Google Dorks на службе у OSINT

Что такое Google Dorks

В этой статье я хочу рассказать о том, как поисковая машина Google помогает хакерам взламывать сайты, а специалистам по кибербезопасности — проводить пентесты и защищать их. С помощью OSINT (Open Source Intelligence) и продвинутых операторов Гугла (Google Dorks) можно находить различные утечки информации и уязвимости на веб-сайтах и серверах, выявлять скрытый контент и файлы конфиденциальной важности, базы данных, директории, документы (сканы, акты, чеки, договора) и многое другое. Все это ежедневно попадает в СВОБОДНЫЙ ОТКРЫТЫЙ доступ в интернете благодаря недостаточной защите информации. Злоумышленники парсят ее и продают на форумах в Darknet’е или просто выкладывают в Телеграмм-каналах, планируют на ее базе кибер-атаки (DDos/Bruteforce/Fuzzing/Injection). Этим также пользуются конкуренты, проводя бизнес-разведку (Business Intelligence, BI). К сожалению, многие обладатели сайтов никогда не слышали ни о Google Dorks, ни об OSINT. Поэтому, я решил провести ликбез — рассказать что такое Google Dorks, чем дорки могут быть полезны и опасны, и как самому использовать их на практике.

Внимание: вся информация подается исключительно в ознакомительных целях.

Что такое Google Dorks?

Google Dorks («Гугл дорки») — это техника с использованием расширенных операторов поисковой системы Google (Advanced Search Operators), которые позволяют находить нужную информацию в результатах поисковой выдачи (Search Engine Result Page, SERP).  Гугл дорки могут применяться различными специалистами для выполнения задач в OSINT. В основном, активно используются хакерами, а также пентестерами, реверс инженерами, сорсерами, исследователями и аналитиками, специалистами по кибербезопасности и информационной безопасности с целью аудита интернет-ресурсов, устранения дыр в конфигурации и поиска утечек информации.

Сам термин Google Dorks (Google Hacking) впервые появился в 2002 году, когда cybersecurity-эксперт Джонни Лонг собрал поисковые операторы Гугла для поиска уязвимостей и чувствительной информации в интернете. Этот список поисковых запросов он назвал «Google Dorks». В 2004 году список перерос в целую открытую базу данных дорков — Google Hacking Database (GHDB).

Синтаксис Google Dorks

Синтаксис операторов Google Dorks имеет следующую структуру: operator:search_term

К этому запросу могут применяться дополнительные фильтры в виде символов:

  • ( + ) — добавить запрос;
  • ( — ) — исключить запрос;
  • ( “ ) — искать запрос в точном соответствии;
  • ( . ) — разделитель;
  • ( * ) — перечисление рандомных значений;
  • ( | ) — булеановский запрос ‘OR’ — ИЛИ. Например: “master card” | mastercard.

Google Dorks: поиск файлов, папок, логов, конфигов, уязвимых URL

Эти операторы позволяют просматривать файловую структуру, находить на сайтах скрытые документы и файлы разных форматов, настройки, системные журналы (логи), конфигурации, уязвимые страницы и т.д.

