Google Dorking nedir?
Google Hacking olarak da bilinen Google Dorking, belirli sitelere, dosya türlerine veya sayfalara erişmek için belirli anahtar kelimeler (dork) ve mantıksal operatörler kullanarak Google'da arama sorguları oluşturma tekniğidir.Google Dorking ile hedef sitelerde belirli uzantılara sahip dosyaları, belirli başlıklara sahip sayfaları veya URL'lerdeki belirli anahtar kelimeleri arayabilirsiniz. Bu teknik OSINT araştırmaları, sızma testleri sırasında keşif ve hatta kişisel merakı tatmin etmek için oldukça kullanışlıdır.
Uyarı: Yetkiniz olmayan kaynaklara erişmeye çalışmayın!
En Değerli Dorklar
Google aramada kullanılabilecek dorkların listesi oldukça geniştir. Ancak, bilgi güvenliği perspektifinden bakıldığında, bunların hepsi alakalı değildir - sonuçta, hava durumunu kontrol etmek (“weather: ŞehirAdı” dork'unu kullanarak) tipik olarak bir güvenlik değerlendirmesinin parçası değildir. Bu bölümde, siber güvenlik uzmanları için en değerli olan arama sorgularının bir listesini göreceğiz.cache
Wayback Machine kullanımına benzer şekilde çalışır, ancak daha geniş bir web sitesi yelpazesini keşfetmenize olanak tanır. Kullanım örneği: “cache: pwnlab.me”.
filetype
Olası uzantılardan bazıları PDF, PS, DWF, KML, KMZ, XLS, PPT, DOC, RTF ve SWF'dir. Bu listede yer almayan dosyalar, kullanım durumları bölümünde ele alınacak olan diğer dork kombinasyonları kullanılarak bulunabilir.
intext/allintext
intext - metinde anahtar kelimenin geçtiği sayfalar.
allintext - metinde tam kelime dizisinin geçtiği sayfalar.
Bu iki yöntem normal Google aramasına ve tırnak işareti içinde sorgu aramaya benzer. Tek istisna, intext/allintext kullanarak yalnızca anahtar kelimesi gövdede olan sayfaları bulmanızdır. Aynı zamanda, normal bir arama ve tırnak işaretleri içinde bir sorgu, anahtar kelimenin başlıkta olduğu sayfaları da döndürecektir.
intitle/allintitle
intitle - sayfa başlığında belirli bir kelimeyi arayın.
allititle - sayfa başlığındaki belirli bir kelime kombinasyonunu arayın.
Bu, web arayüzlerini, makaleleri, giriş sayfalarını ve daha fazlasını bulmanızı sağlayan oldukça kullanışlı ve yaygın olarak kullanılan bir dorktur.
inurl/allinurl
inurl - sayfa adresindeki belirli bir kelime.
allinurl - sayfa adresindeki belirli kelimelerin bir kombinasyonu.
Bu dork, belirli bir etki alanı içindeki çeşitli teknik sayfaları (oturum açma portalları gibi) ve hizmetleri bulmaya yardımcı olduğu için eşit derecede değerlidir.
site
Bu dork, arama sonuçlarını belirli bir web sitesi ve alt alan adlarıyla sınırlandırarak, ilgisiz içerikle dikkatiniz dağılmadan yalnızca hedef şirketin kaynaklarına odaklanmanıza olanak tanır.
Mantıksal Operatörler
Dork'larla çalışırken, çeşitli mantıksal operatörler kullanarak birden fazla sorguyu daha karmaşık yapılarda birleştirebilirsiniz. AND operatörü iki dork'u birleştirerek yalnızca her iki koşulu da karşılayan sonuçları döndürür. Kapsamınızda birden fazla etki alanı olduğunda özellikle yararlı olabilir. OR, belirtilen sorgulardan en az birini karşılayan sonuçları döndürür. Ayrıca & ve | sembollerini de kullanabilirsiniz.DEĞİL operatörü olarak - sembolü işlev görür. Bir sorgunun önüne yerleştirerek, bu sorguyla eşleşen sonuçları arama sonuçlarınızdan hariç tutabilirsiniz. Örneğin, belirli etki alanlarını veya sayfaları filtrelemek için kullanabilirsiniz.
Kullanım Örnekleri
Şimdi kullanım örneklerine geçelim. Bu bölümde, Google Dorks'un bilgi güvenliği bağlamındaki en yaygın uygulamalarını bazı pratik örneklerle birlikte inceleyeceğiz.OSINT
OSINT ( Open Source Intelligence), kamuya açık kaynaklarla çalışarak bir şirket, birey veya başka bir hedef hakkında veri toplamayı içerir. Bir OSINT araştırmacısı için birincil araç, arama motorları da dahil olmak üzere İnternet'tir. Bir araştırmacı, Google Dorks'tan yararlanarak, gerekli bilgileri verimli bir şekilde bulmak için arama sorgularını özelleştirebilir.Mentions Arama
Google Dorks'un OSINT'teki ilk ve en basit uygulaması, İnternet'te bir kişi veya şirkete yapılan referansları aramaktır. İhtiyacınız olan tek şey hedefinizin adı veya takma adıdır. İşte bu amaçla kullanılabilecek bazı örnek dorklar:
- “Okan”
- allintitle: “Okan”
- allintext: “Okan”
- inurl: “Name”
allintext: “Okan” & site: pwnlab.me
Benzer şekilde, arama terimlerinizi daraltarak Twitter, Reddit ve diğer platformlardaki profilleri bulmak için Google Dorks'u kullanabilirsiniz.
Hedefin adını ek anahtar kelimelerle birleştirerek iletişim bilgilerini arayabilirsiniz, örneğin:
- “Okan” “iletişim bilgileri”
- allintext: "Okan" AND intext: "telefon numarası"
İlgili Belgeleri Arama
Bir sonraki kullanım durumu, hedefinizle ilgili belgeleri aramayı içerir. Tahmin edebileceğiniz gibi, filetype dork'a odaklanacağız.
Belirli bir web sitesindeki belgeleri arayarak başlayalım. Genellikle çok sayıda PDF içerdiği için örnek olarak arxiv.org'u kullanacağım:
site: pwnlab.me filetype: pdf
Bu bize aşağıdaki sonuçları verecektir:
Şimdi, belirli bir kişi veya kuruluştan bahseden belgeleri bulmak istiyorsanız, aşağıdaki dork: kullanabilirsiniz:
“Okan” filetype:docx
Bu şekilde Google, Okan'dan bahseden tüm DOCX dosyalarını getirecektir.
Ne yazık ki, daha önce de belirtildiği gibi, Google birçok dosya uzantısını aramak için dorkları desteklememektedir.
Web Kameraları Arama
Çoğu zaman, araştırmanız sırasında bir yeri fiziksel olarak ziyaret etmeden keşfetmek isteyebilirsiniz. Bu amaçla çevrimiçi haritaları (Google Maps gibi) kullanabilir veya canlı kameralara erişebilirsiniz. Google Dorks bu kameraların yerini tespit etmek için özellikle etkilidir.
Bazı kamera modellerini veya bunlara yönelik yazılımları tespit etmek için aşağıdaki dorkları kullanabilirsiniz:
- Android IP Web Kamerası - inurl: “videomgr.html”
- AXIS - intext: “To use the Axis web application, enable JavaScript”
- Blue Iris - allintitle: “Blue Iris Login”
- vb.
Sızma Testi
Google Dorks ile oturum açma sayfaları, bir domaindeki hizmetler veya giriş formları gibi potansiyel giriş noktalarını kolayca arayabilirsiniz. Bu kullanım durumlarının her birini daha ayrıntılı olarak inceleyelim.API Endpoints Arama
Herhangi bir web uygulamasını test ederken, API genellikle en kritik giriş noktalarından biridir. Geliştiriciler uç noktaları yeterince güvenli hale getirmediyse veya kısıtlı olanlara erişim bıraktıysa, bu durum uygulamanın güvenliğini önemli ölçüde tehlikeye atabilir. Bu tür uç noktaları bulmak için aşağıdaki dorklardan birini kullanabilirsiniz:
- site:example.com inurl:api
- site:example.com inurl:schema
Bir XSS enjeksiyonu gerçekleştirmek için, saldırganın kodun eklenebileceği savunmasız bir girdi formu bulması gerekir. Bu tür bir girdi genellikle sayfanın URL'sinde yansıtılır ve Google Dorks ile tespit edilmesini kolaylaştırır.
- site:example.com inurl:q=
- site:example.com inurl:s= | inurl:query=
Dosya arama konusu daha önce OSINT bölümünde ele alınmıştı. Ancak, daha önce de belirtildiği gibi, tüm dosya uzantıları filetype anahtar sözcüğü kullanılarak bulunamaz. Bir pentest sırasında, günlükler, ortam ayarları ve daha fazlası gibi “teknik” dosyaları bulmak isteyebilirsiniz. Bu dosyaları keşfetmek için aşağıdaki gibi bir dork kullanabilirsiniz:
- intitle: “Index of” “.env” site:example.com
- “parent directory” “.log” site:example.com
Aynı derecede önemli olan, farklı URL'lere sahip yetkilendirme sayfalarını ve alan hizmetlerini bulmaktır. Bu dorkların kullanımı kolaydır - sadece sayfa URL'sinde hangi öğeleri arayacağınızı bilmeniz gerekir.
- inurl:login site:example.com
- inurl:signin site:example.com