バグハンターに憧れた人間の日記

バグハンターに憧れた学生がバグハンターになるためにやってきたことについて、書いていくブログです。もし、筆者がバグを見つけれるようになった時にこれからバグハンターになってみたいと思う人の道導になればと思います。

Google Dorksの使い方

はじめに

筆者が日本のトップバグハンターの方々にお話聞いた際に、「バグを見つける際、最初何をしますか?」という質問に「初手Google Dorks」という回答が返ってきたのですがお話を聞いた時点では筆者はGoogle Dorksの存在すら知りませんでした。 しかし、海外の記事などを読んでいると当たり前のように使われているので今回まとめることにしました。

Google Dorksとは?

https://i1.wp.com/hacksinfo.org/wp-content/uploads/2018/09/Google-dorks-compressor.png?fit=618%2C252&ssl=1

Googleの検索ワードに検索演算子を含めることで、検索結果を絞り込むことができます。 その結果効率的に情報を集めることができます。これはバグバウンティでもかなりの応用が効きそうです。

使い方

site:

site:vulnerable.com

site:(サイト)は指定したサイトやドメインのみの検索結果を返します。

inurl:

inurl:id=

inurl:(値)はURLに指定した値を含むURLを検索結果として表示してくれます。 任意のパラメーターのみの検索結果を表示したいときに使えそうですね。

filetype:

filetype:php

filetype:(ファイルのタイプ)は指定したファイルタイプを検索してくれます。

intitle:

intitle:upload

intitle:(タイトル)は指定したタイトルのみを検索してくれます。

活用

先ほど紹介したものを組み合わせることによってバグハントをするにあたって有力な情報が手に入る可能性があるようです。 例えば、

site:*vulnerable.com inurl:id=

と検索するとvulnerable.comの中でもパラメータにidがあるサイトのみを検索結果として表示します。 また、

site:*vulnerable.com  filetype:php

とすることでvulnerable.comの中でもphpファイルのみを検索結果として表示してくれます。

また、もっと詳しく知りたい方は以下のサイトをみるといいかも知れません。

www.exploit-db.com

おわりに

今回は、バグバウンティで使えそうな知識出会ったのでまとめてみました。 今後は様々な脆弱性の検証記事を書いてみたいと思います。