Pentest

[TR] Google Dorks ve Google Hacking

[TR] Google Dorks ve Google Hacking

Merhaba, bu yazımda sizlere pasif bilgi toplamada çok işimize yarayan google dorksları tanıtacağım. Nasıl kullanıldığından bahsedeceğim. Ardından, bu dorklarla nasıl zafiyetler bulabileceğimizi ve neler elde edebileceğimizi anlatmaya çalışacağım.

Google Dork Nedir?

Google dork, google arama motoru ile yapacağımız aramalarda bizlere kolaylık sağlayan bazı parametreleri barındıran bir sistemdir. Bu parametreler, arayacak olduğumuz kelimelere yönelik filtreleme işlemi yapmamıza olanak sağlar. Bu sayede google’ın indexlediği milyarlarca site içerisinde aradığımız bilgiye kolaylıkla ulaşabiliriz. Bu sistem pasif bilgi toplama işlemlerinin vazgeçilmezidir.

Google Arama Parametreleri

Google üzerinde arama yaparken, belli parametreler kullanarak aramamızı detaylandırabiliriz. Bu parametrelere ve ne işe yaradığına hep beraber bakalım…

intext/allintext:

Sayfa metninde arama yapmak için kullanılır.

Örnek:

intext:Provided by ProjectSend

intitle/allintitle:

Sayfa başlığında arama yapmak için kullanılır.

Örnek:

intitle:"index of backup.php"

inurl/allinurl:

URL içinde arama yapmak için kullanılır.

Örnek:

inurl:"admin-login.php"

inposttitle/allinposttitle:

Blog araştırmalarında, blog başlığında arama yapmak için kullanılır.

Örnek:

inposttitle:"Google Dork"

inanchor/allinanchor:

Anahtar kelimeler üzerinde arama yapmak için kullanılır. Belirtilen anahtar kelimeye sahip siteleri popülerliğine gore sıralar.

Örnek:

inanchor:"cyber security"

filetype:

İstenilen dosya uzantısına sahip sonuçları bulmak için kullanılır.

Örnek:

filetype:log "AUTHTOKEN"

cache:

Belirtilen sitenin önbelleğinde bulunan web sayfasının sürümünü gösterir.

Örnek:

cache:www.google.com

site:

Belirtilen sitede arama yapmak için kullanılr.

Örnek:

site:"pwnlab.me" "Google Dorks"

related:

Bilinen bir siteye benzer içeriğe sahip web sitelerini bulmak için kullanılır.

Örnek:

related:"pwnlab.me"

before/after:

Belli bir tarihten önceki veya sonraki sonuçları listelemek için kullanılır. before önce, after sonra anlamındadır.

Örnek:

allintext:password filetype:log after:2018 before:2021

Google Arama Operatörleri

Operatörler, dorkların yazımında parametreler ile kullanılan yardımcı karakterlerdir.

“”

Aradığınız kelime grubunun etrafında tırnak işaretleri kullanmak, standart arama ile elde edeceğiniz geniş sonuçlar yerine tam eşleme sonuçlarını bulmanıza yardımcı olacaktır.

örnek

"open source intelligence"

Eksi operatörü, belirli kelimeleri içeren sonuçların gösterilmesinden kaçınmak için kullanılır.

örnek

site:facebook.* -site:facebook.com

+

Artı operatörü, sözcükleri birleştirmek için kullanılır. Birden fazla belirli anahtar kullanan sayfaları algılamak için yararlıdır

örnek

-site:facebook.com +site:facebook.*

*

Yıldız operatörü, herhangi bir kelimeyle doldurulabilecek bir alanı temsil etmek için kullanılır. Yani arama sonucunda yıldız operatörünün olduğu yere farklı kelimeler gelebilir.

örnek

site:*.com

Bu örnekte, ‘.com’ uzantısı ile biten bütün siteler listelenecektir.

~

Belirtilen kelimenin eş anlamlılarını da aramak için kullanılır.

örnek

~set

Örneğin, “~set” kelimesini sorgulamak, “set” kelimesinin eş anlamlısı olan “configure”, “collection” ve “change” gibi kelimeleri içeren sonuçları listeleyecektir.

| ve OR operatörü türkçede “veya” mantıksal operatörüne karşılık gelir.  İki koşuldan biri veya her ikisinin sağlandığı sonuçları listeler.

örnek

site:facebook.com | site:twitter.com

& operatörü ve AND operatörü türkçede “ve” mantıksal operatörüne karşılık gelir. İki koşuldan yalnızca her ikisininde sağladığı sonuçları listeler.

örnek

site:facebook.com & site:twitter.com

 

Google Hacking Nedir?

Google hacking, internette web sayfalarının zafiyetli bir indexinin bulunmasında veya tüm sitelerde açık verileri arayıp bilgi toplanmasında kullanılan yöntemdir. Örneğin, bir google sorgusuyla, bir sitenin login page’ini bulabilr ve burada zafiyet taraması yapabiliriz. Yani, dorklarla yaptığımız sorguların, hacking işlemleri için kullanımına ‘Google Hacking’ diyebiliriz.

Google Hacking Teknikleri

Google Hacking tekniklerini kullanarak internette birçok farklı bilgiye ulaşabiliriz. Ne tür bilgilere, nasıl ulaşabiliriz hep beraber bakalım…

Log dosyaları

Log dosyaları, herhangi bir web sitesinde hassas bilgilerin nasıl bulunabileceğinin mükemmel bir örneğidir.

