Aller au contenu
Accueil » blog » Analyse rapide de Google Dorks – Outil de piratage automatique

Analyse rapide de Google Dorks – Outil de piratage automatique

    Analyse rapide de Google Dorks – Outil de piratage automatique

    Quoi de neuf les gars?

    Avez-vous entendu parler de Google Dorking ? Non ? eh bien je vais vous le dire !! allez, allez

    Introduction

    Fast Google Dorks Scan, également connu sous le nom de Google Dorking, est une technique de piratage qui utilise la recherche Google et d’autres outils Google pour identifier les failles de sécurité dans les paramètres du site Web et le code informatique. L’objectif principal du projet OSINT est de collecter toutes les combinaisons de recherche Google Dorks possibles et d’identifier des informations sur un site Web donné, telles que les panneaux d’administration courants, les types de fichiers courants et la traversée du chemin. Le système est entièrement automatisé.

    Facilité

    Installation de l’outil d’analyse rapide Google Dorks via un terminal :

    git clone https://github.com/IvanGlinkin/Fast-Google-Dorks-Scan.git

    Je me déplace vers le répertoire de destination puis donne les droits sur le fichier avant de l’exécuter :

    cd Fast-Google-Dorks-Scan
    sudo chmod 777 FGDS.sh

    Maintenant je vérifie si tout va bien avec la commande suivante qui me permet également de voir l’utilitaire d’aide :

    ./FGDS.sh -h

    Porter

    Petit exemple avec le domaine hackingeek.com :

    sudo ./FGDS.sh hackingeek.com

    Je vais maintenant regarder la partie où se trouve le login dans l’URL :

    La suite de l’analyse (en partie parce que les demandes sont nombreuses) :

    Je vous laisse l’essayer en latéral sur la zone souhaitée et observer le résultat !

    Autre exemple avec le domaine de destination megacorpe.one :

    ./FGDS.sh megacorpe.one

    Avertissement !

    Ce programme ne peut être utilisé que dans le cadre juridique un audit de vulnérabilité, basé sur le consentement mutuel. Il est de la responsabilité de l’utilisateur final de ne pas utiliser ce programme dans un autre environnement. SecuriteInfo.com n’assume aucune responsabilité et n’est pas responsable de toute mauvaise utilisation ou dommage causé par ce programme.

    conclusion

    Le projet OSINT, dont l’idée principale est de collecter toutes les combinaisons de recherche Google Dorks possibles et de trouver des informations sur un site Web spécifique : panneaux d’administration communs, types de fichiers courants et parcours de chemin. 100% automatisé.

    C’est pourquoi il est très important de savoir utiliser cet outil et de comprendre les informations collectées. Considérez-le comme une phase de collecte d’informations.

    C’est tout, tout est bon pour une analyse rapide de Google Dorks !!

    A bientôt, PAIX !