3 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Использование поисковых систем в качестве инструментов для пентестинга

Использование поисковых систем в качестве инструментов для пентестинга

Поисковые системы являются кладизем ценной информации, которую хакеры могут использовать для своих кибератак. Хорошая новость заключается в том, что пентестеры используют такие же подходы, — пишет KV.BY.

С точки зрения пентестера, поисковые системы могут быть разделены на два типа: для общего пользования и для пентестеров. Статья будет посвящена трем поисковым системам, которые мои коллеги и я широко используем в качестве инструментов тестирования на проникновение. Это Google (все знают, умеют и используют), а так же: Shodan и Censys как более узкоспециализированные.

Google

Пентестеры используют расширенные возможности гугла (операторы) для выполнения более определенного поиска по весьма специфичным параметрам, такой метод еще называют «Google dorks». Использование дорков позволяет нам фильтровать информацию к примеру по типу уязвимости, по типу CMS, ошибкам и некоторым другим мелочам, на которые не все обращают внимание ( т.к. по сути интересны они только пентестерам ).

Чуть ниже приведу в качестве примера некоторые операторы доступные для поиска в Google:

  • cache: оператор cache: для кражи учетных данных пользователя с помощью веб-прокси, попытаться найти какие специально скрытые ошибки/уязвимости (к примеру если на сервере ранее присутствовал режим ‘debug’, а поже его отключили, страница могла попасть в кеш).
  • filetype: ограничивает результат поиска определенными типами файлов.
  • allintitle: и intitle: оба имеют дело с заголовками HTML-страниц. allintitle: находит страницы, на которых есть все условия поиска в заголовке страницы. intitle: ограничивает результаты теми, которые содержат хотя бы некоторые поисковые термины в заголовке страницы. Остальные термины должны появиться где-то в теле страницы.
  • allinurl: и inurl: применяют один и тот же принцип к URL страницы.
  • site: возвращает результаты с сайта, расположенного на указанном домене (позволяет фильтровать результаты к примеру по конкретному сайту, доменной зоне, либо исключить конкретный сайт из выдачи).
  • related: позволяет найти другие страницы, похожие по шаблонам ссылок на данный URL.

Что можно найти с помощью операторов расширенного поиска Google?

Операторы расширенного поиска Google используются вместе с другими инструментами тестирования на проникновение для сбора анонимной информации (относится к пассивной разведке), сопоставления сетей, а также сканирования и перечисления портов. Google dorks может предоставить тестировщику широкий спектр конфиденциальной информации, такой как страницы входа администратора, имена пользователей и пароли, конфиденциальные документы, военные или правительственные данные, корпоративные списки рассылки, данные банковских счетов и т. д.

Shodan

Shodan — это поисковая система, ориентированная на специлаистов из разряда исследователей, ИБ, пентестеров, админов. Данный поисковик помогает пентестеру находить определенные узлы (маршрутизаторы, коммутаторы, настольные компьютеры, серверы и т. д.).

Поисковая система опрашивает порты, захватывает полученные баннеры и индексирует их, чтобы найти необходимую информацию. Ценность Shodan как инструмента тестирования на проникновение заключается в том, что он предоставляет ряд удобных фильтров:

  • страна: поиск по двухбуквенному коду страны. Например, запрос apache country: NO покажет вам серверы apache в Норвегии.
  • имя хоста: фильтрует результаты по любой части имени хоста или имени домена. Например, apache hostname: .org находит серверы apache в домене .org.
  • net: фильтрует результаты по определенному диапазону IP или подсети.
  • os: находит указанные операционные системы.
  • Порт: поиск конкретных услуг. Shodan имеет ограниченную коллекцию портов: 21 (FTP), 22 (SSH), 23 (Telnet) и 80 (HTTP). Однако вы можете отправить запрос разработчику поисковой системы Джону Мазерли через Twitter для получения дополнительных портов и услуг.

Shodan — это коммерческий проект, и, хотя авторизация не требуется, зарегистрированные пользователи имеют больше возможностей для поиска и сбора данных (через то же API).

Читать еще:  Как списываются деньги на мегафоне. Как узнать, за что списали деньги мегафон. Способы прекращения снятия средств баланса

За ежемесячную плату вы получите расширенное количество кредитов запросов, возможность использовать такие фильтрмы как country: и net: , сохранять и делиться поиском, а также экспортировать результаты в формате XML.

Censys

Еще одним полезным инструментом для тестирования на проникновение является Censys — поисковая система с открытым исходным кодом для поиска и выявления открытых и/или уязвимых систем (так же пассивная разведка).

Его создатели утверждают, что Censys собирает «полную базу данных всего, что смотрит в Интернет». Censys сканирует Интернет и предоставляет тестировщику пера три набора данных о хостах в общедоступном адресном пространстве IPv4, веб-сайты в топ-миллионе доменов Alexa и X.509 криптографических сертификатов.

Censys поддерживает полнотекстовый поиск (например, запрос сертификата с истекшим сроком действия предоставит пентестеру список всех остальных устройств с сертификатами с истекшим сроком действия) и регулярные выражения (например, для поиска по метаданным. Производитель: запрос «Cisco» показывает все активные устройства Cisco). У многих из них наверняка будут обнаружены маршрутизаторы с известными уязвимостями, которые еще не успели исправить.).

