Heute ist Google ein Segen für uns alle, aber wir können nicht übersehen, dass es sich um eine schreckliche Suchmaschine handelt, die ihre grundlegende Pflicht, Websites zu crawlen, nicht umgeht. Es gibt jedoch viele Google Hacking-Techniken und die beliebteste ist Google Dorks List 2021 , auch bekannt als Google Dorking .
Dies ist eine große Google Hacking-Datenbank mit vielen Erweiterungen und URLs, die Sie in eine Suchmaschine eingeben können, die nach anfälligen Servern, Websites und Webhosts sucht. So funktioniert Google. Es wird in die Websites gecrawlt, und wenn Benutzer verwandte Anfragen eingeben, wird das Ergebnis auf der Seite mit der Liste der Elemente angezeigt.
Google verwendet zum Crawlen in die Webseiten den Google-Bot, der in die Lage versetzt wird, in jede Webseite zu crawlen es sei denn und bis es angewiesen wird, dies nicht zu tun.
Jetzt können Webmaster, die Google nicht in einige der Verzeichnisse oder Webseiten kriechen lassen möchten, dies entweder durch Einfügen eines noindex-Meta-Tags in das erforderliche Tag festlegen Webseiten oder über ihre Websites robots.txt. Beachten Sie jedoch, dass Google die Verzeichnisse oder Seiten indiziert, bei denen das Risiko besteht, dass sie aus Ihren vertraulichen oder privaten Daten austreten, wenn dies nicht schnell erledigt wird.
Obwohl diese Dinge selten vorkommen Solche Fehler passieren und sobald sie ausgenutzt sind, können die Hacker sie verwenden, um jede gewünschte Website zu hacken. Dazu geben sie nur eine intelligente Google-Suchabfrage ein und sind fertig.
Wenn Sie in der Welt des Hackens irgendwie neu sind, haben Sie selten die Möglichkeit, solche Exploits zu finden. Sie können jedoch Google Dorks verwenden, um auf der Website vorhandene Schwachstellen zu finden.
Google Dork wird auch als bezeichnet Google Hacking oder Google Dorking. Es gilt als wertvolle Ressource für Sicherheitsforscher. Für einen normalen Nutzer ist Google nur eine normale Suchmaschine, mit der Informationen zu Text, Bildern, Nachrichten, Videos und vielem mehr gefunden werden. In der Welt von InfoSec wird es jedoch als sehr nützliches Hacking-Tool angesehen.
LESEN: Top 6 der besten ethischen Hacking-Kurse von 2021, um Hacking zu lernen.
Niemand kann Websites mit Google direkt hacken, aber da es über die besten Webcrawling-Funktionen verfügt, kann es alles auf Ihrer Website indizieren, einschließlich der privaten Informationen. Kurz gesagt, Sie geben viele Informationen zu Ihren Benutzernamen, Passwörtern, Webtechnologien und allgemeinen Sicherheitslücken heraus, ohne es zu wissen.
Kurz gesagt, Google Dork ist eine Art Praxis, bei der Sie Google verwenden um gefährdete Server und Webanwendungen über native Google-Suchmaschinenfunktionen zu finden. Google kann alle Informationen indizieren, die auf einer beliebigen Website verfügbar sind, es sei denn, Sie blockieren bestimmte Ressourcen Ihrer Website mithilfe der Datei robot.txt. Um es logisch auszudrücken: Nach einer bestimmten Zeit kann jede Person auf der Welt diese Informationen abrufen, wenn sie das sucht oder sucht.
Hinweis: Sie müssen eines im Hinterkopf behalten: Sobald diese Informationen für alle verfügbar sind und von Google auf rechtlicher Grundlage verwendet werden, können sie gegen Sie verwendet werden und Ihre Online-Existenz schädigen.
Denken Sie daran dass Google fast alles wusste; wer Sie sind und wann Sie eine solche Abfrage durchführen. Daher wird empfohlen, dass Sie es mit guten Absichten verwenden, entweder wenn Sie es aus persönlichen Gründen verwenden oder nach Möglichkeiten suchen, eine Website gegen Sicherheitslücken zu schützen.
Einige Webmaster legen ihre privaten Informationen offen, aber dies gibt Ihnen nicht die Recht, dies auszunutzen oder auszunutzen. Sie werden in diesem Fall als Cyberkrimineller markiert. Es ist recht einfach, die Browser-IP zu ermitteln, selbst wenn Sie einen VPN-Dienst verwenden. Beachten Sie einige Dinge, die Google in der Lage ist, Ihre Verbindung zu blockieren, wenn Sie eine Verbindung von einer einzelnen statischen IP-Adresse herstellen. Um automatisierte Abfragen zu vermeiden, werden Sie nach Captcha-Herausforderungen gefragt.
READ: Top 9 der besten Hacking-CMDs für Windows-Eingabeaufforderungen.
Nachfolgend finden Sie die Datei mit allen neuen Google Dorks , die Sie verwenden können für Ihre Google-Hacking-Techniken.
2021/2020 Download der Google Dorks-Liste
Nachfolgend haben wir eine spezielle Datei zusammengestellt, die Google Dorks for Hacking enthält. Diese können zum Auffinden von SQL Injection und anderen Aktivitäten verwendet werden. Ich würde empfehlen, dass Sie sich zuerst dieses Tutorial zum Hacken von SQL-Injection ansehen.
Laden Sie die Google Dorks-Liste für SQL-Injection herunter
Hinweis : Die oben genannten Dateien können auch als PDF
READ: Hacking Cheat Sheet heruntergeladen werden Für professionelle Hacker und Penetrationstester.
Auf keinen Fall sollten Sie die Leistungsfähigkeit der Google-Suche unterschätzen. Es kommt mit den besten Webcrawlern. Um die erforderlichen Informationen herauszufiltern, stehen viele intelligente Suchoperatoren und-optionen zur Verfügung. Dies ist alles, was Google Dork super leistungsfähig macht. Wenn Sie dies richtig verwenden, können Sie damit Fuß fassen-Fragen, die Hackern helfen können, auf dem Webserver Fuß zu fassen.
LESEN: WPA/WPA2 herunterladen Wortlisten und Kennwortlisten für Kali Linux.
Starten wir Google Dorking!
READ: Metasploit-Befehlsliste 2021.
In diesem Handbuch haben wir für Sie den Smart hervorgehoben Google-Suchanfrage und Google Dorks-Liste 2020/2021. Verwenden Sie es mit Bedacht und mit guten Absichten. Da wir alle erfahren haben, dass Google Dorks aus der Google Hacking Database Ihnen dabei helfen kann, anfällige Server, Websites und PCs leicht zu finden, werden Sie sie aus Sicherheitsgründen verwenden?
Hinweis: Wir haben Ihnen die Google Dorks List-Datei zur Verfügung gestellt, die Sie herunterladen und auf Ihrem Computer speichern können.
Die Microsoft Sticky Notes sind ein beliebtes und nützliches Tool für Benutzer von Windows 10-Systemen,…
Microsoft hat kürzlich den lang erwarteten Windows 11 Dev Channel veröffentlicht, auf den über Windows…
Windows 10 ist eines der beliebtesten und am weitesten verbreiteten Betriebssysteme für Computerbenutzer.Die Entwicklung von…
Überprüfen und konfigurieren Sie die BerechtigungseinstellungenAktivieren Sie Edge für die Ausführung mit AdministratorrechtenReparieren Sie Microsoft…
Die meisten der neuesten Laptops haben keinen eingebauten Ethernet-Anschluss.Wir alle wissen, dass kabelgebundene Verbindungen viel…
Die Grafikverarbeitungseinheit oder GPU ist eine wesentliche Komponente eines Computersystems, die für die Wiedergabe von…