108 подписчиков
😎 Сегодня поговорим про кибербезопасность и Гугл-Дорки. Про filetype:pdf все знают. Думаете это все, на что способен Гугл? Если да, то вы глубоко ошибаетесь.
Вот пара примеров:
Первый. В сети можно найти не только отчасти безобидные файлы PDF, но и, например, SQL-базы. А это уже не шутки. Там бывают данные, которые представляют ценность для корпоративной разведки.
"index of" filetype:sql
Вот по этому запросу вы сможете обнаружить директории, где базы данных могут содержаться.
Второй. В базах формата JSON тоже можно найти такое, от чего уши на голове дыбом встанут. Например, различные токены доступа к сервисам, кошелькам, личным данным и многому другому.
intitle:"index of"|"access_token.json"
Третий. Что может быть лучше сладких, вкусных мозгов паролей. Как их найти? Очень просто. Вот по такому нехитрому запросу.
intext:"/pfx-password.txt" "[To Parent Directory]"
🧑🎓 И это только капля в море Гугл-Доркинга. Есть еще миллион вещей, которые не должна была, но проиндексировала поисковая система Гугл.
Если хотите больше таких штук – добро пожаловать в Exploit DB [1]. Здесь по ним есть целый раздел. Ищи да пользуйся.
Но помните, про уголовный кодекс (УК).
😎 Так что используйте все на свой личный страх и риски и помните, что с великой силой приходит великая ответственность.
1 минута
30 августа 2022