OSINT: Google Hacking and Dorks للعثور على المعلومات الأساسية

 كما نعلم جميعًا ، تدير Google محرك البحث الأكثر استخدامًا على الإنترنت على هذا الكوكب. يزحف محرك بحث Google إلى كل صفحة ويب تقريبًا وكل موقع ويب ، ويبني قاعدة بيانات ضخمة لجميع المعلومات التي يجمعها. يستخدم معظم الأشخاص بعد ذلك قاعدة بيانات Google للبحث عن طريق الكلمات الرئيسية عن المقالات ذات الصلة بموضوع استفسارهم. يقوم Google بعد ذلك باسترداد مواقع الويب الأكثر صلة بناءً على خوارزمية PageRank (خوارزمية PageRank ، المسماة باسم Larry Page ، أحد مؤسسي Google) والتي تعطي الأولوية للمقالات.



ما يعرفه القليل هو أن Google لديها كلمات رئيسية وعوامل معينة يمكنها مساعدتك في استخراج معلومات دقيقة من قاعدة البيانات غير العادية هذه. بصفتك مخترقًا ، قد تقدم قاعدة بيانات Google هذه معلومات حول الأهداف المحتملة التي يمكن أن تثبت أنها لا تقدر بثمن ، بما في ذلك كلمات المرور. دعنا نلقي نظرة على بعض هذه الكلمات الرئيسية وماذا تفعل.
الكلمات الرئيسية لاختراق جوجل

يرجى ملاحظة أن الكلمات الرئيسية في Google تتطلب نقطتين (:) بين الكلمة الرئيسية ومصطلحات البحث ، مثل intitle: hackers-arise .

على الرغم من أنها ليست قائمة شاملة ، فإليك بعض الكلمات الرئيسية الأكثر استخدامًا في Google ؛


إذا كنت تستخدم الكلمة الأساسية للموقع ، فإن Google يقيد بحثك على الموقع أو المجال الذي تحدده. أمثلة على القرصنة من Google دعنا نلقي نظرة على بعض الأمثلة حول كيفية استخدام قرصنة Google للعثور على مواقع الويب والملفات ذات الصلة. كما تعلم ، تقوم العديد من الشركات بتخزين المعلومات المالية الهامة وغيرها في ملفات Excel. يمكننا استخدام اختراق بسيط من Google يبحث عن نوع ملف Excel ، ".xls" أو ".xlsx". نوع الملف: xls يمكننا الحصول على مزيد من الانتقائية والجمع بين كلمات Google الرئيسية للبحث عن ملفات Excel في مواقع الويب الحكومية (باستخدام موقع الكلمات الرئيسية مع نطاق المستوى الأعلى .gov ) التي تحتوي على كلمة "جهة اتصال" في عنوان URL الخاص بها. ينتج عن ذلك صفحات الويب التي تحتوي على قوائم جهات اتصال من الوكالات الحكومية ، وهو كنز محتمل للهندسة الاجتماعية. نوع الملف: xlssite: govinurl: contact إذا كنت أبحث عن ملف Excel يحتوي على عناوين بريد إلكتروني ، فقد أستخدم ما يلي: نوع الملف: xls inurl: email.xls العديد من تطبيقات PHP عرضة لحقن SQL والهجمات الأخرى. يمكننا البحث عن هذه الأنواع من تطبيقات الويب باستخدام: inurl: index.php؟ id = تتضمن بعض الاختراقات الأخرى لـ Google التي قد تسفر عن نتائج مثيرة للاهتمام ما يلي: intitle: "إدارة الموقع: الرجاء تسجيل الدخول" إذا كنت أتابع هجوم هندسة اجتماعية وأريد جمع معلومات مفيدة عن هدفي ، فقد أستخدم: intitle: نوع ملف "السيرة الذاتية": doc يعد العثور على كاميرات الويب غير الآمنة بشكل فعال أحد الجوانب الأكثر متعة في عمليات اختراق Google. توضح القائمة التالية بعض هذه الاختراقات الفعالة للعثور على كاميرات الويب المعرضة للخطر:

لا حصر لـ Google dorks ، وبعض الأشخاص مثل Johnny Long متخصصون في تطوير أدوات Google الفعالة. يشتهر جوني لونج بتطوير أدوات Google الفعالة وقد كتب بضعة كتب جيدة حول هذا الموضوع. مصدر جيد آخر لـ Google dorks هو قاعدة بيانات Exploit على www.exploit-db.com . إذا ذهبنا إلى هناك ونقرنا على علامة التبويب GHDB على يسار الشاشة ، فيمكننا العثور على أحدث إصدارات Google dorks.


هنا يمكننا العثور على الآلاف من Google dorks. بعضها أكثر فعالية من غيرها. يمكننا أن نكون دقيقين للغاية بشأن نوع الأحمق الذي نسعى إليه. على سبيل المثال ، إذا كنا نستهدف مواقع WordPress الإلكترونية ، فيمكننا إدخال الكلمة الرئيسية "wordpress" في نافذة البحث ، وسيعرض هذا الموقع جميع Google dorks ذات الصلة بمواقع WordPress المبنية (WordPress هو نظام إدارة المحتوى الأكثر شيوعًا في العالم لبناء مواقع الويب من بين العديد من مستخدمي Google ، نجد هنا أكثر تعقيدًا يجمع بين عدة عبارات: نوع الملف: sqlintext: كلمة المرور | تمرير | passwdintext: usernameintext: أدخل قيم المستخدمين عندما نستخدم هذا الأحمق ، نجد عدة مواقع ويب. عندما نضغط على إحداها نجد ما يلي:



كما ترى ، تمكنا من العثور على برنامج نصي SQL يقوم بإدراج المستخدمين وكلمات المرور في قاعدة بيانات. نظرًا لأنه يمكننا مسح هذا البرنامج النصي ، نجد العديد من أزواج اسم المستخدم وكلمة المرور. هذه يجب أن تجعل اختراق هذه الحسابات أمرًا بسيطًا جدًا! ملخص القرصنة من Google يعد اختراق Google مهارة أساسية يجب أن يكون كل متسلل على دراية بها ويتقنها. في كثير من الحالات ، يمكن أن تقدم معلومات عن هدفنا قد توفر لنا ساعات أو حتى أيامًا في استغلال الهدف. مع استمرارنا في التوسع في تقنيات جمع المعلومات ، ضع في اعتبارك أنه من غير المحتمل أن تستخدم كل هذه التقنيات في مشروع واحد. كل مشروع فريد من نوعه ، وسوف تحتاج إلى تخصيص تقنيات جمع المعلومات الخاصة بك مع الهدف. من المهم أيضًا أن نلاحظ هنا أننا نستخدم المعلومات المتاحة للجمهور والتي لا تتطلب منا "لمس" المجال أو موقع الويب الخاص بالهدف المحتمل ، وبالتالي ، إطلاق بعض التنبيهات بواسطة نظام اكتشاف التطفل (IDS) أو أجهزة أمان أخرى مثل نحن نجمع المعلومات عن الهدف.

0 تعليقات