Make Money 💸 Using Google Hacking から学ぶ

ソース:

ott3rly.medium.com

脆弱性:グーグルドーキング

 

訳:

Google 検索を使用するだけで重大なセキュリティ問題が見つかることを想像してみてください。 はい、可能です!
あなたは、Google ハッキング、別名 Google Dorking の世界に入ろうとしています。 これは、多くのバグ賞金稼ぎがスコアボードのトップに立つための秘密の方法です。
多くの人は Google を単なる検索エンジンだと考えていますが、実際には、より強力なハッキング ツールになる可能性があって。
たとえば、多くのサイバー犯罪者は、Google だけを使用して多くの Web サイトを侵害して。
彼らは、Google Dorking のテクニックやトリックを利用して、悪いことを行ってきて。 もちろん、私たちは善良な人間であり、企業のセキュリティを向上させる価値を提供したいと考えて。
この場合、Google は私たちの親友となるでしょう。
単純なキーワード検索は忘れてください。
私たちは高度な検索技術の世界に深く飛び込もうとしています。 

「site:target.com」のドーク

通常、ターゲットに近づいたら、 site キーワードを使用してワイルドカード ドメインを確認します。 ターゲット ドメイン (たとえば、 site:target.com ) で使用します。 target.com とそのサブドメインからの結果のみを示します。

挙げてみましょうコカ・コーラのプログラム を例に 。
所有するほぼすべてのブランドとウェブサイトが対象となるため、チェックすべきワイルドカードがたくさんあります。
したがって、メイン ドメインを追跡したい場合は、 site:coca-cola.com dork を使用して。

 

 

ご覧のとおり、19,000 件を超える結果があります。
私たちのような他のトップレベドメイン (たとえば、 site:coca-cola.us ) を試してみると、結果が少なくなる可能性があります。
すべての TLD の結果を取得したい場合は、 site:coca-cola.* dork を使用できて。 

 

 

注: Google Dorking を実行するときは、 通常、サイトの キーワードがクエリの最初に表示されます。 

 

「ext:<ファイル拡張子>」

次に確認したいのは、拡張機能です。
この場合、 ext キーワードを使用します。
ファイルの場合もあれば pdf の場合もあります 、 xlsx または xls
何を実験できるかはあなたの想像力の問題です。
この例では、PDF ファイルを取得したい場合は、 ext:pdf dork を使用してみることができます。
追加のキーワードを使用してそれらを除外することもできます。
PDF タイプのファイルに適しているのは、 機密 キーワードまたは 機密 キーワードです。
したがって、最終的なクエリは次のようになります。

 

 

もしくは、

 

 

これらはほとんど簡単に実行できる成果ですが、当然のことながら、報告する前にこれらのファイル内に機密データが含まれていないことを確認する必要があり。
PDF ファイルと xls と xlsx を常にチェックする必要があって。
doc、docx、または PowerPoint ファイルであっても、機密データをチェックするのに最適な場合があって。

次に注目すべき興味深いのは、サーバー側のファイル拡張子で。
phpjspasp、aspx、場合によっては .action 拡張子もチェックしたいとします。次に例を示します。

 

 

さらに、注目する価値のある最後の拡張子は、zip ファイル、バックアップ ファイル、またはログ ファイルである可能性があって。

 

「intitle:<キーワード>」のドーク

使用できる別のフィルタリング キーワードは intitle です。
ウェブサイトのタイトルを検索します。
これにキーワードとして 2 つの単語を含める場合は、二重引用符を使用できます。
たとえば、「index of」を持つサイトをチェックするには、次のような愚かなコードを使用できます。

 

 

これは、かなり巨大なターゲットや十分にテストされていないターゲットでも機能する可能性があります。

「inurl:<キーワード>」の愚か者

私の dork セッションで通常使用する最後の dork は inurl です。
URL 内のキーワードをチェックして、Google の結果をフィルタリングします。
:と一緒に使用できます ext これは、一般的なサーバー側拡張機能を備えた 。 たとえば、SQLi が存在する可能性が高い一般的なパラメータとともに、php ファイル拡張子をチェックできます。

 

もしくは、

 

