O poder do Google Dorks

469 views
3 mins read
1
MOSTRAR: Aviso importante: Uso Ético e Profissional do Conteúdo

Todo o conteúdo fornecido neste post destina-se exclusivamente a fins educacionais, de estudo e desenvolvimento profissional e pessoal. As informações aqui apresentadas são para serem utilizadas de forma ética e profissional, em conformidade com todas as leis e regulamentos aplicáveis.


Introdução

O Google Dorks é uma técnica avançada de pesquisa que utiliza operadores de busca específicos para filtrar e encontrar informações específicas em páginas da web. Essa técnica é particularmente útil para os profissionais de segurança cibernética, permitindo que eles encontrem informações confidenciais que não seriam facilmente encontradas através de uma pesquisa comum.

Utilizando o Google Dorks, é possível encontrar documentos que não deveriam estar expostos, como arquivos de backups e informações sensíveis que possam ter sido deixadas em sistemas ou redes sem proteção adequada.

A lista de busca por Dorks é imensa, podendo em suas buscas encontrar senhas, arquivos especificos (pdf, .XLS, arquivos de configuração, etc …), busca por diretórios, informações de servidores (versões de softwares e sistemas operacionais) , realizar a  enumeração de subdomínios sem a necessidade de instalar outras ferramentas…

Essas informações podem ser valiosas para os profissionais de segurança cibernética, permitindo que eles identifiquem possíveis vulnerabilidades em sistemas e redes e corrijam possíveis falhas de segurança antes que sejam exploradas por hackers mal-intencionados.

 


Google Hacking Database

O Google Hacking Database é uma coleção de técnicas de busca usadas para identificar possíveis vulnerabilidades e informações sensíveis em sistemas e redes que podem ser exploradas por hackers. Essa base de dados é composta por uma grande variedade de “dorks”, que são operadores de busca específicos do Google que ajudam a filtrar e encontrar informações específicas que não são facilmente acessíveis através de uma pesquisa comum.

Essa coleção de dorks é atualizada regularmente por especialistas em segurança cibernética de todo o mundo, com o objetivo de ajudar os profissionais de segurança cibernética a identificar possíveis vulnerabilidades em seus sistemas e redes. A base de dados do Google Hacking é uma ferramenta extremamente útil para testes de penetração e avaliações de segurança, permitindo que os profissionais de segurança cibernética encontrem e corrijam possíveis vulnerabilidades antes que sejam exploradas por hackers mal-intencionados.

Link para o Google Hacking Database

 


Dorks que utilizo

Download da lista em .txt : GoogleDorks

# .git folders
inurl:\”/.git\” https://domainname.com -github

# Backup files
site:https://domainname.com ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup

# Exposed documents
site:https://domainname.com ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv

# Confidential documents
inurl:Company Name not for distribution | confidential | “employee only” | proprietary | top secret | classified | trade secret | internal | private filetype:xls OR filetype:csv OR filetype:doc OR filetype:pdf

# Config files
site:https://domainname.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:env | ext:ini

# Database files
site:https://domainname.com ext:sql | ext:dbf | ext:mdb

# Other files
site:https://domainname.com intitle:index.of | ext:log | ext:php intitle:phpinfo \”published by the PHP Group\” | inurl:shell | inurl:backdoor | inurl:wso | inurl:cmd | shadow | passwd | boot.ini | inurl:backdoor | inurl:readme | inurl:license | inurl:install | inurl:setup | inurl:config | inurl:\”/phpinfo.php\” | inurl:\”.htaccess\” | ext:swf

# SQL errors
site:https://domainname.com intext:\”sql syntax near\” | intext:\”syntax error has occurred\” | intext:\”incorrect syntax near\” | intext:\”unexpected end of SQL command\” | intext:\”Warning: mysql_connect()\” | intext:\”Warning: mysql_query()\” | intext:\”Warning: pg_connect()\”

# PHP errors
site:https://domainname.com \”PHP Parse error\” | \”PHP Warning\” | \”PHP Error\”

# WordPress files
site:https://domainname.com inurl:wp-content | inurl:wp-includes

# Project management sites
site:trello.com | site:*.atlassian.net “Company Name”

# Sub-subdomains enumeration
site:*.https://domainname.com

# GitLab/GitHub/Bitbucket
site:github.com | site:gitlab.com | site:bitbucket.org “Company Name”

# Cloud buckets S3/GCP
site:.s3.amazonaws.com | site:storage.googleapis.com | site:amazonaws.com “Company Name”

# Traefik
intitle:traefik inurl:8080/dashboard “Company Name”

# Jenkins
intitle:\”Dashboard [Jenkins]\” “domainname”

# Login pages
site:https://domainname.com inurl:signup | inurl:register | intitle:Signup

# Open redirects
site:https://domainname.com inurl:redir | inurl:url | inurl:redirect | inurl:return | inurl:src=http | inurl:r=http

# Code share sites
site:sharecode.io | site:controlc.com | site:codepad.co |site:ideone.com | site:codebeautify.org | site:jsdelivr.com | site:codeshare.io | site:codepen.io | site:repl.it | site:jsfiddle.net “domainname”

# Other 3rd parties sites
site:gitter.im | site:papaly.com | site:productforums.google.com | site:coggle.it | site:replt.it | site:ycombinator.com | site:libraries.io | site:npm.runkit.com | site:npmjs.com | site:scribd.com “domainname”

# Stackoverflow
site:stackoverflow.com “https://domainname.com”

# Pastebin-like sites
site:justpaste.it | site:heypasteit.com | site:pastebin.com “domainname”

# Apache Struts RCE
site:https://instacart.com ext:action | ext:struts | ext:do

# Linkedin employees
site:linkedin.com employees https://domainname.com

Sou um profissional apaixonado pela área de Segurança da Informação. Sou certificado em ISO 27001, ISO 27005, LGPD e GDPR, o que me torna um Data Protection Officer (DPO) certificado. Também sou certificado CC e SSCP pelo (ISC)², bem como um AWS Practitioner. Além do meu trabalho, sou um orgulhoso pai de três filhos, um nerd, um cinéfilo, um leitor voraz e um eterno aprendiz.

1 Comment

Deixe um comentário

Your email address will not be published.

Previous Story

Certificação vs. Certificado de Conclusão de Curso na Área de Tecnologia

Next Story

Ambiente Cloud: Entenda as Diferenças Entre Escalabilidade Vertical e Horizontal

Latest from BugBounty

API Pentesting

Por que a segurança da API é importante? A segurança da API envolve a segurança dos

Git Exposed

Introdução A questão da segurança na era digital tornou-se rapidamente um tema quente. Todos nós já