  • site:domain.com (inurl:pdf OR inurl:txt OR inurl:doc OR inurl:docx OR inurl:mp4 OR inurl:avi OR inurl:xlsx OR inurl:log) — искать на сайте файлы указанных форматов;
  • site:domain.com intitle:ключевое слово filetype:pdf — найдет и покажет в результатах поиска по заданному домену все файлы с заданным расширением, содержащие ключевое слово в заголовке Title;
  • filetype:"xls | xlsx | doc | docx | txt | pdf" site:.gov— поиск файлов заданных расширений на сайтах в доменной зоне .gov;
  • intitle:index.of pdf inurl:cybersecurity — найдет и покажет в результатах поиска листинги директорий с файлами, содержащие ключевое слово «cybersecurity»;
  • inurl:". php? cat= " inurl:" — поиск URL страниц, уязвимых к инжекциям;
  • inurl:buy.php?category= — поиск уязвимых к XSS/PHPi URL-адресов;
  • inurl:default.php?catID=”+92″ — поиск уязвимых к XSS/PHPi URL-адресов;
  • inurl:gallery.php?id= site:domain.com — найдет на указанном домене уязвимый к SQL-инжекциям URL и покажет в результатах поиска;
  • inurl:review.php?id — аналогично, поиск уязвимых страниц с динамическими параметрами;
  • inurl:phpinfo.php — поиск файлов статистики php;
  • intext:"index of /" "Index of" access_log — поиск системных логов;
  • intext:"index of /" "Index of" error_log — поиск логов ошибок;
  • intitle:"index of" "debug.log" — поиск log-файлов отладки;
  • intitle:"index of" "PHP_errors.log" — поиск log-файлов с ошибками PHP;
  • intitle:"index of" "powered by apache " "port 80" — поиск листинга директорий на серверах Apache;
  • allintitle: "index of/root" — файлы папки root на сервере;
  • intitle:Index.of etc shadow — доступ к секретной папке пользователей системы Linux;
  • "Index of" inurl:phpmyadmin — файлы phpmyadmin;
  • "Index of" inurl:webalizer — доступ к статистике посещаемости сайта по данным утилиты Webalizer;
  • intitle:"index of" intext:login.csv — поиск CSV-файлов на сервере с логинами;
  • ext:pwd (administrators | users | lamers | service) — поиск паролей;
  • index of/ ws_ftp.ini — поиск файлов конфигурации FTP-серверов;
  • filetype:ini ws_ftp pwd— аналогично предыдущему;
  • intext:DB_PASSWORD filetype:env — поиск файлов конфигурации СУБД;
  • filetype:pcf vpn OR Group — поиск файлов конфигурации VPN-серверов компании CISCO;
  • intitle: “WhatsApp Images” — поиск изображений в папках Whatsapp;
  • intitle:index.of id_rsa -id_rsa.pub — поиск SSH-ключей;
  • ?intitle:index.of? iso— поиск файлов iso;
  • intext:”parent directory” intext:”[MP3]“— поиск файлов mp3;
  • inurl:/proc/self/cwd — поиск системных папок на сервере;
  • inurl:"AllItems.aspx?FolderCTID=" "firewall" | "proxy" | "configuration" | "account" — доступ к документам IT-инфраструктуры;
  • intitle: "Generated by Acunetix WVS Reporter" — поиск отчетов кибербезопасности, сгенерированных Acunetix;
  • intitle:"Burp Scanner Report" | "Report generated by Burp Scanner" — поиск отчетов кибербезопасности, сгенерированных Burp Suite;

Google Dorks: поиск уязвимостей CMS WordPress

Одна из наиболее распространенных уязвимостей — доступные к индексированию листинги директорий (Directory Index). Не только поисковик, но и любой желающий сможет зайти и просмотреть все что находится в каталогах вашего сайта, выгрузить содержимое. А если у вас проблемы с правами доступа, хакер может попытаться загрузить backdoor в папку uploads, положив его, например, в jpeg-изображение. Все эти листинги часто проявляются именно на старых серверах Apache. Устраняется уязвимость с помощью настройки .htaccess или специальных плагинов безопасности для WordPress. Регулярно обновляйте темы и плагины WordPress, не устанавливайте из непроверенных источников. Помните, что большинство сайтов взламывают благодаря устаревшим версиям софта и найденным в них уязвимостям.