Шодан против Censys

В качестве инструментов тестирования на проникновение обе поисковые системы используются для сканирования Интернета на наличие уязвимых систем. Тем не менее, я вижу разницу между ними в политике использования и представления результатов поиска.

Shodan не требует каких-либо гарантий или доказательств от пользователя пользователя, что система будет использована исключительно во благо, но за это нужно платить. В то же время Censys дает возможность полноценно использавать систему на бесплатной основе , но для этого требуется сертификат CEH и какой либо другой документ, подтверждающий благие намерения пользователя (этичный хакинг, все дела), а так же его данные.

Shodan и Censys представляют результаты поиска по-разному. Shodan делает это в более удобной для пользователей форме (напоминает Google SERP), Censys — в виде необработанных данных или в формате JSON. Последний больше подходит для синтаксических анализаторов, которые затем представляют информацию в более читаемой форме.

Если проанализировать фидбеки ресерчеров, которые плотно работают с данными поисковиками, то можно заметить один интересный факт — (прямо точно на 200% не известно, но все же), что Censys вроде как имеет более толстую базу отсканированных IPv4 хостов. В плане ЗА про Shodan можно сказать лишь о более широких возможностях в плане детектирования уязвимостей и более глубокий анализ актуальных сервисов смотящих в интернеты.

В любом случае, советую присмотреться ко всем выше перечисленными инструментам, если не работали с ними ранее, изучить их и добавить в ваш арсенал пентестера.

Где найти Гугл Дорки

Самые интересные дорки — свежие, а самые свежие — те, которые пентестер нашел сам. Правда, если слишком увлечетесь экспериментами, вас забанят в Google… до ввода капчи.

Если не хватает фантазии, можно попробовать найти свежие дорки в сети. Лучший сайт для поиска дорков — это Exploit-DB.

Онлайн-сервис Exploit-DB — это некоммерческий проект Offensive Security. Если кто не в курсе, данная компания занимается обучением в области информационной безопасности, а также предоставляет услуги пентеста (тестирования на проникновение).

База данных Exploit-DB насчитывает огромное количество дорков и уязвимостей. Для поиска дорков зайдите на сайт exploit-db.com и перейдите на вкладку «Google Hacking Database».

База обновляется ежедневно. На верху вы можете найти последние добавления. С левой стороны дата добавления дорка, название и категория.

Сайт Exploit-DB

В нижней части вы найдете дорки отсортированные по категориям.

Сайт Exploit-DB

Этот дорк ищет страницы авторизации Proxmox Virtual Environment (Proxmox VE). Нажимая на ссылку попадаем в выдачу Google.

Сайт Exploit-DB

Еще один неплохой сайт — это google-dorking.com. Там зачастую можно найти интересные, новые дорки, которые не всегда попадают на Exploit-DB.

Information Gathering with Google Dorks

GOOGLE HACKING DATABASE AND GOOGLE DORKS

In 2002, Johnny Long started to collect interesting Google search queries. He found we can find vulnerable systems and/or sensitive information about websites.

Читать еще:  Беспроводной дисплей

This is also called Google Hacking.

One of the most powerful search engines on the planet right now is google. It is also the most popular. So what does google do exactly? As we all know, Google’s job is to crawl through websites and provide us with the most relevant result for the query that we are searching for.

Google uses web-bots that crawl through the nooks and corners of the internet and index billions and billions of websites. Google is essentially a very very big index page and the job is to provide with a very thorough and the most relevant result for what you are searching for.

Most people are unaware that google has a vast array of advanced search commands.

How to use Google Advanced Search:

  1. Open browser.
  2. In URL, type: google.com/advanced search
  3. Here you can exact or approximate words, numbers range, the languages from the drop down, location (region) selection, or you can specify the site / domain to be searched, terms (keywords) appearing, the files or document type and much more.

Google Dorks:

As mentioned earlier, Search Engines like Google and Bing are designed to respond to queries. Hackers want to gather as much information as possible about the vulnerabilities and other critical information about websites. All they really need to do is build the right query to gather that information.

This is why hackers love Google and Bing. J

The queries we use are called Google Dorks.

Here are few popular Google Dorks.

  1. Intitle: Displays only those pages in the search results that have the specified words in the title.

Eg: intitle:ethical hacking

intitle:cyber security

intitle:login page

intitle:index of mp3

Intitle:“index of /movie”

  • Allintitle: Displays only those pages in the search results that have all of the specified words in the title.

Eg: allintitle:”virat dhoni”

  • Inurl: Displays only those pages in the search results that have the specified words in the url.

inurl:.in

inurl:.uk

inurl:.us

Inurl:admin

inurl:index.php?id=

(Find websites vulnerable to sql attacks)

  • Allinurl: Displays only those pages in the search results that have all the specified words in the url.

Eg: allinurl:about-us

allinurl:contact-us

allinurl:contactus

  • Filetype: Displays only those pages in the search results that have the specified type of document in the url. Eg: PDF, DOC, XLS, PPT, etc.

