Google dork ile pasif keşif | Admin paneli - db bilgilerine erişim

cXoder

Üye
11 Ağu 2018
54
21

Google Hacking

Google dork ile nasıl pasif keşif yapacağınızı anlatacağım. Bu sistem sızma testlerinde daha çok pasif bilgi toplama işlemlerinde hedefe yönelik bilgi toplama amaçlı kullanılır.
Bu keşif yöntemi ile: Wordpress açıkları, admin giriş panelleri, kullanıcı logları, admin bilgileri, database bilgileri, mail bilgileri, kamera kayıtları ve çok daha fazlasını bulabilirsiniz.

Google Dork

Google dork, google arama motoru üzerinde yapmış ve yapacak olduğumuz aramalar için bizlere kolaylık sağlayan bazı parametrelerin kullanımı ile arayacak olduğumuz kelimelere yönelik filtreleme işlemi yapmamıza olanak tanıyan bir sistemdir.

Pasif Keşif

Pasif keşif, bireyin şifre gibi kişisel verileri, hedeflenen kişinin bilgisi olmadan çalındığında gerçekleşen bir tür hedeflenmiş bilgi verisi topluluğudur.
Pasif keşif illegal değildir fakat pasif keşif de edindiğiniz bilgiler ile izinsiz bir saldırı gerçekleştirmeniz bir suçtur.

Google dorklarını denerken reCAPTCHA ile çok kez karşılaşabilirsiniz.
c1qn1lk.png

9EEDDu.png

site, inurl, intext, intitle, filetype

site

Kahve ile ilgili bir içerik arıyoruz ama bu içeriğin starbucks.com.tr sitesinde olmasını istiyoruz. Bunu arama motoruna
kahve site:starbucks.com.tr
ifadesiyle belirtebiliyoruz.
jcb9d9z.png

9EEDDu.png

inurl

Inurl dorku ise, adından da anlayacağınız üzere URL adresinin içeriğinden bahsediyor. Inurl dorku verdiğimiz parametreyi url adresi içerisinde arar.
site:starbucks.com inurl:admin
url adresinde “admin” ifadesi olan internet sitelerini listeledik.
r2ovfq5.png

9EEDDu.png

intext

Intext dorku verdiğimiz parametreyi sayfa içeriği içerisinde arar.
intext:"login" site:starbucks.com
DİKKAT: intext: ifadesini kullandıktan sonra " (çift tırnak) kullandım. intext:"text" -> text bölümüne istediğiniz metni yazabilirsiniz.
h37b04w.png

9EEDDu.png

intitle

Intitle dorku, sayfanın başlığında arama yapmamıza yarıyor.
intitle:"login" site:starbucks.com
DİKKAT: intitle: ifadesini kullandıktan sonra " (çift tırnak) kullandım. intitle:"text" -> text bölümüne istediğiniz metni yazabilirsiniz.
sz9c3ao.png

9EEDDu.png

filetype

Filetype dorkuna yıldız ekledim. Çünkü bence gerçekten çok önemli. Örneğin pentest ile ilgili dökümanları incelemek istiyorsanuzun. Eğer normal arama yaparsanız çok daha fazla zaman harcayabilirsiniz. Ama eğer filetype dorku ile arama yaparsanız tam olarak aradığınız türde döküman bulabilirsiniz. (doc, docx, pdf, psd…)
filetype:pdf intext:"caffe" site:starbucks.com

> filetype dorku ile pdf dosyalarını listeledik daha sonrasında intext dorkunu kullandık böylece pdf içerisinde "caffe" metni geçen pdfler listelendi son olarakta site dorku sayesinde sadece istediğimiz web sitesinde olan pdfleri listeledik.
bu23014.png

9EEDDu.png

Eğer buraya kadar incelediyseniz en çok kullanılan dorkları incelemiş oldunuz fakat bu dorklar bu kadar değil tabii ki çok daha fazla ben birkaçını buraya bırakıyorum.
intitle: | inurl: | intext: | define: | site: | phonebook: | maps: | book: | info: | movie: | weather: | related: | link:

Exploit Database üzerinde olan google dorklarına
Offensive Security’s Exploit Database Archive
ile ulaşabilirsiniz. Burada bulunan dorkları çok daha verimli şekilde kullanabilirsiniz örnek olarak
index of" "wp-config.php.bak
Bu dork ile wordpress config dosyasının içeriğine ulaşabilirsiniz.
f6pl10o.png

9EEDDu.png





 

MuhammedTr768

Kıdemli Üye
7 Kas 2021
2,933
1,815
31
MyKrallife

Google Hacking

Google dork ile nasıl pasif keşif yapacağınızı anlatacağım. Bu sistem sızma testlerinde daha çok pasif bilgi toplama işlemlerinde hedefe yönelik bilgi toplama amaçlı kullanılır.
Bu keşif yöntemi ile: Wordpress açıkları, admin giriş panelleri, kullanıcı logları, admin bilgileri, database bilgileri, mail bilgileri, kamera kayıtları ve çok daha fazlasını bulabilirsiniz.

