Google Dorking或最大限度地使用Google



介绍



Google Dorks或Google Hacking是一种被媒体,调查人员,安全工程师和其他任何人用来查询各种搜索引擎以发现可在公共服务器上找到的隐藏信息和漏洞的技术。它是一种技术,其中最大程度地使用常规网站搜索查询来确定隐藏在表面上的信息。



Google Dorking如何运作?



此作为OSINT工具收集和分析信息的示例不是Google漏洞,也不是用于黑客入侵网站托管的设备。相反,它充当具有高级功能的常规数据检索过程。这并不是什么新鲜事,因为有许多网站已经有十多年的历史了,它们可以作为探索和使用Google Hacking的存储库。



而搜索引擎索引,存储标题和页面内容,并将它们链接在一起以实现最佳搜索查询。但是不幸的是,任何搜索引擎的网络蜘蛛都配置为对所有找到的信息进行索引。即使Web资源的管理员无意发布此材料。



但是,关于Google Dorking的最有趣的事情是大量的信息,它们可以在学习Google搜索过程的过程中为每个人提供帮助。它可以帮助新移民找到失踪的亲戚,或者可以教导如何为自己的利益提取信息。通常,每种资源以其自己的方式都是有趣而令人惊奇的,并且可以帮助每个人准确地寻找自己的东西。



我可以通过Dorks找到哪些信息?



从各种工厂机器的远程访问控制器到关键系统的配置接口。假设没有人会在网上找到大量的信息。



但是,让我们按顺序查看它。想象一下一个新的CCTV摄像机,它可以让您随时随地在手机上观看。您可以通过Wi-Fi进行设置和连接,然后下载该应用以验证安全摄像机的登录身份。之后,您可以从世界任何地方访问同一台摄像机。



在后台,并非一切看起来都那么简单。摄像头向中文服务器发送请求,并实时播放视频,使您可以登录并通过手机打开托管在中国服务器上的视频供稿。该服务器可能不需要密码就可以从您的网络摄像头访问提要,从而使任何查找相机视图页面中包含的文本的人都可以公开使用。



不幸的是,Google在Internet上查找运行在HTTP和HTTPS服务器上的任何设备的效率非常高。而且,由于这些设备中的大多数都包含用于自定义它们的某种Web平台,因此这意味着很多本不应该出现在Google上的东西就在那里出现了。



到目前为止,最严重的文件类型是承载用户或整个公司的凭证的文件类型。这通常以两种方式发生。首先,服务器配置不正确,并在Internet上将其管理日志或日志公开给公众。更改密码或用户无法登录时,这些归档文件可能与凭据一起泄漏。



当包含相同信息(登录,密码,数据库名称等)的配置文件公开可用时,将出现第二个选项。这些文件必须隐藏起来,因为它们通常会留下重要的信息,因此不能公开访问。这些错误中的任何一个都可能导致攻击者发现这些漏洞并获取他们所需的所有信息。



本文说明了如何使用Google Dorks展示如何查找所有这些文件,还展示了易受攻击的平台如何以地址,电子邮件,图片甚至公开的网络摄像头列表的形式包含信息。



解析搜索运算符



Dorking可以用于各种搜索引擎,而不仅仅是Google。在日常使用中,诸如Google,Bing,Yahoo和DuckDuckGo之类的搜索引擎会执行搜索查询或搜索查询字符串并返回相关结果。同样,对这些相同的系统进行编程以接受更高级和更复杂的运算符,从而大大缩小了搜索范围。运算符是对搜索引擎具有特殊含义的关键字或词组。常用运算符的示例为:“ inurl”,“ intext”,“ site”,“ feed”,“ language”。每个运算符后跟一个冒号,后跟对应的一个或多个关键短语。



这些运算符使您可以搜索更多特定信息,例如网站页面内的特定文本行或特定URL上托管的文件。除其他外,Google Dorking还可以找到隐藏的登录页面,显示有关可用漏洞信息和共享文件的错误消息。主要原因是网站管理员可能只是忘记了将其排除在公共访问之外。



