O google é uma ferramenta de busca completa e com ela podemos encontrar diversos sites. Com técnicas avançadas chamada de Google Hacking podemos encontrar possíveis vulnerabilidades nesses sites.

Conhecido como o Google hacking é basicamente um método de busca mais otimizado para encontrar exatamente o que procuramos.

Neste artigo iremos abordar essa técnica que podemos utilizar tanto para encontrar informações quanto para encontrar vulnerabilidades.

Em primeiro lugar para utilizar a técnica temos que passar um operador e depois nosso parâmetro de busca como por exemplo:

Operador“parâmetro de buscar”

Operadores:

  • intitle:”Titulo da página”
  • site:”endereço do site”
  • url:”url do site”
  • inurl:”parte da url”
  • intext:”texto dentro da página”
  • filetype:”tipo de arquivo”

Exemplos:

Posso procurar páginas apenas de um site específico com site:

Podemos tentar encontrar e-mail no site desejado com intext:

Como encontrar vulnerabilidades com Google Hacking

Uma das principais vulnerabilidades que podemos encontrar com ajuda do Google Hacking é do tipo SLQ Injection.

Podemos encontrar com o operador inurl

Exemplos:

inurl:”produtos.php?id=1″ site:”lojaexemplo.com.br”

inurl:”index.php?p=1″ site:”exemplo.com.br”

No caso de SLQ Injection encontramos a vulnerabilidade através da url do site. Portanto, procuramos no google pela url.

Podemos encontrar arquivos que contenha senhas, então podemos procurar por exemplo por arquivos com extensões txt ou xls.

exemplos:

filetype:xls password

filetype:txt senhas

Um dica importante é que também podemos saber se nossos dados foram vazados. Com isso podemos buscar com o dado que acho que foi vazado dentro de aspas duplas como por exemplo:

“meu CPF” ou “meu e-mail

Se houver algum resultado com seus dados em algum site significa que de alguma forma foram vazados ou apenas algum site não está armazenando de forma segura a informação.

Mesmo que não mostre nenhum resultado não significa que seus dados não foram vazados talvez esteja na dark web, porém isso não é o foco de hoje.

Acesse: Google Hacking DataBase

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *