دليل Dorks: Google وShodan وGitHub للمبتدئين!

x32x01
  • بواسطة x32x01 ||

إيه هو Dorks؟ وبتعمل إزاي؟ 🔎

ببساطة، Dork هو طريقة بحث ذكية بتستغل محركات البحث زي Google أو منصات زي Shodan وGitHub عشان تلاقي معلومات محددة أو بيانات حسّاسة. مش شرط تستخدمها للهاكينج - ممكن تفيدك في حاجات حياتية أو في شغلك. المهم إنك تعرف تكتب الاستعلام (query) صح.

فين تقدر تستخدم Dorks؟ 3 أماكن أساسية ✅

  1. Google
  2. Shodan
  3. GitHub
هنشرح كل واحدة عملي وكودات جاهزة تقدر تستخدمها.

1) Google Dorks - ازاي تبحث بكفاءة؟ 🌐

Google سهل قوي لكن فيه شوية تريكز (tricks) بسيطة بتفرق معاك.

أمثلة أساسية​

  • تدور على صفحات داخل موقع محدد:
Code:
site:target.com
  • تدور على صفحات فيها كلمة معينة (مثلاً login):
Code:
site:target.com intext:login
  • لو عايز تشمل كل الـ subdomains:
Code:
site:*.target.com
  • تستبعد كلمات مش عايز تظهر:
Code:
site:target.com intext:Login -error
  • تحدد امتداد ملف (مثلاً php):
Code:
site:target.com intext:Login ext:php

مثال عملي للـ admin panel​

Code:
site:"*.target.com" intitle:admin intext:login intext:username intext:password -help -docs -support -news
الاستعلام ده يدور على صفحات admin اللي فيها username/password ويشيل صفحات الـ help/docs اللي مالهاش لازمة.

مصادر Google Dorks مفيدة​

  • GHDB (Google Hacking Database) بالموقع بتاع Exploit-DB - مكان مليان Dorks وجواها CVE links.

2) Shodan - بحث عن الأجهزة والخدمات المتصلة 🛰️

Shodan هو محرك بحث للأجهزة والخدمات المتوصلة بالإنترنت (IoT, servers, services). أصعب شوية من Google لكنه قوي جداً.

أمثلة شائع استخدامها​

  • دور على موقع/دومين معين (باستخدم ssl كمقابل لـ site):
Code:
ssl:"target.com"
  • دور على subdomain:
Code:
ssl:"*.target.com"
  • دور على صفحات تحتوي كلمات (زي login):
Code:
ssl:"target.com" http.html:"Login, username, password"
  • استبعد حالات error:
Code:
ssl:"target.com" http.html:"Login, username,password" -http.html:"403 Forbidden"
  • دور على بورت مُعين:
Code:
ssl:"target.com" port:"2082"

مصادر Shodan​

  • ملفات dork جاهزة على GitHub (مثال: shodandorks repo)
  • مدونات وفيديوهات تعليمية عن Shodan dorking وbug bounty.

3) GitHub - ليك تسريبات (Leaks) وكود مكشوف 🔐

GitHub ممتاز لكشف ملفات تسريب: كلمات سر، مفاتيح API، config، إلخ.

أساليب بحث بسيطة​

  • تدور على اسم الدومين بين علامات اقتباس:
Code:
"target.com"
  • تدور داخل منظمة (org):
Code:
org:target_company
  • تدور على كلمة معينة مع الدومين:
Code:
"target.com" "password"
  • تحدد لغة الملف:
Code:
"target.com" language:"bash"
  • استبعاد كلمة معينة بــ NOT (لازم بحروف كبيرة):
Code:
"target.com" language:"bash" "password" NOT test

فلترة مهمة​

دايمًا حط:
Code:
NOT "www.target"
علشان تقلل noise وتوصل لنتايج أهم.

أدوات مفيدة (Resources) 🔗

  • GHDB / Exploit-DB - google-hacking-database.
  • GitHub dorks lists - ملفات جاهزة فيها patterns.
  • shodandorks repos و securitytrails blog عن Shodan dorks.
  • قنوات تويتر/مطورين بيتشاركوا تيبس يومية للمجال.
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
594
x32x01
x32x01
x32x01
الردود
0
المشاهدات
536
x32x01
x32x01
x32x01
الردود
0
المشاهدات
10
x32x01
x32x01
x32x01
الردود
0
المشاهدات
423
x32x01
x32x01
x32x01
الردود
0
المشاهدات
8
x32x01
x32x01
x32x01
الردود
0
المشاهدات
470
x32x01
x32x01
x32x01
الردود
0
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
0
المشاهدات
761
x32x01
x32x01
x32x01
الردود
0
المشاهدات
364
x32x01
x32x01
x32x01
الردود
0
المشاهدات
933
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,836
المشاركات
2,051
أعضاء أكتب كود
459
أخر عضو
messawyy
عودة
أعلى