Как использовать дорки Гугл

Welsis

Почти-новичок

Команда форума
Администратор
29 Мар 2023 38 0 0
На связи администрация Welsis ​

Сегодня мы подготовили для вас гайд по гугл доркам: что это такое, как ими пользоваться и использование их при тестировании на проникновение.

Google Dorks — это поисковые запросы, которые используются для поиска конкретных уязвимостей, информации или файлов на веб-сайтах. Они используют расширенные функции поиска Google для точного и целенаправленного поиска информации.

  • site:example.com intitle:»index of» — Ищет открытые директории на сайте example.com.
  • site:example.com intext:»Error Message» — Поиск страниц, содержащих сообщения об ошибках, которые могут предоставить ценную информацию о системе.
  • site:example.com filetype:sql — Поиск файлов с расширением .sql на сайте example.com, которые могут содержать конфиденциальные данные или быть подвержены SQL-инъекциям.
  • site:example.com inurl:admin — Поиск страниц с URL-адресами, содержащими «admin» на сайте example.com, что может указывать на административные панели или другие уязвимые точки входа.
  • site:example.com intitle:»login» — Поиск страниц с заголовком «login» на сайте example.com, что может указывать на страницы аутентификации, которые могут быть подвержены атакам на перебор паролей.

Если вы пользуетесь системой kali linux, то наверняка в браузере в закладках видели сайт exploit db. Данный сайт содержит в себе не только эксплоиты, но и базу дорков.

Как поставить конфиг Гугл камеры

Гугл Хакинг — Google Hacking — Google как средство взлома

Спойлер: Google Dorks база
Войдите или зарегистрируйтесь. для просмотра спойлера!

Будьте ответственными и используйте свои навыки и знания в целях, способствующих повышению безопасности систем, а не для незаконных действий.

Источник: welsis.site

OwnUserDork

def userdork(): userdork = input(«Enter dork for searching:») # Переменная с дорком для Shodan api = shodan.Shodan(api_key) # API ключ date = datetime.datetime.today().strftime(«%H.%M.%S-%d-%m»)# Переменная с текущим временем pages_start = int(input(‘[?] Start scanning from page : ‘)) # Странница с которой сканер будет начинать pages_stop = int(input(‘[?] Stop scanning on page : ‘)) # Странница на которой сканер закончит results_file = r’logs/ips-‘ + date + «-SHODAN-» + ‘.txt’ # Переменная с именем файла для результатов

print(‘[?] If you press Ctrl + C scanning will be stopped!’)

for page in range(pages_start, pages_stop, 1): try: print(‘[‘ + str(page) + ‘/’ + str(pages_stop) + ‘] Loading page results. ‘) time.sleep(1) results = api.search(userdork, page=page) # Переменная с запросом для сканирования

except KeyboardInterrupt: # Сканирование остановиться если нажато CTRL + C print(‘n[!] (Ctrl + C) detected.. Stopping. ‘) # Сообщение о том что сканирование остановлено break except shodan.exception.APIError as error: # Если будет ошибка с API мы ее выведем print(‘[EXCEPTION] ‘ + str(error)) time.sleep(3) continue Сейчас нам нужно записывать результаты (переменная results) в txt файл:

Google Dorks для абитуриентов

else: # Записываем результаты в txt файл for result in results[‘matches’]: with open(results_file, ‘a’) as file: # Открываем txt файл в режиме append file.write(result[‘ip_str’] + ‘n’) # Записываем результат в файл Создадим простой алгоритм показа результатов, если пользователь нажал y или yes, то мы из файла с результатами берем массив ip и показываем ему, если n или no – пишем, что данные были сохранены в файл и при желании с ними можно ознакомиться:

