Čo je to dork a z čoho sa skladá?
Poďme zistiť, z čoho pozostáva tento vták - inurl: index .php? catid = intitle: web obchodu: com
Cesta je rozdelená na niekoľko častí:
Inurl :, intitle: shop, site: com- parametre pre vyhľadávač.
Existuje ich niekoľko, ale použil som tieto:
Spojler
inurl: index.php? catid = - vyhľadajte stránky, ktoré obsahujú všetko za „:“ v odkaze
(
).
intitle: shop - vyhľadajte stránky, ktoré obsahujú „shop“, v názve značky (
intext: shop - v texte stránky vyhľadajte stránky, ktoré obsahujú výraz „shop“.
site: com - nájsť stránky v doméne.com (zoznam domén -
Ak chcete vidieť odkazy, musíte byť zaregistrovaní.
Nie je to zlá funkcia - pokročilé vyhľadávanie od spoločnosti Google pre tých, ktorí zle rozumejú.
Ak chcete vidieť odkazy, musíte byť zaregistrovaní.
index - názov súboru.
Názov môže byť akýkoľvek. Pri vývoji stránok sa spravidla používajú bežné názvy, ktoré majú logický význam. Preto na väčšine webových stránok vidíte rovnaké názvy súborov.
PHP - prípona súboru. Podrobnejší zoznam nájdete tu -
Ak chcete vidieť odkazy, musíte byť zaregistrovaní.
Spojler: Použil som údaje rozšírenia
Html?
.php?
.asp?
.aspx?
.cfm?
.htm?
.ihtml?
.mvc?
.shtml?
.xhtml?
.cgi?
.jsp?
.php3?
.php4?
.php5?
.jspx?
.jsf?
.xml?
.jhtml?
.phtm?
.phtml?
.mhtml?
.asmx?
catid = je názov vstupného parametra.
Vytvárame dvere.
Na základe toho, pre seba Vidím niekoľko možností použitia kľučiek:
- Hľadajte podľa častí stôp
- Hľadanie podľa dorks zostavených z rôznych častí
- Vyhľadajte hotové možnosti doroku (nie je to najlepší spôsob).
Vôbec som nemal žiadne cesty, ale na sklade boli obchody, ktoré som analyzoval z Googlu
Prevzal som program
Ak chcete vidieť odkazy, musíte byť zaregistrovaní.
Vo všeobecnosti je určený na vyhľadávanie zraniteľností na webe vrátane lícnych kostí.
Použil som to však na vytvorenie mapy webu, čím som rozpoznal časti kľučiek.
Povedzme, že máte dorks / ich komponenty.
Ručne som montoval časti dverí, rovnako ako som vyrábal plnohodnotné dverné kľúče.
Ručne som tiež našiel zraniteľné stránky prostredníctvom služby Google. Neskôr vysvetlím, prečo je lepšie pracovať s rukami ako so všetkými druhmi sklápačov SQLi a inými analyzátormi.
Ako som vyhľadával stránky pomocou dokov:
- Názov + prípona (inurl: nákupné darčekové karty.aspx? Alebo inurl: nákupné darčekové karty).
- Rozšírenie + parameter (inurl: aspx? MS_ID = alebo inurl :? MS_ID =)
- Nadpis + hľadať v
(inurl: email_signup. intitle: Zdieľanie a používanie) - Meno + doména (inurl: ankle-biter.site: ws)
- Hodnota + hľadať v
(inurl :? MS_ID = intitle: basket) - Názov alebo hodnota + vyhľadávanie + doména (inurl: rim -pásy.aspx? Intitle: stránka s recenziami zákazníkov: my alebo inurl :? Sesskey = intitle: vstupná stránka: xn - p1ai)
Toto samozrejme nie sú všetky možnosti. Urobte to, ako chcete, ale nezabudnite na logickú zložku.
Je tu jedno úskalia.
Ak je názov stránky príliš bežný (index.php?), Nemá zmysel robiť niektoré body.
Pre bežné názvy / parametre má zmysel vytvárať dorks podobného typu:
Spojler
inurl: index.php? site: xxx intitle: login
inurl: index.php? id = site: ca intext: prihlasovacie heslo užívateľa
inurl: CatID = site: it intext: výpredaj produktov
Ale toto má svoje plus. Vďaka tomuto kameňu sa ochránime pred verejnými dverami.
Naše dotazy Google budú jedinečnejšie a adresnejšie.
Vyhľadajte zraniteľné stránky.
Všetky stránky som skontroloval ručne. Prečo? Zapnuté tento moment toto je najlepší spôsob, ako nájsť web, ktorý ešte nebol propagovaný. Pozrime sa na príklad webu -
Ak chcete vidieť odkazy, musíte byť zaregistrovaní.
.Softvér, ktorý používa mnoho ľudí (SQLi Dumper, Havij), neumožňuje úplnú kontrolu zraniteľností stránok. Nevedia, ako pracovať prostredníctvom formulárov, prostredníctvom údajov o neoprávnenej manipulácii.
Preto sme sa nastavili
Ak chcete vidieť odkazy, musíte byť zaregistrovaní.
Program multiplatformového penetračného testovania.
Tiež sme dali
Ak chcete vidieť odkazy, musíte byť zaregistrovaní.
.Odviezol som Dorka do Googlu a išiel na stránku. Aká zraniteľnosť by mohla byť na samotnom webe? V parametri „rovno“ nahraďte.
Náhrada hlavičiek v PHP.
Zraniteľnosť vo formulároch.
Atď. Nedá sa to v skratke vysvetliť, preto prikladám literatúru.
Sqlmap sa spúšťa prostredníctvom cmd. Ak ste nenastavili cestu k súboru python.exe, spustenie vyzerá takto:
C: \ Python27 \ python.exe F: \ sqlmap \ sqlmap.py -u
Ak chcete vidieť odkazy, musíte byť zaregistrovaní.
Dbs-náhodný agent --vlákna = 10
Poďme zistiť, čo je čo. -u -cieľová URL, --dbs -zoznam databáz, --random -agent -nastaví náhodného používateľského agenta, --vlákna -počet vlákien.
K dispozícii je tiež funkcia na analýzu z Googlu na serveri dork, namiesto -u musíte nahradiť -g (-g inurl: index.php). Neodporúčam to však používať.
Spojler: Kompletný zoznam príkazov
Zoznam databáz DBMS DB
Možnosti:
-h, --help Zobraziť základnú pomoc a ukončiť
-hh Zobraziť pokročilú pomoc a ukončiť
--version Zobrazte číslo verzie programu a ukončite program
-v VERBOSE Úroveň podrobnosti: 0-6 (predvolená hodnota 1)
Cieľ:
Na nastavenie cieľov je potrebné zadať aspoň jednu z týchto možností
D DIRECT Pripojovací reťazec pre priame spojenie s databázou
-u URL, --url = Cieľová adresa URL URL (napríklad „
Ak chcete vidieť odkazy, musíte byť zaregistrovaní.
")
-l LOGFILE Analyzujte ciele z protokolových súborov Burp alebo WebScarab
-x SITEMAPURL Analyzujte ciele zo vzdialenej mapy webu (.xml)
-m BULKFILE Skenovanie viacerých cieľov uvedených v textovom súbore
-r REQUESTFILE Stiahnuť HTTP požiadavky zo súboru
-g GOOGLEDORK Považujte výsledky Google dork za cieľové adresy URL
-c CONFIGFILE Načítať možnosti z konfigur Súbor INI
Žiadosti:
Tieto možnosti je možné použiť na určenie spôsobu pripojenia k cieľovej adrese URL
Metóda = METÓDA Vynúti použitie zadanej metódy HTTP (napríklad PUT)
--data = DATA Dátový reťazec na odoslanie cez POST
--param-del = PARAMETER fv Znak používaný na oddelenie hodnôt parametrov
--cookie = Hodnota hlavičky HTTP cookie súboru cookie COOKIE
--cookie-del = COOKIE_ SEPARATOR Znak používaný na oddelenie hodnôt súborov cookie
--load-cookies = FILE_TO_DOWNLOAD Súbor obsahujúci súbory cookie vo formáte Netscape / wget
--drop-set-cookie Ignorovať hlavičku súboru cookie z odpovede
--user-agent = AGENT HTTP Hodnota hlavičky User-Agent
--random-agent Použite náhodne vybranú hodnotu hlavičky HTTP User-Agent
--host = HOSTOVAŤ hodnotu hlavičky hostiteľa HTTP
--referer = REFERRER Hodnota hlavičky odkazovača HTTP
-H HEADER, --header Voliteľná hlavička (napríklad „X-Forwarded-For: 127.0.0.1“)
--headers = HEADERS Ďalšie hlavičky (napríklad „Accept-Language: fr \ nETag: 123“)
--auth-type = OUT_TYPE Typ autentifikácie HTTP (Basic, Digest, NTLM alebo PKI)
--auth-cred = autentifikačné poverenia HTTP AUTH_DATA (meno: heslo)
--auth-file = FILE_OUT Overovací súbor HTTP PEM certifikát / súkromný kľúč
--ignore-401 Ignorovať Chyba HTTP 401 (neoprávnené)
--proxy = PROXY Na pripojenie k cieľovej adrese URL použite server proxy
--proxy-cred = PROXY_ACCOUNT autentifikačné poverenia proxy (meno: heslo)
--proxy-file = PROXY_FILE Načítanie zoznamu serverov proxy zo súboru
--ignore-proxy Ignorovať predvolené nastavenia systémové nastavenia zástupca
--tor Použite anonymnú sieť Tor
--tor-port = TORPORT Nastaviť Tor proxy port odlišný od predvoleného
--tor-type = TORTYPE Nastaviť typ proxy servera Tor (HTTP (predvolené), SOCKS4 alebo SOCKS5)
--check-tor Skontrolujte, či sa Tor používa správne
--delay = DELAY Oneskorenie v sekundách medzi každou požiadavkou HTTP
--timeout = TIMEOUT Sekundy na čakanie pred vypršaním časového limitu pripojenia (predvolené nastavenie je 30)
--retries = ATTEMPTS Pokusy o časové limity pripojenia (predvolené 3)
--randomize = PARAMETRY Náhodne zmeňte hodnoty daných parametrov
--safe-url = SAFE_EURL URL na časté navštevovanie počas testovania
--safe-post = Uverejniť POST údaje na odoslanie na zabezpečenú adresu URL
--safe-req = SAFE_FILE Načítať bezpečnú požiadavku HTTP zo súboru
--safe-freq = NUMBER Testovacie požiadavky medzi dvoma návštevami danej bezpečnej adresy URL
--skip-urlencode Preskočiť kódovanie URL adries pre požiadavky
--csrf-token = CSR .. Parameter používaný na uchovávanie tokenu anti-CSRF
--csrf-url = adresa URL CSRFURL, ktorú je potrebné navštíviť, aby sa získal token anti-CSRF
--force-ssl Vynútiť SSL / HTTPS
--hpp Použite metódu znečisťovania parametrov HTTP
--eval = EVALCODE Vykonajte daný kód Pythonu pred požiadavkou (napr.
"import hashlib; id2 = hashlib.md5 (id) .hexdigest ()")
Optimalizácia:
Tieto možnosti je možné použiť na optimalizáciu výkonu sqlmap
O Vypnite všetky prepínače optimalizácie
--predict-output Predpovedať celkový výstup dotazu
--keep-live Používajte trvalé pripojenia HTTP
--null-connection Získať dĺžku stránky bez skutočného tela odpovede HTTP
--threads = THREADS Maximálny počet súbežných požiadaviek HTTP (predvolene 1)
Injekcia:
Tieto možnosti je možné použiť na určenie, ktorý parameter sa má testovať,
poskytujú vlastné injekčné zaťaženie a dodatočné skripty na zmätok
P TESTPARAMETER Testovacie parametre
--skip = SKIP Preskočiť testovanie daných parametrov
--skip-static Preskočí možnosti testovania, ktoré sa nezdajú byť dynamické
--dbms = DBMS Vynúti zadanie DBMS
--dbms-cred = DBMS .. Overovacie údaje DBMS (užívateľ: heslo)
--os = OS Force DBMS operačný systém
--invalid-bignum Pre neplatné hodnoty používajte veľké čísla
--invalid-logické Používanie logických operácií pre neplatné hodnoty
--invalid-string Pre neplatné hodnoty použite náhodné reťazce
--no-cast Vypnite mechanizmus výberu užitočného zaťaženia
--no-escape Vypnutie mechanizmu úniku reťazca
--prefix = PREFIX Reťazec dotazu pred injekciou
--suffix = SUFFIX Koncový riadok žiadosti o injekciu
--tamper = TAMPER Na skreslenie údajov o injekcii použite daný skript (y)
Odhalenie:
Tieto možnosti je možné použiť na prispôsobenie fázy detekcie
Úroveň = ÚROVEŇ Úroveň vykonania testu (1-5, predvolená hodnota 1)
--risk = RIZIKO Riziko vykonávania testovania (1-3, predvolené 1)
--string = STRING Reťazec, keď je požiadavka pravdivá
--not-string = FALSE Reťazec, ak je požiadavka nepravdivá
--regexp = REGULAR_EXPRESSION Regulárny výraz keď je žiadosť pravdivá
--code = KÓD HTTP kódu, ak je požiadavka pravdivá
-len textové Porovnanie stránok založených iba na textovom obsahu
--titles Porovnajte stránky iba podľa ich názvov
Technika:
Tieto možnosti je možné použiť na doladenie testovania jednotlivých techník vkladania SQL.
Technika = TECHNOLÓGIA Technika Injekcia SQL použiť (predvolené „BEUSTQ“)
--time-sec = TIMESEC Sekundy na oneskorenie reakcie DBMS (predvolené 5)
--union-cols = UCOLS Rozsah stĺpcov na testovanie pomocou injekčných dotazov UNION SQL
--union-char = UCHAR Znak, ktorý sa použije pri hrubom vynútení počtu stĺpcov
--union-from = UFROM Tabuľka na použitie v FROM časti dotazu UNION of SQL injection
--dns-doména = DOMÉNA Doménové meno používané na exfiltračný útok DNS
--second-order = STRING Toto hľadá adresu URL pre odpoveď druhého rádu
Výtlačky:
-f, --fingerprint Vykonáva rozsiahlu kontrolu verzie databázy
Výpočty:
Tieto možnosti je možné použiť na výpis informácií
systémy správy databáz, štruktúry obsiahnuté v
dátové tabuľky. Navyše môžete spustiť svoj vlastný
Výrazy SQL
A, -Získajte všetko
-b, --banner Získajte banner DBMS
--current-user Získať aktuálneho používateľa DBMS
--current-db Získajte aktuálnu databázu DBMS
--hostname Získa názov hostiteľa servera DBMS
--is-dba Zistite, či je aktuálny používateľ správcom DBMS
--užívatelia Zoznam užívateľov DBMS
--passwords Zoznam hash hesiel užívateľov DBMS
--privileges Zoznam užívateľských oprávnení systému DBMS
--roles Zoznam vlastných rolí DBMS
--dbs Zoznam databáz DBMS
--tables Zoznam databázových tabuliek DBMS
--columns Zoznam stĺpcov tabuľky DBMS
--schema Zoznam schémy DBMS
--count Zoznam počtu záznamov pre tabuľky
--dump Záznamy databázových tabuliek
--dump-all Vypíše všetky záznamy v databázovej tabuľke
--search Hľadať názvy stĺpcov, tabuliek a / alebo databáz
--komentujte Získajte komentáre DBMS
-D DB DB DBMS na vymenovanie
-T Tabuľky TBL DBMS na vymenovanie
-C QTY Stĺpce tabuľky DBMS, ktoré sa majú vyčísliť
-X SKIPCOL Stĺpce DBMS na nevyčíslenie
-U UŽÍVATEĽOV DBMS používateľov na vymenovanie
--exclude-sysdbs Skúste systémový databázový databázový systém pri vytváraní zoznamov tabuliek
--where = DUMPWHERE Pri ukladaní tabuliek použite klauzulu WHERE
--start = LIMITSTART Prvý záznam výstupného dotazu, ktorý je potrebné získať
--stop = LIMITSTOP Posledný výstupný záznam dotazu, ktorý sa má prijať
--first = FIRSTCHAR Prvý znak výstupného slova dotazu, ktoré sa má získať
--last = LASTCHAR Posledný znak výstupného dotazového slova, ktoré sa má prijať
--sql-query = QUERY výraz SQL na spustenie
--sql-shell Výzva na interaktívny shell SQL
--sql-file = SQLFILE Spustiť príkaz SQL z daného súboru (súborov)
Hrubou silou:
Tieto možnosti je možné použiť na záznam kontrol hrubej sily
Spoločné tabuľky Vyhľadajte spoločné tabuľky
--common-columns Vyhľadajte spoločné stĺpce
Užívateľom definované funkcie injekcie:
Tieto možnosti je možné použiť na vytváranie funkcií definovaných používateľom.
Udf-inject Vkladanie funkcií definovaných užívateľom
--shared-lib = SHLIB Miestna cesta k zdieľanej knižnici
Prístup k systém súborov:
Tieto možnosti je možné použiť na prístup k systému súborov DBMS.
Prístup k operačnému systému:
Tieto možnosti je možné použiť na získanie prístupu k operačnému systému DBMS
Os-cmd = OSCMD Vykonajte príkaz OS
--os-shell Výzva na interaktívny shell OS
--os-pwn Výzva na shell mimo pásma, Meterpreter alebo VNC
--os-smbrelay Výzva na jedno kliknutie pre shell mimo pásma, Meterpreter alebo VNC
--os-bof Využitie pretečenia vyrovnávacej pamäte uloženej procedúry
--priv-esc Zvýšte užívateľské oprávnenia databázového procesu
--msf-path = MSFPATH Miestna cesta, kde je nainštalovaný Metasploit Framework
--tmp-path = TMPPATH Vzdialená absolútna cesta k adresáru dočasných súborov
Prístup k registru Windows:
Tieto možnosti je možné použiť na prístup k registru DBMS systému Windows
Reg-read Prečítajte si hodnotu kľúča registra Windows
--reg-add Zapísať hodnotu kľúča registra Windows
--reg-del Odstráni hodnotu kľúča registra Windows
--reg-key = REGKEY Kľúč databázy Registry systému Windows
--reg-value = REGVAL Hodnota kľúča registra Windows
--reg-data = REGDATA Údaje kľúča databázy Registry systému Windows
--reg-type = REGTYPE Typ hodnoty kľúča databázy Registry systému Windows
Všeobecné:
Tieto možnosti je možné použiť na nastavenie všeobecných prevádzkových parametrov.
S SESSIONFILE Načítanie relácie z uloženého súboru (.sqlite)
-t TRAFFICFILE Zapisujte všetku návštevnosť HTTP do textového súboru
--batch Nikdy nepožiadajte používateľov o vstup, používajte predvolené správanie
--charset = CHARSET Vynútené kódovanie znakov používané na načítanie údajov
--crawl = CRAWLDEPTH Indexovo prehľadávajte webovú stránku od zadanej adresy URL
--crawl-exclude = REGEXPRESSION Regulárny výraz na vylúčenie stránok na indexové prehľadávanie (napr. "odhlásenie")
--csv-del = CSVDEL Znak oddeľovača použitý vo výstupe CSV (predvolené je „,“)
--dump-format = DUMPFORMAT Formát uložených dát (CSV (predvolené), HTML alebo SQLITE)
--eta Zobrazí približný čas príchodu pre každý pin
--flush-session Vypláchnite súbory relácie pre aktuálny cieľ
--formuluje analýzu a testovanie formulárov na cieľovú adresu URL
--fresh-queries Ignorovať výsledky dotazov uložené v súbore relácie
--hex Na načítanie údajov použite hexadecimálne funkcie DBMS
--output-dir = OUT .. Vlastná cesta k výstupnému adresáru
--parse-errors Analyzujte a zobrazte chybové správy DBMS z odpovedí
--pivot-column = P .. Názov kontingenčného stĺpca
--save = SAVECONFIG Uložiť možnosti na konfiguráciu súboru INI
--scope = SCOPE Regulárny výraz na filtrovanie cieľov z denníka proxy
--test-filter = TE .. Vyberte testy podľa užitočného zaťaženia a / alebo názvov (napr. ROW)
--test-skip = TEST .. Vynechajte testy podľa užitočného zaťaženia a / alebo mien (napr. BENCHMARK)
--update Aktualizujte sqlmap
Zmiešaný:
-z MNEMONIKA Používajte krátke mnemotechnické pomôcky (napríklad „chrípka, netopier, ban, tec = EÚ“)
--alert = ALERT Spustiť príkazy OS, keď je nájdená injekcia SQL
--answers = ODPOVEDE Nastaviť odpoveď na otázku (napr. "quit = N, follow = N")
-píp Pípnutie, keď sa zobrazí výzva a / alebo keď sa nájde injekcia SQL
--cleanup Vyčistite špecifické súbory UDF a tabuľky sqlmap
--dependencies Kontrola chýbajúcich (nie jadrových) závislostí sqlmap
--disable-colored Zakáže zafarbenie výstupu konzoly
--gpage = GOOGLEPAGE Použiť výsledky google dork zo zadaného čísla stránky
--identify-waf Vykonajte dôkladné testovanie ochrany WAF / IPS / IDS
--skip-waf Preskočiť heuristickú detekciu ochrany WAF / IPS / IDS
--mobile Simulujte smartphone pomocou hlavičky HTTP User-Agent
-offline práca v režime offline (používať iba údaje o relácii)
--page-rank Zobraziť poradie stránky (PR) pre výsledky google dork
--purge-output Bezpečne odstráňte všetok obsah z výstupného adresára
--smart Rigorózne testy vykonávajte iba vtedy, ak je heuristika kladná
--sqlmap-shell Dotaz na interaktívny shell sqlmap
--wizard Jednoduché rozhranie sprievodcu pre začínajúcich používateľov
Program má mnoho funkcií, hlavnou vecou je porozumieť tomu, čo to je, ako to funguje a aspoň trochu ovládať angličtinu.
Prečo potrebujeme injekciu jSQL? Niekedy je vhodné vyprázdniť databázu, môžete ju použiť aj na nájdenie stránky správcu, vyplnenie shellu a podobne.
Myslite kreatívne a budete úspešní!
Odpoviem na vaše otázky, pomôžem vám zistiť softvér, webové stránky atď., Napíšte predmet.
Autor nezodpovedá za poskytnuté informácie a ich použitie v protiprávnych konaniach iných používateľov zdroja. Informácie slúžia len na informačné účely.
Literatúra.
Vyhľadávací nástroj Google (www.google.com) ponúka mnoho možností vyhľadávania. Všetky tieto schopnosti sú neoceniteľným vyhľadávacím nástrojom pre prvého používateľa internetu a zároveň ešte silnejšou zbraňou invázie a ničenia v rukách ľudí so zlými úmyslami, medzi ktorých patria nielen hackeri, ale aj počítačoví zločinci a dokonca aj teroristi.
(9475 zobrazení za 1 týždeň)
Denis Batrankov
denisNOSPAMixi.ru
Pozor:Tento článok nie je návodom na akciu. Tento článok bol napísaný pre vás, správcov WEB serverov, aby ste stratili falošný pocit, že ste v bezpečí, a konečne pochopili zákernosť tohto spôsobu získavania informácií a rozhodli ste sa chrániť svoje stránky.
Úvod
Napríklad som našiel 1670 strán za 0,14 sekundy!
2. Predstavme si ďalší riadok, napríklad:
inurl: "auth_user_file.txt"o niečo menej, ale to už stačí na bezplatné stiahnutie a útoky hrubou silou (pomocou rovnakého John The Ripper). Ďalej uvediem niekoľko ďalších príkladov.
Musíte si teda uvedomiť, že vyhľadávací nástroj Google navštívil väčšinu webových stránok na internete a do vyrovnávacej pamäte uložil informácie, ktoré obsahujú. Tieto informácie uložené vo vyrovnávacej pamäti vám umožňujú získať informácie o webe a jeho obsahu bez priameho spojenia s webom, iba sa vryť do informácií uložených v službe Google. Navyše, ak informácie na webe už nie sú k dispozícii, informácie vo vyrovnávacej pamäti môžu byť stále zachované. Na túto metódu stačí vedieť niektorých Kľúčové slová Google. Táto technika sa nazýva Google Hacking.
Informácie o službe Google Hacking sa prvýkrát objavili v zozname adries Bugtruck pred 3 rokmi. V roku 2001 túto tému nastolil francúzsky študent. Tu je odkaz na tento list http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Uvádza prvé príklady takýchto žiadostí:
1) Register / admin
2) Register / heslo
3) Register / pošta
4) Index / + bánk + typ súboru: xls (pre francúzsko ...)
5) Index / + passwd
6) Register súboru / password.txt
Táto téma vyvolala rozruch v anglicky čítanej časti internetu pomerne nedávno: po článku Johnnyho Longa uverejneného 7. mája 2004. Ak chcete získať úplnejšiu štúdiu o hackovaní Google, odporúčame vám navštíviť stránku tohto autora na adrese http://johnny.ihackstuff.com. V tomto článku vám chcem len priniesť aktuálne informácie.
Kto ho môže použiť:
- Novinári, špióni a všetci ľudia, ktorí radi strkajú nos do iných záležitostí, to môžu použiť na hľadanie kompromitujúcich dôkazov.
- Hackeri hľadajúci vhodné ciele na hackovanie.
Ako funguje Google.
Ak chcete pokračovať v konverzácii, pripomeniem vám niektoré kľúčové slová používané v dotazoch Google.
Hľadajte pomocou znamienka +
Google z vyhľadávania vylučuje slová, ktoré sú podľa neho nedôležité. Napríklad otázniky, predložky a články v angličtine: napríklad are, of, where. Zdá sa, že Google v ruštine považuje všetky slová za dôležité. Ak je slovo z vyhľadávania vylúčené, potom o ňom píše Google. Aby Google mohol začať vyhľadávať stránky s týmito slovami pred sebou, musíte pred slovo pridať znamienko + bez medzery. Napríklad:
eso + základňa
Hľadajte pomocou znamienka -
Ak Google nájde veľký počet stránok, z ktorých je potrebné vylúčiť stránky s konkrétnou témou, môžete Google prinútiť hľadať iba stránky, ktoré neobsahujú konkrétne slová. Aby ste to urobili, musíte tieto slová označiť tak, že ich umiestnite pred každé znamenie - bez medzery pred slovo. Napríklad:
rybárska vodka
Hľadať pomocou ~
Možno budete chcieť nájsť nielen zadané slovo, ale aj jeho synonymá. Za týmto účelom zadajte pred slovo slovo symbol ~.
Nájdenie presnej frázy pomocou dvojitých úvodzoviek
Google hľadá na každej stránke všetky výskyty slov, ktoré ste napísali do reťazca dopytu, a nezaujíma ho relatívna poloha slov. Hlavnou vecou je, že všetky zadané slová sú na stránke súčasne (toto je predvolená akcia). Ak chcete nájsť presnú frázu, musíte ju vložiť do úvodzoviek. Napríklad:
"zarážka"
Ak chcete mať aspoň jedno zo zadaných slov, musíte zadať logická operácia výslovne: ALEBO. Napríklad:
bezpečnosť knihy ALEBO ochrana
Vo vyhľadávacom paneli môžete navyše použiť znak * na označenie akéhokoľvek slova a. na označenie akéhokoľvek znaku.
Hľadanie slov pomocou ďalších operátorov
Existujú vyhľadávacie operátory, ktoré sú zadané v reťazci vyhľadávania vo formáte:
operátor: search_term
Medzery vedľa hrubého čreva nie sú potrebné. Ak za dvojbodkou vložíte medzeru, zobrazí sa chybové hlásenie a pred ním ju potom Google použije ako bežný vyhľadávací reťazec.
Existujú skupiny ďalších operátorov vyhľadávania: jazyky - uveďte, v akom jazyku chcete vidieť výsledok, dátum - výsledky limitov za posledné tri, šesť alebo 12 mesiacov, výskyty - uveďte, kde v dokumente potrebujete hľadať reťazec: všade, v názve, v URL, doménach - vyhľadajte zadanú stránku alebo ju naopak z vyhľadávania vylúčte, bezpečné vyhľadávanie - zablokujte stránky obsahujúce zadaný typ informácií a odstráňte ich zo stránok s výsledkami vyhľadávania.
Niektorí operátori zároveň nepotrebujú ďalší parameter, napríklad dotaz „ vyrovnávacia pamäť: www.google.com„možno ich nazvať plnohodnotným vyhľadávacím reťazcom a niektoré kľúčové slová naopak vyžadujú napríklad hľadané slovo“ site: www.google.com help". Vo svetle našej témy sa pozrime na nasledujúce operátory:
Operátor |
Popis |
Vyžaduje dodatočný parameter? |
hľadať iba na stránke uvedenej v search_term |
||
hľadať iba v dokumentoch typu search_term |
||
vyhľadajte stránky s názvom search_term v názve |
||
vyhľadajte stránky obsahujúce všetky slová search_term v názve |
||
vyhľadajte stránky obsahujúce v adrese URL slovo search_term |
||
nájsť stránky obsahujúce všetky slová search_term v ich URL |
Operátor stránka: obmedzuje vyhľadávanie iba na zadanú stránku a môžete zadať nielen Doménové meno ale aj IP adresa. Zadajte napríklad:
Operátor typ súboru: obmedzuje vyhľadávanie na súbory konkrétneho typu. Napríklad:
Od dátumu vydania článku môže Google vyhľadávať do 13 rôzne formáty súbory:
- Prenosný formát dokumentu Adobe (pdf)
- Adobe PostScript (ps)
- Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
- Lotus WordPro (lwp)
- MacWrite (mw)
- Microsoft Excel(xls)
- Microsoft PowerPoint (ppt)
- Microsoft Word (doc)
- Microsoft Works (wks, wps, wdb)
- Microsoft Write (wri)
- Formát RTF (RTF)
- Shockwave Flash (swf)
- Text (ans, txt)
Operátor odkaz: zobrazuje všetky stránky, ktoré smerujú na zadanú stránku.
Pravdepodobne je vždy zaujímavé sledovať, koľko miest na internete o vás vie. Pokúša sa:
Operátor vyrovnávacia pamäť: zobrazuje verziu stránky vo vyrovnávacej pamäti Google, ako vyzerala pri poslednej návšteve stránky Google. Berieme všetky stránky, ktoré sa často menia, a pozeráme sa na:
Operátor intitle: vyhľadá zadané slovo v názve stránky. Operátor všetko: je prípona - hľadá všetky uvedené viacnásobné slová v názve stránky. Porovnať:
intitle: let na Mars
intitle: flight intitle: to intitle: mars
allintitle: let na Mars
Operátor inurl: umožňuje spoločnosti Google zobrazovať všetky stránky obsahujúce adresu URL zadaný reťazec... Operator allinurl: Hľadá všetky slová v adrese URL. Napríklad:
allinurl: acid acid_stat_alerts.php
Tento príkaz je obzvlášť užitočný pre tých, ktorí nemajú SNORT - aspoň môžu vidieť, ako to funguje na skutočnom systéme.
Metódy hackovania pomocou Google
Zistili sme teda, že pomocou kombinácie vyššie uvedených operátorov a kľúčových slov môže ktokoľvek začať zbierať potrebné informácie a hľadať zraniteľné miesta. Tieto techniky sa často označujú ako Google Hacking.
mapa stránky
Na zobrazenie všetkých odkazov, ktoré Google na webe nájde, môžete použiť operátor site :. Stránky, ktoré sú dynamicky vytvárané skriptmi, nie sú zvyčajne indexované pomocou parametrov, takže niektoré weby používajú filtre ISAPI, takže odkazy nie sú vo forme. /article.asp?num=10&dst=5, a s lomkami / article / abc / num / 10 / dst / 5... To sa deje tak, že stránka je spravidla indexovaná vyhľadávacími nástrojmi.
Vyskúšajme:
web: www.whitehouse.gov whitehouse
Google si myslí, že každá stránka na webe obsahuje slovo whitehouse. To je to, čo používame na získanie všetkých stránok.
Existuje aj zjednodušená verzia:
stránka: whitehouse.gov
A najlepšie na tom je, že súdruhovia z whitehouse.gov ani nevedeli, že sme sa pozreli na štruktúru ich stránok a dokonca sme sa pozreli aj na stránky vo vyrovnávacej pamäti, ktoré si Google sám stiahol. To sa dá použiť na štúdium štruktúry stránok a zobrazenie obsahu bez toho, aby si to zatiaľ niekto všimol.
Zobrazenie zoznamu súborov v adresároch
WEB servery môžu zobrazovať zoznamy adresárov serverov namiesto bežných stránok HTML. Obvykle sa to robí, aby používatelia vybrali a stiahli konkrétne súbory. V mnohých prípadoch však nie je na správcoch, aby zobrazovali obsah adresára. K tomu dochádza z dôvodu nesprávnej konfigurácie servera alebo absencie hlavnej stránky v adresári. Výsledkom je, že hacker má šancu nájsť v adresári niečo zaujímavé a použiť to na svoje vlastné účely. Ak chcete nájsť všetky takéto stránky, všimnite si, že všetky obsahujú v názve slová: index z. Pretože však register slov obsahuje nielen tieto stránky, musíme dotaz objasniť a vziať do úvahy kľúčové slová na samotnej stránke, takže dotazy vo formulári sú pre nás vhodné:
intitle: index.of nadradeného adresára
intitle: index. veľkosti názvu
Pretože väčšina zoznamov adresárov je zámerná, môže byť pre vás ťažké nájsť prvýkrát nesprávne zobrazené záznamy. Záznamy však už môžete použiť na určenie verzie WEB servera, ako je popísané nižšie.
Získanie verzie WEB servera.
Vedieť o verzii WEB servera je vždy užitočné pred začatím akéhokoľvek hackerského útoku. Vďaka Google je možné tieto informácie získať aj bez pripojenia k serveru. Ak sa pozriete pozorne na zoznam adresárov, môžete vidieť, že je tam zobrazený názov WEB servera a jeho verzia.
Apache1.3.29 - ProXad Server na trf296.free.fr Port 80
Skúsený správca môže tieto informácie zmeniť, ale spravidla je to pravda. Na získanie týchto informácií teda stačí odoslať žiadosť:
intitle: index.of server.at
Aby sme získali informácie o konkrétnom serveri, objasňujeme požiadavku:
intitle: index.of server.at site: ibm.com
Alebo naopak, hľadáme servery bežiace na konkrétnej verzii servera:
intitle: index.of servera Apache / 2.0.40 na adrese
Túto techniku môže hacker použiť na nájdenie obete. Ak má napríklad exploit pre konkrétnu verziu WEB servera, môže ho nájsť a vyskúšať existujúci exploit.
Verziu servera môžete získať aj po prečítaní stránok, ktoré sú predvolene nainštalované pri inštalácii novej verzie WEB servera. Ak si chcete napríklad pozrieť testovaciu stránku Apache 1.2.6, stačí napísať
intitle: Test.Page.for.Apache it.worked!
Navyše niektoré OS počas inštalácie okamžite nainštalujú a spustia WEB server. Niektorí užívatelia si to zároveň ani neuvedomujú. Prirodzene, ak vidíte, že niekto neodstránil predvolenú stránku, je logické predpokladať, že počítač nebol podrobený žiadnej konfigurácii a pravdepodobne je náchylný na útoky.
Skúste nájsť stránky IIS 5.0
allintitle: Vitajte v službe Windows 2000 Internet Services
V prípade služby IIS môžete určiť nielen verziu servera, ale aj verziu systému Windows a balík Service Pack.
Ďalším spôsobom, ako zistiť verziu WEB servera, je vyhľadať príručky (stránky pomocníka) a príklady, ktoré je možné na server predvolene nainštalovať. Hackeri našli mnoho spôsobov, ako použiť tieto súčasti na získanie privilegovaného prístupu na web. Preto musíte tieto diely odstrániť na výrobnom mieste. Nehovoriac o skutočnosti, že pomocou prítomnosti týchto komponentov môžete získať informácie o type servera a jeho verzii. Nájdeme napríklad manuál k apache:
inurl: moduly manuálnych direktív apache
Použitie Google ako skenera CGI.
CGI skener alebo WEB skener je nástroj na vyhľadávanie zraniteľných skriptov a programov na serveri obete. Tieto nástroje by mali vedieť, čo hľadať, preto majú celý zoznam zraniteľných súborov, napríklad:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi
Každý z týchto súborov môžeme nájsť pomocou pomocou google pomocou názvu indexu alebo inurlu okrem názvu súboru vo vyhľadávacom paneli: môžeme nájsť stránky so zraniteľnými skriptmi, napríklad:
allinurl: /random_banner/index.cgi
Pomocou ďalších znalostí môže hacker zneužiť zraniteľnosť skriptu a pomocou tejto zraniteľnosti prinútiť skript vrátiť akýkoľvek súbor uložený na serveri. Napríklad súbor s heslom.
Ako sa chrániť pred hackermi Google.
1. Nezverejňujte dôležité údaje na WEB server.
Aj keď ste údaje zverejnili dočasne, môžete na ne zabudnúť alebo ich niekto pred vymazaním bude mať čas nájsť a vyzdvihnúť. Nerob to. Existuje mnoho ďalších spôsobov prenosu údajov, ktoré ich chránia pred krádežou.
2. Skontrolujte svoje stránky.
Na prieskum svojej stránky použite metódy popísané. Pravidelne kontrolujte svoje stránky pomocou nových metód, ktoré sa na stránkach http://johnny.ihackstuff.com objavujú. Nezabudnite, že ak chcete automatizovať svoje akcie, potrebujete špeciálne povolenie od spoločnosti Google. Ak čítate pozorne http://www.google.com/terms_of_service.html potom uvidíte frázu: Do systému Google nemôžete odosielať automatické dotazy akéhokoľvek druhu bez výslovného súhlasu spoločnosti Google vopred.
3. Na indexovanie svojho webu alebo jeho časti možno nebudete potrebovať Google.
Google vám umožňuje odstrániť odkaz na váš web alebo jeho časť z databázy, ako aj odstrániť stránky z vyrovnávacej pamäte. Okrem toho môžete na svojom webe zakázať vyhľadávanie obrázkov, zakázať zobrazovať vo výsledkoch vyhľadávania krátke fragmenty stránok. Na stránke sú popísané všetky možnosti odstránenia webu. http://www.google.com/remove.html... Ak to chcete urobiť, musíte potvrdiť, že ste skutočne vlastníkom tohto webu, alebo vložiť značky na stránku alebo
4. Použite súbor robots.txt
Je známe, že vyhľadávacie nástroje nahliadajú do súboru robots.txt umiestneného v koreňovom adresári stránok a neindexujú tie časti, ktoré sú označené slovom Zakázať... Môžete to využiť a zabrániť tak indexácii časti webu. Ak sa napríklad chcete vyhnúť indexovaniu celého webu, vytvorte súbor robots.txt obsahujúci dva riadky:
Používateľský agent: *
Zakázať: /
Čo sa ešte stane
Aby sa vám život nezdal ako med, na záver poviem, že existujú stránky, ktoré sledujú tých ľudí, ktorí pomocou vyššie uvedených metód hľadajú diery v skriptoch a na WEB serveroch. Príkladom takejto stránky je
Aplikácia.
Trochu sladké. Vyskúšajte niečo z nasledujúceho zoznamu sami:
1. #mysql dump filetype: sql - vyhľadajte skládky databáz mySQL
2. Súhrnná správa o zraniteľnosti hostiteľa - ukáže vám, aké zraniteľnosti našli iní ľudia
3.phpMyAdmin spustený na inurl: main.php - toto si vynúti zatvorenie ovládania cez phpmyadmin panel
4. nie pre distribúcia dôverná
5. Požiadajte o podrobnosti premenné servera Tree Control
6. Beh v detskom režime
7. Túto správu vygeneroval server WebLog
8. názov: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - môže niekto potrebovať konfiguračné súbory brány firewall? :)
10. intitle: index.of finances.xls - hmm ....
11. názov: Register rozhovorov dbconvert.exe - protokoly chatu icq
12.intext: Analýza prevádzky Tobiasa Oetikera
13. názov: Štatistiky použitia pre generované Webalizerom
14. názov: štatistika rozšírenej webovej štatistiky
15. názov: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets obsahuje zdieľané tajomstvá - tajný kľúč je dobrý nález
17.inurl: main.php Vitajte v phpMyAdmin
18.inurl: server-info Informácie o serveri Apache
19. web: edu admin známky
20. ORA -00921: neočakávaný koniec príkazu SQL - získavanie ciest
21. intitle: index.of trillian.ini
22. intitle: Index pwd.db
23. intitle: index.ľudí.lst
24. intitle: index.firmy.passwd
25. inurl: passlist.txt
26. intitle: Index .mysql_history
27. intitle: index intextu: globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of atď tieňa
30. intitle: index.of secring.pgp
31.inl: config.php dbuname dbpass
32. inurl: vykonať typ súboru: ini
Vzdelávacie centrum „Informzashita“ http://www.itsecurity.ru - popredné špecializované centrum v oblasti školenia informačnej bezpečnosti (licencia Moskovského vzdelávacieho výboru č. 015470, štátna akreditácia č. 004251). Jediné autorizované školiace stredisko pre systémy Internet Security Systems a Clearswift v Rusku a krajinách SNŠ. Autorizované školiace stredisko spoločnosti Microsoft (špecializácia na bezpečnosť). Tréningové programy sú koordinované so Štátnou technickou komisiou Ruska FSB (FAPSI). Osvedčenia o školení a štátne dokumenty o odbornom rozvoji.
SoftKey je jedinečná služba pre kupujúcich, vývojárov, predajcov a pridružených partnerov. Navyše je to jeden z najlepších online softvérových obchodov v Rusku, na Ukrajine, v Kazachstane, ktorý ponúka zákazníkom široký sortiment, mnoho spôsobov platby, rýchle (často okamžité) spracovanie objednávky, sledovanie procesu vybavovania objednávky v osobnej sekcii, rôzne zľavy z obchodu a výrobcov.ZAPNUTÉ.