Google Dork

Google dork, google arama motoru üzerinde yapmış ve yapacak olduğumuz aramalar için bizlere kolaylık sağlayan bazı parametrelerin kullanımı ile arayacak olduğumuz kelimelere yönelik filtreleme işlemi yapmamıza olanak tanıyan bir sistemdir.

Pasif Keşif

Pasif keşif, bireyin şifre gibi kişisel verileri, hedeflenen kişinin bilgisi olmadan çalındığında gerçekleşen bir tür hedeflenmiş bilgi verisi topluluğudur.
Pasif keşif illegal değildir fakat pasif keşif de edindiğiniz bilgiler ile izinsiz bir saldırı gerçekleştirmeniz bir suçtur.

Google dorklarını denerken reCAPTCHA ile çok kez karşılaşabilirsiniz.
c1qn1lk.png

9EEDDu.png

site, inurl, intext, intitle, filetype

site

Kahve ile ilgili bir içerik arıyoruz ama bu içeriğin starbucks.com.tr sitesinde olmasını istiyoruz. Bunu arama motoruna
kahve site:starbucks.com.tr
ifadesiyle belirtebiliyoruz.
jcb9d9z.png

9EEDDu.png

inurl

Inurl dorku ise, adından da anlayacağınız üzere URL adresinin içeriğinden bahsediyor. Inurl dorku verdiğimiz parametreyi url adresi içerisinde arar.
site:starbucks.com inurl:admin
url adresinde “admin” ifadesi olan internet sitelerini listeledik.
r2ovfq5.png

9EEDDu.png

intext

Intext dorku verdiğimiz parametreyi sayfa içeriği içerisinde arar.
intext:"login" site:starbucks.com
DİKKAT: intext: ifadesini kullandıktan sonra " (çift tırnak) kullandım. intext:"text" -> text bölümüne istediğiniz metni yazabilirsiniz.
h37b04w.png

9EEDDu.png

intitle

Intitle dorku, sayfanın başlığında arama yapmamıza yarıyor.
intitle:"login" site:starbucks.com
DİKKAT: intitle: ifadesini kullandıktan sonra " (çift tırnak) kullandım. intitle:"text" -> text bölümüne istediğiniz metni yazabilirsiniz.
sz9c3ao.png

9EEDDu.png

filetype

Filetype dorkuna yıldız ekledim. Çünkü bence gerçekten çok önemli. Örneğin pentest ile ilgili dökümanları incelemek istiyorsanuzun. Eğer normal arama yaparsanız çok daha fazla zaman harcayabilirsiniz. Ama eğer filetype dorku ile arama yaparsanız tam olarak aradığınız türde döküman bulabilirsiniz. (doc, docx, pdf, psd…)
filetype:pdf intext:"caffe" site:starbucks.com

> filetype dorku ile pdf dosyalarını listeledik daha sonrasında intext dorkunu kullandık böylece pdf içerisinde "caffe" metni geçen pdfler listelendi son olarakta site dorku sayesinde sadece istediğimiz web sitesinde olan pdfleri listeledik.
bu23014.png

9EEDDu.png

Eğer buraya kadar incelediyseniz en çok kullanılan dorkları incelemiş oldunuz fakat bu dorklar bu kadar değil tabii ki çok daha fazla ben birkaçını buraya bırakıyorum.
intitle: | inurl: | intext: | define: | site: | phonebook: | maps: | book: | info: | movie: | weather: | related: | link:

Exploit Database üzerinde olan google dorklarına
Offensive Security’s Exploit Database Archive
ile ulaşabilirsiniz. Burada bulunan dorkları çok daha verimli şekilde kullanabilirsiniz örnek olarak
index of" "wp-config.php.bak
Bu dork ile wordpress config dosyasının içeriğine ulaşabilirsiniz.
f6pl10o.png

9EEDDu.png





Elinize sağlık çok güzel bir konu
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28

Google Hacking

Google dork ile nasıl pasif keşif yapacağınızı anlatacağım. Bu sistem sızma testlerinde daha çok pasif bilgi toplama işlemlerinde hedefe yönelik bilgi toplama amaçlı kullanılır.
Bu keşif yöntemi ile: Wordpress açıkları, admin giriş panelleri, kullanıcı logları, admin bilgileri, database bilgileri, mail bilgileri, kamera kayıtları ve çok daha fazlasını bulabilirsiniz.

