Todo lo que debes saber sobre Google Dorks

Ya hemos hablado sobre el motor de búsqueda de los hackers Shodan y cómo usarlo uno poco. Hoy te contamos todo sobre otro motor de búsqueda utilizado por los probadores de penetración / piratas informáticos: Google, o más precisamente, las funciones ocultas de Google.

¿Qué es Google Dorks?

Google Dork o Google Dork Query (GDQ) es un conjunto de consultas que se utilizan para identificar las vulnerabilidades de seguridad más graves. Todo lo que los rastreadores de los motores de búsqueda no oculten correctamente.

En aras de la brevedad, este tipo de solicitud se llama Google Dorks o Dorks para abreviar, al igual que aquellos administradores cuyos recursos están comprometidos por GDQ. Hoy os traemos una pequeña selección de útiles comandos de Google Dorks.

Entre todos los comandos de la Búsqueda avanzada de Google Dorks, nos interesan principalmente estos tres:

  • Búsqueda de sitio para un sitio específico.
  • Inurl: indica que el término de búsqueda debe ser parte de la dirección de la página / sitio.
  • Operador de búsqueda de título en el propio título de la página; ext o filetype: busca archivos de un tipo específico por extensión.

Además, al usar Dorks, debe comprender varios operadores importantes, que se establecen mediante caracteres especiales:

  • El operador OR, también conocido como barra vertical (OR lógico), significa que debe mostrar resultados que contengan al menos una de las palabras enumeradas en la consulta.
  • El operador de comillas indica una coincidencia exacta.
  • El operador de signo menos se usa para excluir la palabra especificada después del signo menos del resultado de salida.
  • El operador asterisco, se usa como máscara y significa «cualquier cosa».

Si está demasiado fascinado con el experimento, se le prohibirá usar Google … hasta que ingrese el código de verificación. Si no tiene suficiente imaginación, puede intentar encontrar nuevos usuarios en Internet. El mejor sitio para encontrarlos es Exploit-DB.

El servicio en línea Exploit-DB es un proyecto sin fines de lucro de Offensive Security. Si alguien no lo sabe, esta empresa se dedica a la capacitación en el campo de la seguridad de la información y también brinda servicios de pruebas de penetración.

Exploit-DB tiene muchas lagunas. Para buscarlas, visite exploit-db.com y vaya a la pestaña «Google Hacker Database». La base se actualiza diariamente. En la parte superior, puede encontrar el contenido recién agregado. A la izquierda está la fecha en la que se agregarondores, título y categoría.

En la parte inferior, encontrará las puertas ordenadas por categoría. Usar sitios de bases de datos. Este dorks busca la página de inicio de sesión del entorno virtual de Proxmox (Proxmox VE). Al hacer clic en el enlace, podemos acceder a los resultados de búsqueda de Google.

Otro gran sitio web es google-dorking.com. Allí, a menudo puedes encontrar nuevos dorks interesantes, y estos dorks no siempre terminan en Exploit-DB.

Maneras de encontrar problemas en el sitio

A veces es útil verificar la estructura del sitio obteniendo una lista de archivos. Si se crea en el motor de WordPress, el archivo repair.php almacenará los nombres de otros scripts PHP. La etiqueta inurl le dice a Google que busque la primera palabra en el cuerpo del enlace.

Si escribimos allinurl, la búsqueda se producirá en el cuerpo de todo el enlace y los resultados de la búsqueda serán más confusos. Por tanto, basta con emitir una solicitud como esta: inurl: /maint/repair.php? repair = 1 Como resultado, obtendrá una lista de sitios de WP, cuya estructura se puede ver a través de repair.php.

Verificar la estructura del sitio de WP WordPress causa muchos problemas a los administradores, pero los errores de configuración no los hicieron notar. Desde el registro abierto, al menos puede encontrar el nombre del script y el archivo cargado. inurl: «wp-content / uploads / file-manager / log.txt».

La solicitud más simple te permite encontrar un enlace directo a la copia de seguridad en el registro y descargarlo. Google Dorks encuentra información valiosa en los registros de WP y puede extraer mucho contenido valioso del registro.

Es suficiente comprender cómo se ven y cómo se diferencian en calidad de otros archivos. Por ejemplo, una interfaz de base de datos de código abierto llamada pgAdmin creará un archivo de servicio pgadmin.log. Por lo general, contiene nombres de usuario, nombres de columnas de la base de datos, direcciones internas, etc.

El registro se encuentra mediante una solicitud básica: Extensión: URL de inicio de sesión: «/ pgadmin» Existe la opinión de que el código abierto es un código seguro. Sin embargo, la apertura de la fuente por sí sola significa una oportunidad para estudiarlos, y el objetivo de dicha investigación está lejos de ser siempre bueno.