Ako správne hľadať na google.com
Každý asi vie, ako používať vyhľadávací nástroj ako Google =) Ale nie každý vie, že ak správne zostavíte vyhľadávací dopyt pomocou špeciálnych konštrukcií, môžete dosiahnuť výsledky, ktoré hľadáte, oveľa efektívnejšie a rýchlejšie =) V tomto článku som sa pokúsi ukázať, že a ako je potrebné urobiť správne vyhľadávanie
Google podporuje niekoľko operátorov pokročilého vyhľadávania, ktoré majú pri vyhľadávaní na google.com špeciálny význam. Títo operátori zvyčajne upravia vyhľadávanie alebo dokonca nariadia spoločnosti Google, aby urobila všetko Rôzne druhy Vyhľadávanie. Napríklad konštrukcia odkaz: je špeciálny operátor a žiadosť odkaz: www.google.com vám neposkytne normálne vyhľadávanie, ale namiesto toho nájde všetky webové stránky, ktoré majú odkazy na google.com.
alternatívne typy požiadaviek
vyrovnávacia pamäť: Ak do dotazu zahrniete ďalšie slová, Google tieto zahrnuté slová v dokumente uloženom vo vyrovnávacej pamäti zvýrazní.
Napríklad, cache: www.web site zobrazí obsah uložený vo vyrovnávacej pamäti so zvýrazneným slovom „web“.
odkaz: vyššie diskutovaný vyhľadávací dotaz zobrazí webové stránky, ktoré obsahujú odkazy na zadaný dotaz.
Napríklad: odkaz: www.site zobrazí všetky stránky, ktoré majú odkaz na http: //www.site
súvisiace: Zobrazí webové stránky, ktoré „súvisia“ so zadanou webovou stránkou.
Napríklad, súvisiace: www.google.com zobrazí zoznam webových stránok, ktoré sú podobné domovskej stránke Google.
Info: Vyžiadať informácie: Poskytuje niektoré informácie, ktoré má Google o požadovanej webovej stránke.
Napríklad, info: webová stránka zobrazí informácie o našom fóre =) (Armada - Fórum dospelých správcov webu).
Ďalšie žiadosti o informácie
definovať: Dotaz define: poskytne definíciu slov, ktoré zadáte potom, zostavenú z rôznych online zdrojov. Definícia bude pre celú zadanú frázu (to znamená, že bude obsahovať všetky slová v presnom dopyte).
zásoby: Ak svoju požiadavku začnete akciami: Google bude so zvyšnými podmienkami žiadosti zaobchádzať ako so symbolmi burzovných akcií a bude odkazovať na stránku s hotovými informáciami o týchto symboloch.
Napríklad, akcie: Intel yahoo zobrazí informácie o Intel a Yahoo. (Upozorňujeme, že musíte zadať najnovšie symboly správ, nie názov spoločnosti.)
Modifikátory žiadostí
stránka: Ak do svojho dopytu zahrniete site:, Google obmedzí výsledky na webové stránky, ktoré nájde v danej doméne.
Môžete tiež vyhľadávať jednotlivé zóny, ako napríklad ru, org, com atď. ( stránka: com miesto: ru)
všetko: Ak zadáte dotaz s príkazom allintitle :, Google obmedzí výsledky na všetky slová dopytu v hlavičke.
Napríklad, allintitle: google search vráti všetky stránky vyhľadávania Google, ako sú obrázky, blog atď
intitle: Ak do svojej žiadosti zahrnete výraz intitle:, Google obmedzí výsledky na dokumenty obsahujúce dané slovo v názve.
Napríklad, intitle: Obchod
allinurl: Ak zadáte dotaz s allinurl: Google obmedzí výsledky so všetkými slovami dopytu v adrese URL.
Napríklad, allinurl: vyhľadávanie Google vráti dokumenty pomocou google a vyhľadá v hlavičke. Slová môžete tiež oddeliť lomkou (/) a potom sa slová na oboch stranách lomítka budú vyhľadávať na jednej stránke: Príklad allinurl: foo / bar
inurl: Ak do svojho dopytu zadáte inurl:, Google obmedzí výsledky na dokumenty obsahujúce dané slovo v adrese URL.
Napríklad, Inurl animácie: webová stránka
intext: hľadá zadané slovo iba v texte stránky, pričom ignoruje texty nadpisov a odkazov a ďalšie veci, s ktorými nesúvisí. Existuje aj derivát tohto modifikátora - allintext: tí. ďalej sa všetky slová v dopyte budú hľadať iba v texte, čo je tiež dôležité, pričom často používané slová v odkazoch sa ignorujú
Napríklad, intext: fórum
daterange: vyhľadávania v časových rámcoch (dátum: 2452389-2452389), dátumy časov sú v juliánskom formáte.
No a všetky druhy zaujímavých príkladov dotazov
Príklady písania dotazov pre Google. Pre spammerov
Inurl: control.guest? A = znak
Web: books.dreambook.com „Adresa domovskej stránky“ „Podpísať moje“ inurl: sign
Stránka: www.freegb.net Domovská stránka
Inurl: sign.asp „Počet znakov“
"Správa:" inurl: sign.cfm "Odosielateľ:"
Inurl: register.php „Registrácia používateľa“ „Webová stránka“
Inurl: edu / guestbook „Podpísať knihu návštev“
Inurl: pošlite „Príspevok k komentáru“ „URL“
Inurl: / archívy / „Komentáre:“ „Pamätať si informácie?“
„Skript a knihu návštev vytvoril:“ „URL:“ „Komentáre:“
Inurl :? Action = pridať „phpBook“ „URL“
Intitle: „Odoslať nový príbeh“
Časopisy
Inurl: www.livejournal.com/users/ mode = odpoveď
Inurl greatjournal.com/ mode = odpoveď
Inurl: fastbb.ru/re.pl?
Inurl: fastbb.ru /re.pl? "Kniha hostí"
Blogy
Inurl: blogger.com/comment.g? ”PostID“ „anonymný“
Inurl: typepad.com/ „Odoslať komentár“ „Pamätať si osobné informácie?“
Inurl: greatjournal.com/community/ „Odoslať komentár“ „Adresy anonymných plagátov“
„Odoslať komentár“ „Adresy anonymných plagátov“ -
Intitle: „Odoslať komentár“
Inurl: pirillo.com „Odoslať komentár“
Fóra
Inurl: gate.html? ”Názov = Fóra” “mode = odpoveď”
Inurl: "forum / posting.php? Mode = odpoveď"
Inurl: "mes.php?"
Inurl: ”members.html”
Inurl: forum / memberlist.php? “