Как отключить семейный фильтр в Гугл Хром на Андроид

Показывает результаты по выбору пользователя

if os.path.exists(results_file): print(‘n[+] Okay, all results from page ‘ + str(pages_start) + ‘ to page ‘ + str(pages_stop) + ‘, was saved to ‘ + results_file) if input(‘[?] Show downloaded results? (y/n) : ‘).lower() in (‘y’, ‘yes’, ‘true’, ‘1’, ‘+’): with open(results_file, ‘r’) as file: # Открываем файл для чтения lines = file.readlines() # “читаем” что в нем находиться for line in lines: print(line.replace(‘n’, »)) print(‘[+] Saved ‘ + str(len(lines)) + ‘ ips’) # Тут мы выводим содержимое файла Перейдем к созданию main, то есть, главного файла с который сможем добавить в фреймворк (который мы писали тут Пишем свой фреймворк. Упрощаем работу с Metasploit и Aircrack-ng. Python + Bash) и уже с него запускать сканирование, назовём файл ShodanScanner.py:

from tools.userdork import userdork import os import platform logo = (r»»»

  • Find and Exploit Created by F4RB3R «»»)

Создаем папку logs если ее нету

if not os.path.exists(‘logs’): os.mkdir(‘logs’) Функция shodanscanner:

Main

print(»’ [1] Vulnerable FTP

[2] Android Debug Bridge

[4] Own search dork

Простое меню, если выбрана клавиша 1, то запускаем функцию ftpscanner() и тд.

menu_option = int(input(‘[OPTION] ==> ‘)) if menu_option == 1: ftpscanner() elif menu_option == 2: androiddb() elif menu_option == 3: printerhp() elif menu_option == 4: userdork() else: exit() print(‘[$] Created by F4RB3R with Love.’)

except KeyboardInterrupt: print(‘n[!] (Ctrl + C) detected.. Stopping. ‘) print(‘[$] Created by F4RB3R with Love.’) Всадник теретий – Censys

Censys предоставляет более сложный интерфейс и опции фильтрации, чем Shodan. В целом, это было бы недостатком, но я думаю, что для специалистов по кибербезопасности это огромное преимущество. Центральная часть сайта представляет собой окно поиска, которое разделяет поиск на три отдельные области:

Как импортировать контакты с Google на айфон

IPv4 Хосты Веб-сайты Сертификаты Censys собирает данные о хостах и ​​веб-сайтах посредством ежедневного сканирования ZMap и ZGrab адресного пространства IPv4, в свою очередь, поддерживая базу данных о конфигурации хостов и веб-сайтов. Исследователи могут взаимодействовать с этими данными через интерфейс поиска, построитель отчетов и механизм SQL.

Вы можете искать записи, которые соответствуют определенным критериям (например, хосты IPv4 в Германии или доверенные сертификаты браузера для github.com), создавать отчеты о настройке веб-сайтов (например, какие наборы шифров выбирают популярные веб-сайты?) и отслеживать, как сети патчились с течением времени.

Если вы просто ищете слово или фразу, Censys вернет все записи, содержащие фразу. Например, поиск nginx вернет все записи, содержащие слово nginx. Поиск 23.0.0.0/8 вернет все хосты в этой сети.

Сканер для Censys

Что бы получить API ключ вам нужно создать аккаунт и в разделе My Account.

pip install censys Создаем файл CensysScanner.py и в нем импортируем библиотеки:

import censys.certificates import censys.ipv4 import censys.data import datetime import os Создаем функцию, которую позже добавим в наш фреймворк:

def censysscanner(): date = datetime.datetime.today().strftime(«%H.%M.%S-%d-%m») # Переменная с текущим временем results_file = r’logs/ips-‘ + date + «-CENSYS-» + ‘.txt’ # Имя файла if not os.path.exists(‘logs’): # Проверка существует ли директория logs os.mkdir(‘logs’) try: records = input(«How many records do you want?n») # Переменная в которой будем хранить желаемое количество записей country = input(«Enter countrynExample: Russian») # Переменная с названием страны Теперь нам нужен API ID и Secret, их вставляем в поля ниже:

c = censys.ipv4.CensysIPv4(api_id=»API ID», api_secret=»SECRET»)

Запрос

c.report(«»» «welcome to» AND tags.raw: «http» «»», field=»80.http.get.headers.server.raw», buckets=5)

Метод view позволяет увидеть полный JSON для IP-адреса

Метод поиска позволяет искать в индексе

for result in c.search(«80.http.get.headers.server: Apache AND location.country: » + country, max_records=int(records)): print(result)

Google объектив что это за программа и нужна ли она

При желании вы можете указать, какие поля вы хотите использовать для результатов поиска

IPV4_FIELDS = [‘ip’, ‘updated_at’, ’80.http.get.title’, ‘443.https.get.title’, ‘443.https.tls.certificate.parsed.subject_dn’, ‘443.https.tls.certificate.parsed.names’, ‘443.https.tls.certificate.parsed.subject.common_name’, ‘443.https.tls.certificate.parsed.extensions.subject_alt_name.dns_names’, ’25.smtp.starttls.tls.certificate.parsed.names’, ’25.smtp.starttls.tls.certificate.parsed.subject_dn’, ‘110.pop3.starttls.tls.certificate.parsed.names’, ‘110.pop3.starttls.tls.certificate.parsed.subject_dn’]

data = list(c.search(«80.http.get.headers.server: Apache AND location.country: » + country, IPV4_FIELDS, max_records=int(records))) # Перемнная с IP которую мы запишем в txt файл print(data) with open(results_file, ‘a’, encoding=’utf-8′) as file: # Открываем файл в режиме append file.write(str(data)) # Записываем в него данные из переменной data

except KeyboardInterrupt: print(‘n[!] (Ctrl + C) detected.. Stopping. ‘)

Что можно сделать с полученными ip?

Я покажу несколько примеров используя наш фреймворк ( https://github.com/f4rber/CyberSecFramework ), в нем есть готовые скрипты, которые сегодня мы разбирали, вы можете скачать и использовать их в ознакомительных целях. Именно они нам и пригодятся для показа того, на сколько уязвимой может быть система.

Выбираем 6, то есть Shodan Scanner, после этого у нас появилось окно с самим сканером:

Здесь выберем 4 и после введем nostromo, таким образом мы укажем дорк для Шодана по которому он найдет нам nhttpd веб сервера, будет предложен выбор странницы с какой начать и на какой остановить сканирование, я выбрал 1 и 2 соответственно.

️ dorkscout: автоматическое сканирование google дорков

Обзоры

Автор cryptoparty На чтение 2 мин Опубликовано 30.09.2021

dokrscout – это инструмент для автоматизации поиска уязвимых приложений или секретных файлов в Интернете через поиск Google.

dorkscout сначала получает списки дорков с сайта https://www.exploit-db.com/google-hacking-database , а затем сканирует заданную цель или все найденное.

Использование

Чтобы начать сканирование, вам понадобятся словари дорков или списки, и чтобы получить эти списки, вы можете установить их с помощью команды install

dorkscout install –output-dir /dorks
и это приведет к получению всех доступных дорков из exploit.db
[+] ./Advisories and Vulnerabilities.dorkscout [+] ./Vulnerable Files.dorkscout [+] ./Files Containing Juicy Info.dorkscout [+] ./Sensitive Online Shopping Info.dorkscout [+] ./Files Containing Passwords.dorkscout [+] ./Vulnerable Servers.dorkscout [+] ./Various Online Devices.dorkscout [+] ./Pages Containing Login Portals.dorkscout [+] ./Footholds.dorkscout [+] ./Error Messages.dorkscout [+] ./Files Containing Usernames.dorkscout [+] ./Network or Vulnerability Data.dorkscout [+] ./.dorkscout [+] ./Sensitive Directories.dorkscout [+] ./Web Server Detection.dorkscout 2021/08/11 19:02:45 Installation finished in 2.007928 seconds on /dorks
Запуск сканирования со словарём и прокси, который затем вернет результаты в формате HTML
dorkscout scan -d=”/dorkscout/Sensitive Online Shopping Info.dorkscout” -H=”/dorkscout/a.html” -x socks5://127.0.0.1:9050

Как сменить клавиатуру на Гугл клавиатуру

  • Snitch – сбор информации через дорки
  • dorkbot – Инструмент командной строки для Google доркинга

¯_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!

Источник: itsecforu.ru

Рейтинг
Загрузка ...