最实用,最有趣的Google服务是能够搜索已删除或已存档的页面。可以使用“ cache:”运算符来完成。操作员以显示存储在Google缓存中的网页的已保存(已删除)版本的方式工作。此运算符的语法如下所示:









快取:www.youtube.com



向Google提出上述请求后,即可访问Youtube网页的先前版本或过时版本。该命令允许您调用页面的完整版本,文本版本或页面本身的来源(完整代码)。还显示了Google蜘蛛索引的准确时间(日期,小时,分钟,秒)。该页面显示为图形文件,尽管页面本身内的搜索与普通HTML页面中的搜索方式相同(键盘快捷键为CTRL + F)。 “ cache:”命令的结果取决于Google对网页进行索引的频率。如果开发人员自己在HTML文档的开头设置了具有一定访问频率的指标,则Google会将页面识别为辅助页面,并且通常会忽略该页面,而使用PageRank比率。这是页面索引频率的主要因素。因此,如果某个特定的网页在Google搜寻器两次访问之间进行了更改,则不会使用“ cache:”命令对其进行索引或读取。当测试此功能时,经常更新的博客,社交媒体帐户和在线门户网站特别有用。



可以很容易地恢复因错误放置或需要在某个时候删除的已删除信息或数据。Web平台管理员的疏忽可能使他面临传播有害信息的风险。



用户信息



使用高级运算符来搜索有关用户的信息,从而使搜索结果准确而详细。运算符“ @”用于搜索社交网络中的索引用户:Twitter,Facebook,Instagram。使用同一所波兰大学的示例,您可以使用以下运算符在其中一个社交平台上找到其官方代表:









inurl:twitter @minregion_ua



此Twitter请求找到用户“ minregion_ua”。假设我们正在寻找用户的工作地点或名称(乌克兰社区和领土发展部)及其名字,您可以提出更具体的要求。而且,您不必繁琐地搜索整个机构的网页,您可以根据电子邮件地址提出正确的查询,并假定地址名称必须至少包含所请求的用户或机构的名称。例如:









站点:www.minregion.gov.ua “ @ minregion.ua”



您也可以使用一种不太复杂的方法,仅将请求发送到电子邮件地址,如下所示,以希望Web资源管理员好运和缺乏专业素养。









email.xlsx



文件类型:xls + email



另外,您可以尝试通过以下请求从网页获取电子邮件地址:









站点:www.minregion.gov.ua文本:电子邮件



上面的查询将在乌克兰社区和领土发展部的网页上搜索关键字“电子邮件”。查找电子邮件地址用途有限,并且通常不需要事先准备和收集用户信息。



不幸的是,通过Google的电话簿搜索带索引的电话号码仅限于美国。例如:









电话簿:Arthur Mobile AL



也可以通过Google“图像搜索”或反向图像搜索来搜索用户信息。这样,您就可以在Google索引的网站上找到相同或相似的照片。



网络资源信息



Google有几个有用的运算符,尤其是“相关:”,它显示与所需网站“相似”的网站列表。相似性基于功能链接,而不是逻辑或有意义的链接。









相关:minregion.gov.ua



此示例显示乌克兰其他政府部门的页面。该运算符的工作方式类似于高级Google搜索中的“相关页面”按钮。以同样的方式,“ info:”请求起作用,该请求在特定网页上显示信息。这是在网站标题()中,即在元描述标签中显示的网页的特定信息(<元名称=“描述”)。例:









info:minregion.gov.ua



另一个查询“ define:”在查找研究论文时非常有用。它使您可以从百科全书库和在线词典等来源获取单词的定义。其应用示例:









定义:乌克兰领土



通用运算符-波浪号(“〜”),使您可以搜索相似的单词或同义词:









〜社区〜发展



以上查询同时显示带有“社区”(地区)和“发展”(开发)字样的网站,以及具有“社区”同义词的网站。修改查询的“ link:”运算符将搜索范围限制为为特定页面指定的链接。









链接:www.minregion.gov.ua



但是,此运算符不会显示所有结果,也不会扩展搜索条件。



主题标签是一种识别号码,可用于对信息进行分组。它们目前在Instagram,VK,Facebook,Tumblr和TikTok上使用。Google允许您同时搜索多个社交网络或仅搜索推荐的社交网络。任何搜索引擎的典型查询示例如下:









#politicsavukrainі



运算符“ AROUND(n)”(AROUND(n))使您可以搜索两个单词,这些单词彼此之间的距离为一定数量。例:









乌克兰的AROUND部(4)



上述查询的结果是显示包含这两个词(“ Ministry”和“ Ukraine”)的网站,但彼此之间用其他四个词隔开。



按文件类型搜索也非常有用,因为Google会根据记录的格式对内容进行索引。为此,请使用“ filetype:”运算符。当前使用的文件搜索范围非常广泛。在所有可用的搜索引擎中,Google提供了最完善的运营商来搜索开源。



作为上述运算符的替代方法,建议使用Maltego和Oryon OSINT Browser之类的工具。它们提供了自动数据检索功能,不需要专门的操作人员。程序的机制非常简单:使用发送给Google或Bing的正确查询,可以找到感兴趣的机构发布的文档,并分析这些文档中的元数据。此类程序的潜在信息资源是每个文件都有任何扩展名,例如:“。doc”,“。pdf”,“。ppt”,“。odt”,“。xls”或“ .jpg”。



另外,应该说在将文件公开之前如何适当地“清理其元数据”。一些网络指南提供了至少几种摆脱元信息的方法。但是,不可能推断出最佳方法,因为这完全取决于管理员本人的个人偏好。通常建议您以最初不存储元数据的格式写入文件,然后使文件可用。互联网上有许多免费的元数据清除程序,主要用于图像。ExifCleaner可以被认为是最理想的之一。对于文本文件,强烈建议您手动清理。



网站所有者在不知不觉中留下的信息



Google索引的资源将保持公开状态(例如,服务器上保留的内部文档和公司资料),或者由同一个人(例如音乐文件或电影文件)保留以方便使用。可以通过许多不同的方式使用Google搜索此类内容,而最简单的方法就是猜测。例如,如果某个目录中包含文件5.jpg,8.jpg和9.jpg,则您可以预测存在1到4、6到7甚至更多9个文件。因此,您可以访问不应包含的材料被公开。另一种方法是在网站上搜索特定类型的内容。您可以搜索音乐文件,照片,电影和书籍(电子书,有声书)。



在另一种情况下,这些文件可能是用户在不知不觉中留在公共域中的文件(例如,FTP服务器上的音乐供自己使用)。可以通过两种方式获得此信息:使用“文件类型:”运算符或“ inurl:”运算符。例如:









文件类型:doc网站:gov.ua



网站:www.minregion.gov.ua文件类型:pdf



网站:www.minregion.gov.ua inurl:doc



您还可以使用搜索查询来搜索程序文件,并通过扩展名过滤所需文件:









文件类型:iso



有关网页结构的信息



为了查看特定网页的结构并显示其整个结构,这将在将来帮助服务器及其漏洞,您可以仅使用“ site:”运算符进行此操作。让我们分析以下短语:









网站:www.minregion.gov.ua minregion



我们开始在“ www.minregion.gov.ua”域中搜索单词“ minregion”。此域中的每个网站(Google都在该网站的文本,标题和标题中进行搜索)都包含此词。因此,获取该特定域的所有站点的完整结构。一旦目录结构可用,可以通过以下查询获得更准确的结果(尽管可能并非总是如此):









站点:minregion.gov.ua标题:index.of“父目录”



它显示“ minregion.gov.ua”受保护最少的子域,有时还具有搜索整个目录的能力以及可能的文件上传功能。因此,这样的请求当然并不适用于所有域,因为它们可以受到保护或在其他服务器的控制下运行。















站点:gov inurl:robots.txt文本:不允许:/web.config



该操作符允许您访问各种服务器的配置参数。发出请求后,转到robots.txt文件,查找“ web.config”的路径,然后转到指定的文件路径。要获取服务器名称,其版本和其他参数(例如,端口),请执行以下请求:









站点:gosstandart.gov.by标题:server.at的索引。



每个服务器的主页上都有一些唯一的短语,例如Internet Information Service(IIS):









intitle:welcome.to intitle:Internet IIS



服务器本身的定义及其中使用的技术仅取决于所查询的技巧。例如,您可以尝试通过澄清技术规范,手册或所谓的帮助页面来做到这一点。为了演示此功能,可以使用以下查询:









站点:gov.ua inurl:手动apache指令模块(Apache)



可以扩展访问权限,例如,由于文件出现SQL错误:









“ #Mysql dump”文件类型:SQL



SQL数据库中的错误尤其可以提供有关数据库的结构和内容的信息。反过来,可以通过以下请求访问整个网页,其原始和/或更新的版本:









站点:gov.ua inurl:备份



站点:gov.ua inurl:备份intitle:index.of inurl:admin



当前,使用上述运算符很少能得到预期的结果,因为有知识的用户可以事先阻止它们。



另外,使用FOCA程序,您可以找到与搜索上述运营商相同的内容。首先,该程序需要域名的名称,之后它将分析整个域以及连接到特定机构服务器的所有其他子域的结构。可以在“网络”选项卡下的对话框中找到此信息:





因此,潜在的攻击者可以拦截Web管理员留下的数据,内部文档以及甚至在隐藏服务器上留下的公司资料。



如果您想了解有关所有可能的索引运算符的更多信息,则可以在此处检查所有Google Dorking运算符的目标数据库您还可以使自己熟悉GitHub上的一个有趣的项目,该项目收集了所有最常见和最易受攻击的URL链接,并尝试搜索自己感兴趣的东西,您可以在此链接上找到它



结合并获得结果



对于更具体的示例,下面是一小部分常用的Google运营商。在各种附加信息和相同命令的组合中,搜索结果将更详细地显示获取机密信息的过程。毕竟,对于常规搜索引擎Google而言,这种收集信息的过程可能非常有趣。



在美国国土安全和网络安全部网站上搜索预算。



以下组合提供了所有包含“预算”一词的公开索引的Excel电子表格:









预算文件类型:xls



由于“文件类型:”运算符不会自动识别同一文件格式的不同版本(例如doc,odt或xlsx与csv),因此必须分别分割以下每种格式:









预算文件类型:xlsx或预算文件类型:csv



随后的dork将在NASA网站上返回PDF文件:









站点:nasa.gov文件类型:pdf



使用带有关键字“预算”的傻瓜的另一个有趣示例是,在美国国防部官方网站上搜索“ pdf”格式的美国网络安全文档。









预算网络安全站点:dhs.gov文件类型:pdf



同一个dork应用程序,但是这次搜索引擎将在美国国土安全部网站上返回包含单词“ budget”的.xlsx电子表格:









预算网站:dhs.gov文件类型:xls



搜索密码



通过登录名和密码搜索信息对于搜索您自己资源上的漏洞很有用。否则,密码将存储在Web服务器上的共享文档中。您可以在不同的搜索引擎中尝试以下组合:









密码文件类型:doc / docx / pdf / xls



密码文件类型:doc / docx / pdf / xls站点:[站点名称]



如果尝试在另一个搜索引擎中输入这样的查询,则可以获得完全不同的结果。例如,如果您运行的查询中没有“ site:[Site Name] ”一词,则Google会返回包含某些美国高中真实用户名和密码的文档结果。其他搜索引擎不在结果的第一页上显示此信息。如下所示,Yahoo和DuckDuckGo是示例。







伦敦的房价



另一个有趣的例子是有关伦敦住房价格的信息。以下是在四个不同的搜索引擎中输入的查询结果:





文件类型:xls“房价”和“伦敦”



也许您现在有自己的想法,即您想在搜索信息时关注的网站,或者如何正确检查自己的资源以查找可能的漏洞...