Google Dork

Google dork, google arama motoru üzerinde yapmış ve yapacak olduğumuz aramalar için bizlere kolaylık sağlayan bazı parametrelerin kullanımı ile arayacak olduğumuz kelimelere yönelik filtreleme işlemi yapmamıza olanak tanıyan bir sistemdir.

Pasif Keşif

Pasif keşif, bireyin şifre gibi kişisel verileri, hedeflenen kişinin bilgisi olmadan çalındığında gerçekleşen bir tür hedeflenmiş bilgi verisi topluluğudur.
Pasif keşif illegal değildir fakat pasif keşif de edindiğiniz bilgiler ile izinsiz bir saldırı gerçekleştirmeniz bir suçtur.

Google dorklarını denerken reCAPTCHA ile çok kez karşılaşabilirsiniz.
c1qn1lk.png

9EEDDu.png

site, inurl, intext, intitle, filetype

site

Kahve ile ilgili bir içerik arıyoruz ama bu içeriğin starbucks.com.tr sitesinde olmasını istiyoruz. Bunu arama motoruna
kahve site:starbucks.com.tr
ifadesiyle belirtebiliyoruz.
jcb9d9z.png

9EEDDu.png

inurl

Inurl dorku ise, adından da anlayacağınız üzere URL adresinin içeriğinden bahsediyor. Inurl dorku verdiğimiz parametreyi url adresi içerisinde arar.
site:starbucks.com inurl:admin
url adresinde “admin” ifadesi olan internet sitelerini listeledik.
r2ovfq5.png

9EEDDu.png

intext

Intext dorku verdiğimiz parametreyi sayfa içeriği içerisinde arar.
intext:"login" site:starbucks.com
DİKKAT: intext: ifadesini kullandıktan sonra " (çift tırnak) kullandım. intext:"text" -> text bölümüne istediğiniz metni yazabilirsiniz.
h37b04w.png

9EEDDu.png

intitle

Intitle dorku, sayfanın başlığında arama yapmamıza yarıyor.
intitle:"login" site:starbucks.com
DİKKAT: intitle: ifadesini kullandıktan sonra " (çift tırnak) kullandım. intitle:"text" -> text bölümüne istediğiniz metni yazabilirsiniz.
sz9c3ao.png

9EEDDu.png

filetype

Filetype dorkuna yıldız ekledim. Çünkü bence gerçekten çok önemli. Örneğin pentest ile ilgili dökümanları incelemek istiyorsanuzun. Eğer normal arama yaparsanız çok daha fazla zaman harcayabilirsiniz. Ama eğer filetype dorku ile arama yaparsanız tam olarak aradığınız türde döküman bulabilirsiniz. (doc, docx, pdf, psd…)
filetype:pdf intext:"caffe" site:starbucks.com

> filetype dorku ile pdf dosyalarını listeledik daha sonrasında intext dorkunu kullandık böylece pdf içerisinde "caffe" metni geçen pdfler listelendi son olarakta site dorku sayesinde sadece istediğimiz web sitesinde olan pdfleri listeledik.
bu23014.png

9EEDDu.png

Eğer buraya kadar incelediyseniz en çok kullanılan dorkları incelemiş oldunuz fakat bu dorklar bu kadar değil tabii ki çok daha fazla ben birkaçını buraya bırakıyorum.
intitle: | inurl: | intext: | define: | site: | phonebook: | maps: | book: | info: | movie: | weather: | related: | link:

Exploit Database üzerinde olan google dorklarına
Offensive Security’s Exploit Database Archive
ile ulaşabilirsiniz. Burada bulunan dorkları çok daha verimli şekilde kullanabilirsiniz örnek olarak
index of" "wp-config.php.bak
Bu dork ile wordpress config dosyasının içeriğine ulaşabilirsiniz.
f6pl10o.png

9EEDDu.png





Ellerine saglik. Guzel konu
 

ilbeyli3527

O Şimdi Asker
23 Haz 2015
350
34
UZAY VE MARS
Tanımından tutun görsel zenginliğine kadar hoş olan ve cidden herkesin okuyupta anlamasında fayda olacak bir beyhude konuyu çok net bir şekilde açıklayıp kendi görüşünüzle yorumlamaniz güzel olmuş elinize sağlık umarım daha fazla konu anlatımı yaparsanız 🙂
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.