Escolar Documentos
Profissional Documentos
Cultura Documentos
Como Obter Tudo o Que Voce Sempre Quis
Como Obter Tudo o Que Voce Sempre Quis
SEMPRE QUIS
Este tópico é longo . Se você deseja pular toda a parte teórica e deseja apenas
exemplos, você pode ir diretamente para a segunda parte. Lembre-se também de que a
única coisa que me motiva a continuar contribuindo é o apoio, então, por favor, mostre
um pouco de amor, se você gosta.
Uma consulta idiota do Google é uma string de pesquisa que usa operadores de
pesquisa avançada para encontrar informações que não estão prontamente disponíveis
em um site. O Google Dorking, também conhecido como Google hacking, pode retornar
informações difíceis de localizar por meio de consultas de pesquisa simples.
Neste tutorial, usaremos o Google para coletar informações mais confidenciais sobre o
alvo.
Consultas
Uma consulta é basicamente o que diz ao Google onde você deseja pesquisar.
Apresentarei os mais comuns, depois mostrarei alguns exemplos e explicarei como
você pode personalizar suas pesquisas.
Agora vamos ver quais são as diferentes consultas que você pode usar.
● inurl
InUrl é usado para pesquisar qualquer texto dentro do uri. Muitas vezes usado por
hackers para pesquisar scripts e plug-ins vulneráveis ou informações confidenciais no
site. É muito usado para injeções de SQL, pois permite detectar sites vulneráveis.
Exemplo: inurl: / status? Full = true retornará todos os url contendo a palavra-chave
“status? Full = true”
● allinurl
Se você pesquisar com allinurl: o Google restringe os resultados àqueles que contêm
todos os termos de consulta que você especificar no URL.
● em texto
Exemplo: intext: google dork retornará o site que contém a palavra-chave “google dork”
na página HTML.
● allintext
Se você pesquisar com allintext: o Google restringe os resultados àqueles que contêm
todos os termos de consulta que você especifica no texto da página.
● tipo de arquivo
Filetype é usado para pesquisar qualquer tipo de arquivo que você deseja localizar em
um determinado site ou sobre qualquer assunto específico, ou você pode pesquisar
qualquer tipo de arquivo livremente. Usado por hackers para pesquisar arquivos
contendo informações confidenciais para explorar os sites.
● intitle
Se pesquisar com allinurl: o Google restringe os resultados àqueles que contêm todos
os termos de consulta que você especifica no título.
● local
Usando este idiota, você pode minimizar a área de pesquisa para um site específico. Os
hackers o usam para direcionar e pesquisar informações confidenciais em um site.
● ligação
Este idiota verifica outros sites que contêm links para um site. Os hackers usam para
pesquisar qualquer outra informação relacionada ao seu alvo.
● esconderijo
O URL exibirá a versão em cache do Google de uma página da web, em vez da versão
atual da página.
Exemplo de uso
Os exemplos a seguir não têm como alvo um site específico. Se você quiser usar dorks
em um único site, basta adicionar a consulta site: example.com.
O uso mais comum do google dorks é para encontrar um índice aberto , o que
basicamente significa que os proprietários do site não protegeram as informações que
estão armazenadas em seu site. Você pode ver usando este idiota
intitle:"Index of /admin"
Isso é muito fácil de entender. Estamos verificando se o título da página contém 'índice
de / admin'. Lembre-se de que colocar um '/' antes de uma palavra-chave é usado para
pesquisar diretórios , não arquivos.
Você pode substituir “admin” por aquilo que estiver procurando! E-mails, senhas,
informações de pagamento, ...
Ok, isso é legal, mas agora quero pesquisar por arquivos . Você pode fazer isso
filtrando os nomes dos arquivos ...
… Ou extensão de arquivo!
Dessa forma, você pode obter facilmente informações pessoais, fotos e até
digitalizações de identidade.
inurl:admin filetype:db
Espero que este tutorial tenha ajudado você, e lembre-se de que os dorks são feitos
para serem personalizados. Não faça as mesmas perguntas que todos, ou o conteúdo
'sensível' que você encontrará já será sugado por outros. Encontre novos caminhos,
novas possibilidades!