  • inurl:/wp-admin/ — поиск страниц авторизации;
  • inurl:/wp-content/ — поиск листинга директорий wp-content;
  • inurl:/wp-content/plugins/  — аналогично, листинг директории плагинов;
  • inurl:/wp-content/themes/ — директория тем;
  • inurl:/wp-content/uploads/ — папка загрузок, галерея;
  • inurl:"/wp-content/uploads/db-backup"— поиск резервных копий;
  • filetype:ini “wordfence” — поиск сайтов с установленным плагином Wordfence (поиск .user.ini);
  • inurl:"-wp13.txt" — поиск файлов конфигурации WordPress;
  • inurl:wp-config.bak — поиск bak-копий wp-config.php;
  • inurl:/PHP_errors.log— файл ошибок PHP;
  • inurl:wp-config-backup.txt — резервные копии wp-config;
  • inurl:"/wp-content/wpclone-temp/wpclone_backup/" — поиск резервных копий, созданных плагином WPclone;
  • inurl:wp-content/debug.log — доступ к журналу отладки WordPress;
  • inurl:wp-admin/ intext:css/ — доступ к CSS-стилям сайта на WordPress;
  • filetype:sql intext:wp_users — поиск sql-файлов с данными пользователей WordPress;
  • filetype:sql site:mywebsite.com — поиск SQL-дампов на заданном сайте;
  • filetype:tar.gz site:mywebsite.com — поиск архивов на заданном сайте;
  • filetype:txt inurl:wp-config.txt — поиск файлов конфигурации wp-config;
  • inurl:"/wp-content/all-in-one-seo-pack.log" — поиск логов плагина All In One Seo;
  • inurl:"/wp-content/uploads/mc4wp-debug.log" — поиск логов плагина MailChimp;
  • inurl:"/wp-content/plugins/*.log" — поиск логов плагинов;
  • inurl:"/wp-content/uploads/wp-google-maps/error_log.txt" — поиск логов плагина Google Maps;
  • inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php — этот плагин позволяет загружать файлы на ваш сайт, очень опасная уязвимость — она позволяет залить вредоносный скрипт на сайт;
  • inurl:/wp-includes/certificates/— поиск файлов сертификатов (.crt).

Это не весь список, советую присмотреться к CXSECURITY Vulnerabilities for WordPress  и Exploit-DB WordPress.

Google Dorks: поиск уязвимостей CMS Joomla

В Джумле также достаточно уязвимостей, которые можно достать с помощью дорков:

  • intitle:"Joomla - Web Installer" — покажет в выдаче сайты с установочным скриптом CMS;
  • intitle:"Index of /" "joomla_update.php"
  • "Consola de Joomla! Debug" inurl:index.php
  • "Joomla! Administration Login" inurl:"/index.php"
  • "powered by joomla 3.2" OR "powered by joomla 3.3" OR "powered by joomla 3.4"
  • "powered by joomla 1.5"
  • inurl:"index.php?option=com_bookjoomlas"
  • inurl:com_joomradio
  • site:*/joomla/login

Советую посмотреть базу уязвимостей Joomla на Exploit-DB и CXSECURITY.

Google Dorks: поиск электронных писем, заголовков, логов email

Все эти дорки позволяют находить утечки, связанные с электронными письмами, email-адресами, почтовиками и mail-серверами. С их помощью можно обнаружить историю переписки, узнать контактные данные, что, кому и когда отправлялось на сервере, найти и идентифицировать внутренние, корпоративные email-адреса. Является серьезной угрозой безопасности.

  • filetype:eml eml +intext:"Subject" +intext:"From"— поиск файлов Outlook (.eml), заголовков email-писем;
  • filetype:pst pst -from -to -date — поиск pst-файлов Outlook, содержащих email-адреса и другую информацию;
  • intitle:"Execution of this script not permitted" — ошибка выполнения CGI-скрипта, в теле которой можно найти информацию по email-адресам сайта, контакты. Дополнительно можно добавить к этому запросу оператор site:доменная_зона для поиска по конкретному сайту или зоне;
  • intitle:index.of dead.letter — заголовки электронных писем, которые не были отправлены, доступные на UNIX-серверах;
  • intitle:index.of inbox —  поиск кэшированных данных, связанных с отправкой email в индексных папках сервера (листингах);
  • intitle:"Index Of" -inurl:maillog maillog size — логи электронных писем, mail-серверов, содержащие чувствительные данные;
  • filetype:xls inurl:"email.xls" — поиск документов MS Excel, содержащих email-адреса;
  • filetype:xls username password email — поиск Excel-документов, содержащие указанные поля;
  • ( filetype:mail | filetype:eml | filetype:mbox | filetype:mbx ) intext:password|subject — найти различные файлы, содержащие email-информацию;
  • filetype:reg reg +intext:"internet account manager" — логи Windows Registry Files, которые также могут содержать email-информацию;
  • intext:"@gmail.com" AND intext:"@yahoo.com" filetype:sql — этот дорк поможет найти целые базы данных email-адресов;
  • inurl:"auth_user_file.txt" — файлы с данными авторизации;
  • filetype:pdf <domain> "email"