Eg: filetype:pdf

intitle:”curriculum vitae” filetype:pdf

intitle:”confidential” filetype:doc

intitle:”confidential” filetype:xls

filetype:xls site: college.com

filetype:xlsx site: college.com

filetype:pdf site: college.com

filetype:docx site: college.com

  • Site: Limits the search result to only a specific site.
  • Eg: baahubali movie download site:filmywap.com (choose to search only specific site) baahubali movie download –site:youtube.com (Minus [– ]operator eliminates that specific site)
  • baahubali movie download –site:youtube.com–site: netflix.com (Can also eliminate more than one site)
  • Ethical hacking jobs site: naukri.com
  • Phonebook: Looks for phone number for the specified name.

Eg: phonebook:john doe

  • Maps: Will look in google maps for the specific search.

Eg: maps:gateway of India

  • Froogle: Froogle is Google’s product search that makes it easy to search for information about products. Helps users find the best deals online.

Eg: Froogle:iphone

Froogle: samsung smartphone

  1. Info: Provides information about the specified search term.

Eg: info:isro

info:chrome

info:nasa

  1. Movie: Displays information about movies that are indexed by google.

Eg: movie:Endgame

movie:Jumanji

movie:Baahubali

  1. Weather: You can find weather on google on a specific date and in the specified location.

Eg: weather:22-12-2019 mumbai

The above command displays the weather of Mumbai as on 22 nd December, 2019.

  1. Related: Displays anything related to the keyword entered next to Related.

Eg: related:Hacking

related:Microsoft.com

The above command displays websites related to Microsoft.com (Excluding Microsoft.com

  1. book: Displays the books specified in the keyword on google’s index.
Читать еще:  Ссср codec. CCCP — издатель, разработчик, издатель в России

Eg: book:Python Coding

book:Ethical Hacking & Cyber Security

The above google dork commands are effectively used by Hackers to find usernames, passwords, email lists, sensitive documents, industrial espionage, identity theft and cyber stalking.

Note: As a responsible Ethical Hacker, it is the reader’s responsibility to use the Google Dork commands discreetly and with the intention to help others rather than for malicious activities.

Default Passwords:

There are several websites dedicated to displaying a comprehensive list of Default Passwords. This is especially useful when the internet based devices like routers, webcams and other devices are configured with default settings.

Here’s a list of some sites that provide Default Passwords:

Google Hacking Database (GHDB)

Google Hacking Database is a compilation of google search queries (or google dorks as discussed earlier). The GHDB is a great tool for Penetration Testers and Security Researchers in finding publicly available information on google using the right search queries.

To access the GHDB, please visit this link:

Shodan – The world’s First IOT Search Engine

As we all know, search engines like Google are used to access websites across the globe, but websites are just a small part of the Internet today. There are smart TVs, routers, refrigerators, cars, power plants, traffic lights, entire smart homes and so much more are connected to the internet.

Shodan helps us to keep track of all the devices that are connected to the internet and shows us who is using them and where they are located.

To visit Shodan, enter the following link in the URL:

Just register yourself on Shodan if you are visiting for the first time. You can register with your email id or even directly using your credentials using platforms like Google, Facebook, Twitter, or Windows Live.

The screenshot of the shodan search engine is as under:

You can use Shodan search engine to explore Industrial Control Systems, Webcams, Video Games, Databases, and search for Exploits, Maps, 3D Maps, identifying Honeypots and much more.

Therefore, to summarize, we have done quite a bit of Information Gathering. In all the cases mentioned above, the method gathering the information was Passive, such that the target had no idea that they were the subjects of our interest.

As you can see, we can (and have) collected comprehensive amounts of information passively. Now, it is time to get going. Let us do Active Information Gathering.

Заключение

Google Dorking является неотъемлемой частью процесса сбора конфиденциальной информации и процесса ее анализа. Его по праву можно считать одним из самых корневых и главных инструментов OSINT. Операторы Google Dorking помогают как в тестировании своего собственного сервера, так и в поиске всей возможной информации о потенциальной жертве. Это действительно очень яркий пример корректного использования поисковых механизмов в целях разведки конкретной информации. Однако являются ли намерения использования данной технологии благими (проверка уязвимостей собственного интернет ресурса) или недобрыми (поиск и сбор информации с разнообразных ресурсов и использование ее в незаконных целях), остается решать только самим пользователям.

Альтернативные методы и инструменты автоматизации дают еще больше возможностей и удобств для проведения анализа веб ресурсов. Некоторые из них, как например BinGoo, расширяет обычный индексированный поиск на Bing и анализирует всю полученную информацию через дополнительные инструменты (SqlMap, Fimap). Они в свою очередь преподносят более точную и конкретную информацию о безопасности выбранного веб ресурса.

В то же самое время, важно знать и помнить как правильно обезопасить и предотвратить свои онлайн платформы от процессов индексирования, там где они не должны быть. А также придерживаться основных положений, предусмотренных для каждого веб администратора. Ведь незнание и неосознание того, что по собственной ошибке, твою информацию заполучили другие люди, еще не означает то, что все можно вернуть как было прежде.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector