Google Dorks
by NoneDev (ХАКСЕТ)
Введение
Что такое Google Dorking?
Google Dorking, также известный как взлом Google, — это метод, который позволяет искать информацию, доступ к которой ограничен или затруднён с помощью обычных поисковых запросов.
Этот метод использует расширенные возможности индексации Google для поиска конкретных типов данных, которые могут содержать конфиденциальную информацию. Иногда такая информация может быть непреднамеренно обнародована и доступна для поиска с помощью специальных поисковых запросов.
Для чего используется?
Тестирование на проникновение: Эксперты по безопасности используют Google Dorking для поиска уязвимостей и обеспечения безопасности систем.
Сбор информации: Исследователи используют его для сбора соответствующих данных для различных целей.
Аудит конфиденциальности: Частные лица и организации используют его для проверки того, какая информация о них является общедоступной.
Почему используется?
Возможности поисковых систем: Google обладает невероятными возможностями для индексации огромных объемов данных из Интернета. Используя расширенные поисковые системы, пользователи могут более эффективно просматривать эти данные для поиска конкретной информации.
Общедоступная информация: OSINT фокусируется на сборе общедоступной информации. Google Dorking идеально вписывается в эту парадигму, поскольку помогает находить данные, которые уже являются общедоступными, но которые нелегко найти с помощью простого поиска.
Универсальность и специфичность: Google Dorking позволяет выполнять поиск с высокой степенью конкретизации. Это ценно в OSINT, где точность может привести к получению более актуальной и действенной информации.
Что можно найти?
Имена пользователей и пароли.
Список адресов электронной почты.
Персональные данные (адреса, номера телефонов).
Конфиденциальные данные компании.
Конфигурацию сервера и сети.
Поисковики и их основные фильтры
Google
URL: google.com
Особенности: Обширная индексация, мощные алгоритмы поиска.
Фильтры:
Кавычки (
" "): Найдите точную фразу.Пример:
"open source intelligence"
Минус (
-): Исключите слово или фразу.Пример:
cybersecurity -news
site:: Ограничьте результаты только определенным сайтом.Пример:
site:wikipedia.org
intitle:: Найдите страницы с определенным словом в названии.Пример:
intitle:"index of"
inurl:: Найдите URL-адреса, содержащие определенное слово.Пример:
inurl:admin
filetype:: Выполняйте поиск по определенным типам файлов.Пример:
filetype:pdf
related:: Найдите сайты, связанные с определенным URL.Пример:
related:nytimes.com
cache:: Просмотр кэшированной версии страницы.Пример:
cache:example.com
link:: Найдите страницы, которые ссылаются на определенный URL.Пример:
link:example.com
define:: Получите определения слов.Пример:
define:osint
Bing
URL: bing.com
Особенности: Аналогичен Google, часто находит разные результаты из-за разных методов индексации.
Фильтры:
Кавычки (
" "): Найдите точную фразу.Пример:
"open source intelligence"
Минус (
-): Исключите слово или фразу.Пример:
cybersecurity -news
site:: Ограничьте результаты только определенным сайтом.Пример:
site:wikipedia.org
intitle:: Найдите страницы с определенным словом в названии.Пример:
intitle:"index of"
inurl:: Найдите URL-адреса, содержащие определенное слово.Пример:
inurl:admin
filetype:: Выполняйте поиск по определенным типам файлов.Пример:
filetype:pdf
linkfromdomain:: Найдите страницы, которые ссылаются на определенный домен.Пример:
linkfromdomain:example.com
contains:: Ищите страницы, содержащие ссылки на файлы определенного типа.Пример:
contains:pdf
define:: Получите определения слов.Пример:
define:osint
DuckDuckGo
URL: duckduckgo.com
Особенности: Ориентирован на конфиденциальность, не отслеживает пользователей.
Фильтры:
Кавычки (
" "): Найдите точную фразу.Пример:
"open source intelligence"
Минус (
-): Исключите слово или фразу.Пример:
cybersecurity -news
site:: Ограничьте результаты только определенным сайтом.Пример:
site:wikipedia.org
intitle:: Найдите страницы с определенным словом в названии.Пример:
intitle:"index of"
inurl:: Найдите URL-адреса, содержащие определенное слово.Пример:
inurl:admin
filetype:: Выполняйте поиск по определенным типам файлов.Пример:
filetype:pdf
ext:: Похожий наfiletype,выполняет поиск по определенным расширениям файлов.Пример:
ext:pdf
define:: Получите определения слов.Пример:
define:osint
related:: Найдите сайты, связанные с определенным URL.Пример:
related:nytimes.com
!bangs: Используйте DuckDuckGo bangs для прямого поиска на других веб-сайтах.Пример:
!wikipedia OSINT(searches for OSINT on Wikipedia).
Yandex
URL: yandex.com
Особенности: Популярен в России, подходит для поиска контента, который может быть пропущен западными поисковыми системами.
Фильтры:
Кавычки (
" "): Найдите точную фразу.Пример:
"open source intelligence"
Минус (
-): Исключите слово или фразу.Пример:
cybersecurity -news
site:: Ограничьте результаты только определенным сайтом.Пример:
site:wikipedia.org
title:: Найдите страницы с определенным словом в названии.Пример:
title:"index of"
url:: Найдите URL-адреса, содержащие определенное слово.Пример:
url:admin
mime:: Выполняйте поиск определенных типов файлов по их типу MIME.Пример:
mime:application/pdf
domain:: Ограничьте результаты поиска определенным доменом.Пример:
domain:example.com
host:: Выполняйте поиск в пределах определенного хоста.Пример:
host:subdomain.example.com
Yahoo
URL: yahoo.com
Особенности: Использует поисковый индекс Bing, предлагает расширенные параметры поиска, содержит уникальный контент в своем индексе.
Фильтры:
Кавычки (
" "): Найдите точную фразу.Пример:
"open source intelligence"
Минус (
-): Исключите слово или фразу.Пример:
cybersecurity -news
site:: Ограничьте результаты только определенным сайтом.Пример:
site:wikipedia.org
intitle:: Найдите страницы с определенным словом в названии.Пример:
intitle:"index of"
inurl:: Найдите URL-адреса, содержащие определенное слово.Пример:
inurl:admin
filetype:: Выполняйте поиск по определенным типам файлов.Пример:
filetype:pdf
link:: Найдите страницы, которые ссылаются на определенный URL.Пример:
link:example.com
define:: Получите определения слов.Пример:
define:osint
Кейсы и применениие Google Dorks
Кейс 1 (kingstonű):
Хоть и в названии данной техники есть название «Google», одним им дело не заканчивается. Дело в том, что результаты поиска в подобных системах зависят от многих факторов, например, того же местоположения. За примерами далеко ходить не надо. На последних соревнованиях, в которых я участвовал, был трек, посвящённый именно OSINT. Я в нём хоть и не участвовал, но участвовала моя знакомая, от которой я и получил этот кейс.
Было дано задание: «Вас просят найти файл с названием Kingstonű, вы знаете, что он находится на Twonky Server. Найдите и укажите IP-адрес сервера с его портом».
Разумеется, первым делом приходит в голову следующий дорк (ну, по крайней мере мне):
Но он не сработал. Тогда мы начали перебирать другие варианты, и все они приводили к неудаче.
Ps: Сейчас, когда я пишу эту статью, Google без проблем нашёл этот сервер. :) Возможно, проблема заключалась именно в использовании сети от организаторов мероприятия.
Вбив поисковый запрос, даже проще, чем был.
Получаем следующую выдачу:

