ก่อนที่เราจะพูดถึงเรื่องเชยๆ (ตั้งใจเล่นคำ) ขอแนะนำตัวก่อน ฉันชื่อ Satyam Pathania ผู้ที่ชื่นชอบความปลอดภัยทางไซเบอร์และชอบค้นหาวิธีใหม่ๆ ในการรวบรวมข้อมูลและทำให้การแฮ็กง่ายขึ้น ฉันใช้เวลาเรียนรู้และทำงานกับเครื่องมือที่ยอดเยี่ยมมากมาย และวันนี้ฉันอยากจะแบ่งปันเครื่องมือที่ถูกมองข้ามมากที่สุดเครื่องมือหนึ่ง: Google Dorking ฟังดูตลกใช่ไหมล่ะ แต่เมื่อคุณเห็นว่ามันทรงพลังแค่ไหน คุณจะต้องติดใจอย่างแน่นอน!
คุณเห็น หน้าบันทึก ของฉันไหม? เป็นวันพิเศษ—วันเกิดของฉัน 25 กุมภาพันธ์ 2020 นั่นเป็นวันที่ฉันเริ่มค้นหาข้อมูลเกี่ยวกับ Google Dorking เป็นครั้งแรก เมื่อไม่มีงานเลี้ยงต้องไปและวันว่างของฉันว่างหลังจากที่พ่อแม่อวยพรวันเกิดฉัน ฉันจึงเริ่มสำรวจความปลอดภัยทางไซเบอร์ และปังเลย ฉันบังเอิญเจอ Google Dorks! ฉันจดคำสั่ง Dorking คำสั่งแรกลงในสมุดบันทึกนั้น ตั้งแต่วันนั้นเป็นต้นมา ฉันก็ติดใจในการค้นหาข้อมูลที่ซ่อนอยู่ทุกประเภทโดยใช้การค้นหาด้วย Google!
Google Dorking เปรียบเสมือนการใช้ Google ที่มีสเตียรอยด์ โดยปกติแล้วเราเพียงแค่ค้นหาเว็บไซต์หรือคำตอบ แต่ด้วย Dorking เราใช้กลเม็ดพิเศษ (หรือที่เรียกว่า Dorks ) เพื่อค้นหา ไฟล์ที่ซ่อนอยู่ หน้าผู้ดูแลระบบ รหัสผ่าน และอื่นๆ ช่วยให้คุณเจาะลึกและค้นพบสิ่งต่างๆ ที่คนอื่นไม่สามารถมองเห็นได้ง่าย
ตัวอย่างเช่น แทนที่จะค้นหา "การเข้าสู่ระบบผู้ดูแลระบบ" คุณสามารถใช้สิ่งนี้:
inurl:admin
คุณอาจถามว่า "ทำไมไม่ใช้เครื่องมือแปลกๆ สำหรับการลาดตระเวนล่ะ" Google นั้น ฟรี ทรงพลังสุดๆ และทุกคนที่ใช้โทรศัพท์หรือคอมพิวเตอร์ก็ใช้ Google ช่วยให้คุณใช้ พวกเนิร์ด ในการค้นหาสิ่งต่างๆ ที่เข้าถึงได้ยาก และเมื่อคุณรวบรวมข้อมูลก่อนการโจมตี (แน่นอนว่าด้วยเหตุผลทางกฎหมาย) นี่อาจเป็น จุดเริ่มต้นที่ดี
site:*.example.com
site:example.com inurl:/app/kibana
site:example.com "password, admin, keys, tokens"
ฉันหวังว่าบทความนี้จะทำให้คุณเข้าใจถึง พลังของ Google Dorking มากขึ้น หากมีคำถามใดๆ ช่องแสดงความคิดเห็นเปิดอยู่เสมอ อย่าลืมแชร์บทความนี้กับเพื่อนของคุณเพื่อเผยแพร่ความรู้ในชุมชน Infosec ติดตามเนื้อหาที่เป็นประโยชน์เพิ่มเติม! 🔥
ทักษะการแฮ็คเปรียบเสมือนความบริสุทธิ์ — เมื่อคุณสูญเสียมันไป คุณจะไม่สามารถเอามันกลับคืนมาได้อีก! ~ Satyam Pathania