OSINT – GUIDA GOOGLE DORKING [PARTE 3] / GLI OPERATORI DI RICERCA AVANZATA

10 Luglio 2023 5 mins to read
Share

Uno degli usi più comuni di Google Dorks è quello di trovare file sensibili, come file di password o file di configurazione del server, che sono stati accidentalmente esposti su Internet.

Vediamo alcuni esempi pratici dei migliori dorks di Google. Sarete sorpresi di quanto sia facile estrarre informazioni private da qualsiasi fonte semplicemente utilizzando i comandi avanzati di Google dorking.

// OSINT GOOGLE DORKS
INDIVIDUAZIONE DEI SERVER FTP ESPOSTI

Google può indicizzare i server FTP aperti. Utilizzate il seguente Google Dork per trovare i server FTP aperti.

  • intitle:”index of” inurl:ftp

Per rendere la query più interessante, possiamo aggiungere il Google Dork “intext”, che viene utilizzato per individuare una parola specifica all’interno delle pagine restituite.

Di conseguenza, si otterranno tutte le pagine di indice relative al server FTP e si visualizzeranno le directory. Una volta ottenuti i risultati, è possibile controllare i diversi URL disponibili per ottenere ulteriori informazioni.

// OSINT GOOGLE DORKS
TROVARE LISTE DI E-MAILS

È relativamente facile trovare elenchi di e-mail utilizzando Google Dorks. Nell’esempio seguente, troveremo i file di testo che contengono elenchi di e-mail.

  • filetype:txt inurl: “email.txt”
  • filetype:xls inurl:”email.xls”

Questa tecnica di google dorking è spesso utilizzata dagli spammer per costruire e far crescere le loro liste di e-mail di spamming.

// OSINT GOOGLE DORKS
TROVARE INDIRIZZI E-MAILS

Google Dorks può essere utilizzato anche per trovare indirizzi e-mail pubblicamente disponibili su Internet.

Ecco un esempio:

  • intext:”@esempio.com” site:linkedin.com

Questa query di ricerca cerca gli indirizzi e-mail che contengono “@example.com” all’interno dei profili LinkedIn. Ciò potrebbe rivelare indirizzi e-mail di dipendenti o contatti all’interno del dominio example.com.

// OSINT GOOGLE DORKS
TROVARE PASSWORDS

Trovare le password è il compito più attraente per i ricercatori online, sia legittimi che malintenzionati. I seguenti Google Dorks recuperano le password esposte.

// OSINT GOOGLE DORKS
TROVARE SITI WEB CHE USANO HTTP:

Per cercare un elenco di siti web che utilizzano il protocollo HTTP, è sufficiente digitare il seguente comando dork.

  • intitle: “index of” inurl:http after:2018

È anche possibile essere più specifici e cercare i forum online che utilizzano il protocollo HTTP semplicemente cambiando il testo nel titolo della ricerca.

// OSINT GOOGLE DORKS
INDIVIDUARE VULNERABILITA' DEI SITI WEB

WordPress Admin
È possibile trovare facilmente le pagine di accesso all’amministrazione di WordPress utilizzando dork, come mostrato di seguito.

  • intitle:”Index of” wp-admin

Apache2
Questo può essere considerato un sottoinsieme dei “server web vulnerabili” menzionati in precedenza, ma parliamo di Apache2 in modo specifico:

LAMP (Linux, Apache, MySQL, PHP) è uno stack popolare per le applicazioni/siti web ospitati.
Questi server Apache potrebbero essere mal configurati/dimenticati o in qualche fase di configurazione, il che li rende ottimi bersagli per le botnet.
Troviamo le pagine web di Apache2 con il seguente dork:

  • intitle:”Apache2 Ubuntu Default Page: It works”

phpMyAdmin
Questo strumento è un altro metodo per compromettere i dati, poiché phpMyAdmin viene utilizzato per amministrare MySQL sul web. Il metodo di Google da utilizzare è:

  • “Index of” inurl:phpmyadmin

JIRA/Kibana
È possibile utilizzare Google Dorks per trovare le applicazioni web che ospitano importanti dati aziendali (tramite JIRA o Kibana).

  • inurl:Dashboard.jspa intext:”Atlassian Jira Project Management Software”
  • inurl:app/kibana intext:Loading Kibana

cPanel Password Reset
È possibile reimpostare le password del cPanel per controllarlo:

  • inurl:_cpanel/forgotpwd

SQL injection or cross-site scripting (XSS) attacks
Un altro uso di Google Dorks è quello di trovare siti web vulnerabili agli attacchi, come gli attacchi SQL injection o cross-site scripting (XSS).

Ecco un esempio:

  • inurl: “php?id=” site:example.com

Questa query di ricerca cerca le pagine web all’interno del dominio example.com che contengono “php?id=” nell’URL. Ciò potrebbe rivelare pagine vulnerabili ad attacchi di tipo SQL injection, poiché molte applicazioni Web vulnerabili utilizzano questo parametro per recuperare dati da un database.

Trovare le pagine di accesso
Google Dorks può essere utilizzato anche per trovare le pagine di accesso a siti web o applicazioni specifiche. Ecco un esempio:

  • inurl:login site:example.com

Questa query di ricerca cerca le pagine web all’interno del dominio example.com che contengono “login” nell’URL. Ciò può rivelare pagine di login accessibili pubblicamente e non protette da alcun meccanismo di autenticazione.