Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Находим чужие пароли в «Google»

Download_Link

Участник клуба
Регистрация
7 Июл 2020
Сообщения
404
Реакции
58
Депозит
200$
Салют, бандиты! Хорошая новость — всего лишь с правильным подходом к поиску, вы можете взламывать аккаунты, устройства и просто находить тонны конфиденциальной информации, просто вводя запросы в Google.

Что понадобится?

Для этого вам понадобится браузер с доступом в Интернет. Всё. Прекрасной особенностью использования Google dorks является то, что мы можем использовать инструменты, доступные почти каждому, для поиска уязвимых систем

Поиск FTP-серверов и веб-сайтов с использованием HTTP

Для начала мы воспользуемся следующим запросом для поиска серверов передачи файлов, опубликованных где-то в прошлом году. Поиск этих серверов может позволить нам найти файлы, которые должны быть внутренними, но по незнанию были обнародованы.

intitle:"index of" inurl:ftp after:2018


Сканирование Google приводит к полному списку всех файлов, содержащихся на сервере. Если мы хотим найти небезопасные веб-страницы, по-прежнему использующие HTTP для поиска, мы можем слегка изменить команду, изменив «ftp» на «http» и повторно выполнив запрос.


intitle:"index of" inurl:http after:2018


Поиск по этой строке должен привести к появлению списка сайтов, использующих HTTP и готовых к атаке. Но если мы ищем определенный тип сайта, мы можем пойти еще дальше. Если мы хотим начать атаку на некоторые простые цели, мы можем быть более конкретными и искать онлайн-формы, все еще используя HTTP, изменив текст в заголовке поиска.


intitle:"forum" inurl:http after:2018



Мы можем продолжать добавлять поисковые операторы, такие как AND inurl: «registration», чтобы получить более конкретную информацию и искать страницы регистрации незащищенных веб-сайтов.

Находим логи с паролями

Поиск файлов LOG позволит нам выяснить, какие учетные данные могут быть у системы или у разных учетных записей пользователей или администраторов. Трюк, который мы будем использовать для этого, заключается в следующем.


allintext:password filetype:log after:2018


При поиске текущих файлов журналов, мы находим это практически сразу.


Конфигурационные файлы никогда не должны быть публичными и файлы .ENV являются отличным примером. Если мы ищем файлы .ENV, которые содержат строку для пароля базы данных, мы немедленно находим пароль для этой базы данных, которую мы обнаружили.


filetype:env "DB_PASSWORD" after:2018


Если мы удалим after: 2018, мы увидим старые файлы, которые также предоставляют открытый доступ.

Как насчет почты?

Списки адресов электронной почты — отличный способ разобраться и попытаться найти информацию в корпоративных целях. Эти списки часто выставляются компаниями, ВУЗами или школами, которые пытаются составить списки адресов электронной почты для своих людей. Чтобы найти такие почты, мы будем искать тип файла .XLS электронной таблицы со строкой «email.xls» в URL.


filetype:xls inurl: "email.xls"


Хотя эти таблицы и будут полезны, не запускайте их на основной ОС. Это может быть приманкой.

Строго в ознакомительных целях
 

ibitca

Опытный user
Регистрация
30 Ноя 2019
Сообщения
332
Реакции
2
спасибо ознакомились но там мало кто занимается
 
Сверху Снизу