Google Hacking Araçlarının Kullanımı

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Google Hacking Database araçlarının kullanılarak sistemlere sızmaya çalışma ve zafiyetlerin tespit edilmesi.

Açıklama:

Google Hacking Database (GHDB); bazı zafiyetlerin tespit edilmesine yönelik Google arama yöntemleri sunan bir veritabanıdır. Google ile çeşitli arama yöntemleri kullanarak daha etkili sonuçlar alınabileceği gibi zafiyetlerde tespit edilebilmektedir.

Her zafiyet için farklı bir arama yöntemi kullanmak gereklidir. Sürekli yenilenen içeriği sayesinde GHDB güvenlik testi yapanlar için bulunmaz bir veritabanıdır.

GHDB kullanılarak elde edilebilecek zafiyet bilgilerinden bazıları şunlardır;

  • Hedef üzerinde erişim elde edilebilecek zafiyetler(Footholds)
  • Kullanıcı adı içeren dosya tespiti(Files containing username)
  • Hassas dizin bilgileri(Sensitive directory)
  • Web sunucu tespiti(Web server detection)
  • Zararlı dosya tespiti(Vulnerable files)
  • Hata mesajları tespiti(Error messages)
  • Çok önemli olmayan fakat değerli bilgi tespiti(Files containing juicy info)
  • Şifre içeren dosya tespiti(Files containg password)
  • Hassas online alışveriş bilgileri tespiti(Sensitive online shopping info)
  • Network veya zafiyet verileri tespiti(Network or vulnerability data)
  • Giriş formu sayfaları tespiti(Pages containing login portals)
  • Online cihaz tespiti(Various online devices)
  • Zafiyet içeren sunucu tespiti(Advisories and Vulnerabilities)

Lab Senaryosu:

GHDB kullanılarak içerisinde parola bulunan sayfaların tespit edilmesi.

http://www.exploit-db.com/google-dorks/ adresinden “Files containing usernames” seçeneği tıklanır. Bu seçenek sonrası birçok farklı arama metodunun varlığı görülebilir.

Exploitdb.png

Burada örnek olması açısından, Linux sistemlerde kullanıcı adlarının ve gruplarının tutulduğu dosya olan “/etc/passwd” dosyasını içeren siteler elde edilmeye çalışılacaktır.

Aramaya ait “Title” ve “Summary” değerleri;

Title:inurl:"/root/etc/passwd" intext:"home/*:"
Summary: inurl:"/root/etc/passwd" intext:"home/*:"

Linke tıklandığında yönlendirilecek sayfa;

Exploitdb2.png


Bu sayfada bulunan linke tıklandığında yönlendirilecek sayfalar;

Exploitdb3.png


Bu sitelerden “http://www.grsfantasypark.com” sitesine ait linke tıklandığında;

Exploitdb4.png


Görüldüğü gibi kullanıcı adları listelenmiştir.

Not: Bu tür taramalar gerçek sistemlere ait olmayabilir. Örnek olarak verilmiş sayfada, ilgili konu ile ilgili bir makalede kullanılmış olabilir veya bu tip saldırı taramaları yapanları tespit etmek için kullanılıyor olabilir.