كما نعلم جميعًا ، تدير Google محرك البحث الأكثر استخدامًا على الإنترنت على هذا الكوكب. يزحف محرك بحث Google إلى كل صفحة ويب تقريبًا وكل موقع ويب ، ويبني قاعدة بيانات ضخمة لجميع المعلومات التي يجمعها. يستخدم معظم الأشخاص بعد ذلك قاعدة بيانات Google للبحث عن طريق الكلمات الرئيسية عن المقالات ذات الصلة بموضوع استفسارهم. يقوم Google بعد ذلك باسترداد مواقع الويب الأكثر صلة بناءً على خوارزمية PageRank (خوارزمية PageRank ، المسماة باسم Larry Page ، أحد مؤسسي Google) والتي تعطي الأولوية للمقالات.
ما يعرفه القليل هو أن Google لديها كلمات رئيسية وعوامل معينة يمكنها مساعدتك في استخراج معلومات دقيقة من قاعدة البيانات غير العادية هذه. بصفتك مخترقًا ، قد تقدم قاعدة بيانات Google هذه معلومات حول الأهداف المحتملة التي يمكن أن تثبت أنها لا تقدر بثمن ، بما في ذلك كلمات المرور.
دعنا نلقي نظرة على بعض هذه الكلمات الرئيسية وماذا تفعل.
الكلمات الرئيسية لاختراق جوجل
يرجى ملاحظة أن الكلمات الرئيسية في Google تتطلب نقطتين (:) بين الكلمة الرئيسية ومصطلحات البحث ، مثل intitle: hackers-arise .
على الرغم من أنها ليست قائمة شاملة ، فإليك بعض الكلمات الرئيسية الأكثر استخدامًا في Google ؛
لا حصر لـ Google dorks ، وبعض الأشخاص مثل Johnny Long متخصصون في تطوير أدوات Google الفعالة. يشتهر جوني لونج بتطوير أدوات Google الفعالة وقد كتب بضعة كتب جيدة حول هذا الموضوع. مصدر جيد آخر لـ Google dorks هو قاعدة بيانات Exploit على www.exploit-db.com . إذا ذهبنا إلى هناك ونقرنا على علامة التبويب GHDB على يسار الشاشة ، فيمكننا العثور على أحدث إصدارات Google dorks.
هنا يمكننا العثور على الآلاف من Google dorks. بعضها أكثر فعالية من غيرها.
يمكننا أن نكون دقيقين للغاية بشأن نوع الأحمق الذي نسعى إليه. على سبيل المثال ، إذا كنا نستهدف مواقع WordPress الإلكترونية ، فيمكننا إدخال الكلمة الرئيسية "wordpress" في نافذة البحث ، وسيعرض هذا الموقع جميع Google dorks ذات الصلة بمواقع WordPress المبنية (WordPress هو نظام إدارة المحتوى الأكثر شيوعًا في العالم لبناء مواقع الويب من بين العديد من مستخدمي Google ، نجد هنا أكثر تعقيدًا يجمع بين عدة عبارات:
نوع الملف: sqlintext: كلمة المرور | تمرير | passwdintext: usernameintext: أدخل قيم المستخدمين
عندما نستخدم هذا الأحمق ، نجد عدة مواقع ويب. عندما نضغط على إحداها نجد ما يلي:
كما ترى ، تمكنا من العثور على برنامج نصي SQL يقوم بإدراج المستخدمين وكلمات المرور في قاعدة بيانات. نظرًا لأنه يمكننا مسح هذا البرنامج النصي ، نجد العديد من أزواج اسم المستخدم وكلمة المرور. هذه يجب أن تجعل اختراق هذه الحسابات أمرًا بسيطًا جدًا!
ملخص القرصنة من Google
يعد اختراق Google مهارة أساسية يجب أن يكون كل متسلل على دراية بها ويتقنها. في كثير من الحالات ، يمكن أن تقدم معلومات عن هدفنا قد توفر لنا ساعات أو حتى أيامًا في استغلال الهدف.
مع استمرارنا في التوسع في تقنيات جمع المعلومات ، ضع في اعتبارك أنه من غير المحتمل أن تستخدم كل هذه التقنيات في مشروع واحد. كل مشروع فريد من نوعه ، وسوف تحتاج إلى تخصيص تقنيات جمع المعلومات الخاصة بك مع الهدف. من المهم أيضًا أن نلاحظ هنا أننا نستخدم المعلومات المتاحة للجمهور والتي لا تتطلب منا "لمس" المجال أو موقع الويب الخاص بالهدف المحتمل ، وبالتالي ، إطلاق بعض التنبيهات بواسطة نظام اكتشاف التطفل (IDS) أو أجهزة أمان أخرى مثل نحن نجمع المعلومات عن الهدف.
0 تعليقات