Google Arama Motoru Kullanarak Bilgi Toplama

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç: Google arama motoru üzerinden zayıf hedef sistemlerin bulunması ve hedef sistem hakkında hassas bilgileri (kullanıcı adı, parola, yedek veritabanları vs.) toplama.

  • Gelişmiş google operatörlerinin kullanımı
  • site, intitle, inurl, index.of, filetype …
  • Google üzerinden güvenlik açığı barındırsan sistemleri bulma
  • Google üzerinden SQLi, LFI, RFI barındırsan sistem bulma
  • Google üzerinden kurum ve ülkelere ait hassas bilgileri bulma

Araçlar:

  • google.com

Lab senaryosu: Google üzerinden özel arama parametreleri açıklanacak ve ardından çeşitli güvenlik açıklarını içeren web uygulamaları tespit edilecek. Hedef web uygulamalarında hassas bilgiler aranacaktır.

Adımlar:

1.Adım: Google arama parametrelerinin tanıtılması :

Site: Belirli bir domain uzantısında veya domainde arar. 
Kullanım şekli: “site:tr”, “site:fr”, “site:com.tr”, “site:networkpentest.net”
Filetype: Belli bir dosya uzantısındaki dosyaları arar.
Kullanım şekli: “filetype:pdf”, “filetype:mdb”, ”filetype:xls”, “filetype:doc”, “filetype:log”
Ext: Filetype ile aynı amaçla kullanılır.
Kullanım şekli: “ext:dbx”, “ext:sql”, “ext:pst”
Link: Aranılan ifadeyi bağlantısı verilmiş (link) yerlerde arar ve bu linklerin verildiği siteleri bulur.
Kullanım şekli: “link:bga.com.tr”
Cache: Aranılan sitenin en son google tarafından cachelendiği tarih ve saat bilgisi ile birlikte ve cachede tutulan web sitesini getirir.
Kullanım şekli: “cache:bga.com.tr”
Intext/allintext: İfadeyi web sitelerin text kısmında arar.
Kullanım şekli: intext: username password, allintext: username password
Inurl/alinurl: İfadeyi URL’de arar.
Kullanım şekli: inurl:admin, inurl: “/admin/ “, allinurl:webmail, allinurl: adminpanel, inurl:https, inurl:wp-content
Intitle/allintitle: İfadeyi web sitelerinin title’ı içerisinde arar.
Kullanım şekli: intitle:”Network Camera”, intitle:"WJ-NT104 Main"

2.Adım: Google üzerinden c99.php webshell’i atılmış web sitesi bulma;

Google.png

C99shell.png


3.Adım: Google üzerinden SQL injection açıklığı bulma;

Bulduğumuz bir URL’de keyfi karakter (‘) göndererek sonucunu görelim.


Googlesql.png

Görüldüğü gibi veritabanı “syntax error” döndü. Bu şekilde bir SQL injection açıklığı Google üzerinden rahatlıkla bulunabilmiştir.


4.Adım: İçerisinde kullanıcı adı veya parola bilgisi olan excel dosyalarını Google üzerinden aratma;

Googlexls.png