті;
  • intext:ключове слово inurl:/security — пошук сайтів з підпапкою security, яке містять задане ключове слово;
  • site:chat.whatsapp.com crypto | forex | bitcoin | invest — пошук публічних Whatsapp-чатів, що містять вказані ключові слова;
  • site:https://linkedin.com/in “Cyber Security Analyst” (☎ OR ☏ OR ✆ OR 📱) +”London” — пошук сторінок Linkedin за вказаними параметрами;
  • intitle:CV+index of — пошук резюме (CV) у публічному доступі;
  • inurl:resume “devops” — пошук резюме у відкритому доступі за вказаним ключовим словом;
  • site:linkedin.com/in OR site:linkedin.com/pub intext:”@microsoft.com” — пошук сторінок, які містять вказаний домен.

7. Пошук вразливостей CMS Joomla

  • intitle:”Joomla — Web Installer” — пошук сайтів зі скриптом встановлення CMS Joomla;
  • intitle:”Index of /” “joomla_update.php”
  • “Consola de Joomla! Debug” inurl:index.php
  • “Joomla! Administration Login” inurl:”/index.php”
  • “powered by joomla 3.2” OR “powered by joomla 3.3” OR “powered by joomla 3.4”
  • “powered by joomla 1.5”
  • inurl:”index.php?option=com_bookjoomlas”
  • inurl:com_joomradio
  • site:*/joomla/login

8. Пошук вразливостей CMS WordPress

  • intitle:”index of” inurl:/wp-content/ — лістинг директорії wp-content у відкритому доступі;
  • intitle:”index of” inurl:/wp-includes/ — лістинг директорії wp-include;
  • intitle:”index of” inurl:/wp-content/uploads/
  • intitle:”index of” inurl:/wp-content/languages/plugins
  • intitle:”index of” inurl:/wp-content/languages/themes
  • intitle:”index of” inurl:/wp-content/plugins/
  • intitle:”index of” inurl:/wp-content/themes/
  • inurl:”/wp-content/uploads/db-backup” — пошук бекапів бази даних;
  • inurl:/wp-content/debug.log — пошук файлу відладки у публічному доступі;
  • inurl:/wp-config-sample.php — пошук файлу-прикладу конфігурації у відкритому доступі;
  • inurl:/wp-admin/maint/repair.php — пошук файлу відновлення CMS у відкритому доступі;
  • intitle:”index of” inurl:/wp-admin/*.php — пошук php-файлів у папці wp-admin;
  • intitle:”index of” inurl:/wp-includes/*.php — аналогічно попередньому, тільки для wp-includes;
  • intitle:”index of” inurl:/wp-content*.log — пошук логів;
  • intitle:”index of” inurl:/wp-admin*.log
  • intitle:”index of” inurl:/wp-content*.txt — пошук txt-файлів;
  • intitle:”index of” inurl:/wp-content*.sql — пошук SQL-файлів у відкритому доступі;
  • inurl:/wp-json/wp/v2/users/2 — пошук JSON-інформації про користувачів;
  • filetype:ini “wordfence” — пошук файлів конфігурації плагін WordFence;
  • site:.ru inurl:/wp-content/plugins/revslider/ — пошук сайтів із зазначеним плагіном по вказаній країні;
  • inurl:”-wp13.txt”
  • inurl:wp-config.bak
  • inurl:wp-config-backup.txt
  • inurl:”/wp-content/wpclone-temp/wpclone_backup/”
  • inurl:wp-admin/ intext:css/
  • filetype:sql intext:wp_users
  • filetype:txt inurl:wp-config.txt
  • inurl:”/wp-content/plugins/*.log” — пошук log-файлів в директорії плагінів;
  • inurl:/PHP_errors.log — пошук log-файлів PHP-помилок;
  • inurl:”/wp-content/all-in-one-seo-pack.log” — пошук логів плагіна All in One SEO;
  • inurl:”/wp-content/uploads/mc4wp-debug.log” — пошук логів плагіна Mailchimp.
Читайте також:   Основи пентестингу з BurpSuite

Як захистити сайт від Google Dorks і хакінгу?

How to protect website from google dorks

  1. Встановити і налаштувати Firewall на рівні сервера — CSF/USW, IPtables, Fail2ban, ModSecurity etc. і на рівні Web Apllication (WAF) — WordFence, All in One Security, Sucuri та інші;
  2. Перевести сайт на DNS-обслуговування в CloudFlare (захист мережевої інфраструктури — IP-адрес, TCP/UDP-портів, анти-DDOS/Brute-Force і т.д.);
  3. Налаштувати фільтрацію трафіка і вхідних запитів;
  4. Налаштувати примусове HTTPS-з’єднання та налаштувати усі заголовки безпеки (HTTP Security Headers);
  5. Налаштувати блокування токсичних IP-адрес, User-Agent’ів, підозрілих ботів і т.д. (працювати з AbuseIPDB)
  6. Налаштувати файл конфігурації robots.txt та заборонити пошуковикам індексувати конфіденційні URL-адреси, файли, папки;
  7. Окремі сторінки додатково виключити з індексу пошукових систем з допомогою тегу <meta robots>;
  8. Налаштувати коректні права доступу (file permissions) для директорій і файлів (див. CHMOD-калькулятор);
  9. Налаштувати і захистити мапу сайту XML Sitemap від несанкціонованого парсингу;
  10. Налаштувати і захистити стрічку новин RSS від несанкціонованого парсингу;
  11. Увесь ексклюзивний контент на сайті захистити з допомогою систем захисту від несанкціонованого копіювання — DMCA і Copyscape;
  12. Вимкнути перегляд вихідного коду на сайті та заборонити копіювання текстів з вашого сайту (або тільки з автоматичним посиланням на ресурс);
  13. Регулярно проводити тестування і аудит безпеки з допомогою Google Dorks. Окремі URL-адреси або контент видаляти з пошукової видачі з допомогою спеціальних інструментів: Google Remove Outdated Conent, Removing Content From Google, Personal Information Removal Request, Google Search Сonsole.

Корисні інструменти та посилання

Підпиcатися

Підписуйтесь на новини та отримуйте нові публікації на свою електронну пошту!

👉 Також долучайтеся і читайте нас в Twitter і LinkedIn!

0 0 голосів
Рейтинг статті
Підписатися
Сповістити про
guest
0 Коментарі
Вбудовані Відгуки
Переглянути всі коментарі
0
Цікаво почути Вашу думку!x
Отримати комерційну пропозицію
Оформити заявку
Замовити консультацію

Заповніть, будь ласка, форму й наш спеціаліст зв’яжеться з Вами та надасть безкоштовну консультацію!

Замовити дзвінок

Вкажіть, будь ласка, контактний номер телефону. Наш менеджер миттєво зв’яжеться з Вами!