Google Hacking Database

Google Hacking Database

Webhack aslında bilinen ve bilinmeyen üzerine odaklıdır.Siz bir tasarımcının açığını bulursunuz ve bunu ifşa ederseniz artık herkesindir.Dorkları kendiniz yazmanız daha sağlıklıdır fakat ilk hackler için fena başlangıçlar sayılmaz.Bizim amacımız ilk hackimizi gerçekleştirmek olmalı.

Şimdi başlayalım.

Belli başlı dork siteleri ;

https://cxsecurity.com/dorks/

https://www.exploit-db.com/google-hacking-database/

Öncelikle bazı terimleri bilmelisiniz.

 

İngilizceniz orta seviyede veya translate bile kullansanız basit kalıplar olduğu için bunları anlayabilirsiniz.

 

Arbitrary File Upload = İstenilen Dosya Türü Yüklenmesi (.php,.asp,.aspx,.html,.xhtml, vs.)

Bypass = Doğrulamada veya şifreli , korumalı bölüme bypass kodu ile erişim. (Genelde Bu ‘=’ ‘OR’ kodudur.)

Stored XSS = Kalıcı Çapraz Kod = Veritabanına yazılan kayıt edilen kodlardır tehlikelidir.

Reflected XSS = Yansıyan Çapraz Kod = Kalıcı değildir ama izini sürmek daha zordur.

Self XSS = Kendine XSS = Sadece sizde çalışır başka kullanıcılar etkilenmez.

SQL İnjection = Veritabanına Kod Enjekte edilmesi = Veritabanı bilgilerini çalmak , izinsiz dosya yüklemek.

Multi Vulnerability = Çoklu Zaafiyet(Savunmasızlık,Zayıflık) = Bir çok zaafiyeti(xss,bypass,redirect) bulundurması.

 

Html İnjection = HTML kod Enjekte edilmesi = Bilinen HTML kodlarının yerleştirilmesi

Directory Traversal Vulnerability = İzinsiz Bölümlerde Gezinti Açığı = Örneğin ;  site.com/admin/tema/  tema sitenin admin bölümündedir girilmemesi gerekir bazen önemli bilgiler taşıyabilir.

Weak Admin Password = Zayıf Admin Şifresi = Bunlar genelde admin,password,123456 gibi şifrelerdir.

Open Redirect Vulnerability = Site Yönlendirme Zaafiyeti = X sitesini Y(Zararlı) Sitesine yönlendirerek istenilenin yapılması.

LFI(Local File İnclude) = Yerel Dosyayı İçeri Dahil Etme = Sizin bilgisayarınızdaki dosyayı siteye dahil etmeniz.

 

Peki eğer hazır dorklarla site hackleyemiyorum yada önemsiz siteler çıkıyor bana önemli zaafiyetli site nasıl bulurum      onu anlat derseniz.

 

 

Google Arama Dorkları :

inurl: Url’nin içinde ara = inurl:admin  sadece site.com/admini olan google dizinine kayıtlı siteleri bulur.

 

intext: Yazının içinde ara = intext:login sadece site.com içinde login kelimesi geçen siteleri bulur.

intitle: Başlığın içinde ara = intitle:Admin Login

filetype: Dosya türü = filetype:php,html,asp,aspx,xhtml gibi

Şimdi kendimiz için bir bypass dorku türetelim.

inurl:admin intext:logowanie filetype:php  (logowanie lehçede login karşılığıdır.)

veya

intitle:”Admin Login” intext:password filetype:asp

farkettiyseniz boşluk kullanınca metinleri tırnak içinde belirttim bunun sebebi tırnak koymayınca google onu normal kelime olarak kabul etmesinden dolayıdır.

Karşınıza çıkan admin giriş sayfalarında ( ‘=’ ‘OR’ ) sadece parantez içindeki kodu kullanarak admin girişlerinin zayıf olup olmadığını kontrol edebilirsiniz.

Admin panele sızdıktan sonra gerekli şartlar varsa tam yetki alma hakkında da bir yazı yazacağım.

Görüşmek üzere. ;)