Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118
Розыск персональных данных с помощью Google Dorking: как работают поисковые операторы


В мире информационной разведки инструменты бывают простыми, но невероятно эффективными. Один из таких инструментов — это Google Dorking, метод поиска чувствительной информации с использованием специализированных поисковых запросов. Ниже рассмотрим несколько практических примеров, как с помощью правильно составленных dork-запросов можно находить резюме, email-адреса, финансовые данные и даже потенциальные уязвимости в сайтах.




Поиск резюме с личными данными
При приеме на работу пользователи размещают резюме, которые зачастую содержат:


  • ФИО, номер телефона, e-mail
  • Домашний адрес
  • Образование и место работы

С помощью запроса:
intitle:"curriculum vitae" "phone * * *" "address *" "e-mail"
можно получить доступ к документам с такими данными.




Электронные адреса и таблицы с данными
Ищете базы данных в виде Excel-файлов? Попробуйте:
filetype:xls inurl:"email.xls"
Часто такие документы случайно выкладываются в открытый доступ и могут содержать сотни строк с email-адресами и другой персональной информацией.




Финансовые документы
Некоторые пользователи неосторожно хранят файлы со сведениями о банковских операциях в общедоступных папках. Для поиска таких файлов используйте:
intitle:"index.of" finances.xls
Возможно, вы наткнетесь на открытые таблицы с транзакциями или внутренней отчётностью.




️ Уязвимости на сайтах
После появления новости о баге или эксплойте, вы можете использовать Google, чтобы найти уязвимые сайты.
Например, если уязвимость обнаружена в движке vBulletin 3.7.3, введите:
"Powered by vBulletin 3.7.3"
Это выведет все сайты, работающие на данной версии форума.




Уязвимость в онлайн-магазинах
Если баг обнаружен в скрипте типа getitem.php, можно использовать:
filetype:php inurl:itemid
Этот запрос находит все страницы, где параметр itemid может быть уязвим.




Поиск файлов с паролями
Если где-то случайно выложен файл, например pswd.xdh, содержащий зашифрованные или открытые пароли, вы можете найти его так:
filetype:xdh inurl:pswd




Заключение
Метод Google Dorking — это мощный инструмент разведки, позволяющий находить конфиденциальную информацию в публичном интернете без взлома. Важно помнить, что использование этих методов в реальных атаках без согласия владельцев ресурсов противозаконно. Но как средство аудита или исследования — это ценный навык.
 
Никогда не думал што можно google использовать для взлома
 
Яндекс.Метрика