• بواسطة x32x01 ||
اليوم سوف أتحدث عن Dorks
ما هى ؟ وكيف ممكن تجدها ؟
طيب نبدأ
اول شي ما هو Dorks
ال dorks هي انك تبحث في منصات حتى تلاقي معلومه معينه بيانات حساسهومش شرط تعمل dork في hacking بس
لا عادي ممكن تستفاد منه بالحياه شخصيه
ال dorks بنقسم ل ثلاث انواع او ثلاث أماكن تقدر تبحث
1)google
2)shodan
3)github
خلينا نبدأ ب Google
1) Google
طبعا ما في داعي اتكلم عنه لانه منصه معروفه عند الكل وطبعا ال dorks فيه مش اشي صعب هي بس شويه تريكات
مثلا لو كنت بدك تحط تارقت يدور عنه ف جوجل
تكتب هذا
Code:
site : target.com
طبعا هذا site انت بتقول لجوجل بس ابحث عن هذا الموقع
اما target.com هو موقع نفسه
مثال ثاني
Code:
site:target.com intext:login
طبعا هذا مثل ما قلت ان site هي موقع
طب intext ما هي ؟
هي كلمه يبحث عنها بموقع
يعني كونه أعطيناه ان موقع target.com و أعطينا يدور ع login
ف رح يجيب صفحات login
طيب لو سكوب عندك البروجرام الي ناوي تفحصه مثل هذا
Code:
*.target.com
فهون معناه تقدر تفحص بكل سب دومين الي تندرج تحت هالموقع

طيب لو بدي ابحث ع صب دومينات هاي ب Google dork كيف؟
بكل بساطه تنسخ سكوب وتحطه ب site ف يكون مثل هذا
Code:
site:*.target.com

طيب حاليا خلنا نشرح شي متقدم لو مثلا بحثت عن تارجت معين عن صفحات login كتالي
Code:
site:target.com intext:Login
ولقيت ان في كثير صفحات بطلعلك error طب كيف اشيل وما اخلي هالصفحات تطلع؟
بس ب - بكود مثل هذا
Code:
site:target.com intext:Login -error
طيب لو بدي ادور ع صفحات login الي ب Php فـ هنا نستعمل ext
مثال :
Code:
site:target.com intext:Login ext:php

حاليا رح احكي عن مثال نجيب فيه admin panels
Code:
site:"*.target.com" intitle:admin intext:login intext:username intext:password -help -docs -support -news
فهون بحث في target.com باستخدام site زي ما شرحت و بحث عن أسماء صفحات admin باستخدام intitle

وبحث عن كل الي ب هالصفحات فيها username و password و login باستخدام intext وفلتر صفحات help و Docs و support و news عشان ما بده يضهر وبس يضهر صفحات الادمن

طيب خلنا حاليا نتكلم عن شويه ريسورس تساعدك
1) GHDB
وطبعا هاذ افضل مصدر مممكن تلاقي عليه google dork او Cve
رابط:
https://www.exploit-db.com/google-hacking-database

2) shodan
حاليا رح نتكلم عن شودان- ما هو شودان ؟
شودان هو محرك بحث عن أي شي متصل بالانترنت
بس الي بميزها ان لما تبحث عن شي ببين معك شو هالشي وشو ip الي تابعه اله مع ports
طبعا هو أصعب شوي من جوجل بس ان شاء الله سوف أبسطها لكم
طيب لو أريد أن أبحث عن تارجت معين رح استخدم Ssl
مثال
Code:
 ssl:"target.com"
و Ssl هون تعادل site بجوجل
ولو بدك تبحث عن صب دومين زي ما قلنا
Code:
*.target.com
فسوف تكون مثل :
Code:
ssl:"*.target.com"
طيب لو أريد أن ابحث عن شي معين بموقع
ببحث كتالي :
Code:
ssl:"target.com" http.html:"Login, username, password"
فهنا http.html
تعال intext بجوجل
طب لو بدي احذف شي؟
بس ب http.html-
الي بتعادل - لحالها بجوجل
فبتكون مثل هذا :
Code:
ssl:"target.com" http.html:"Login, username,password" -http.html:"403 Forbidden"

فهنابحث عن target.com عن صفحات login وفلتر اي شي فيه forbidden
وتقدر تبحث عن بورتات فتبحث كتالي
Code:
ssl:"target.com" port:"2082"

ملاحظه انا هون ذكرت استخدام شودان ك dork وللعلم في استخدامات ثانيه زي انك تبحث عن Cve exploit
مثال لقيت برابط فيه Cve عن xss فتحط رابط بشودان مع
تحط دومين ب Ssl ورح يطلع معك اكسبلويت لها

شويه ريسورس
هاذ ملف بسيط جدا
https://github.com/shifa123/shodandorks/blob/master/shodandorks
وهاذ blog حلو تكلم عنه
https://securitytrails.com/blog/top-shodan-dorks
وهنا فيديوهات بيوتيوب جميله
https://www.youtube.com/results?app=desktop&search_query=shodan+dorking+for+bug+bounty

3) Github
طبعا هون افضل مكان ممكن تلاقي فيه leaks
الLeaks هاي ممكن تكون باسورد او db او api key او كثير
وطبعا حاول تركز ع github لان فرصه تلاقي leak فيه أكبر
وسبب ان مطورين موقع لما يجيو يذوروا موقع احيانا بضطروا يستخدموا github عشان يشاركوا الأكواد بين بعض
طبعا المفروض تكون هاي الأكواد مش مفعله لعامه الناس المفروض بس ممكن عن طريق خطاء يخلوها عامه
أوك نبدأ
لو تريد أن تبحث عن تارجت بس بتحط بين " "
يعني زي هيك
Code:
“target.com”
أو عن طريق org زي هذا
Code:
org : target company
ولو تريد تدور عن كلمه معينه نفس شي بين " " او بدونهم
مثال
Code:
“target.com” “password ”
“target.com” password
هاي طريقتين
طب لو بدي ابحث عن ملفات بلغه معينه زي هيك
Code:
“target.com” language:"bash"
طب لو بدي افلتر او اشيل شي معين بس عن طريق NOT
طبعا هون لازم تكون كابتل كلها. زي هيك
Code:
"target.com" language:"bash" "password" "secret" NOT test
فا هنا بحثنا عن target وملفات بلغه Bash فيها password وفلترنا اي بأسورد test ب NOT
شويه كلمات مهمه تبحث عنها
Code:
Jenkins
Jira
OTP
oauth
authoriztion
password
pwd
ftp
ssh
dotfiles
JDBC
token
user
pass
secret
SecretAccessKey
AWS_SECRET_ACCESS_KEY
credentials
config
security_credentials
لما تبحث عن تارجت معين دايما حط
Code:
NOT "www.target"
فهون رح يفلتر كثير أمور ورح يفلتر الي مش مهم وممكن يوصل فرق فلتره فوق ٣ آلاف
شويه ريسورس.
طبعا هاي ملف فيه كثير أمور ممكن تفيد
https://github.com/techgaun/github-dorks/blob/master/github-dorks.txt
وبحب اتابع صديقي عروه لان بنزل تيبس متربع ف موضوع github dork وثغرات كتير جابها من الموضوع ده
رابط حسابه بتويتر
https://twitter.com/GodfatherOrwa?s=09
 

المشاركات المتشابهة

الردود
1
المشاهدات
125
الردود
0
المشاهدات
12
الردود
0
المشاهدات
14
الردود
0
المشاهدات
10
  • x32x01
الردود
0
المشاهدات
10
الوسوم : الوسوم
dorks google dorks
عودة
أعلى