گروپ دیزاین | ارائه دهنده خدمات نوین

آموزش ساختن Dork

 26 فوریه 2015

در این آموزش قصد دارم نحوه ی ساختن دورک برای تارگت های SQL Injection رو بطور خلاصه آموزش بدم.

در ابتدای تاپیک باید اشاره کنم که دوست عزیزمون در این پست به نوعی توضیح دادند.

خب بریم سراغ آموزش :

بهترین روش public شده برای بدست آوردن combo list همون روش SQL Injection هست. برای یافتن تارگت هایی که باگ SQL Injection دارن شما به دورک هایی نیاز دارید که اونارو تو گوگل سرچ کنید و تارگت هارو پیدا کنید. به اینکار در اصطلاح هکری میگن : گوگل هکینگ.

خب قسمت های یک دورک رو آموزش میدم . . .

:site >>> خب این قسمت از یک دورک برای تعیین کردن نوع دامنه بکار میره. بعنوان مثال اگر بخواهیم تارگت های ir رو سرچ کنیم از این دستور استفاده میکنیم :
کد

site:.ir

و یه مثال دیگه اگه بخواهیم تارگت های دامنه com رو سرچ کنیم از این دستور استفاده میکنیم :
کد

site:.com

اگر بخواهید آسیب پذیری یک سایت مشخصی و موردنظر رو بدست بیارید از این دستور استفاده میکنیم :
کد
site:http://www.site.com

:inurl >>> این قسمت از دورک ، توی URL ها سرچ میکنه و به عبارت دیگر جستجو رو به URL محدود میکنه و به جاهای دیگه تارگت کاری نداره.
برای مثال اگر بخواهیم سایت هایی رو موردجستجو قرار بدیم که در url آنها عبارت groupdesign باشد به اینصورت جستجو میکنیم :
کد
site:.org inurl:”groupdesign”

یه نکته ای رو اینجا بگم : فرض کنید میخواهید سایت هایی رو پیدا کنید که باگ ۱۰۰ درصدی SQL Injection دارند. اینجور تارگت ها ارور هایی مثل ارور زیر رو میدهند :
کد
Warning: mysql_fetch_assoc()

حالا من این ارور رو بصورت زیر در دورک قرار میدم تا تارگت های آسیب پذیر رو پیدا کنه خب اگه کاملتر کنیم بصورت زیر درمیاد :
کد
site:.com inurl:”id=” & intext:”Warning: mysql_fetch_assoc()”

:intitle >>> خب این قسمت از دورک هم جستجو رو به عنوان سایت ها محدود میکنه و به قسمت های دیگه سایت کاری نداره. با این قسمت از دورک میتونید در عنوان سایت ها سرچ کنید.

امیدوارم مفید واقع شده باشه.

موفق باشید.