Google Dorks: поиск админок, страниц авторизации

Все админки должны быть закрыты от внешнего доступа с интернета, либо закрыты от индексации и скрыты. Открытая извне админка — риск получить атаку Brute-force перебора. Открыв страницу авторизации, хакер может спокойно с помощью утилит Metasploit или SQLmap выполнить инъекцию и взломать админку. Способы защиты: 1 — изменение стандартного URL-адреса админки; 2 — включение доступа к странице авторизации по определенному IP; 3 — включение доступа к странице авторизации по паролю (htpasswd).

  • inurl:admin intitle:login
  • site:*/auth intitle:login
  • inurl:admincp/index.php
  • site:.gov inurl:admin login

Google Dorks: поиск баз данных, бекапов

К сожалению, в поиске до сих пор лежат десятки сайтов и серверов с листингом директорий и прямым доступом к дампам SQL-баз данных и бекапам, что является серьезным риском безопасности для любого сайта или системы. Для резервного копирования лучшее решение — настроить экспорт в облачные хранилища.

  • filetype:sql password — поиск дампов баз данных, содержащие пароли;
  • filetype:sql "INDENTIFIED BY" -cvs — поиск дампов баз данных, содержащих указанное поле, в котором можно найти пароли;
  • "# Dumping data for table (username | user | users | password )" — поиск дампов баз данных, содержащих указанные таблицы;
  • "#mysqldump" filetype:sql — поиск дампов SQL;
  • "# Dumping data for table" — поиск дампов;
  • "information_schema" filetype:sql — поиск дампов;
  • ext:sql intext:"-- phpMyAdmin SQL Dump" — дампы;
  • "# phpMyAdmin MySQL-Dump" — поиск дампов, созданных утилитой phpmyadmin;
  • "-- MySQL Administrator dump" ext:sql — поиск дампов, созданных в MySQL;
  • "Index of" "database.sql" — поиск SQL-файлов с указанным именем, доступных для скачивания;
  • "index of" "database.sql.zip" — аналогично предыдущему, только в zip-архиве;
  • inurl:backup intitle:index.of inurl:admin
  • "Index of /backup"

Google Dorks: поиск сайтов, серверов, платформ, соцсетей, таблиц, IoT-устойств

  • inurl:app/kibana intext:Loading Kibana — поиск платформ мониторинга Kibbana;
  • inurl:8080/dashboard.php — поиск Zabbix панелей;
  • intitle:"Welcome to nginx!" intext:"Welcome to nginx on Debian!" intext:"Thank you for" — поиск «голого» NGINX сервера;
  • intitle:"Apache2 Ubuntu Default Page: It works" — поиск «голого» UBUNTU-сервера;
  • “Oracle HTTP Server/* Server at” intitle:index.of — поиск ORACLE-серверов;
  • inurl:"/user/register" "Powered by Drupal" -CAPTCHA -"Access denied" — поиск сайтов на CMS Drupal;
  • intitle:”index of” inurl:ftp — поиск FTP-серверов с листингом директорий;
  • inurl:”view.shtml” “Network Camera“ — поиск камер наблюдения;
  • inurl:/config/cam_portal.cgi “Panasonic“ — поиск камер наблюдения Panasonic;
  • inurl:/ViewerFrame? intitle:”Network Camera NetworkCamera” — камеры наблюдения;
  • intitle:”IP CAMERA Viewer” intext:”setting | Client setting” — поиск IP-камер по всему миру;
  • inurl:top.htm inurl:currenttime — еще один дорк для поиска веб-камер;
  • s3 site:http://amazonaws.com filetype:xls password — поиск Excel-файло с паролем на серверах Amazon’а;
  • inurl:.gov+inurl:blog — поиск сайтов-блогов на домене .gov (государственные учреждения);
  • inurl:.edu.ua+inurl:blog — поиск сайтов на домене .edu (education, образовательные учреждения);
  • "кибербезопасность" blog site:.edu — поиск сайтов по ключевому слову «кибербезопасность»;
  • cybersecurity +inurl:blog site:.edu.ua — поиск сайтов в доменной зоне .edu.ua, содержащих в URL слово «cybersecurity»;
  • site:https://docs.google.com/spreadsheets intext:seo — поиск Google Таблиц, содержащих в тексте слово «seo»;
  • site:zen.yandex.ru intext:кибербезопасность — поиск блогов Яндекс Дзен по ключевому слову «кибербезопасность»;
  • intext:bounty inurl:/security — поиск Bug Bounty программ;
  • site:chat.whatsapp.com crypto | forex | bitcoin | invest — поиск Whatsapp-чатов;
  • site:https://linkedin.com/in "Cyber Security Analyst" (☎ OR ☏ OR ✆ OR 📱) +"London" — поиск кандидатов на Linkedin;
  • intitle:CV+index of — поиск CV-резюме;
  • inurl:resume “devops” — поиск резюме по ключевому слову;
  • intext:resume “cybersecurity” — аналогично предыдущему запросу;

