Google-Hacking

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Google Hacking

  • Suchmaschinen werden dazu benutzt um Dinge zu finden.
  • Google durchsucht das Internet und indiziert die Gefunden Dingen
  • Diese werden in die Google Datenbank aufgenommen.
  • Es werden aber auch Dinge gefunden die nicht in die Öffentlichkeit gehören
  • Geheime Dokumente
  • Passwörter
  • Gehaltsabrechnungen
  • urheberrechtlich geschütztes Material
  • ungeschützte Sicherheitskameras

Google Hacking oder Google Dorks

  • Bekannt durch Johnny Long(2002) der mittels speziellen Suchparametern verwundbare Systeme gefunden hat
  • Google Dorks - Trottel- Betreiber der Webseite die sich nicht ausreichend Gedanken zur Sicherheit machen
  • An Daten kommen die der jeweilige Betreiber nicht jedem verraten möchte.
  • Nutzung von zusätzlichen Suchparametern um gezielt Informationen gewinnen
  • Google Cache
  • Google Exploit Database
  • [[Google
  • Eigene Website hacken

Beispiele

Video- und Audiomaterial

Öffentlich zugängliche MP3 Dateien

intitle:index of inurl:mp3

Öffentlich zugängliche AVI Dateien

intitle:index of inurl:avi

Schwachstellen

Vermutliche Systeme die anfällig sind für SQL Injection

intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command"
intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()"

MySQL Login-Daten

mysqli_connect ext:inc

Verwundbaren Apache Webservern, mit einer bestimmten Versionsnummer und System:

intitle:index of "Apache/2.4.7 (Ubuntu) Server"

Outlook Web Application (OWA) also Microsoft Exchange aufbauen

inurl:https://owa

Sensible Informationen / Dokumente

(Cisco) VPN-Zugangsdaten

!Host=*.* intext:enc_UserPassword=* ext:pcf

Anzeige von Suchergebnissen zu FTP-Servern mit Passwortdateien im Microsoft XLS-Format:

inurl:ftp "passwort" filetype:xls

Suchen nach »passwort«, »secret«, »members« oder andere Ausdrücke in der URL

intitle:index of inurl:passwort

Suche nach Text-Dateien, die das Wort »passwort« beinhalten:

ext:txt intext:passwort

Anzeige der Bash-History

intitle:index of .bash_history

Anzeige von möglicherweise sensiblen Dropbox Ordnern:

intitle:index.of.dropbox

Basisparameter

Die Anführungsstriche legen die Suche auf genau die umschlossenen Wörter fest.

"SUCHWORT (bzw. mehrere) SUCHWÖRTER"

Mit site: fokussiert die Suche auf eine Seite.

site:DOMAIN SUCHWORT

Mihilfe von cache:wird die letzte Cache-Version der Seite angezeigt.

cache:URL

Durch intitle: wird nach Webseiten gefiltert die den Begriff im Titel haben.

intitle:SUCHWORT

Mit allintitle: wird nach mehreren Begriffen im Titel gefiltert.

allintitle:SUCHWÖRTER

Mit dem Suchparameter intext: wird das Suchwort im Text gesucht.

intext:SUCHWORT

Mit allintext: werden mehrere Suchwörter im Text gesucht.

allintext:SUCHWÖRTER

Mittels inurl: erfolgt die Suche in der URL

inurl:SUCHWORT

Mithilfe von filetype: oder ext: wird nach einem Dateiformat gesucht.

filetype:FORMAT

Durch den Operator related: und einer DOMAIN wird nach Seiten mit ähnlichen Inhalt gefiltert.

related:DOMAIN

Kombinieren von Suchparametern

Suche nach Seiten die, Directory Listing aktiviert und backup in der URL vorkommt.

intitle:index of inurl:backup

Anzeigen von WordPress-Seiten mit dem WP Security Audit Log Plugin und ungeschützte Log-Files

inurl:"wp-security-audit-log" ext:log

Aufspüren von Webseiten die ein ungeschützten Schwachstellen-Report in PDF-Format vom IBM AppScan bereitstellen.

intext:"Web Application Report" intext:"This report was created by IBM Security AppScan" ext:pdf


Eigene Webseite hacken

Befehle zum Testen der eigenen Webseite:

Verzeichnisse mit aktiven Directory Listing:

site:YOUR-DOMAIN intitle:index.of

Vergessene oder ungeschützte Konfigurationsdateien:

site:YOUR-DOMAIN ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini

Vergessene oder ungeschützte (SQL-)Datenbanken bzw. Backups:

site:YOUR-DOMAIN ext:sql | ext:dbf | ext:mdb

Vergessene oder ungeschützte Log-Dateien:

site:YOUR-DOMAIN ext:log

Backups und veraltete / vergessene (Sicherungs-)Dateien:

site:YOUR-DOMAIN ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup

Seiten, die »login« in der URL beinhalten und auf einen zu schützenden Bereich hindeuten:

site:YOUR-DOMAIN inurl:login

Ausgabe von SQL-Fehlermeldungen. Ein erstes Indiz für SQL-Injections:

site:YOUR-DOMAIN intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()"

Vergessene oder ungeschützte Dokumente:

site:YOUR-DOMAIN ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv

Ausgabe der phpinfo():

site:YOUR-DOMAIN ext:php intitle:phpinfo "published by the PHP Group"

Quelle