Security Record

セキュリティ全般に関する情報を発信しています

Googleの正規サービス利用した合法的?なハッキングの方法

※注意 : 下記に記載してるクエリをGoogleで検索して管理画面の設定変更などができるようなページを発見したとしても、絶対に触らないでください。 場合によっては不正アクセスとみなされる可能性があります。 また検索で見つかったエクセルやPDFファイルはマルウェアが仕込まれている可能性もありますので、安易にダウンロードする事は避けてください。

Googleの検索クエリを活用する事で脆弱性のあるサイトや個人情報などを取得する事が可能となります。 標的が決まっている場合はあまり有効な手段ではありませんが、どこでも良いから攻撃したいという場合は有効な手段となりえます。

検索クエリ

Javaで動作するVNC viwerを検索する

intitle:"VNC viewer for java"

Javaで動作するVNC viwerを検索します。
証明書の有効期限が切れて放置されているものが大量にヒットします。 現在稼働しているVNCはなかなか見つからないかと思います。

インターネットに繋がっているプリンターサーバーの検索する

intitle:"Network Print Server" filetype:shtml

インターネットに接続されてしまっているプリンターサーバーを検索します。
以前は何件か見つかったようですが、現在はヒットしませんでした。

inurl:webArch/mainFrame.cgi

某メーカーのプリンターの管理画面を検索します。 何件もヒットしますが、検索結果にはアクセスしないでください。

Webサーバー管理者のメールアドレスを検索する

inurl:cgi-bin/printenv

環境変数をチェックするCGIスクリプトを検索します。
SERVER_ADMINにサーバー管理者のメールアドレスが設定されています。
管理者であれば通常Admin権限を持っているので、マルウェアを実行させる標的の起点となる可能があります。

個人情報のリストを検索する

filetype:xlsx site:jp 名簿

ファイル名に「名簿」という文字列があるエクセル形式のファイルを検索します。
個人情報が記載されたエクセルファイルがインターネットにアップされていた場合、このクエリを実行することで取得出来てしまう可能性があります。

filetype:xls site:jp 090********

携帯番号が記載されているエクセルファイルを検索します。

filetype:xlsx site:jp password gmail

「password」「gmail」という文字列が含まれているエクセルファイルを検索します。

パスワードを含むファイルを検索する

site:github.com inurl:sftp-config.json

sftp-config.jsonはSublime TextエディタでFTP/SFTPでアップロードするときに使用する設定ファイルのようです。
通常このようなファイルはGit管理外に置くのですが、パブリックリポジトリにアップされてしまっている場合、検索でヒットされます。

潜在的に脆弱なサーバーを検索する

index of parent incoming inurl:ftp

匿名アクセスを許可するAnonymousFTPサーバーを検索します。

intitle:"index Of" site:jp

index.htmlが配置されておらず、ディレクトリ構造が丸見えのサイトを検索します。

その他

その他にもGoogle Hacking Databaseにはさまざまな検索方法が掲載されています。 例えば、intitle:"index of /" ".env"と検索する事で、管理のあまい.envファイルを見つけることが出来ます。 .envファイルはアプリケーションの最重要ファイルなので、ここに記載されている情報が漏洩するのは致命的となります。

参考

ハッキングラボの作り方
Google Hacking Database (GHDB) - Google Dorks, OSINT, Recon