Google’ın indexlediği log dosyalarına erişmek için ,allintext ve filetype parametrelerinden yararlanabiliriz.

allintext:username filetype:log

Bu sorgu, internette google’ın indexlediği tüm log dosyalarının içinde “username” içeren sonuçları listeleyecektir.

Log dosyaları

Güvenlik açığı bulunan web sunucuları

Google dorkları kullanarak belli güvenlik açıkları bulunan web sitelerini bulabiliriz. Bir web sitesinin URL’sinde “/proc/self/cwd/” ifadesinin geçmesi o sitede bir zafiyet olduğuna delildir.

inurl:/proc/self/cwd

Bu dork ile zafiyetli siteleri bulabiliriz, Aşağıdaki ekran görüntüsünde görebileceğiniz gibi, savunmasız sunucu sonuçları, açık dizinleriyle birlikte listelenecektir.

Güvenlik açığı bulunan web sunucuları

Açık FTP sunucuları

Google, yalnızca HTTP tabanlı sunucuları indekslemekle kalmaz, aynı zamanda açık FTP sunucularını da indeksler.

Aşağıdaki dork ile, genel FTP sunucularını bulabiliriz.

intitle:"index of" inurl:ftp

Açık FTP sunucuları

ENV dosyaları

.env dosyaları, web geliştirme ortamlarında genel yapılandırmaları bildirmek için kullanılmaktadır. Önerilen uygulamalardan biri, bu .env dosyalarını herkesin erişemeyeceği bir yere taşımaktır. Ancak, bunu umursamayan ve .env dosyalarını web sitesi dizinine ekleyen birçok geliştirici var.

 intitle.index of .env

Kullanıcı adlarının, şifrelerin ve IP’lerin doğrudan arama sonuçlarında gösterildiğini fark edeceksiniz.

ENV dosyaları

SSH özel anahtarları

SSH özel anahtarları, SSH protokolünde gelen-giden bilgilerin şifresini çözmek için kullanılır. Genel bir güvenlik kuralı olarak, özel anahtarlar(private keys), uzak SSH sunucusuna erişmek için kullanılan sistemde kalmalı ve kimseyle paylaşılmamalıdır.

Aşağıdaki dork ile, Google amca tarafından indexlenen SSH private keyleri bulabileceksiniz.

intitle:index.of id_rsa -id_rsa.pub

SSH Private Keys

E-posta listeleri

Google Dorks’u kullanarak e-posta listelerini bulmak oldukça kolaydır. Aşağıdaki örnekte, çok sayıda e-posta adresi içerebilecek excel dosyalarını listeleyebiliriz.

filetype:xls inurl:"email.xls"

E-posta listeleri

Canlı kameralar

Google amcanın indexlediği ve IP ile kısıtlanmayan canlı kamera web sayfalarına erişim oldukça kolaydır. Aşağıdaki dorklarla, canlı kameralara erişim sağlayabiliriz.

IP tabanlı kameralar için:

inurl:top.htm inurl:currenttime

WebcamXP tabanlı aktarımları bulmak için:

intitle:"webcamXP 5"

Genel canlı kameralar için:

inurl:"lvappl.htm"

Canlı kamera

SQL dökümleri

Web sunucularında, yedekleri depolayan site yöneticileri tarafından kullanılan yanlış yedekleme mekanizmaları sonucu, SQL dökümleri sitelerde görünür. Sıkıştırılmış bir SQL dosyası bulmak için şunu kullanırız:

"index of" "database.sql.zip"

 

SQL dökümleri

WordPress Admin

Bir dork ile WordPress Yönetici giriş sayfalarını bulmak çok zor değil:

intitle:"Index of" wp-admin

WordPress Admin

Apache2

Apache sunucuları yanlış yapılandırılmış olabilir. Bu durum, onları botnet’ler için harika hedefler haline getirir.
Aşağıdaki dork ile Apache2 web sayfalarını bulabiliriz:

intitle:"Apache2 Ubuntu Default Page: It works"

Apache2

phpMyAdmin

LAMP(Linux, Apache, MySQL, PHP) sunucularında sıklıkla keşfedilen bir diğer riskli araç ise phpMyAdmin yazılımıdır.

Bu yazılıma sahip siteleri bulmak için kullanılacak dork:

"Index of" inurl:phpmyadmin

phpMyAdmin

JIRA/Kibana

Google dorks, önemli kurumsal verileri (JIRA veya Kibana aracılığıyla) barındıran web uygulamalarını bulmak için de kullanılabilir.

inurl:Dashboard.jspa intext:"Atlassian Jira Project Management Software"
inurl:app/kibana intext:Loading Kibana

JIRA/Kibana

GHDB Nedir?

Google Hacking Database, hacking faaliyetleri için kullanabileceğimiz dorkların bulunduğu bir veritabanıdır. Exploit DB’nin sunduğu bu platform da, birçok uzmanın kullanmış olduğu dorkları listeleyebilir, işimize yarayacağını düşündüğümüz dorkları kulanabiliriz.

Google Hacking Database

Yusuf Talha ARABACI

https://t.me/yusufarbc

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu