Page cover

googleGoogle Dorks

by NoneDev (ХАКСЕТ)


Введение

Что такое Google Dorking?

Google Dorking, также известный как взлом Google, — это метод, который позволяет искать информацию, доступ к которой ограничен или затруднён с помощью обычных поисковых запросов.

Этот метод использует расширенные возможности индексации Google для поиска конкретных типов данных, которые могут содержать конфиденциальную информацию. Иногда такая информация может быть непреднамеренно обнародована и доступна для поиска с помощью специальных поисковых запросов.

Для чего используется?

  • Тестирование на проникновение: Эксперты по безопасности используют Google Dorking для поиска уязвимостей и обеспечения безопасности систем.

  • Сбор информации: Исследователи используют его для сбора соответствующих данных для различных целей.

  • Аудит конфиденциальности: Частные лица и организации используют его для проверки того, какая информация о них является общедоступной.

Почему используется?

Возможности поисковых систем: Google обладает невероятными возможностями для индексации огромных объемов данных из Интернета. Используя расширенные поисковые системы, пользователи могут более эффективно просматривать эти данные для поиска конкретной информации.

Общедоступная информация: OSINT фокусируется на сборе общедоступной информации. Google Dorking идеально вписывается в эту парадигму, поскольку помогает находить данные, которые уже являются общедоступными, но которые нелегко найти с помощью простого поиска.

Универсальность и специфичность: Google Dorking позволяет выполнять поиск с высокой степенью конкретизации. Это ценно в OSINT, где точность может привести к получению более актуальной и действенной информации.

Что можно найти?

  1. Имена пользователей и пароли.

  2. Список адресов электронной почты.

  3. Персональные данные (адреса, номера телефонов).

  4. Конфиденциальные данные компании.

  5. Конфигурацию сервера и сети.

Поисковики и их основные фильтры

Google

  • Особенности: Обширная индексация, мощные алгоритмы поиска.

  • Фильтры:

    • Кавычки (" "): Найдите точную фразу.

      • Пример: "open source intelligence"

    • Минус (-): Исключите слово или фразу.

      • Пример: cybersecurity -news

    • site:: Ограничьте результаты только определенным сайтом.

      • Пример: site:wikipedia.org

    • intitle:: Найдите страницы с определенным словом в названии.

      • Пример: intitle:"index of"

    • inurl:: Найдите URL-адреса, содержащие определенное слово.

      • Пример: inurl:admin

    • filetype:: Выполняйте поиск по определенным типам файлов.

      • Пример: filetype:pdf

    • related:: Найдите сайты, связанные с определенным URL.

      • Пример: related:nytimes.com

    • cache:: Просмотр кэшированной версии страницы.

      • Пример: cache:example.com

    • link:: Найдите страницы, которые ссылаются на определенный URL.

      • Пример: link:example.com

    • define:: Получите определения слов.

      • Пример: define:osint

Bing

  • Особенности: Аналогичен Google, часто находит разные результаты из-за разных методов индексации.

  • Фильтры:

    • Кавычки (" "): Найдите точную фразу.

      • Пример: "open source intelligence"

    • Минус (-): Исключите слово или фразу.

      • Пример: cybersecurity -news

    • site:: Ограничьте результаты только определенным сайтом.

      • Пример: site:wikipedia.org

    • intitle:: Найдите страницы с определенным словом в названии.

      • Пример: intitle:"index of"

    • inurl:: Найдите URL-адреса, содержащие определенное слово.

      • Пример: inurl:admin

    • filetype:: Выполняйте поиск по определенным типам файлов.

      • Пример: filetype:pdf

    • linkfromdomain:: Найдите страницы, которые ссылаются на определенный домен.

      • Пример: linkfromdomain:example.com

    • contains:: Ищите страницы, содержащие ссылки на файлы определенного типа.

      • Пример: contains:pdf

    • define:: Получите определения слов.

      • Пример: define:osint

DuckDuckGo

  • Особенности: Ориентирован на конфиденциальность, не отслеживает пользователей.

  • Фильтры:

    • Кавычки (" "): Найдите точную фразу.

