Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные.

В прошлой статье «Используем малоизвестные функции Google, чтобы найти сокрытое» мы разбирали структуру запросов к поисковику, которые выдают прямые ссылки на конфиденциальные данные и списки уязвимых узлов сети. Такие запросы называют Google Dorks. В Google о них прекрасно знают и стараются прикрывать наиболее опасные. Но одновременно их список пополняется новыми, как и перечень выявляемых ими потенциальных целей. Пройдемся по самым интересным.

WARNING

Материал адpесован специалистам по безопасности и тем, кто собираeтся ими стать. Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

 

Полезные команды Google

Среди всех операторов расширенного поиска Google нас интересуют главным образом четыре:

  • site — поиск по конкретному сайту;
  • inurl — указатель на то, что искомые слова должны быть частью самого веб-адреса;
  • intitle — оператор поиска в заголовке веб-страниц;
  • ext или filetype — поиск файлов определенного типа по расширению.

Также при составлении запроса надо помнить несколько операторов, которые задаются спецсимволами.

  • | — вертикальный слеш, он же оператор OR (логическое или). Указывает, что нужно показать результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
  • "" кавычки. Указывает на поиск точного соответствия.
  • - — минус. Используется для очистки поисковой выдачи и исключает из нее результаты с указанными после минуса словами.
  • * — звездочка, или астериск. Используется в качестве маски и означает «что угодно».

 

Охота на пароли

Учетные данные от всевозможных веб-сервисов — это для хакера лакомый кусочек. Порой достать их можно буквально в один клик. Точнее, одним запросом к Google. Например, вот таким примитивным:

ext:pwd (administrators | users | lamers | service)

Такой запрос найдет все файлы с расширением .pwd, в которых есть хотя бы одно из слов, указанных в скобках. Однако в поисковой выдаче будет много мусора. Поэтому можно почистить ее, убрав юзеров и прочих ламеров. Как вариант:

inurl:_vti_pvt/administrators.pwd
Обрати внимание на домен
Обрати внимание на домен

Это уже прицельный запрос. Он найдет файлы с говорящим названием на серверах с FrontPage Extensions. Одноименный редактор канул в Лету, но его серверные расширения еще используются. Данные учетных записей в administrators.pwd зашифрованы по алгоритму DES. Их можно вскрыть при помощи John the Ripper или одного из сервисов облачного перебора паролей.

Administrators.pwd
Administrators.pwd

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи один материал

Заинтересовала информация, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для материалов, опубликованных более двух месяцев назад.


6 комментариев

  1. mrkhesin

    22.09.2017 at 09:14

    Уважаемые коллеги, добрый день!
    Подскажите, пожалуйста, есть ли на сайте возможность пометить статьи, которые интересны? Я вот сейчас прочитать не могу, но очень хочу, например, через неделю. Добавлять в закладки браузера неудобно:(.

    • Мария Нефёдова

      Мария Нефёдова

      22.09.2017 at 09:22

      Такая возможность есть. Под заголовком статьи есть иконка-сердечко. Это не просто лайк, если нажать на нее, публикация сохраняется в вашем избранном х)

      • mrkhesin

        22.09.2017 at 11:10

        Мария, добрый день!
        Огромное спасибо за ответ и подсказку! Я это сердечко увидел благодаря Вам:)

    • devbutch

      27.09.2017 at 19:45

      Для вашей цели отлично подойдёт Pocket.

  2. Themistocles

    06.10.2017 at 07:17

    Отличная статья. Спасибо

  3. Pavlo

    15.10.2017 at 17:43

    Коротко и по полочкам, хорошая статья

Оставить мнение

Check Also

ОС максимальной секретности. Выбираем дистрибутив для обхода блокировок и защиты от слежки

Возможно, ты уже пользовался дистрибутивом Tails или даже запускаешь его ежедневно. Но это…