Jquery

[-] Search [-]

Dorks Google Paling Dahsyat

Senin, 02 Juli 2012
Memanfaatkan Dork Sebagai Senjata Hacking
Pengenalan tentang google dorks :
Type-type dalam penggunaannya ada beberapa macam diantaranya:
intitle
allintitle
(Mencari judul/title pada suatu web)
inurl
allinurl
(Mencari suatu string yang terdapat pada url)
filetype
(Mencari suatu file secara lebih spesifik)
allintext
(Mencari suatu nilai string dalam suatu web)
site
(Mencari pada web tertentu)
link
(Mencari web2 yang mempunyai link pada web yang di pilih)
contoh dalam pengguunaannya:
Apabila kita ingin mencair sebuah lagu dari aveng*d maka kita ketikan sja di google seperti ini
intitle:"index of/avenged"
dan apa hasilnya, akan kelihatan semua kumpulan lagu2 tsb, dan dengan mudah untuk kita mendownloadnya.
Pengertian diatas, mksdnya biasanya dalam sebuah databse file web terdapat kata ( index of ) maka kita gunaka fungsi intitle untuk mencari sebuah title yang berkaitan dengan kata ( index of ), llu ketikan kata aveng*d agar google mencari database file tentg kata-kata aveng*d
Apabila kita ingin mencair sebuah skripsi maka kita ketikan sja di google seperti ini
intitle:"index of" "skripsi" site:.ac.id
mksudnya site:ac.id itu biasanya url untuk kampus berakhiran .ac.id
dan ini contoh2 lain dalam penggunaan google dork
inurl:"guest | book" "html allowed"
inurl:password.log
intitle:"index of" password.txt site:my
intitle:"index of" admin.mdb
intitle:"index of" member.mdb
intitle:"phpmyadmin" "running on localhost"
intitle:"index of" "data base" site:id
inurl:database.inc site:id
inurl:connector.txt site:id
site:id filetype:.doc
sehingga kita bisa menggunakan google ini untk senjata hacking kita:
misalkan kita ingin mencoba untuk menembus pada web dari j**mla dengan menggunakan token (').
biasanya url ketika memasukan token tsb adlah
*******.com/index.php?option=com_user&view=reset&layout=confir m
di url tsb terdapat tulsan option=com_user
mka dgn sedikit logika, kita coba menggunakan type ( inurl ) u/ mencari url yg berkaitan dengan kata option=com_user
ketikan di google >>>>> inurl:"option=com_user"
dan akan terlihat hasilnya, kita ambil contoh pada web indonesia saja,
lalu hapus pada url (/index.php?option=com_user&view=login) dan ganti url tersebut menjadi
lalu ketikan token '
dan apa hasilnya, password sudah bisa kita reset ulang,,,,
sekarang tinggal bagaimana kita meng-applikasikan kata tersebut agar bisa mencari celah pada suatu URL website.
Dork Email
filetype:txt @yahoo.com password:*
filetype:txt @ymail.com password:***
filetype:txt @yahoo.com password:***
filetype:txt @gmail.com password:*
filetype:txt @gmail.com password:*
filetype:txt email + password:* @gmail.com @yahoo.com
Dork Rapidshare
Expiration-date:*2010 +login: rapidshare.com
Note : Date nya tinggal ganti sesuka kita, mau di ubah ke 2011- 2012- 2013. Etc
Dork Fake Login
Untuk mencari email beserta Password hasil phishing bisa jga menggunakan google Dork
search z di google dengan dork ini ^-^
DORK ->
intext:"Date Submitted" intext:"password" intext:"email" inurl:"logs.txt"
Dork Untuk Defacing (The Best Dork)
Sebagian Dork untuk Aksi Deface
inurl:"id=" & intext:"Warning: preg_match() " site:.il
inurl:"id=" & intext:"Warning: ilesize() " site:.co.il
inurl:"id=" & intext:"Warning: filesize() " site:.co.il
inurl:"id=" & intext:"Warning: require() " site:.co.il
inurl:"id=" & intext:"Warning: mysql_fetch_assoc() " site:.co.il
inurl:"id=" & intext:"Warning: mysql_fetch_assoc() " site:.co.il
inurl:"id=" & intext:"Warning: mysql_fetch_assoc() " site:.co.il
inurl:"id=" & intext:"Warning: mysql_fetch_array() " site:.au
inurl:"id=" & intext:"Warning: mysql_num_rows() " site:.co.il
inurl:"id=" & intext:"Warning: session_start() " site:.il
inurl:"id=" & intext:"Warning: getimagesize() " site:.co.il
inurl:"id=" & intext:"Warning: is_writable() " site:.ca
inurl:"id=" & intext:"Warning: getimagesize() " site:.co.il
inurl:"id=" & intext:"Warning: Unknown() " site:.il
inurl:"id=" & intext:"Warning: session_start() " site:.il
inurl:"id=" & intext:"Warning: mysql_result() " site:.il
inurl:"id=" & intext:"Warning: pg_exec() " site:.il
inurl:"id=" & intext:"Warning: mysql_result() " site:.il
inurl:"id=" & intext:"Warning: mysql_num_rows() " site:.il
inurl:"id=" & intext:"Warning: mysql_query() " site:.il
inurl:"id=" & intext:"Warning: array_merge() " site:.co.il
Sekarang tinggal copy salah satu Dork diatas, di google.com/.co.id Etc & liat hasilnya ^_^
Sekian dulu smoga bermanfaat ^_^

0 komentar:

Posting Komentar