دليل Dorks: Google وShodan وGitHub للمبتدئين!

x32x01
  • بواسطة x32x01 ||
  • #1

إيه هو Dorks؟ وبتعمل إزاي؟ 🔎​

ببساطة، Dork هو طريقة بحث ذكية بتستغل محركات البحث زي Google أو منصات زي Shodan وGitHub عشان تلاقي معلومات محددة أو بيانات حسّاسة. مش شرط تستخدمها للهاكينج - ممكن تفيدك في حاجات حياتية أو في شغلك. المهم إنك تعرف تكتب الاستعلام (query) صح.

فين تقدر تستخدم Dorks؟ 3 أماكن أساسية ✅​

  1. Google
  2. Shodan
  3. GitHub
هنشرح كل واحدة عملي وكودات جاهزة تقدر تستخدمها.

1) Google Dorks - ازاي تبحث بكفاءة؟ 🌐​

Google سهل قوي لكن فيه شوية تريكز (tricks) بسيطة بتفرق معاك.

أمثلة أساسية​

  • تدور على صفحات داخل موقع محدد:
Code:
site:target.com
  • تدور على صفحات فيها كلمة معينة (مثلاً login):
Code:
site:target.com intext:login
  • لو عايز تشمل كل الـ subdomains:
Code:
site:*.target.com
  • تستبعد كلمات مش عايز تظهر:
Code:
site:target.com intext:Login -error
  • تحدد امتداد ملف (مثلاً php):
Code:
site:target.com intext:Login ext:php

مثال عملي للـ admin panel​

Code:
site:"*.target.com" intitle:admin intext:login intext:username intext:password -help -docs -support -news
الاستعلام ده يدور على صفحات admin اللي فيها username/password ويشيل صفحات الـ help/docs اللي مالهاش لازمة.

مصادر Google Dorks مفيدة​

  • GHDB (Google Hacking Database) بالموقع بتاع Exploit-DB - مكان مليان Dorks وجواها CVE links.

2) Shodan - بحث عن الأجهزة والخدمات المتصلة 🛰️​

Shodan هو محرك بحث للأجهزة والخدمات المتوصلة بالإنترنت (IoT, servers, services). أصعب شوية من Google لكنه قوي جداً.

أمثلة شائع استخدامها​

  • دور على موقع/دومين معين (باستخدم ssl كمقابل لـ site):
Code:
ssl:"target.com"
  • دور على subdomain:
Code:
ssl:"*.target.com"
  • دور على صفحات تحتوي كلمات (زي login):
Code:
ssl:"target.com" http.html:"Login, username, password"
  • استبعد حالات error:
Code:
ssl:"target.com" http.html:"Login, username,password" -http.html:"403 Forbidden"
  • دور على بورت مُعين:
Code:
ssl:"target.com" port:"2082"

مصادر Shodan​

  • ملفات dork جاهزة على GitHub (مثال: shodandorks repo)
  • مدونات وفيديوهات تعليمية عن Shodan dorking وbug bounty.

3) GitHub - ليك تسريبات (Leaks) وكود مكشوف 🔐​

GitHub ممتاز لكشف ملفات تسريب: كلمات سر، مفاتيح API، config، إلخ.

أساليب بحث بسيطة​

  • تدور على اسم الدومين بين علامات اقتباس:
Code:
"target.com"
  • تدور داخل منظمة (org):
Code:
org:target_company
  • تدور على كلمة معينة مع الدومين:
Code:
"target.com" "password"
  • تحدد لغة الملف:
Code:
"target.com" language:"bash"
  • استبعاد كلمة معينة بــ NOT (لازم بحروف كبيرة):
Code:
"target.com" language:"bash" "password" NOT test

فلترة مهمة​

دايمًا حط:
Code:
NOT "www.target"
علشان تقلل noise وتوصل لنتايج أهم.

أدوات مفيدة (Resources) 🔗​

  • GHDB / Exploit-DB - google-hacking-database.
  • GitHub dorks lists - ملفات جاهزة فيها patterns.
  • shodandorks repos و securitytrails blog عن Shodan dorks.
  • قنوات تويتر/مطورين بيتشاركوا تيبس يومية للمجال.
 
التعديل الأخير:

المواضيع ذات الصلة

x32x01
الردود
0
المشاهدات
303
x32x01
x32x01
x32x01
الردود
0
المشاهدات
750
x32x01
x32x01
x32x01
الردود
0
المشاهدات
639
x32x01
x32x01
x32x01
الردود
0
المشاهدات
629
x32x01
x32x01
x32x01
الردود
0
المشاهدات
737
x32x01
x32x01
الوسوم : الوسوم
bug bounty dorking github search google dorks osint search operators shodan أمن الويب تسريب معلومات جمع المعلومات
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟

آخر المشاركات

إحصائيات المنتدى
المواضيع
2,388
المشاركات
2,601
أعضاء أكتب كود
574
أخر عضو
الياس
عودة
أعلى