替代搜索索引工具



还有其他使用Google Dorking收集信息的方法。它们都是替代方法,可以充当搜索自动化。下面我们建议看看一些最受欢迎的项目,这些项目都不值得分享。



Google Hacking Online



Google Hacking Online是Google Dorking的在线集成,可通过网页使用已建立的运算符在网上搜索各种数据,您可以在此处找到该工具是一个简单的输入字段,用于查找所需资源的IP地址或链接的URL,以及建议的搜索选项。





从上图可以看到,以几个选项的形式提供了按几个参数进行搜索:



  1. 搜索公共目录和易受攻击的目录
  2. 配置文件
  3. 数据库文件
  4. 日志
  5. 旧数据和备份数据
  6. 验证页面
  7. SQL错误
  8. 公开文件
  9. 服务器php配置信息(“ phpinfo”)
  10. 通用网关接口(CGI)文件


一切都可以在香草JS上完成,香草JS则写在网页文件本身中。首先,获取输入的用户信息,即网页的主机名或IP地址。然后,向操作员请求输入的信息。搜索新资源的链接将在新的弹出窗口中打开,并提供结果。



宾果





BinGoo是用纯bash编写的多功能工具。它使用搜索运算符Google和Bing来根据提供的搜索词过滤大量链接。您可以选择一次搜索一个运算符,或者每行列出一个运算符并执行批量扫描。初始收集过程完成后,或者您已通过其他方式收集了链接,则可以继续使用分析工具来检查漏洞的常见征兆。



根据获得的结果将结果整齐地分类到适当的文件中。但是,分析还不止于此,您可以进一步使用其他SQL或LFI功能运行它们,也可以使用SQLMAP和FIMAP包装器工具,它们工作得更好,结果准确。



还包括一些方便使用的功能,这些功能可以使生活更轻松,例如,基于域类型的地理定位,域中的国家/地区代码以及使用预配置的Bing搜索和站点列表查找其他站点上可能存在的漏洞的共享托管检查器。还包括根据提供的列表和服务器响应代码对管理员页面进行简单搜索以进行确认。通常,这是一个非常有趣且紧凑的工具包,可以对给定信息进行主要收集和分析!您可以在这里熟悉它



帕戈多



Pagodo工具的目的是让Google Dorking运营商进行被动索引,以通过Internet收集潜在的易受攻击的网页和应用程序。该程序包括两个部分。第一个是ghdb_scraper.py,它查询并收集Google Dorks运算符,第二个是pagodo.py,它使用通过ghdb_scraper.py收集的运算符和信息并通过Google查询进行解析。



pagodo.py文件首先需要列出Google Dorks运算符。项目本身的存储库中提供了一个类似的文件,或者您可以使用ghdb_scraper.py通过单个GET请求简单地查询整个数据库。然后,只需将各个dorks语句复制到文本文件中,或在需要更多上下文数据的情况下将它们放在json中。



为了执行此操作,您需要输入以下命令:



python3 ghdb_scraper.py -j -s




现在已经有了一个包含所有必需运算符的文件,可以使用“ -g”选项将其重定向到pagodo.py,以开始收集潜在的易受攻击的公共应用程序。pagodo.py文件使用“ google”库使用类似这样的运算符查找这些站点:



intitle:“ ListMail Login” admin -demo



site:example.com



不幸的是,通过Google进行如此多的请求(即〜4600)的过程很简单不管用。Google会立即将您识别为漫游器,并在一定时期内屏蔽该IP地址。添加了一些改进,使搜索查询看起来更加有机。



Google Python模块经过专门调整,可以在Google搜索中随机分配用户代理。此功能在模块版本1.9.3中可用,并允许您随机化用于每个搜索查询的不同用户代理。此功能使您可以模拟大型公司环境中使用的不同浏览器。



第二个增强重点是搜索之间时间的随机化。最小延迟是使用-e参数指定的,抖动因子用于将时间增加到最小延迟数。会生成一个列表,列出50个抖动,并将其中一个随机添加到每个Google搜索的最小延迟中。



self.jitter = numpy.random.uniform(low=self.delay, high=jitter * self.delay, size=(50,))




此外,在脚本中,从抖动数组中选择了一个随机时间,并将其添加到创建请求的延迟中:



pause_time = self.delay + random.choice (self.jitter)




您可以自己尝试这些值,但是默认设置可以正常工作。请注意,该工具的过程可能需要几天(平均3天;具体取决于指定操作员的数量和请求间隔),因此请确保您有足够的时间进行此操作。



要运行该工具本身,只需使用以下命令,其中“ example.com”是指向感兴趣的网站的链接,而“ dorks.txt”是ghdb_scraper.py创建的文本文件:



python3 pagodo.py -d example.com -g dorks.txt -l 50 -s -e 35.0 -j 1.1




通过单击此链接,您可以触摸并熟悉该工具



Google Dorking的保护方法



重要建议



与其他任何开源工具一样,Google Dorking也拥有自己的技术来保护和防止入侵者收集机密信息。任何网络平台和服务器的管理员都应遵循这五个协议的以下建议,以避免来自“ Google Dorking”的威胁:



  1. 系统更新操作系统,服务和应用程序。
  2. 实施和维护反黑客系统。
  3. 了解Google机器人和各种搜索引擎程序,以及如何验证此类过程。
  4. 从公共资源中删除敏感内容。
  5. 分隔公共内容,私人内容,并阻止公共用户访问内容。


.htaccess和robots.txt文件配置



基本上,与“ Dorking”相关的所有漏洞和威胁都是由于各种程序,服务器或其他Web设备的用户的粗心或疏忽而产生的。因此,自我保护和数据保护的规则不会引起任何困难或复杂性。



为了仔细地防止来自任何搜索引擎的索引编制,您应注意任何网络资源的两个主要配置文件:“。htaccess”和“ robots.txt”。第一个使用密码保护指定的路径和目录。第二个从搜索引擎索引中排除目录。



如果您自己的资源包含不应在Google上建立索引的某些类型的数据或目录,则首先,应配置通过密码访问文件夹的权限。在下面的示例中,您可以清楚地看到应该如何以及应该将什么内容确切地写在任何网站的根目录中的“ .htaccess”文件中。



首先,添加几行,如下所示:



AuthUserFile /your/directory/here/.htpasswd



AuthGroupFile / dev / null



AuthName“安全文档”



AuthType Basic



需要用户名1



需要用户名2



需要用户名3



在AuthUserFile行中,指定目录中.htaccess文件位置的路径。在最后三行中,您需要指定将提供访问权限的相应用户名。然后,您需要在与“ .htaccess”相同的文件夹中创建“ .htpasswd”,并运行以下命令:



htpasswd -c .htpasswd username1



输入两次username1的密码,然后,将在其中创建一个完全干净的文件“ .htpasswd”。当前目录,并将包含密码的加密版本。



如果有多个用户,则必须为每个用户分配一个密码。要添加其他用户,您无需创建新文件,只需使用以下命令将其添加到现有文件中,而无需使用-c选项:



htpasswd .htpasswd username2



在其他情况下,建议设置robots.txt文件,该文件负责索引任何Web资源的页面。它用作链接到特定页面地址的任何搜索引擎的指南。在直接进入您要查找的源之前,robots.txt会阻止此类请求或将其跳过。