Таск можно считать выполненным.
Кейс 2 (Оцениваем достижения студентов):
Частенько из-за банальной невнимательности или же халатности иногда файлы, содержащие пароли, оказываются в открытом виде на сайтах. Естественно, поисковики своими ботами подхватывают и индексируют эти файлы.
Пароли могут быть в различных типах файлов. Наиболее вероятно, что они будут содержаться в следующих: xls, xml, txt, csv, sql, bak, json, log.
Попробуем выполнить поиск паролей в xls:

В результате получаем достаточно электронных таблиц, среди которых вперемешку с обычными документами, которые просто упоминают слово «password», действительно имеются документы, содержащие логины и пароли от различных систем. На скриншоте выше видно документ выпускного фияла «НИТУ МИСиС», который содержит учётные данные от «Единого портала интернет-тестирования в сфере образования» (https://i-exam.ru/). Не знаю, действительно ли задумывалось, что эти данные будут храниться открыто, но как по мне, странновато.

Так же можно сузить круг поиска если уточнить какой именно сайт мы исследуем. Я решил поискать ещё доки с такими паролями на сайте НИТУ МИСиС:

В результате мы видим тот же документ, что мы и видели до этого, и он один, что ещё больше наталкивает на мысль, что это тут лежать не должно.
Кейс 3 (Ловись рыбка):
Хоть речь сегодня идёт не о социальной инженерии, но мы всё равно её коснёмся. Я думаю, не стоит объяснять, что такое фишинг. На сегодняшний день мы встречаемся с ним довольно часто. В основном это замаскированные ссылки под легальные сайты, по типу банков, ответов на ЕГЭ и много чего прочего. Об этом вы можете почитать на канале TrueOSINT, там достаточно различных кейсов.
Естественно, чтобы человек повёлся на такую ссылку, нужно её грамотно замаскировать, заранее зарезервировав домен, похожий на настоящий. А что, если я скажу, что можно использовать и реальный домен, и сайт компании? Дело всё в прямых редиректах Bitrix, которые позволяют сделать перенаправление с легального сайта на фишинговый, и при этом ссылка, по которой будет переходить жертва, не будет вызывать подозрений (т. к. начало её вполне легальное).
Давайте поищем такие ссылки:

Первая интересная ссылка, которая мне попалась, — сайта «Федерального государственного унитарного предприятия «Президент-Сервис» Управления делами Президента Российской Федерации» (https://prsr.ru/).

Только выше я указал реальную ссылку, а вот как выглядит ссылка из поисковика:

Здесь всё же чуть-чуть заметна вторая часть ссылки из-за того, что сам домен короткий. При переходе по ней мы получаем следующую картину:

В этом случае это просто реклама взломанной версии игры сомнительного качества и такого же сомнительного уровня безопасности, вполне возможно, что вирус.
Второй сайт в нашем мини-обзоре — это домен «Газпром энергосбыта» (http://mrg-sbyt.ru/). Данный домен при простом переходе редиректит на основной сайт Газпрома (https://energosbyt.gazprom.ru/), но только ли на него? Нет :)
С помощью того же дорка с уточнением сайта (флаг «site:»), я смог найти настолько много левых редиректов на различного рода сайты, что у меня не хватило терпения долистать до конца. Большая часть представляла собой перенаправление на покупку чего-либо и 18+ сайты. Скринов, естественно, прикреплять не буду.


Сейчас эту проблему решают либо отключением редиректов, либо настраивают так, чтобы Битрикс сообщал о редиректе пользователю и требовал подтвердить его ещё одним нажатием на ссылку, но некоторых пользователей не всегда останавливает подобное.
Заключение
В этой статье мы рассмотрели самую основу, что такое Google Dorking и как он применяется на примерах, но это лишь первая часть этой темы. Во второй части мы рассмотрим ещё несколько уже специфичных поисковых систем, с которыми обычный интернет-пользователь редко сталкивается, если сталкивается вообще.
Last updated
Was this helpful?
