黑客如何使用dorks - iYouPort

2020-09-17 原文 #iYouPort 的其它文章

黑客如何使用dorks

  • 本文介绍一些基本方向,您可以尽情发挥创意。创造力是永无止境的

GoogleHacking 的概念最早由 Johnny long 引入;而 Google Dork 最初是指无法保护在线内容的那种人。 Google 可以很容易地挖掘出这种无能。后来这个词的含义逐渐随着时间而改变,目前它指的是,从 Google 获得机密信息的人。

我们已经多次介绍过 dorking 的用法,它是开源情报收集的支柱之一。

不论是针对目标个人还是组织的深入挖掘、不论是对目标网络的窥探还是搜罗机密信息,Google Dork 都是一个强大的工具 — — 完全免费,任何人都可以使用。

我们上传过一份手册介绍了 GoogleHacking 的白色、灰色、黑色情报的操作方法,简单易懂。您可以在这里下载: https://www.patreon.com/posts/ai-zi-shi-zhi-de-38193081

获取那种不会引起道德和法律关注的数据的方法被称为 <开源白色情报>,包括搜索已删除的和存档的页面、搜索有关目标人的某些信息、以及其他实质性信息等。

<灰色情报> 指的是那些引起道德关注的信息 — — 包括获取网站的作者和所有者(无意识地)留下的信息,有关网站结构的信息、以及服务器的配置参数等等。

所谓的 <黑色情报> — — 指的是比较激进的玩法,比如通过挖掘以获得内幕和机密信息、敏感的个人数据、以及程序和设备的配置参数的潜力。

总之,GoogleHacking 都能做到。

并且不仅谷歌有 dork,其他搜索引擎包括社交媒体平台搜索引擎,在此大同小异 ;比如我们介绍过的 tweetdeck 中使用的锁定目标方法等等。

今天介绍的是黑客在攻击前的侦查阶段使用的 dorks,也就是上述的灰色玩法。

这些技术在 手动侦查 中非常有用,可以找到有关任何目标组织的关键信息,这些信息可能由于某些操作不当的后果而被遗漏在互联网上了。

这里有一个视频:

这是 Google Hacking Database(GHDB)的官方链接: GHDB

您永远都可以创造新的独特 Dork,可以发布它,将其添加到整个数据库中让大众受益。

Google Dorks 的公式

“inurl:.“domain”/“dorks” ”

通常这样理解:“inurl” = input URL;“domain” =您想要的域。例如,.gov或.edu等,取决于您的目标;“dorks” = 您选择的dork。

您可以使用以下单词代替 inurl:

  • intitle:
  • inurl:
  • intext:
  • define:
  • site:
  • phonebook:
  • maps:
  • book:
  • froogle:
  • info:
  • movie:
  • weather:
  • related:
  • link:

上面的列表只是一些典型的示例,您可以深入研究它们并使用您选择的任何Dork,以相应地产生结果。

请务必理解,不仅限于 Google, Dorks 在 Bing、Duck Duck Go、AOL 和 Yahoo 等众多搜索引擎上都是有效的。

赏金猎人使用 Dorks 的主要原因之一是为了寻找第三方来源。组织和公司在日常运营中会使用 Pastebin,Jira,Github,Trello,Coggle 等等网站。在某些情况下,通常会将硬编码凭据存储在这样的公共平台上。

寻找第三方来源的 dork 看起来像这样:

site: < third party vendor > < Organization name >

Ulogx 总结了一份清单您可以参考。

  • Codepad

site: codepad.co “Organization name”

Codepad 是一个在线编译器/解释器,有时您可以在此处找到硬编码的凭据。您可以查找关键密钥、密码、访问密钥、uuid、特殊URL等。

  • Gitlab

inurl: gitlab “Organization name”

Gitlab 就像 github 一样用于存储源代码。您通常可以在此处找到内部源代码,有时还包括其他敏感信息。

  • Scribd

site: scribd.com “Organization name”

Scribd 通常包含书籍和电子书,但是您有时也能在此找到员工上传的内部文件,其中包含密码或密钥。

  • Atlassian

site: * .atlassian.net “Organization name”

这个Dork 可用于查找 confluence、Jira 和其他可能包含敏感信息的东西。

  • NPM

site: npm.runkit.com “Organization name”

site: npmjs.com “Organization name”

这可以用来查找公司使用的 NodeJs 源码。

  • Libraries IO

site: libraries.io “Organization name”

Libraries.io 是一个Web服务,是给开发人员的开源搜索引擎,并提醒开发人员所使用的软件库的新版本。

  • Coggle

site: coggle.it “Organization name”

Coggle 是用于创建思维导图的。于是您可以在这里找到内部流程图,其中可能包含凭证或其他关键信息。

  • Papaly

site: papaly.com “Organization name”

Papaly 用于保存书签和链接。有时您可以找到内部链接、文档和凭证。

  • Trello

site: trello.com “Organization name”

Trello 是基于Web的看板。可用于查找公司的凭证和内部链接。

  • Prezi

site: prezi.com “Organization name”

该平台用于演示,所以可能包含内部链接和可能的凭证。

  • JSdeliver

site: jsdeliver.net “Organization name”

它是 NPM & Github 的内容分发网络(CDN)。

  • Pastebin

site: pastebin.com “Organization name”

可能包含共享的关键信息。黑客以匿名方式共享信息。

  • Repl

Site: repl.it “Organization name”

Repl是一个在线编译器。您可以在用户脚本中找到硬编码的凭据。有时包含非常有用的信息。不要忽略它。

  • Gitter

site: gitter.im “Organization name”

Gitter 是一个开源消息传递平台。有时您可能会在这里找到包含凭据、内部链接和其他信息的私人消息。

基本就是这样。如果您有任何新的发现,欢迎分享给大家。别忘了打开创意,创造力是永无止境的。⚪️


文章版权归原作者所有。
二维码分享本站