该文件本身位于Internet上运行的任何Web平台的根目录中。只需更改两个主要参数即可完成配置:“用户代理”和“禁止”。第一个突出显示并标记所有或某些特定的搜索引擎。而第二个注释指出了到底需要阻止什么(文件,目录,具有某些扩展名的文件等)。以下是一些示例:索引过程中排除的目录,文件和特定搜索引擎排除项。



用户代理:*



不允许:/ cgi-bin /



用户代理:*



不允许:/~joe/junk.html



用户代理:Bing



不允许:/



使用元标记



另外,可以在各个网页上引入对网络蜘蛛的限制。它们可以位于典型的网站,博客和配置页面上。在HTML标题中,它们必须带有以下短语之一:



<元名称=“机器人” content =“无” \>



<元名称=“机器人” content =“ noindex,nofollow” \>



当您在页面标题中添加此类条目时,Google漫游器将不会索引任何辅助页面或主页。可以在不应建立索引的页面上输入此字符串。但是,此决定是基于搜索引擎与用户本人之间的共同协议。尽管Google和其他网络蜘蛛会遵守上述限制,但某些网络机器人会“搜寻”此类短语以检索最初配置的未建立索引的数据。



在用于索引安全性的更多高级选项中,可以使用CAPTCHA系统。这是一种计算机测试,仅允许人类访问页面内容,而不能访问自动漫游器。但是,此选项有一个小的缺点。对于用户自身而言,它不是非常用户友好的。



Google Dorks的另一种简单防御技术可能是,例如,使用ASCII对管理文件中的字符进行编码,这使得使用Google Dorking变得困难。



渗透测试实践



渗透测试实践是用于识别网络和Web平台中的漏洞的测试。它们以它们自己的方式很重要,因为这样的测试可以唯一确定网页或服务器(包括Google Dorking)的漏洞级别。在Internet上可以找到专用的笔测试工具。其中之一就是Site Digger,该站点可让您在任何选定的网页上自动检查Google Hacking数据库。此外,还有诸如Wikto扫描仪,SUCURI和其他各种在线扫描仪之类的工具。它们以类似的方式工作。



有更复杂的工具可模拟网页环境以及错误和漏洞,以诱使攻击者然后检索有关他的敏感信息,例如Google Hack Honeypot。一位对防范Google Dorking知之甚少且经验不足的标准用户应首先检查其网络资源,以识别Google Dorking漏洞并检查哪些敏感数据可公开获得。值得定期检查haveibeenpwned.comdehashed.com这些数据库,以查看您的在线帐户的安全性是否受到破坏和发布。





https://haveibeenpwned.com/是指安全性较差的网页,其中收集了帐户数据(电子邮件地址,登录名,密码和其他数据)。该数据库目前包含超过50亿个帐户。https://dehashed.com上提供了更高级的工具,该工具可让您按用户名,电子邮件地址,密码及其哈希,IP地址,名称和电话号码搜索信息。此外,泄漏的帐户可以在线购买。一日游仅需$ 2。



结论



Google Dorking是收集机密信息及其分析过程不可或缺的一部分。它可以被认为是最基本的OSINT工具之一。 Google Dorking运营商不仅可以测试自己的服务器,还可以找到有关潜在受害者的所有可能信息。这确实是正确使用搜索引擎以探索特定信息的一个非常惊人的例子。但是,使用此技术的意图是好的(检查其自身Internet资源的漏洞)还是不友好的(从各种资源中搜索和收集信息并将其用于非法目的),仅由用户决定。



替代方法和自动化工具为分析Web资源提供了更多机会和便利。其中一些工具(例如BinGoo)扩展了对Bing的常规索引搜索,并分析了通过其他工具(SqlMap,Fimap)接收的所有信息。它们依次提供有关所选Web资源安全性的更准确和特定的信息。



同时,重要的是要知道并记住如何正确保护安全性,并防止将在线平台编入不应被索引的位置。并且还遵守为每个Web管理员提供的基本规定。毕竟,无知和不知道别人误以为是别人得到了您的信息,并不意味着一切都可以像以前一样返回。



All Articles