
Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google.
— Google индексирует всё, что может попасться ему на пути, даже если это корпоративные данные.
Для оперативного поиска уязвимостей по доркам имеется Exploit Database. Это база поисковых запросов, которые раскрывают конфиденциальные данные, предоставляемые уязвимыми серверами и веб-приложениями.
В этой статье ознакомлю с поиском конфиденциальной информации через определённые запросы, рассмотрим какие операторы поиска бывают и опробуем их самостоятельно.
#Dorks #OSINT