Zararlı dorklar girdiğine pisman olmucaksın :)

Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...

Falconeen

Yeni üye
2 Nis 2016
29
0
Bi tesekkuru eksik gormeyin :woott:woott:woott

Kod:
intext:mad:pwcache "parent directory"

Bu dork sitenin Parent directory yani ana dizinindeki pass dosyalarını bulmamıza yarar.

Örnek Site : Apolloappsolutions.com


Kod:
site:pastebin.com intext:Username

Pastebin.com alt yapısından username yani kullanıcı adı bulmamızı sağlar genellikle şifrelerde oradadır.

Örnek Site: pastebin.com/77sHNyVr

Kod:
intext:DB_PASSWORD ext:env

Sitede env dosyasında database şifreleri bulunabilir bu dork sayesinde bu dosyalara erişebiliriz.

Örnek Site : [url]https://tik.lat/42tdt



Kod:
ext:csv intext:"password"

Yine bu dork sayesinde sitede bulunan csv dosyasındaki password bilgileri bulunabilir.

Örnek Site: https://tik.lat/Q79Zb

Kod:
inurl:"security/xamppdirpasswd.txt"

Siteye Xampp kurulumu sırasında xamppdirpasswd.txt isminde dosya oluşturulur bu dork sayesinde bu dosyayı bulabilirsiniz. Tabi silinmediyse...

Örnek Site: https://tik.lat/8hoKK

Kod:
inurl:yahoo_site_admin/credentials/

Bu dork sayesinde sitede bulunan db.conf yani database config dosyasını indirebilirsiniz.

Örnek site: https://tik.lat/3r0jT

Kod:
inurl:ws_ftp.ini "[WS_FTP]" filetype:ini

Bu dork sayesinde sitede ini dosyasinda bulunan Ftp bilgilerini alabiliriz.

Örnek Site: https://tik.lat/BvKOG

Kod:
site:github.com inurl:sftp-config.json

Github.com alt yapısında bulunan sitelerin Ftp bilgilerini bulmamıza yarar

Örnek Site: https://tik.lat/F3qhU

Kod:
site:github.com inurl:sftp-config.json intext:/wp-content/

Githubda bulunan wordpress tabanlı siteleri FTP bilgilerini bulmamıza yarar.

Kod:
"BEGIN RSA PRIVATE KEY" filetype:key -github

RSA şeklindeki şifreleri bulmamıza yarar.

Örnek Site: https://tik.lat/xGPtp

Kod:
filetype:sql insite:pass && user

Sitede bulunan sql uzantılı dosyadan user pass bilgilerini bulmanıza yarar.

Kod:
filetype:config inurl:web.config inurl:ftp

Site FTP sinden web.config dosyasını almamıza yarar, içinde illaki işimize yarar bilgiler vardır.

Örnek Site: https://tik.lat/xl3K7

Kod:
iletype:inc OR filetype:bak OR filetype:eek:ld mysql_connect OR mysql_pconnect

Bu dork yine site database bilgileri bulmaya yarar.

Örnek Site: https://tik.lat/3gtWP

Kod:
allinurl:"User_info/auth_user_file.txt"
Bu dork sitedeki kullanıcıların bilgilerini bulmanıza yarar.

Örnek Site: https://tik.lat/EG32t

Kod:
inurl:"/dbman/default.pass"

Sitedeki Admin kullanıcı adlarını ve şifrelerini bulmanıza yarar.

Örnek Site: https://tik.lat/7JmnS

Kod:
"parent directory" proftpdpasswd intitle:"index of" -google

Bu dorkla yine sitenin Ana dizininden pass dosyasına ulaşabiliriz.

Kod:
filetype:xls "username | password"

Bu dorkla sitedeki xls uzantılı dosyadaki user pass bilgilerini bulabiliriz.
Örnekte mesela bir üniversitenin yaptığı birşey öğrencilerin şifrelerini koymuş dosyaya! Neler olacağını bir düşünsenize...

Örnek Site: www.utexas.edu/.../surveypasswd09.xls

Kod:
ext:xml ("mode_passive"|"mode_default")

Sitede xml uzantılı dosyada bulunan filezilla bilgilerine ulaşabiliriz.

Örnek Site: https://tik.lat/SiPj2

Kod:
inurl:"passes" OR inurl:"passwords" OR inurl:"credentials" -search -download -techsupt -git -games -gz -bypass -exe filetype:txt @yahoo.com OR @gmail OR @hotmail OR @rediff
Sitede bulunan epostaları ve şifrelerini bulabiliriz.

Örnek Site: https://tik.lat/IejIv

Kod:
filetype:cfg "radius" (pass|passwd|password)

Bu dorkla sitedeki cfg türündeki dosyadaki şifreleri alabilirsiniz.

Örnek Site: https://tik.lat/Tf9Lw

Kod:
(username=* | username:* |) | ( ((password=* | password:*) | (passwd=* | passwd:*) | (credentials=* | credentials:*)) | ((hash=* | hash:*) | (md5:* | md5=*)) | (inurl:auth | inurl:passwd | inurl:pass) ) filetype:log
Bu dorkla sitedeli log dosyasındaki şifrelere ulaşabiliriz.

Örnek Site: https://tik.lat/Nj0oK

Kod:
"My RoboForm Data" "index of"

Bu dorkla site ana dizininden kritik verilere ulaşabilirsiniz.

Örnek site: https://tik.lat/oAdNu

Kod:
inurl:ftp "password" filetype:xls

Yine bu dork ile siteden şifrelerin bulunduğu .xls uzantılı dosyayı alabiliriz.

Örnek Site: https://tik.lat/EsPFj

Kod:
filetype:sql "phpmyAdmin SQL Dump" (pass|password|passwd|pwd

Sitedeki sql dosyasından şifreleri almamızı sağlar.

Örnek Site: https://tik.lat/WdVYn

Kod:
filetype:sql "PostgreSQL database dump" (pass|password|passwd|pwd)
Örnek Site: https://tik.lat/RC5C5

Kod:
filetype:ini "[FFFTP]" (pass|passwd|password|pwd)

Bu dorkla yine ftp bilgilerini bulabiliriz.

Örnek Site: https://tik.lat/hn8Qo


Bi tesekkuru eksik gormeyin :woott
 
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.