      • Пример: "open source intelligence"

    • Минус (-): Исключите слово или фразу.

      • Пример: cybersecurity -news

    • site:: Ограничьте результаты только определенным сайтом.

      • Пример: site:wikipedia.org

    • intitle:: Найдите страницы с определенным словом в названии.

      • Пример: intitle:"index of"

    • inurl:: Найдите URL-адреса, содержащие определенное слово.

      • Пример: inurl:admin

    • filetype:: Выполняйте поиск по определенным типам файлов.

      • Пример: filetype:pdf

    • ext:: Похожий на filetype,выполняет поиск по определенным расширениям файлов.

      • Пример: ext:pdf

    • define:: Получите определения слов.

      • Пример: define:osint

    • related:: Найдите сайты, связанные с определенным URL.

      • Пример: related:nytimes.com

    • !bangs: Используйте DuckDuckGo bangs для прямого поиска на других веб-сайтах.

      • Пример: !wikipedia OSINT (searches for OSINT on Wikipedia).

Yandex

  • Особенности: Популярен в России, подходит для поиска контента, который может быть пропущен западными поисковыми системами.

  • Фильтры:

    • Кавычки (" "): Найдите точную фразу.

      • Пример: "open source intelligence"

    • Минус (-): Исключите слово или фразу.

      • Пример: cybersecurity -news

    • site:: Ограничьте результаты только определенным сайтом.

      • Пример: site:wikipedia.org

    • title:: Найдите страницы с определенным словом в названии.

      • Пример: title:"index of"

    • url:: Найдите URL-адреса, содержащие определенное слово.

      • Пример: url:admin

    • mime:: Выполняйте поиск определенных типов файлов по их типу MIME.

      • Пример: mime:application/pdf

    • domain:: Ограничьте результаты поиска определенным доменом.

      • Пример: domain:example.com

    • host:: Выполняйте поиск в пределах определенного хоста.

      • Пример: host:subdomain.example.com

Yahoo

  • Особенности: Использует поисковый индекс Bing, предлагает расширенные параметры поиска, содержит уникальный контент в своем индексе.

  • Фильтры:

    • Кавычки (" "): Найдите точную фразу.

      • Пример: "open source intelligence"

    • Минус (-): Исключите слово или фразу.

      • Пример: cybersecurity -news

    • site:: Ограничьте результаты только определенным сайтом.

      • Пример: site:wikipedia.org

    • intitle:: Найдите страницы с определенным словом в названии.

      • Пример: intitle:"index of"

    • inurl:: Найдите URL-адреса, содержащие определенное слово.

      • Пример: inurl:admin

    • filetype:: Выполняйте поиск по определенным типам файлов.

      • Пример: filetype:pdf

    • link:: Найдите страницы, которые ссылаются на определенный URL.

      • Пример: link:example.com

    • define:: Получите определения слов.

      • Пример: define:osint

Кейсы и применениие Google Dorks

circle-info

Внимание! Автор этой статьи не несет ответственности за какие-либо действия, предпринятые читателями на основе предоставленной информации. Эта статья была создана исключительно в образовательных целях. Рассмотренные методы и примеры призваны продемонстрировать возможности и риски, связанные с Google Dorking.

Кейс 1 (kingstonű):

Хоть и в названии данной техники есть название «Google», одним им дело не заканчивается. Дело в том, что результаты поиска в подобных системах зависят от многих факторов, например, того же местоположения. За примерами далеко ходить не надо. На последних соревнованиях, в которых я участвовал, был трек, посвящённый именно OSINT. Я в нём хоть и не участвовал, но участвовала моя знакомая, от которой я и получил этот кейс.

Было дано задание: «Вас просят найти файл с названием Kingstonű, вы знаете, что он находится на Twonky Server. Найдите и укажите IP-адрес сервера с его портом».

Разумеется, первым делом приходит в голову следующий дорк (ну, по крайней мере мне):

Но он не сработал. Тогда мы начали перебирать другие варианты, и все они приводили к неудаче.

Ps: Сейчас, когда я пишу эту статью, Google без проблем нашёл этот сервер. :) Возможно, проблема заключалась именно в использовании сети от организаторов мероприятия.

Вбив поисковый запрос, даже проще, чем был.

Получаем следующую выдачу:

Таск можно считать выполненным.

Кейс 2 (Оцениваем достижения студентов):

Частенько из-за банальной невнимательности или же халатности иногда файлы, содержащие пароли, оказываются в открытом виде на сайтах. Естественно, поисковики своими ботами подхватывают и индексируют эти файлы.

Пароли могут быть в различных типах файлов. Наиболее вероятно, что они будут содержаться в следующих: xls, xml, txt, csv, sql, bak, json, log.

Попробуем выполнить поиск паролей в xls:

В результате получаем достаточно электронных таблиц, среди которых вперемешку с обычными документами, которые просто упоминают слово «password», действительно имеются документы, содержащие логины и пароли от различных систем. На скриншоте выше видно документ выпускного фияла «НИТУ МИСиС», который содержит учётные данные от «Единого портала интернет-тестирования в сфере образования» (https://i-exam.ru/arrow-up-right). Не знаю, действительно ли задумывалось, что эти данные будут храниться открыто, но как по мне, странновато.

Так же можно сузить круг поиска если уточнить какой именно сайт мы исследуем. Я решил поискать ещё доки с такими паролями на сайте НИТУ МИСиС:

В результате мы видим тот же документ, что мы и видели до этого, и он один, что ещё больше наталкивает на мысль, что это тут лежать не должно.

Кейс 3 (Ловись рыбка):

Хоть речь сегодня идёт не о социальной инженерии, но мы всё равно её коснёмся. Я думаю, не стоит объяснять, что такое фишинг. На сегодняшний день мы встречаемся с ним довольно часто. В основном это замаскированные ссылки под легальные сайты, по типу банков, ответов на ЕГЭ и много чего прочего. Об этом вы можете почитать на канале TrueOSINTarrow-up-right, там достаточно различных кейсов.

Естественно, чтобы человек повёлся на такую ссылку, нужно её грамотно замаскировать, заранее зарезервировав домен, похожий на настоящий. А что, если я скажу, что можно использовать и реальный домен, и сайт компании? Дело всё в прямых редиректах Bitrix, которые позволяют сделать перенаправление с легального сайта на фишинговый, и при этом ссылка, по которой будет переходить жертва, не будет вызывать подозрений (т. к. начало её вполне легальное).

Давайте поищем такие ссылки:

Первая интересная ссылка, которая мне попалась, — сайта «Федерального государственного унитарного предприятия «Президент-Сервис» Управления делами Президента Российской Федерации» (https://prsr.ru/arrow-up-right).

Только выше я указал реальную ссылку, а вот как выглядит ссылка из поисковика:

Здесь всё же чуть-чуть заметна вторая часть ссылки из-за того, что сам домен короткий. При переходе по ней мы получаем следующую картину:

В этом случае это просто реклама взломанной версии игры сомнительного качества и такого же сомнительного уровня безопасности, вполне возможно, что вирус.

Второй сайт в нашем мини-обзоре — это домен «Газпром энергосбыта» (http://mrg-sbyt.ru/arrow-up-right). Данный домен при простом переходе редиректит на основной сайт Газпрома (https://energosbyt.gazprom.ru/arrow-up-right), но только ли на него? Нет :)

С помощью того же дорка с уточнением сайта (флаг «site:»), я смог найти настолько много левых редиректов на различного рода сайты, что у меня не хватило терпения долистать до конца. Большая часть представляла собой перенаправление на покупку чего-либо и 18+ сайты. Скринов, естественно, прикреплять не буду.

Сейчас эту проблему решают либо отключением редиректов, либо настраивают так, чтобы Битрикс сообщал о редиректе пользователю и требовал подтвердить его ещё одним нажатием на ссылку, но некоторых пользователей не всегда останавливает подобное.

Заключение

В этой статье мы рассмотрели самую основу, что такое Google Dorking и как он применяется на примерах, но это лишь первая часть этой темы. Во второй части мы рассмотрим ещё несколько уже специфичных поисковых систем, с которыми обычный интернет-пользователь редко сталкивается, если сталкивается вообще.

Last updated