Бонус: полезные утилиты командной строки Linux для автоматизации работы с Google Dorks

Как защитить свой сайт от Google Hacking?

Базовые рекомендации по защите сайтов от хакинга:

  1. Установить и настроить Firewall на сервере: CSF/IPtables/Fail2ban;
  2. Подключить сайт к CDN Cloudflare (решится задача защиты сетевых портов и скрытия IP-адреса);
  3. Оптимизировать .htaccess под полную безопасность сайта (проставить HTTP-Security Headers, установить нужные редиректы и т.д.);
  4. Использовать файл robots.txt для блокировки индексации конфиденциально важного содержимого — использовать директивы Allow и Disallow. Прописать четкие правила для роботов поисковых систем и других краулеров. Особо агрессивным заблокировать доступ к сайту. Но не советую слишком много писать в robots.txt, чтобы не раскрывать карты, иначе хакеры узнают, что именно вы скрываете. Некоторые вебмастера, как вариант, используют виртуальный robots.txt;
  5. Использовать мета-тег <meta robots> для исключения из индекса особо важных веб-страниц (например административные, служебные страницы). Поисковики сами признают, что часто игнорируют директивы robots.txt и тег meta robors для них является более приоритетным;
  6. Установить корректные, с точки зрения IT безопасности, права доступа к файлам и папкам на сервере;
  7. Защитить карту сайта XML Sitemap от массового парсинга;
  8. Защитить RSS-ленту от парсинга, если публикуете какой-то экслюзивный и уникальный контент;
  9. Установить плагины безопасности для WordPress, например Wordfence, Sucuri и All-in-One-Security, включить 5G/6G защиту от ботов, хотлинков, а также запретить доступ к служебным директориям и активировать фильтрацию запросов на сервере;
  10. Используйте инструменты асессора Google для срочного удаления из поисковой выдачи ваших материалов:
    1. Remove broken, outdated, non-relevant content from SERP
    2. Google Troubleshooter
    3. Legal Removal Request
    4. Remove URL from index Google (для GSC)
  11. Периодически проводить пентест (penetration testing — тест на проникновение) своего сайта и прогонять в DAST-сканерах, например Detectify.
Оценка:
( 1 оценка, среднее 5 из 5 )
Подписка на KRASHENININ.TECH

Получайте регулярные обновления на почту!    


Author
Виталий Крашенинин/ автор статьи
Digital-жрец блога Krasheninin.tech, публицист, аналитик, исследователь веб-технологий. С 2011 года в IT. Сфокусирован на кибербезопасности, системном администрировании, создании сайтов и SEO. Подробнее>>
Поделиться материалом в соцсетях:
KRASHENININ.TECH - блог о веб-технологиях, и не только
Подписаться
Уведомление о
guest
0 Комментарий
Встроенные отзывы
Просмотреть все комментарии
0
Есть мысли? Прокомментируй!x
()
x