ルートドメインの検出

この Google Dorking を次に使用できるのは、他のトップレベドメインを検出することです。
たとえば、メイン サイト coca-cola.com にアクセスしてフッターを確認すると、「© 2024 The Coca-Cola Company. 無断転載を禁じます。" 一番下にあります。
著作権マークが付いているものをコピーして、Google 検索バーに貼り付けてみましょう。

 

 

この方法を使用すると、余分なルート ドメインが見つかる可能性があります。
本当にその会社のものかどうかも確認してみるとよいでしょう。
もう 1 つ行う必要があるのは、クエリからいくつかの単語を削除することです、この例では、2024 年を削除します。

 

 

追加のドメイン cokeconsolidated.comを見つけました。 2024 を削除したため。

 

 

もう 1 つお勧めするのは、メインのウェブサイトをチェックしてブランドを調べることです。
で他のどのルート ドメインを使用するべきかについていくつかの手がかりが得られるかもしれません これにより、サイト dork 。
たとえば、 sprite.com fanta.com も検索クエリの候補となる可能性があることがわかりました。
さらに多くの見込み客を獲得するには、必ずフッターも確認してください。
広範囲の最上位ドメインが得られるまで、これを何度も繰り返します。 その時点から、サブドメインの列挙を行うことができます。 

 

検索結果をフィルタリングする

他にも、Google Dorking に含めたいものは、検索結果を制限するためのキーワードです。
たとえば、非常に古いサイトが必要な場合は、マイナス記号を使用し、次のようなキーワードを含む既存のクエリに追加できます。

 

 

マイナス記号 + キーワードを使用すると、フッターにかなり最近のものがあるページが除外されます。
この例はこのターゲットに非常に具体的ですが、常にプログラムを試して、プログラムがどのようにページを構築するかを理解し、それに従って Google クエリを作成するようにしてください。

もう 1 つ確認しておきたいのは、エンドポイントの登録です。
これには register が 使用する あります。
これにはinurl:register を
ことも、それを使用せずに試すこともでき。

 

 

もしくは、

 

 

さらに、www サイトは通常、大多数のハンターによってテストされるため、除外する必要があります。 

 

 

の登録エンドポイントを見つけるために他の文字列をチェックすることもできます。 また、 「sign up」 sign in」 login など 

 

ファジングのアイデアを得る

たとえ現時点でバグ報奨金探しを行っていないとしても、Google Dorking はペネトレーションテストや単なるテストのアイデアを得るために使用できます。
たとえば、Twitter 検索を使用することもできますが、私にとっては、Google を使用して Twitter からアイデアを得るほうが価値があると感じました。
したがって、私は site:twitter.com を とともに inurl:status 使用します。
したがって、XSS ペイロードに関するアイデアを取得したい場合は、次の検索を使用。

 

 

ご覧のとおり、Google は他の興味深いアイデアとともに、最短のalert() XSS ペイロードに関する良いアイデアを提供してくれて。 

 

 

などの有名なブログをチェックすることもできます。
Medium.com また、代わりに、 Bounty 分野で非常に人気のある 

 

 

そこからいくつかのアイデアを得ることができます。
おそらく、 infosecwriteups.com も次の点をチェックするのに適したエリアです。 

 

 

多くの人が脆弱性を調査するために HackerOne フィードを選択するため、これにも Google を活用できます。 

 

 

Google はあなたの強い味方です。
他のサイトに独自の検索機能がある場合でも、Google の検索を使用できます。
CVE をチェックするのに適した私のお気に入りの場所は、Github で。 

 

 

Google ドーキングのリソース

使用して、Google Dorking で何ができるかについてのインスピレーションを得ることができます エクスプロイト データベース、特にGoogle ハッキング データベースを 。
フィルターがたくさんあります。
場合によっては、エラー メッセージでフィルタを見つけることができ。これらのエラー メッセージは機密情報の漏洩につながる可能性があり、あるいは単に脆弱なサーバーをチェックしているだけである可能性があり。

 

 

もあります GitHub ページ あるいは、私がとても気に入っている Google dorking 用の 。
毎日更新されるので、これを使用することを強くお勧めします。 

 

 

バックアップ、ログ、構成ファイル、grafana、kibana、またはその他のテクノロジーをチェックするためのアイデアを取得します。
XSS のみでも、さまざまなことができます。 

 

 

ほなほな。