[RU]

[EN]
Alphazine - Only Successful People.
ГАРАНТ ПОПОЛНИТЬ ДЕПОЗИТ

Вернуться   Alphazine - Only Successful People. > Общий > Вопросы. > Статьи.

Важная информация

[Определение часового пояса]
[ Регистрация ]
Имя:
Отделение людей от роботов


 
Опции темы
Находим чужие пароли в Google
Старый   #1
Admin
Админ
 
Регистрация: 01.01.2020
Сообщений: 3,828
Спасибо: 172 раз(а)
Репутация:    
Депозит: 1.021 ?
Business Level: 25 ?
Отправить личное сообщение для Admin
Находим чужие пароли в Google

Всем салют, дорогие друзья!
Возможно, вы и не думали, но с правильным подходом к поиску, вы можете взламывать аккаунты, устройства и просто находить тонны конфиденциальной информации, просто вводя запросы в Google.
Поскольку Google отлично справляется с индексацией всего, что связано с Интернетом, можно найти файлы, которые были обнаружены случайно и содержат важную для нас информацию.
Что понадобится?

Для этого вам понадобится браузер с доступом в Интернет. Всё.
Прекрасной особенностью использования Google dorks является то, что мы можем использовать инструменты, доступные почти каждому, для поиска уязвимых систем
Когда у вас откроется браузер, перейдите на Google.com, и мы сможем начать.
Поиск FTP-серверов и веб-сайтов с использованием HTTP

Для начала мы воспользуемся следующим запросом для поиска серверов передачи файлов, опубликованных где-то в прошлом году.
Поиск этих серверов может позволить нам найти файлы, которые должны быть внутренними, но по незнанию были обнародованы.
intitle:"index of" inurl:ftp after:2018
Эти серверы становятся общедоступными, потому что индексный файл их FTP-сервера это данные, которые Google любит сканировать.
Сканирование Google приводит к полному списку всех файлов, содержащихся на сервере.
Если мы хотим найти небезопасные веб-страницы, по-прежнему использующие HTTP для поиска, мы можем слегка изменить команду, изменив «ftp» на «http» и повторно выполнив запрос.
intitle:"index of" inurl:http after:2018Поиск по этой строке должен привести к появлению списка сайтов, использующих HTTP и готовых к атаке. Но если мы ищем определенный тип сайта, мы можем пойти еще дальше.
Если мы хотим начать атаку на некоторые простые цели, мы можем быть более конкретными и искать онлайн-формы, все еще используя HTTP, изменив текст в заголовке поиска.
intitle:"forum" inurl:http after:2018Мы можем продолжать добавлять поисковые операторы, такие как AND inurl: «registration», чтобы получить более конкретную информацию и искать страницы регистрации незащищенных веб-сайтов.

Находим логи с паролями

Следующим шагом будет поиск файлов типа .LOG.
Поиск файлов LOG позволит нам выяснить, какие учетные данные могут быть у системы или у разных учетных записей пользователей или администраторов.
Трюк, который мы будем использовать для этого, заключается в следующем.
allintextassword filetype:log after:2018При поиске текущих файлов журналов, мы находим это практически сразу.
Здесь указывается, что пароль не менялся и все такой же - по умолчанию.
С помощью одного запроса мы нашли учетные данные этой системы, ничего не взломав.
Ищем файлы конфигурации с паролями

Конфигурационные файлы никогда не должны быть публичными и файлы .ENV являются отличным примером.
Если мы ищем файлы .ENV, которые содержат строку для пароля базы данных, мы немедленно находим пароль для этой базы данных, которую мы обнаружили.
filetype:env "DB_PASSWORD" after:2018
Если мы удалим after: 2018, мы увидим старые файлы, которые также предоставляют открытый доступ.
Как насчет почты?

Списки адресов электронной почты - отличный способ разобраться и попытаться найти информацию в корпоративных целях.
Эти списки часто выставляются компаниями, ВУЗами или школами, которые пытаются составить списки адресов электронной почты для своих людей.
Чтобы найти такие почты, мы будем искать тип файла .XLS электронной таблицы со строкой «email.xls» в URL.

Хотя эти таблицы и будут полезны, не запускайте их на основной ОС. Это может быть приманкой.
На сегодня у меня все. Желаю удачных поисков. Спасибо за внимание!
  Ответить с цитированием
Опции темы
Опции просмотра