Google Dorks на службе у OSINT

Что такое Google Dorks

В этой статье я хочу рассказать о том, как поисковая машина Google помогает хакерам взламывать сайты, а специалистам по кибербезопасности – проводить пентесты и защищать их. С помощью OSINT (Open Source Intelligence) и продвинутых операторов Гугла (Google Dorks) можно находить различные утечки информации и уязвимости на веб-сайтах и серверах, выявлять скрытый контент и файлы конфиденциальной важности, базы данных, директории, документы (сканы, акты, чеки, договора) и многое другое. Все это ежедневно попадает в СВОБОДНЫЙ ОТКРЫТЫЙ доступ в интернете благодаря недостаточной защите информации. Злоумышленники парсят ее и продают на форумах в Darknet’е или просто выкладывают в Телеграмм-каналах, планируют на ее базе кибер-атаки (DDos/Bruteforce/Fuzzing/Injection). Этим также пользуются конкуренты, проводя бизнес-разведку (Business Intelligence, BI). К сожалению, многие обладатели сайтов никогда не слышали ни о Google Dorks, ни об OSINT. Поэтому, я решил провести ликбез – рассказать что такое Google Dorks, чем дорки могут быть полезны и опасны, и как самому использовать их на практике.

Внимание: вся информация подается исключительно в ознакомительных целях.

Что такое Google Dorks?

Google Dorks (“Гугл дорки”) – это техника с использованием расширенных операторов поисковой системы Google (Advanced Search Operators), которые позволяют находить нужную информацию в результатах поисковой выдачи (Search Engine Result Page, SERP).  Гугл дорки могут применяться различными специалистами для выполнения задач в OSINT. В основном, активно используются хакерами, а также пентестерами, реверс инженерами, сорсерами, исследователями и аналитиками, специалистами по кибербезопасности и информационной безопасности с целью аудита интернет-ресурсов, устранения дыр в конфигурации и поиска утечек информации.

Сам термин Google Dorks (Google Hacking) впервые появился в 2002 году, когда cybersecurity-эксперт Джонни Лонг собрал поисковые операторы Гугла для поиска уязвимостей и чувствительной информации в интернете. Этот список поисковых запросов он назвал “Google Dorks”. В 2004 году список перерос в целую открытую базу данных дорков – Google Hacking Database (GHDB).

Синтаксис Google Dorks

Синтаксис операторов Google Dorks имеет следующую структуру: operator:search_term

К этому запросу могут применяться дополнительные фильтры в виде символов:

  • ( + ) – добавить запрос;
  • ( – ) – исключить запрос;
  • ( “ ) – искать запрос в точном соответствии;
  • ( . ) – разделитель;
  • ( * ) – перечисление рандомных значений;
  • ( | ) – булеановский запрос ‘OR’ – ИЛИ. Например: “master card” | mastercard.

Google Dorks: поиск файлов, папок, логов, конфигов, уязвимых URL

Эти операторы позволяют просматривать файловую структуру, находить на сайтах скрытые документы и файлы разных форматов, настройки, системные журналы (логи), конфигурации, уязвимые страницы и т.д.

  • site:domain.com (inurl:pdf OR inurl:txt OR inurl:doc OR inurl:docx OR inurl:mp4 OR inurl:avi OR inurl:xlsx OR inurl:log) – искать на сайте файлы указанных форматов;
  • site:domain.com intitle:ключевое слово filetype:pdf – найдет и покажет в результатах поиска по заданному домену все файлы с заданным расширением, содержащие ключевое слово в заголовке Title;
  • filetype:"xls | xlsx | doc | docx | txt | pdf" site:.gov– поиск файлов заданных расширений на сайтах в доменной зоне .gov;
  • intitle:index.of pdf inurl:cybersecurity – найдет и покажет в результатах поиска листинги директорий с файлами, содержащие ключевое слово “cybersecurity”;
  • inurl:". php? cat= " inurl:" – поиск URL страниц, уязвимых к инжекциям;
  • inurl:buy.php?category= – поиск уязвимых к XSS/PHPi URL-адресов;
  • inurl:default.php?catID=”+92″ – поиск уязвимых к XSS/PHPi URL-адресов;
  • inurl:gallery.php?id= site:domain.com – найдет на указанном домене уязвимый к SQL-инжекциям URL и покажет в результатах поиска;
  • inurl:review.php?id – аналогично, поиск уязвимых страниц с динамическими параметрами;
  • inurl:phpinfo.php – поиск файлов статистики php;
  • intext:"index of /" "Index of" access_log – поиск системных логов;
  • intext:"index of /" "Index of" error_log – поиск логов ошибок;
  • intitle:"index of" "debug.log" – поиск log-файлов отладки;
  • intitle:"index of" "PHP_errors.log" – поиск log-файлов с ошибками PHP;
  • intitle:"index of" "powered by apache " "port 80" – поиск листинга директорий на серверах Apache;
  • allintitle: "index of/root" – файлы папки root на сервере;
  • intitle:Index.of etc shadow – доступ к секретной папке пользователей системы Linux;
  • "Index of" inurl:phpmyadmin – файлы phpmyadmin;
  • "Index of" inurl:webalizer – доступ к статистике посещаемости сайта по данным утилиты Webalizer;
  • intitle:"index of" intext:login.csv – поиск CSV-файлов на сервере с логинами;
  • ext:pwd (administrators | users | lamers | service) – поиск паролей;
  • index of/ ws_ftp.ini – поиск файлов конфигурации FTP-серверов;
  • filetype:ini ws_ftp pwd– аналогично предыдущему;
  • intext:DB_PASSWORD filetype:env – поиск файлов конфигурации СУБД;
  • filetype:pcf vpn OR Group – поиск файлов конфигурации VPN-серверов компании CISCO;
  • intitle: “WhatsApp Images” – поиск изображений в папках Whatsapp;
  • intitle:index.of id_rsa -id_rsa.pub – поиск SSH-ключей;
  • ?intitle:index.of? iso– поиск файлов iso;
  • intext:”parent directory” intext:”[MP3]“– поиск файлов mp3;
  • inurl:/proc/self/cwd – поиск системных папок на сервере;
  • inurl:"AllItems.aspx?FolderCTID=" "firewall" | "proxy" | "configuration" | "account" – доступ к документам IT-инфраструктуры;
  • intitle: "Generated by Acunetix WVS Reporter" – поиск отчетов кибербезопасности, сгенерированных Acunetix;
  • intitle:"Burp Scanner Report" | "Report generated by Burp Scanner" – поиск отчетов кибербезопасности, сгенерированных Burp Suite;

Google Dorks: поиск уязвимостей CMS WordPress

Одна из наиболее распространенных уязвимостей – доступные к индексированию листинги директорий (Directory Index). Не только поисковик, но и любой желающий сможет зайти и просмотреть все что находится в каталогах вашего сайта, выгрузить содержимое. А если у вас проблемы с правами доступа, хакер может попытаться загрузить backdoor в папку uploads, положив его, например, в jpeg-изображение. Все эти листинги часто проявляются именно на старых серверах Apache. Устраняется уязвимость с помощью настройки .htaccess или специальных плагинов безопасности для WordPress. Регулярно обновляйте темы и плагины WordPress, не устанавливайте из непроверенных источников. Помните, что большинство сайтов взламывают благодаря устаревшим версиям софта и найденным в них уязвимостям.

  • inurl:/wp-admin/ – поиск страниц авторизации;
  • inurl:/wp-content/ – поиск листинга директорий wp-content;
  • inurl:/wp-content/plugins/  – аналогично, листинг директории плагинов;
  • inurl:/wp-content/themes/ – директория тем;
  • inurl:/wp-content/uploads/ – папка загрузок, галерея;
  • inurl:"/wp-content/uploads/db-backup"– поиск резервных копий;
  • filetype:ini “wordfence” – поиск сайтов с установленным плагином Wordfence (поиск .user.ini);
  • inurl:"-wp13.txt" – поиск файлов конфигурации WordPress;
  • inurl:wp-config.bak – поиск bak-копий wp-config.php;
  • inurl:/PHP_errors.log– файл ошибок PHP;
  • inurl:wp-config-backup.txt – резервные копии wp-config;
  • inurl:"/wp-content/wpclone-temp/wpclone_backup/" – поиск резервных копий, созданных плагином WPclone;
  • inurl:wp-content/debug.log – доступ к журналу отладки WordPress;
  • inurl:wp-admin/ intext:css/ – доступ к CSS-стилям сайта на WordPress;
  • filetype:sql intext:wp_users – поиск sql-файлов с данными пользователей WordPress;
  • filetype:sql site:mywebsite.com – поиск SQL-дампов на заданном сайте;
  • filetype:tar.gz site:mywebsite.com – поиск архивов на заданном сайте;
  • filetype:txt inurl:wp-config.txt – поиск файлов конфигурации wp-config;
  • inurl:"/wp-content/all-in-one-seo-pack.log" – поиск логов плагина All In One Seo;
  • inurl:"/wp-content/uploads/mc4wp-debug.log" – поиск логов плагина MailChimp;
  • inurl:"/wp-content/plugins/*.log" – поиск логов плагинов;
  • inurl:"/wp-content/uploads/wp-google-maps/error_log.txt" – поиск логов плагина Google Maps;
  • inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php – этот плагин позволяет загружать файлы на ваш сайт, очень опасная уязвимость – она позволяет залить вредоносный скрипт на сайт;
  • inurl:/wp-includes/certificates/– поиск файлов сертификатов (.crt).

Это не весь список, советую присмотреться к CXSECURITY Vulnerabilities for WordPress  и Exploit-DB WordPress.

Google Dorks: поиск уязвимостей CMS Joomla

В Джумле также достаточно уязвимостей, которые можно достать с помощью дорков:

  • intitle:"Joomla - Web Installer" – покажет в выдаче сайты с установочным скриптом CMS;
  • intitle:"Index of /" "joomla_update.php"
  • "Consola de Joomla! Debug" inurl:index.php
  • "Joomla! Administration Login" inurl:"/index.php"
  • "powered by joomla 3.2" OR "powered by joomla 3.3" OR "powered by joomla 3.4"
  • "powered by joomla 1.5"
  • inurl:"index.php?option=com_bookjoomlas"
  • inurl:com_joomradio
  • site:*/joomla/login

Советую посмотреть базу уязвимостей Joomla на Exploit-DB и CXSECURITY.

Google Dorks: поиск электронных писем, заголовков, логов email

Все эти дорки позволяют находить утечки, связанные с электронными письмами, email-адресами, почтовиками и mail-серверами. С их помощью можно обнаружить историю переписки, узнать контактные данные, что, кому и когда отправлялось на сервере, найти и идентифицировать внутренние, корпоративные email-адреса. Является серьезной угрозой безопасности.

  • filetype:eml eml +intext:"Subject" +intext:"From"– поиск файлов Outlook (.eml), заголовков email-писем;
  • filetype:pst pst -from -to -date – поиск pst-файлов Outlook, содержащих email-адреса и другую информацию;
  • intitle:"Execution of this script not permitted" – ошибка выполнения CGI-скрипта, в теле которой можно найти информацию по email-адресам сайта, контакты. Дополнительно можно добавить к этому запросу оператор site:доменная_зона для поиска по конкретному сайту или зоне;
  • intitle:index.of dead.letter – заголовки электронных писем, которые не были отправлены, доступные на UNIX-серверах;
  • intitle:index.of inbox –  поиск кэшированных данных, связанных с отправкой email в индексных папках сервера (листингах);
  • intitle:"Index Of" -inurl:maillog maillog size – логи электронных писем, mail-серверов, содержащие чувствительные данные;
  • filetype:xls inurl:"email.xls" – поиск документов MS Excel, содержащих email-адреса;
  • filetype:xls username password email – поиск Excel-документов, содержащие указанные поля;
  • ( filetype:mail | filetype:eml | filetype:mbox | filetype:mbx ) intext:password|subject – найти различные файлы, содержащие email-информацию;
  • filetype:reg reg +intext:"internet account manager" – логи Windows Registry Files, которые также могут содержать email-информацию;
  • intext:"@gmail.com" AND intext:"@yahoo.com" filetype:sql – этот дорк поможет найти целые базы данных email-адресов;
  • inurl:"auth_user_file.txt" – файлы с данными авторизации;
  • filetype:pdf <domain> "email"

Google Dorks: поиск админок, страниц авторизации

Все админки должны быть закрыты от внешнего доступа с интернета, либо закрыты от индексации и скрыты. Открытая извне админка – риск получить атаку Brute-force перебора. Открыв страницу авторизации, хакер может спокойно с помощью утилит Metasploit или SQLmap выполнить инъекцию и взломать админку. Способы защиты: 1 – изменение стандартного URL-адреса админки; 2 – включение доступа к странице авторизации по определенному IP; 3 – включение доступа к странице авторизации по паролю (htpasswd).

  • inurl:admin intitle:login
  • site:*/auth intitle:login
  • inurl:admincp/index.php
  • site:.gov inurl:admin login

Google Dorks: поиск баз данных, бекапов

К сожалению, в поиске до сих пор лежат десятки сайтов и серверов с листингом директорий и прямым доступом к дампам SQL-баз данных и бекапам, что является серьезным риском безопасности для любого сайта или системы. Для резервного копирования лучшее решение – настроить экспорт в облачные хранилища.

  • filetype:sql password – поиск дампов баз данных, содержащие пароли;
  • filetype:sql "INDENTIFIED BY" -cvs – поиск дампов баз данных, содержащих указанное поле, в котором можно найти пароли;
  • "# Dumping data for table (username | user | users | password )" – поиск дампов баз данных, содержащих указанные таблицы;
  • "#mysqldump" filetype:sql – поиск дампов SQL;
  • "# Dumping data for table" – поиск дампов;
  • "information_schema" filetype:sql – поиск дампов;
  • ext:sql intext:"-- phpMyAdmin SQL Dump" – дампы;
  • "# phpMyAdmin MySQL-Dump" – поиск дампов, созданных утилитой phpmyadmin;
  • "-- MySQL Administrator dump" ext:sql – поиск дампов, созданных в MySQL;
  • "Index of" "database.sql" – поиск SQL-файлов с указанным именем, доступных для скачивания;
  • "index of" "database.sql.zip" – аналогично предыдущему, только в zip-архиве;
  • inurl:backup intitle:index.of inurl:admin
  • "Index of /backup"

Google Dorks: поиск сайтов, серверов, платформ, соцсетей, таблиц, IoT-устойств

  • inurl:app/kibana intext:Loading Kibana – поиск платформ мониторинга Kibbana;
  • inurl:8080/dashboard.php – поиск Zabbix панелей;
  • intitle:"Welcome to nginx!" intext:"Welcome to nginx on Debian!" intext:"Thank you for" – поиск “голого” NGINX сервера;
  • intitle:"Apache2 Ubuntu Default Page: It works" – поиск “голого” UBUNTU-сервера;
  • “Oracle HTTP Server/* Server at” intitle:index.of – поиск ORACLE-серверов;
  • inurl:"/user/register" "Powered by Drupal" -CAPTCHA -"Access denied" – поиск сайтов на CMS Drupal;
  • intitle:”index of” inurl:ftp – поиск FTP-серверов с листингом директорий;
  • inurl:”view.shtml” “Network Camera“ – поиск камер наблюдения;
  • inurl:/config/cam_portal.cgi “Panasonic“ – поиск камер наблюдения Panasonic;
  • inurl:/ViewerFrame? intitle:”Network Camera NetworkCamera” – камеры наблюдения;
  • intitle:”IP CAMERA Viewer” intext:”setting | Client setting” – поиск IP-камер по всему миру;
  • inurl:top.htm inurl:currenttime – еще один дорк для поиска веб-камер;
  • s3 site:http://amazonaws.com filetype:xls password – поиск Excel-файло с паролем на серверах Amazon’а;
  • inurl:.gov+inurl:blog – поиск сайтов-блогов на домене .gov (государственные учреждения);
  • inurl:.edu.ua+inurl:blog – поиск сайтов на домене .edu (education, образовательные учреждения);
  • "кибербезопасность" blog site:.edu – поиск сайтов по ключевому слову “кибербезопасность”;
  • cybersecurity +inurl:blog site:.edu.ua – поиск сайтов в доменной зоне .edu.ua, содержащих в URL слово “cybersecurity”;
  • site:https://docs.google.com/spreadsheets intext:seo – поиск Google Таблиц, содержащих в тексте слово “seo”;
  • site:zen.yandex.ru intext:кибербезопасность – поиск блогов Яндекс Дзен по ключевому слову “кибербезопасность”;
  • intext:bounty inurl:/security – поиск Bug Bounty программ;
  • site:chat.whatsapp.com crypto | forex | bitcoin | invest – поиск Whatsapp-чатов;
  • site:https://linkedin.com/in "Cyber Security Analyst" (☎ OR ☏ OR ✆ OR 📱) +"London" – поиск кандидатов на Linkedin;
  • intitle:CV+index of – поиск CV-резюме;
  • inurl:resume “devops” – поиск резюме по ключевому слову;
  • intext:resume “cybersecurity” – аналогично предыдущему запросу;

Бонус: полезные утилиты командной строки Linux для автоматизации работы с Google Dorks

Как защитить свой сайт от Google Hacking?

Базовые рекомендации по защите сайтов от хакинга:

  1. Установить и настроить Firewall на сервере: CSF/IPtables/Fail2ban;
  2. Подключить сайт к CDN Cloudflare (решится задача защиты сетевых портов и скрытия IP-адреса);
  3. Оптимизировать .htaccess под полную безопасность сайта (проставить HTTP-Security Headers, установить нужные редиректы и т.д.);
  4. Использовать файл robots.txt для блокировки индексации конфиденциально важного содержимого – использовать директивы Allow и Disallow. Прописать четкие правила для роботов поисковых систем и других краулеров. Особо агрессивным заблокировать доступ к сайту. Но не советую слишком много писать в robots.txt, чтобы не раскрывать карты, иначе хакеры узнают, что именно вы скрываете. Некоторые вебмастера, как вариант, используют виртуальный robots.txt;
  5. Использовать мета-тег <meta robots> для исключения из индекса особо важных веб-страниц (например административные, служебные страницы). Поисковики сами признают, что часто игнорируют директивы robots.txt и тег meta robors для них является более приоритетным;
  6. Установить корректные, с точки зрения IT безопасности, права доступа к файлам и папкам на сервере;
  7. Защитить карту сайта XML Sitemap от массового парсинга;
  8. Защитить RSS-ленту от парсинга, если публикуете какой-то экслюзивный и уникальный контент;
  9. Установить плагины безопасности для WordPress, например Wordfence, Sucuri и All-in-One-Security, включить 5G/6G защиту от ботов, хотлинков, а также запретить доступ к служебным директориям и активировать фильтрацию запросов на сервере;
  10. Используйте инструменты асессора Google для срочного удаления из поисковой выдачи ваших материалов:
    1. Remove broken, outdated, non-relevant content from SERP
    2. Google Troubleshooter
    3. Legal Removal Request
    4. Remove URL from index Google (для GSC)
  11. Периодически проводить пентест (penetration testing – тест на проникновение) своего сайта и прогонять в DAST-сканерах, например Detectify.
голосов
Рейтинг статьи
Подписка на сайт KRV

Получайте регулярные обновления на почту!   


Author
Konrad Ravenstone/ автор статьи
Специалист по информационной и компьютерной безопасности. Системный интегратор, администратор. Занимаюсь комплексным обслуживанием веб-сайтов и IT инфраструктуры. Подробнее>>
Поделиться материалом в соцсетях:
KRV — IT блог о веб-технологиях, и не только
0 комментариев
Встроенные отзывы
Просмотреть все комментарии
0
Оставьте свой комментарийx
()
x