Welsis
Почти-новичок
Команда форума
Администратор
29 Мар 2023 38 0 0
На связи администрация Welsis
Сегодня мы подготовили для вас гайд по гугл доркам: что это такое, как ими пользоваться и использование их при тестировании на проникновение.
Google Dorks — это поисковые запросы, которые используются для поиска конкретных уязвимостей, информации или файлов на веб-сайтах. Они используют расширенные функции поиска Google для точного и целенаправленного поиска информации.
- site:example.com intitle:»index of» — Ищет открытые директории на сайте example.com.
- site:example.com intext:»Error Message» — Поиск страниц, содержащих сообщения об ошибках, которые могут предоставить ценную информацию о системе.
- site:example.com filetype:sql — Поиск файлов с расширением .sql на сайте example.com, которые могут содержать конфиденциальные данные или быть подвержены SQL-инъекциям.
- site:example.com inurl:admin — Поиск страниц с URL-адресами, содержащими «admin» на сайте example.com, что может указывать на административные панели или другие уязвимые точки входа.
- site:example.com intitle:»login» — Поиск страниц с заголовком «login» на сайте example.com, что может указывать на страницы аутентификации, которые могут быть подвержены атакам на перебор паролей.
Если вы пользуетесь системой kali linux, то наверняка в браузере в закладках видели сайт exploit db. Данный сайт содержит в себе не только эксплоиты, но и базу дорков.
Гугл Хакинг — Google Hacking — Google как средство взлома
Спойлер: Google Dorks база
Войдите или зарегистрируйтесь. для просмотра спойлера!
Будьте ответственными и используйте свои навыки и знания в целях, способствующих повышению безопасности систем, а не для незаконных действий.
Источник: welsis.site
OwnUserDork
def userdork(): userdork = input(«Enter dork for searching:») # Переменная с дорком для Shodan api = shodan.Shodan(api_key) # API ключ date = datetime.datetime.today().strftime(«%H.%M.%S-%d-%m»)# Переменная с текущим временем pages_start = int(input(‘[?] Start scanning from page : ‘)) # Странница с которой сканер будет начинать pages_stop = int(input(‘[?] Stop scanning on page : ‘)) # Странница на которой сканер закончит results_file = r’logs/ips-‘ + date + «-SHODAN-» + ‘.txt’ # Переменная с именем файла для результатов
print(‘[?] If you press Ctrl + C scanning will be stopped!’)
for page in range(pages_start, pages_stop, 1): try: print(‘[‘ + str(page) + ‘/’ + str(pages_stop) + ‘] Loading page results. ‘) time.sleep(1) results = api.search(userdork, page=page) # Переменная с запросом для сканирования
except KeyboardInterrupt: # Сканирование остановиться если нажато CTRL + C print(‘n[!] (Ctrl + C) detected.. Stopping. ‘) # Сообщение о том что сканирование остановлено break except shodan.exception.APIError as error: # Если будет ошибка с API мы ее выведем print(‘[EXCEPTION] ‘ + str(error)) time.sleep(3) continue Сейчас нам нужно записывать результаты (переменная results) в txt файл:
Google Dorks для абитуриентов
else: # Записываем результаты в txt файл for result in results[‘matches’]: with open(results_file, ‘a’) as file: # Открываем txt файл в режиме append file.write(result[‘ip_str’] + ‘n’) # Записываем результат в файл Создадим простой алгоритм показа результатов, если пользователь нажал y или yes, то мы из файла с результатами берем массив ip и показываем ему, если n или no – пишем, что данные были сохранены в файл и при желании с ними можно ознакомиться:
Показывает результаты по выбору пользователя
if os.path.exists(results_file): print(‘n[+] Okay, all results from page ‘ + str(pages_start) + ‘ to page ‘ + str(pages_stop) + ‘, was saved to ‘ + results_file) if input(‘[?] Show downloaded results? (y/n) : ‘).lower() in (‘y’, ‘yes’, ‘true’, ‘1’, ‘+’): with open(results_file, ‘r’) as file: # Открываем файл для чтения lines = file.readlines() # “читаем” что в нем находиться for line in lines: print(line.replace(‘n’, »)) print(‘[+] Saved ‘ + str(len(lines)) + ‘ ips’) # Тут мы выводим содержимое файла Перейдем к созданию main, то есть, главного файла с который сможем добавить в фреймворк (который мы писали тут Пишем свой фреймворк. Упрощаем работу с Metasploit и Aircrack-ng. Python + Bash) и уже с него запускать сканирование, назовём файл ShodanScanner.py:
from tools.userdork import userdork import os import platform logo = (r»»»
- Find and Exploit Created by F4RB3R «»»)
Создаем папку logs если ее нету
if not os.path.exists(‘logs’): os.mkdir(‘logs’) Функция shodanscanner:
Main
print(»’ [1] Vulnerable FTP
[2] Android Debug Bridge
[4] Own search dork
Простое меню, если выбрана клавиша 1, то запускаем функцию ftpscanner() и тд.
menu_option = int(input(‘[OPTION] ==> ‘)) if menu_option == 1: ftpscanner() elif menu_option == 2: androiddb() elif menu_option == 3: printerhp() elif menu_option == 4: userdork() else: exit() print(‘[$] Created by F4RB3R with Love.’)
except KeyboardInterrupt: print(‘n[!] (Ctrl + C) detected.. Stopping. ‘) print(‘[$] Created by F4RB3R with Love.’) Всадник теретий – Censys
Censys предоставляет более сложный интерфейс и опции фильтрации, чем Shodan. В целом, это было бы недостатком, но я думаю, что для специалистов по кибербезопасности это огромное преимущество. Центральная часть сайта представляет собой окно поиска, которое разделяет поиск на три отдельные области:
IPv4 Хосты Веб-сайты Сертификаты Censys собирает данные о хостах и веб-сайтах посредством ежедневного сканирования ZMap и ZGrab адресного пространства IPv4, в свою очередь, поддерживая базу данных о конфигурации хостов и веб-сайтов. Исследователи могут взаимодействовать с этими данными через интерфейс поиска, построитель отчетов и механизм SQL.
Вы можете искать записи, которые соответствуют определенным критериям (например, хосты IPv4 в Германии или доверенные сертификаты браузера для github.com), создавать отчеты о настройке веб-сайтов (например, какие наборы шифров выбирают популярные веб-сайты?) и отслеживать, как сети патчились с течением времени.
Если вы просто ищете слово или фразу, Censys вернет все записи, содержащие фразу. Например, поиск nginx вернет все записи, содержащие слово nginx. Поиск 23.0.0.0/8 вернет все хосты в этой сети.
Сканер для Censys
Что бы получить API ключ вам нужно создать аккаунт и в разделе My Account.
pip install censys Создаем файл CensysScanner.py и в нем импортируем библиотеки:
import censys.certificates import censys.ipv4 import censys.data import datetime import os Создаем функцию, которую позже добавим в наш фреймворк:
def censysscanner(): date = datetime.datetime.today().strftime(«%H.%M.%S-%d-%m») # Переменная с текущим временем results_file = r’logs/ips-‘ + date + «-CENSYS-» + ‘.txt’ # Имя файла if not os.path.exists(‘logs’): # Проверка существует ли директория logs os.mkdir(‘logs’) try: records = input(«How many records do you want?n») # Переменная в которой будем хранить желаемое количество записей country = input(«Enter countrynExample: Russian») # Переменная с названием страны Теперь нам нужен API ID и Secret, их вставляем в поля ниже:
c = censys.ipv4.CensysIPv4(api_id=»API ID», api_secret=»SECRET»)
Запрос
c.report(«»» «welcome to» AND tags.raw: «http» «»», field=»80.http.get.headers.server.raw», buckets=5)
Метод view позволяет увидеть полный JSON для IP-адреса
Метод поиска позволяет искать в индексе
for result in c.search(«80.http.get.headers.server: Apache AND location.country: » + country, max_records=int(records)): print(result)
При желании вы можете указать, какие поля вы хотите использовать для результатов поиска
IPV4_FIELDS = [‘ip’, ‘updated_at’, ’80.http.get.title’, ‘443.https.get.title’, ‘443.https.tls.certificate.parsed.subject_dn’, ‘443.https.tls.certificate.parsed.names’, ‘443.https.tls.certificate.parsed.subject.common_name’, ‘443.https.tls.certificate.parsed.extensions.subject_alt_name.dns_names’, ’25.smtp.starttls.tls.certificate.parsed.names’, ’25.smtp.starttls.tls.certificate.parsed.subject_dn’, ‘110.pop3.starttls.tls.certificate.parsed.names’, ‘110.pop3.starttls.tls.certificate.parsed.subject_dn’]
data = list(c.search(«80.http.get.headers.server: Apache AND location.country: » + country, IPV4_FIELDS, max_records=int(records))) # Перемнная с IP которую мы запишем в txt файл print(data) with open(results_file, ‘a’, encoding=’utf-8′) as file: # Открываем файл в режиме append file.write(str(data)) # Записываем в него данные из переменной data
except KeyboardInterrupt: print(‘n[!] (Ctrl + C) detected.. Stopping. ‘)
Что можно сделать с полученными ip?
Я покажу несколько примеров используя наш фреймворк ( https://github.com/f4rber/CyberSecFramework ), в нем есть готовые скрипты, которые сегодня мы разбирали, вы можете скачать и использовать их в ознакомительных целях. Именно они нам и пригодятся для показа того, на сколько уязвимой может быть система.
Выбираем 6, то есть Shodan Scanner, после этого у нас появилось окно с самим сканером:
Здесь выберем 4 и после введем nostromo, таким образом мы укажем дорк для Шодана по которому он найдет нам nhttpd веб сервера, будет предложен выбор странницы с какой начать и на какой остановить сканирование, я выбрал 1 и 2 соответственно.
️ dorkscout: автоматическое сканирование google дорков
Обзоры
Автор cryptoparty На чтение 2 мин Опубликовано 30.09.2021
dokrscout – это инструмент для автоматизации поиска уязвимых приложений или секретных файлов в Интернете через поиск Google.
dorkscout сначала получает списки дорков с сайта https://www.exploit-db.com/google-hacking-database , а затем сканирует заданную цель или все найденное.
Использование
Чтобы начать сканирование, вам понадобятся словари дорков или списки, и чтобы получить эти списки, вы можете установить их с помощью команды install
dorkscout install –output-dir /dorks
и это приведет к получению всех доступных дорков из exploit.db
[+] ./Advisories and Vulnerabilities.dorkscout [+] ./Vulnerable Files.dorkscout [+] ./Files Containing Juicy Info.dorkscout [+] ./Sensitive Online Shopping Info.dorkscout [+] ./Files Containing Passwords.dorkscout [+] ./Vulnerable Servers.dorkscout [+] ./Various Online Devices.dorkscout [+] ./Pages Containing Login Portals.dorkscout [+] ./Footholds.dorkscout [+] ./Error Messages.dorkscout [+] ./Files Containing Usernames.dorkscout [+] ./Network or Vulnerability Data.dorkscout [+] ./.dorkscout [+] ./Sensitive Directories.dorkscout [+] ./Web Server Detection.dorkscout 2021/08/11 19:02:45 Installation finished in 2.007928 seconds on /dorks
Запуск сканирования со словарём и прокси, который затем вернет результаты в формате HTML
dorkscout scan -d=”/dorkscout/Sensitive Online Shopping Info.dorkscout” -H=”/dorkscout/a.html” -x socks5://127.0.0.1:9050
- Snitch – сбор информации через дорки
- dorkbot – Инструмент командной строки для Google доркинга
¯_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.
Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Источник: itsecforu.ru