Найти тему
108 подписчиков

😎 Сегодня поговорим про кибербезопасность и Гугл-Дорки. Про filetype:pdf все знают. Думаете это все, на что способен Гугл? Если да, то вы глубоко ошибаетесь.


Вот пара примеров:

Первый. В сети можно найти не только отчасти безобидные файлы PDF, но и, например, SQL-базы. А это уже не шутки. Там бывают данные, которые представляют ценность для корпоративной разведки.

"index of" filetype:sql

Вот по этому запросу вы сможете обнаружить директории, где базы данных могут содержаться.

Второй. В базах формата JSON тоже можно найти такое, от чего уши на голове дыбом встанут. Например, различные токены доступа к сервисам, кошелькам, личным данным и многому другому.

intitle:"index of"|"access_token.json"

Третий. Что может быть лучше сладких, вкусных мозгов паролей. Как их найти? Очень просто. Вот по такому нехитрому запросу.

intext:"/pfx-password.txt" "[To Parent Directory]"

🧑‍🎓 И это только капля в море Гугл-Доркинга. Есть еще миллион вещей, которые не должна была, но проиндексировала поисковая система Гугл.

Если хотите больше таких штук – добро пожаловать в Exploit DB [1]. Здесь по ним есть целый раздел. Ищи да пользуйся.

Но помните, про уголовный кодекс (УК).

😎 Так что используйте все на свой личный страх и риски и помните, что с великой силой приходит великая ответственность.
1 минута