Gehaxelts Blog

IT-Security & Hacking

[TuT] Google Dork Tutorial

Da viele User mich fragen, wie ich an meine SQL-Injection Lücken komme, habe ich gleich mal mein ersten Tutorial geschrieben:

Aufbau:

=>1. Einleitung & Definition

==>1.1. Einleitung

==>1.2. Definition

==>1.3. Stichworte

=>2. Einfache Dorks

==>2.1. SQLi Dorks

==>2.2. XSS Dorks

==>2.3. LFI Dorks

==>2.4. RFI Dorks

=>3. Erweiterte Dorks

=>1. Einleitung & Definition

==>1.1. Einleitung: Google kann wichtige Daten über eine Seite verraten. Man sollte immer darauf achten, seine robots.txt entsprechend anzupassen. Dieses Tutorial soll nur zur Veranschauling eines möglichen Angriffsvorgehens sein. Es sollte nicht zu Straftaten aufrufen. Ich übernehme keine Haftung für die Folgehandlungen dieses Artikels.

==>1.2. Definition:

Google Dorks sind manipulierte Suchanfragen ueber die bekannte Suchmaschine Google mit dem Ziel an verwundbare Seiten

zu gelangen. Die Benutzung solcher praezisen Schuchanfragen ist keinesfalls verboten, jedoch in folgenden Beispielen

zweckentfremdet.

==>1.3. Stichworte:

Es gibt einige wichtige Stichworte, welche die Suchtreffer von Google beeinflussen. Hier eine Liste der wichtigsten:

-site : Listet nur noch Eintraege mit einer bestimmten Domainendung (Site:de) oder einer bestimmten Domain [site:google.de (Ohne http://www)].

-inurl : Listet nur noch Eintraege mit einem bestimmten String in der URL [inurl:”id=” (Ergibt ww w.test.de/page.php?id=10)].

-intext: Listet nur noch Eintraege mit einem bestimmten String im Quelltext [intext:”Paypal”]

-filetype: Lietet nur noch Eintraege mit einer bestimmten Dateiendung [filetype:php]

=>2. Einfache Dorks

Als einfache Dorks bezeiche ich Dorks, welche nur mit dem Stichwort “inurl:page.php?param=” gebildet werden.

Viele davon sind schon ausgelutscht, aber fuehren vorerst zum Ziel.

Ausserdem lohnen sich diese Dorks eher, um an viele Vuln-Sites zu gelangen, nicht aber um bestimmte Seiten zu checken.

Dazu gibt es mehr in Punkt 3.

==>2.1 SQLi Dorks:

Um an Seiten zu gelangen, welche hauptsaechlich ueber eine SQL Injection angreifbar sein sollen, gibt es hier einige

Beispieldorks. Mit einer SQL Injection ist es Moeglich das SQL-Query zu manipulieren und damit eingene Ausdruecke auszufuehren,

um an vers. Daten aus einer Datenbank zu gelangen. Unter umstaenden ist es sogar moeglich, den Server zu uebernehmen.

-inurl:”shop.php?id=”

-inurl:”news.php?id=”

-inurl:”gallery.php?id=”

-inurl:”product.php?id=”

==> 2.2. XSS Dorks

Mit XSS Dorks gelangt man Seiten, auf denen man Cross Site Scripting Angriffe durchfuehren kann. Meistens haengt man dafuer

an einen Paramter eingene HTML/Javascript-Befehle an, welche beim Aufruf der Seite durch das Opfer ausgefuehrt werden.

-inurl:”news.php?delemail=”

-inurl:”comment.php?text=”

==> 2.3. LFI Dorks

Local File Inclusion ist eine Methode, um Dateien auf dem Server anzeigen zu lassen. Interessante Dateien sind u.a. /etc/passwd ,

/apache/httpd.conf /mysql/mysqld.conf oder andere Konfigurationsdateien.

Folgende Dorks sind dabei nuetzlich:

-inurl:”include.php?file=”

-inurl:”inc.php?path=”

==> 2.4. RFI Dorks

Remote File Inclusion ist so aehnlich, wie LFI, jedoch versucht man dabei, (s)eine eigene Seite, meistens in Form einer Shell,

in die Opferseite einzubinden.

-inurl:”incpage.php?url=”

-inurl:”include.php?pageurl=”

=>3. Erweitere Dorks

Als erweiterte Dorks bezeichne ich Dorks, welche sich aus mehreren Stichwoerten zusammensetzen.

Mit solchen Dorks ist es moeglich, gezielt nach Luecken in bestimmten Seiten zu suchen oder in Seiten mit einem bestimmten

Parameter. Durch die Nuztung von “filetype:” eruebrigt sich die Angabe einer bestimmten “page.php” in “inurl:”.

Diese Dorks sind folgendermassen aufgebaut:

site:de inurl:product_id filetype:php intext:Paypal

Dieser Dork wuerde nur Seiten liefern, welche eine Domain mit der Endung “.de” haben, als GET-Parameter “product_id”,

als Dateiendung “.php” und im Quelltext Paypal beinhalten. Mit etwas Glueck findet man hiermit einige Onlineshops,

welche Paypal als Bezahlmoeglichkeit anbieten. Demnach ist die Ausbaeute an PPs hoeher als bei einem einfachen Dork

mit nur “inurl:product.php?product_id”.

Moechte man eine Luecke in einer bestimmten Seite finden, dann bietet sich folgende Kombination an:

site:meineseite.de filetype:php

Hiermit sollten nur noch Treffer angezeigt werden, welche zur Domain “meineseite.de” gehoeren (Subdomains eingeschlossen)

und als Dateiendung “.php” besitzen. Somit filtert man laestige Treffer, wie z.B. HTML-Seiten, und bekommt eine bessere

Uebersicht in Google Ausserdem reduzieren sich damit die Anzahl der Seiten, welche man “durchsuchen” muss.

Man kann den o.g. Dork noch weiter ausbauen, indem man weitere Stichworte, wie “inurl” oder “intext” einsetzt.

Will man zum Beispiel in einem gewissen Themengebiet nach Luecken suchen, dann oeffnet man sich 2 Google-Tabs.

Im ersten Tab sucht man nach seinem Thema z.B. Autoverkauf.

Im zweiten Tab legt man sich folgendes Konstrukt vor:

site: filetype:php

Nun kopiert man sich einfach die Domain eines Treffers aus dem ersten Tab und fuegt diese ohne http:// im zweiten Tab hier

site: ein.

Nun bekommt man alle Treffer zu dieser Domain und kann diese auf Verwundbarkeit ueberpruefen.

Nachdem ihr damit durchseit, geht ihr wieder in dem ersten Tab und kopiert euch die naechte Domain.

Gruß

gehaxelt

Texttutorials

« Gehaxelt bloggt nun auch [TuT] SQL-Injection Tutorial »