🌙
  • đŸ‡ș🇾 English
  • đŸ‡«đŸ‡· Français
  • đŸ‡Ș🇩 Español

NOTE Post Réécriture : Cet article, et bien d’autres, fait parti de la sĂ©rie “Script kiddie”. Il a Ă©tĂ© Ă©crit il y a plusieurs annĂ©es. Son contenu n’est pas Ă  jour et il contient potentiellement des erreurs. Plus d’information sur la page de prĂ©sentation de la sĂ©rie.

Dans ce chapitre, un peu plus tranquille que la moyenne, on va améliorer vos recherches internet et ce dans le but de trouver plus facilement les informations correspondantes à vos attentes, ainsi que des machines présentant des vulnérabilités.

Les Google Dorks

Les Google Dorks sont un modĂšle de recherche prĂ©sent sur Ă  peu prĂšs tous les moteurs de recherches dignes de ce nom. Il s’agit d’une syntaxe particuliĂšre permettant d’affiner une recherche, un peu comme une sorte de filtre. Il en existe une multitude dont voici un Ă©chantillon :

DorkDescription
+””Le rĂ©sultat doit contenir le texte entre guillemets
-””Le rĂ©sultat ne doit pas avoir le bout entre guillemets
filetype:””PrĂ©cise l’extension souhaitĂ©e (ex : pdf, log, txt, jpg))
inurl:””L’URL doit contenir le texte entre guillemets
intitle:””Le titre doit contenir le texte entre guillemets
site:Tous les rĂ©sultats proviennent du mĂȘme domaine
link:Liste les pages ayant un lien vers l’adresse spĂ©cifiĂ©e

Toutes ces requĂȘtes possĂšdent leur homologue nĂ©gatif. Par exemple, mettez un moins devant inurl, et aucun rĂ©sultat n’aura l’URL spĂ©cifiĂ©e

Shodan, la base de données des IP

Laissez-moi dĂšs Ă  prĂ©sent vous prĂ©senter un site bien pratique, j’ai nommĂ© Shodan.

Dessus, vous avez la possibilitĂ© de faire vos petites recherches afin de trouver une ou deux machine vulnĂ©rables et de les exploiter. Bien sĂ»r je n’encourage absolument pas ce genre de pratique mais qui serai-je pour vous dissuader de commettre l’irrĂ©parable.

Un rapide tour s’impose, ainsi que quelques explications pour que vous puissiez pleinement tirer parti de cet Ă©norme avantage.

Je vous conseille de vous crĂ©er un compte, c’est gratuit et ça ne coĂ»te rien. Si vous n’avez pas envie d’utiliser votre adresse e-mail, ce que je comprends Ă©videmment, utilisez cet autre site qui vous en fournira une pleinement fonctionnelle : https://gpa.lu/

A présent quelques dorks :

Géographie

RequĂȘteEffetExemple
cityTrie en fonction d’une villecity:”Paris”
countryTrie en fonction d’un payscountry:”FR”

Machine

RequĂȘteEffetExemple
hostnameRenvoie les rĂ©sultats ayant la mĂȘme adressehostname:”google”
orgTrie en fonction d’une entreprise / orgorg:microsoft
osTrie en fonction d’un Systùme d’exploitationos:”Windows 10”
portTrie en fonction d’un portport:21
deviceTrie en fonction d’une infrastructuredevice:printer

Services

RequĂȘteEffetExemple
productTrie en fonction de la prĂ©sence d’un serviceproduct:apache
""Ce texte doit ĂȘtre prĂ©sent dans le scan"product:MySQL"

Ce sont les requĂȘtes les plus gĂ©nĂ©rales et les moins dĂ©veloppĂ©es que vous puissiez faire. Je vais vous lister une petite gamme de mes prĂ©fĂ©rĂ©s, bien plus complexes et qui peuvent parfois impressionner vos connaissances :

Plus de requĂȘtes ici.

Vous ĂȘtes maintenant capable de trouver une machine, repĂ©rer des ports ouverts sur cette derniĂšre et donc potentiellement des failles. Passons Ă  l’étape suivante, l’exploitation de ces dites failles !