ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 타겟 정보 수집 - 구글해킹 검색 연산자 활용
    모의해킹 관련 2024. 9. 30. 00:27

    주제

    저번 구글 해킹 포스팅 https://inthewhiteshadow.tistory.com/40에서 알아본 검색 연산자를 활용하여 타겟의 정보를 수집하는 방법을 알아본다.

     

    타겟 정보 수집 - 구글해킹 검색 연산자 설명

    주제구글 해킹이란, 구글을 이용하여 정보를 수집하는 것을 의미한다. 구글에는 굉장히 많은 정보가 존재한다. 그 정보들 중에 내가 원하는 정보를 골라서 보기 위해서는 구글 검색 연산자가 필

    inthewhiteshadow.tistory.com

     

    특히 해킹 관련하여 사용될 수 있는 정보를 위주로 알아본다.

     


     

    1. site 연산자와 * 연산자의 결합

    만약 모의해킹 타겟이 'ebs.co.kr'이라고 하고 하위 도메인도 포함된다고 가정한다면 하위 도메인도 찾아야 할 것이다. 'ebs.co.kr'의 하위 도메인은 '~~~.ebs.co.kr' 일 것이기 때문에 site 연산자와 * 연산자를 활용하여 하위 도메인을 찾는다.

    `site:*.ebs.co.kr` 으로 검색을 한다.

    그러면 다음과 같이 'ebs.co.kr'의 하위 도메인들이 검색이 된다.

     


    2. site 연산자와 inurl 연산자의 결합

    타겟 도메인 중 특정 경로를 가져오고 있는 페이지들을 찾아내기 위해서 site 연산자와 inurl 연산자를 결합한다.

    만약 'ebs.co.kr'의 하위 연산자에서 결제 관련된 페이지를 찾아내고 싶다면 다음과 같이 검색한다.

    `site:*.ebs.co.kr inurl:payment`

     

    만약 관리자 페이지를 찾고 싶으면 `site:*.targetSystem.com inurl:admin` 라고 검색해본다.

    또한 'kibana'처럼 url에 포함되는 프로그램을 사용하는지 알고 싶으면 `site:*.targetSystem.com inurl:app/kibana`를 검색하여 알아본다.


    3. 특정 회사의 Amazon S3 bucket 찾기

    aws에서 제공하는 온라인 저장 공간 서비스인 S3 Bucket은 aws를 이용하는 웹사이트들이 사용하는 경우가 많다. 왜 이것을 찾아야하는지 자세히는 추후의 포스팅에서 서술하겠다. 먼저 'targetSystem.com'이 aws를 사용한다면 S3 bucket을 이용하는지 알아보기 위해 다음과 같이 검색한다. 'TargetName'은 존재하지 않는 사이트이다.

    `site:s3.amazonaws.com TargetName'

     


    4. site 연산자와 ext 연산자 결합

    만약 특정 사이트에서 password가 저장된 txt 파일을 찾고 싶다면 다음과 같이 검색한다.

    `site:*.targetSystem.com ext:txt password`

    특정 사이트에서 특정 확장자를 가진 특정 파일이름을 검색하는 것이다. (ext 연산자는 filetype 연산자와 동일한 역할을 한다.)

     


    5. LFI 취약점 사이트 검색 (+ site 연산자)

    LFI 취약점은 Local File Include 라는 뜻으로 웹 서버의 파일을 include해서 실행시키는 취약점이다. 이 취약점을 구글 검색으로 찾기 위해서는 리눅스 컴퓨터에 있는 /etc/passwd 파일에 있는 내용인 'root:x:0:0:root:/root:/bin/bash'을 검색한다. 이때 inurl 연산자에는 '/etc/passwd'를 이용한다. 이렇게 되면 get 요청으로 LFI 취약점이 존재하여 그 내용이 실행되고 내용이 출력되는 페이지가 검색될 것이다.

    `inurl:/etc/passwd root:x:0:0:root:/root:/bin/bash`

     

    이렇게 검색하면 실제로 LFI 취약점이 존재하는 웹사이트가 출력된다. 절대로 웹쉘을 올리는 등의 불법적인 행동을 하여서는 안된다.

     


    6. 디렉토리 리스팅 취약점 검색 (+ intitle 연산자, site 연산자)

    디렉토리 리스팅 취약점이란 웹 사이트의 경로에 디렉토리와 파일의 리스트가 보여지는 페이지가 출력되는 취약점을 말한다. 이때 이 페이지의 title에는 'index of'라는 문구가 출력되기 때문에 intitle 연산자를 이용하면 된다. 또한 특정 웹사이트에서 디렉토리 리스팅 취약점을 찾고 싶다면 site 연산자도 같이 결합한다. 

    `intitle:index of site:*.targetSystem.com`

     

     


     

    참고

    https://www.exploit-db.com/google-hacking-database

     

    OffSec’s Exploit Database Archive

     

    www.exploit-db.com

     

    구글을 통해서 정보수집하는 연산자를 모아둔 사이트. 타겟에 대해 알게된 정보를 검색해서 활용할 수 있는 검색 구문들을 찾을 수 있다.

    정보 수집할 때 큰 도움이 된다.

Designed by Tistory.