Como Obter Tudo o que Você Sempre Quis no Google (PDF)

Summary

Este documento ensina como usar consultas avançadas do Google para coletar informações que podem não ser encontradas com buscas simples. Os exemplos mostram como usar operadores para encontrar informações confidenciais ou vulnerabilidades em sites. São fornecidos diversos operadores que os hackers podem usar para encontrar informações sensíveis em sites vulneráveis.

Full Transcript

COMO OBTER TUDO O QUE VOCE SEMPRE QUIS Este tópico é longo. Se você deseja pular toda a parte teórica e deseja apenas exemplos, você pode ir diretamente para a segunda parte. Lembre-se também de que a única coisa que me motiva a continuar contribuindo é o apoio, então, por favor, mostre um pouco de...

COMO OBTER TUDO O QUE VOCE SEMPRE QUIS Este tópico é longo. Se você deseja pular toda a parte teórica e deseja apenas exemplos, você pode ir diretamente para a segunda parte. Lembre-se também de que a única coisa que me motiva a continuar contribuindo é o apoio, então, por favor, mostre um pouco de amor, se você gosta. Uma consulta idiota do Google é uma string de pesquisa que usa operadores de pesquisa avançada para encontrar informações que não estão prontamente disponíveis em um site. O Google Dorking, também conhecido como Google hacking, pode retornar informações difíceis de localizar por meio de consultas de pesquisa simples. Neste tutorial, usaremos o Google para coletar informações mais confidenciais sobre o alvo. Lembre-se de que os idiotas do Google só funcionam com o navegador Google. Consultas Uma consulta é basicamente o que diz ao Google onde você deseja pesquisar. Apresentarei os mais comuns, depois mostrarei alguns exemplos e explicarei como você pode personalizar suas pesquisas. A sintaxe é a mesma para todas as consultas: queryOne:"keywords" queryTwo:"other keywords" Agora vamos ver quais são as diferentes consultas que você pode usar. inurl InUrl é usado para pesquisar qualquer texto dentro do uri. Muitas vezes usado por hackers para pesquisar scripts e plug-ins vulneráveis ​ou informações confidenciais no site. É muito usado para injeções de SQL, pois permite detectar sites vulneráveis. Exemplo: inurl: / status? Full = true retornará todos os url contendo a palavra-chave “status? Full = true” allinurl Se você pesquisar com allinurl: o Google restringe os resultados àqueles que contêm todos os termos de consulta que você especificar no URL. Exemplo: allinurl: google idiota retornará todos os url contendo as palavras-chave “google” e “idiota” em texto InText é usado para pesquisar qualquer texto no corpo ou no código-fonte do site. Muitas vezes, é usado por hackers para pesquisar uma versão específica do aplicativo que pode ser explorada. Exemplo: intext: google dork retornará o site que contém a palavra-chave “google dork” na página HTML. allintext Se você pesquisar com allintext: o Google restringe os resultados àqueles que contêm todos os termos de consulta que você especifica no texto da página. tipo de arquivo Filetype é usado para pesquisar qualquer tipo de arquivo que você deseja localizar em um determinado site ou sobre qualquer assunto específico, ou você pode pesquisar qualquer tipo de arquivo livremente. Usado por hackers para pesquisar arquivos contendo informações confidenciais para explorar os sites. intitle InTitle é usado para pesquisar títulos de páginas da web. Os hackers costumam pesquisar páginas vulneráveis ​ou a indexação em um site. allintitle Se pesquisar com allinurl: o Google restringe os resultados àqueles que contêm todos os termos de consulta que você especifica no título. local Usando este idiota, você pode minimizar a área de pesquisa para um site específico. Os hackers o usam para direcionar e pesquisar informações confidenciais em um site. ligação Este idiota verifica outros sites que contêm links para um site. Os hackers usam para pesquisar qualquer outra informação relacionada ao seu alvo. esconderijo O URL exibirá a versão em cache do Google de uma página da web, em vez da versão atual da página. Exemplo de uso Os exemplos a seguir não têm como alvo um site específico. Se você quiser usar dorks em um único site, basta adicionar a consulta site: example.com. O uso mais comum do google dorks é para encontrar um índice aberto , o que basicamente significa que os proprietários do site não protegeram as informações que estão armazenadas em seu site. Você pode ver usando este idiota intitle:"index of /" Parent Directory Estamos pegando todas as páginas com títulos contendo “índice de /” e / ou “diretório pai”. Porque? Porque essas frases são usadas no armazenamento de arquivos de todos os sites. Agora, digamos que você queira procurar os diretórios de administração Você pode usar este idiota intitle:"Index of /admin" Isso é muito fácil de entender. Estamos verificando se o título da página contém 'índice de / admin'. Lembre-se de que colocar um '/' antes de uma palavra-chave é usado para pesquisar diretórios , não arquivos. Você pode substituir “admin” por aquilo que estiver procurando! E-mails, senhas, informações de pagamento,... Ok, isso é legal, mas agora quero pesquisar por arquivos. Você pode fazer isso filtrando os nomes dos arquivos... intitle:"Index of /" password.txt … Ou extensão de arquivo! intitle:"index of ftp".jpg Dessa forma, você pode obter facilmente informações pessoais, fotos e até digitalizações de identidade. Agora também podemos pesquisar por páginas reservadas a administradores ou que contenham recursos de login. Você pode usar métodos diferentes, com base no título da página, no URL ou mesmo nas extensões dos arquivos. intitle: "login" "admin" inurl: "admin" "login" inurl:admin filetype:db As possibilidades são infinitas! Espero que este tutorial tenha ajudado você, e lembre-se de que os dorks são feitos para serem personalizados. Não faça as mesmas perguntas que todos, ou o conteúdo 'sensível' que você encontrará já será sugado por outros. Encontre novos caminhos, novas possibilidades!

Use Quizgecko on...
Browser
Browser