Merhabalar, bugün öncelikle Google Dork nedir buna bakıp; sonra Exploit Database üzerinden kaydedilmiş bazı Google Dork ve tanımları üzerinden örnekler vereceğim. Böylelikle aslında saldırgan bakış açısıyla baktığımızda neyi araştırıyoruz ve neden bu kelimeler kullanılmış sorusunun cevabını almış olacağız.
Google Dork (veya Google Hacking), arama motoru operatörlerini kullanarak:
Gizli dosyalar
Hatalı yapılandırmalar
Şifreler
Web shell’ler
Kamera yayınları
Admin panelleri
Sızmış loglar
gibi kamuya açık olmaması gereken içeriklere ulaşmak demektir. Bazı temel dork search kelimeleri vardır, bunlar araştırma yaparken filtreleme açısından kullanılır.
Category sekmesinden örneklerle açıklayalım:
İlk kategori başlığımız Footholds’ta;
intitle: “(SSI Web Shell)” AND intext: “(ls -al)”
Bu aramada; internet üzerinden erişilebilen erişime açık webshell tespit etmek için ve webshell’in içinde ls -al komutunun çıktısını görerek; sunucudaki dosya yapısını görüntülemek için yapılmış olabilir. Ayrıca erişilen webshell ile uzaktan komut çalıştırılabilen (RCE) sistemlere erişilebilir.
Files Containing Usernames’te;
filetype:reg reg HKEY_CURRENT_USER username
Bu arama; Windows kayıt defterlerinde (registry), içerisinde kullanıcı adı olan, HKEY_CURRENT_USER dediğimiz kullanıcıya özel kayıt defteri anahtarlarını bulmak istiyor.
Saldırgan gözüyle .reg dosyalarındaki hassas bilgilere erişilmeye çalışılabilir.
Sensitive Directories’te;
ssh_host_dsa_key.pub + ssh_host_key + ssh_config = “index of /”
Bu arama; hatalı şekilde internette açık bırakılmış SSH yapılandırma ve anahtar dosyalarını, özellikle de bir dizin listeleme (index of /) sayfası içinde bulmayı amaçlar.
Files Containing Passwords’te ;
filetype:log intext:password after:2015 intext:@gmail.com | @yahoo.com | @hotmail.com
Bu arama;internette paylaşılmış log (kayıt) dosyaları içinde e-posta ve şifre içeren verileri arar. Özellikle de 2015 sonrası yüklenmiş, yani göreceli olarak daha güncel olanları hedef alır.