Cara Hack Dengan Google Dorks

Diterjemahkan oleh Microsoft

Google dorking atau Google Hacking adalah teknik peretasan yang menggunakan fungsi pencarian lanjutan di mesin pencari Googles.

Sekarang seorang peretas tidak akan hanya mencari nama perusahaan Anda dan meminta Google mengembalikan semua aplikasi web Anda yang rentan atau dokumen yang terekspos. Apa yang akan dilakukannya adalah mengembalikan ratusan situs yang cocok atau mirip dengan setiap kata yang telah Anda cari. Beberapa akan relevan dan banyak yang tidak akan terjadi. Anda akan sangat putus asa untuk melewati halaman 6 dan seorang peretas tidak akan membuang waktu untuk melakukan ini. Sebagai gantinya, mereka akan menggunakan Google Dorks agar Google mengembalikan kueri tertentu seperti URL yang berisi ekstensi file tertentu.

Jika Anda tidak ingin repot mengingatnya, Anda juga dapat menggunakan halaman pencarian lanjutan:
https://www.google.com/advanced_search?

Hal lain yang perlu diperhatikan adalah bahwa Google merekam semua pencarian. Jika Anda berpikir untuk melakukan pengintaian di bawah radar, Anda akan lebih baik menggunakan DuckDuckGo.

Jika Anda ingin menggunakan contoh di bawah ini, Anda hanya perlu mengganti [Kata Kunci] dengan kueri Anda. Anda juga dapat menambahkan layer lain dengan menambahkan kata kunci di depan kueri atau Dork lainnya, seperti:
“Mengapa mereka membuat Vista site:Microsoft.com”

“” dibutuhkan.

Jika Anda ingin mencari kata kunci dalam URL, Anda dapat menggunakan:
inurl:[Keyword]
Example: inurl:admin.php

Jika Anda hanya ingin mencari dengan domain:
site:[Keyword]
Example: site:Microsoft.com tertentu

Jika Anda hanya ingin mencari file tertentu:
filetype:[Keyword]
Contoh: filetype:log

Jika Anda ingin mencari isi situs web untuk teks tertentu:
intext:[Keyword]
Contoh: intext:username filetype:log

Jika Anda ingin mencari links:
link:[Keyword]
Contoh: link:microsoft.com

Jika Anda ingin mencari informasi yang dimiliki Google di halaman:
info: [Kata Kunci]
Contoh: info:www.myspace.com

Ini adalah contoh yang sangat mendasar di mana Anda dapat menggunakannya untuk mengembalikan informasi spesifik dari Google. Ketika Anda mencampur ini dengan kerentanan yang diketahui atau variabel vendor umum, Anda bisa mendapatkan beberapa hasil yang cukup menarik.

Menemukan kunci pribadi SSH yang diindeks:
intitle:index.of id_rsa -id_rsa.pub

Mengambil nama pengguna SSH dari log:
filetype:log nama pengguna dempul

Buka server FTP:
intitle:”index of” inurl:ftp

Menemukan alamat email yang disimpan:
filetype:xls inurl:”email.xls”

Jika Anda ingin mencari perusahaan tertentu, ingatlah bahwa Anda dapat menambahkan pencarian umum atau menambahkan dork lain:
“[Kata Kunci]” filetype:xls inurl:”email.xls”

Kamera Berbasis IP:
inurl:top.htm inurl:currenttime

Juniper Web Device Manager Login:
intitle:”Log In — Juniper Web Device Manager”

Portal Login Dell Server IDRAC:
intitle:”iDRAC-login”

Menemukan kata sandi default perusahaan. Anda dapat mempersempitnya dengan satu jenis file atau menyalurkan beberapa, seperti so:
“kata sandi default Anda adalah” filetype:doc | filetype:pdf | filetype:csv | filetype:pdf | filetype:docx

Cisco GroupPwds:
filetype:pcf “cisco” “GroupPwd”

Seperti yang Anda lihat, jika Anda menjadi kreatif, Anda dapat menemukan beberapa hal yang sangat menarik. Vendor sering mengikuti pola umum, jadi cobalah dan pikirkan kata kunci yang dapat Anda gunakan untuk menarik kembali hasil tertentu. Jika Anda tidak dapat memikirkannya, coba lihat melalui Google Hacking DB: https://www.exploit-db.com/google-hacking-database?

Ingat, pengintaian tidak ilegal tetapi bertindak berdasarkan apa yang mungkin Anda denda.

Advertisement

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Create a website or blog at WordPress.com

%d bloggers like this: