Sử dụng Google Dorks để tìm lỗ hổng dễ bị hack

5/5 - (1 vote)

Sử dụng Google Dorks để tìm lỗ hổng dễ bị hack

Các toán tử tìm kiếm tiên tiến của Google được gọi là “Google Dorking”. Kỹ thuật này cho phép tin tặc sử dụng các công cụ tìm kiếm của Google để dò tìm những điểm yếu dễ bị tấn công trên các hệ thống. Để dễ hiểu, bạn có thể hình dung kỹ thuật này như việc sử dụng Google để tìm kiếm đúng những thông tin mình cần bằng cách sử dụng từ khóa hoặc lệnh cụ thể. Tóm lại, kỹ thuật này giúp hạn chế phạm vi tìm kiếm để tập trung vào việc tìm ra những điểm mục tiêu cụ thể mà người dùng mong muốn.

Cách tìm lỗ hổng dễ bị tấn công bằng Google Dorks

Google Dorking sử dụng một số khả năng vốn có của google để tìm những thứ chính xác trên internet thông qua các chuỗi tìm kiếm cụ thể. Đó có thể là các tệp nhật ký, tệp lỗi, webcam được mở trên internet và thậm chí là các trang nội bộ hoặc quản trị viên cho phép chúng ta truy cập vào thiết bị. Trong một số trường hợp, bạn cũng có thể tìm thấy mật khẩu trong file nhật ký lỗi. Đôi khi, ngay cả các tệp cấu hình quản trị cũng bị lộ ra ngoài internet do máy chủ được thiết lập không chính xác.

Google Dorking được thực hiện bởi các toán tử tìm kiếm của Google. Một vài toán tử tiêu biểu:

  • site:<keyword> – được sử dụng để giới hạn kết quả tìm kiếm cho một trang web cụ thể. Ví dụ: lên google để tìm các blog liên quan đến hack trên trang web https://gourav-dhar.com:
    hacking site:gourav-dhar.com
  • inurl:<keyword> – được sử dụng để chỉ định từ khóa nào nên có trong URL. Đối với truy vấn ở trên nếu mình muốn URL phải chứa ethical, thì có thể dùng:
    hacking site:gourav-dhar.com inurl:ethical

Bạn sẽ nhận được kết quả sau:

Cách tìm lỗ hổng dễ bị tấn công bằng Google Dorks 9

  • intext:<keyword> – Toán tử này sẽ kiểm tra các tham số có trong siêu thông tin của trang web (tức là thông tin bạn thấy trên tiêu đề và mô tả của tìm kiếm trên google).
  • intitle:<keyword> – Kết quả sẽ chỉ trả về những trang có chứa từ khóa trong tiêu đề HTML
  • allintitle :<keyword> – Tìm kiếm tất cả các từ khóa được chỉ định trong tiêu đề.
  • allinurl :<keyword> – Tìm kiếm tất cả các từ khóa trong url.
  • filetype:<keyword> – Tìm kiếm các loại tài liệu rõ ràng. filetype:pdf sẽ tìm kiếm các tệp pdf có trong các trang web
  • ext:<keyword> – Giống như filetype. ext:pdf tìm phần mở rộng pdf.
  • cache :<keyword> – Được sử dụng để xem phiên bản của một trang web được lưu trong bộ nhớ cache của Google

Và có một số toán tử tìm kiếm khác cũng có thể được tìm thấy qua Google Search.

Cách tìm lỗ hổng dễ bị tấn công bằng Google Dorks

1. Kiểm tra nhật ký để tìm thông tin đăng nhập

allintext:username filetype:log

Cách tìm lỗ hổng dễ bị tấn công bằng Google Dorks 10

Chúng ta sẽ nhận được một danh sách các tệp nhật ký có chứa “username”. Điều này có thể hữu ích đối với tin tặc nếu nhật ký chứa thông tin đăng nhập của người dùng. Nếu bạn khám phá kết quả một chút và áp dụng các bộ lọc, bạn sẽ có thể tìm thấy tên người dùng hoặc mật khẩu để khai thác thêm.

2. Tìm các webcam dễ bị truy cập

Google intitle:”webcamxp 5" và bạn sẽ tìm thấy danh sách các webcam mà bạn có thể truy cập ngay.

Cách tìm lỗ hổng dễ bị tấn công bằng Google Dorks 11

Mình có thể xem trực tiếp webcam của một số lớp học nè.Cách tìm lỗ hổng dễ bị tấn công bằng Google Dorks 12

Nơi tốt nhất để bạn bắt đầu luyện tập là Google Hacking Database. Nếu bạn không chắc chắn về các toán tử tìm kiếm, thì bạn nên xem trang web này. Một số người đã tìm kiếm trước đây nên bạn có thể sử dụng các truy vấn tìm kiếm của họ. Google Hacking Database hoặc Exploit Database trông giống như hình dưới và bạn có thể nhập các truy vấn của mình ở trên cùng bên phải.

Cách tìm lỗ hổng dễ bị tấn công bằng Google Dorks 13

Tổng kết về Google Dorks

Những thứ mình vừa làm ở trên không phải là bất hợp pháp. Chúng ta chỉ đang tìm kiếm các thông tin đã được công khai. Tin tặc sử dụng google dorks để tìm thông tin có thể đã vô tình bị công khai. Tuy nhiên, việc sử dụng thông tin này để làm gì thì còn tùy thuộc vào người đó.

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *