👊Manuel / Dorks

Techniques de reconnaissance manuels

Sites:

Reconnaissance et recherche de leaks avec Shodan et Github

Conseil: lors de vos recherches manuelles, gardez une fenêtre de navigateur pour garder les assets trouvés et une autre pour faire vos recherches.

1 - Rechercher dans le certificat SSL le subject (objet en français)

Vous pouvez aussi regarder dans le footer du site web (© 2022 target, Inc.)

2 - Shodan

Dans shodan utiliser la dork => ssl:"target, inc" 200

Utilisez le filtre http pour ressortir uniquement les résultat menant vers des sites web.

Ensuite, ouvrez/listez les différents sites disponibles.

Utilisez maintenant la dork => ssl.cert.subject.CN:"target.com" 200

Ouvrez/listez les différents sites disponibles.

3 - Github

Une fois les assets intéressants trouvés avec shodan, vous pouvez utiliser des dorks pour rechercher mot de passe, token etc ayant pu fuiter.

Utilisez le filtrage au plus récent car des mots de passe ou token trop anciens pourraient avoir été changés entre temps.

Ajouter des filtres NOT dans la barre de recherche pour cibler un sous-domaine précis en supprimant tous ceux qui ne vous intéresses pas. (target.com NOT www.target.com NOT api.target.com NOT contact.target.com etc.)

Cela aura pour effet de réduire considérablement le nombre de résultats à analyser.

conseil: pour chaque source trouvée, vérifiez si l'auteur travail ou non chez la cible sur son profil github et linkedin

Si vous trouvez une personne qui travail chez votre cible, essayer de faire vos recherche en faisant un focus sur lui et son travail avec la dork "user:"

faire de même avec la dork "org:" si l'entreprise elle même a un github.

4 - Les dorks

Vous pouvez retrouver une liste de dorks github ici.

5 - Faites la même chose sur gist.github.com

Dernière mise à jour