Anlamsız inurl teması. Gizli Şeyleri Bulmak için Google'ın Az Bilinen Özelliklerinden Yararlanma

İndirilen dosyayı çift tıklama ile çalıştırın (bir sanal makinenizin olması gerekir).

3. Siteyi SQL enjeksiyonu için kontrol ederken anonimlik

Kali Linux'ta Tor ve Privoxy'yi Yapılandırma

[Yapım aşamasında olan bölüm]

Windows'ta Tor ve Privoxy'yi Yapılandırma

[Yapım aşamasında olan bölüm]

jSQL Injection'da bir proxy üzerinden çalışma ayarları

[Yapım aşamasında olan bölüm]

4. Siteyi jSQL Injection ile SQL enjeksiyonu için kontrol etme

Programla çalışmak son derece basittir. Site adresini girip ENTER tuşuna basmanız yeterlidir.

Aşağıdaki ekran görüntüsü, sitenin aynı anda üç tür SQL enjeksiyonuna karşı savunmasız olduğunu göstermektedir (bunlarla ilgili bilgiler sağ alt köşede belirtilmiştir). Enjeksiyonların adlarına tıklayarak kullanılan yöntemi değiştirebilirsiniz:

Ayrıca, mevcut veritabanları zaten görüntülendi.

Her tablonun içeriğini görebilirsiniz:

Genellikle tablolardaki en ilginç şey yöneticinin kimlik bilgileridir.

Şanslıysanız ve yöneticinin verilerini bulursanız, sevinmek için çok erken. Ayrıca, bu verileri nereye gireceğinizi yönetici panelini bulmanız gerekir.

5. jSQL Injection ile yönetici alanlarını arayın

Bunu yapmak için bir sonraki sekmeye gidin. Burada bizi olası adreslerin bir listesi karşılıyor. Kontrol etmek için bir veya birkaç sayfa seçebilirsiniz:

Kolaylık, başka programları kullanmanıza gerek olmaması gerçeğinde yatmaktadır.

Ne yazık ki, şifreleri düz metin olarak saklayan çok fazla dikkatsiz programcı yoktur. Oldukça sık, şifre satırında şöyle bir şey görürüz:

8743b52063cd84097a65d1633f5c74f5

Bu bir hash. Kaba kuvvetle şifresini çözebilirsiniz. Ve ... jSQL Injection'ın yerleşik bir kaba kuvveti vardır.

6. jSQL Injection kullanarak kaba zorlama karmaları

Kuşkusuz kolaylık, başka programlar aramanıza gerek olmamasıdır. En popüler karmaların çoğu için desteği vardır.

Bu en iyi seçenek değil. Karmaların kodunu çözmede guru olmak için Rusça "" Kitabı önerilir.

Ancak, elbette, elinizde başka bir program olmadığında veya öğrenecek zaman olmadığında, yerleşik brute-force işlevine sahip jSQL Injection kullanışlı olacaktır.

Ayarlar var: Şifreye hangi karakterlerin dahil edileceğini, şifre uzunluk aralığını ayarlayabilirsiniz.

7. SQL enjeksiyonunu tespit ettikten sonra dosyalarla yapılan işlemler

Veritabanlarıyla yapılan işlemlere ek olarak - bunları okuma ve değiştirme, SQL enjeksiyonlarının tespit edilmesi durumunda aşağıdaki dosya işlemleri gerçekleştirilebilir:

  • sunucudaki dosyaları okuma
  • sunucuya yeni dosya yükleme
  • sunucuya kabuk yükleme

Ve tüm bunlar jSQL Injection'da uygulanmaktadır!

Kısıtlamalar vardır - SQL sunucusunun dosya ayrıcalıklarına sahip olması gerekir. Makul sistem yöneticileri için devre dışı bırakılırlar ve erişim dosya sistemi onu elde edemeyeceksiniz.

Dosya ayrıcalıklarının varlığını kontrol etmek yeterince kolaydır. Sekmelerden birine gidin (dosya okuma, kabuk oluşturma, yeni dosya yükleme) ve belirtilen işlemlerden birini gerçekleştirmeyi deneyin.

Bir diğer çok önemli not - birlikte çalışacağımız dosyanın tam yolunu bilmemiz gerekiyor - aksi takdirde hiçbir şey işe yaramaz.

Aşağıdaki ekran görüntüsüne bir göz atın:

Bir dosya üzerinde herhangi bir işlem yapma girişimi şu şekilde yanıtlanır: DOSYA ayrıcalığı yok(dosya ayrıcalığı yok). Ve bu konuda hiçbir şey yapılamaz.

Bunun yerine farklı bir hatanız varsa:

[dizin_adı] içine yazma sorunu

Bu, dosyayı yazmak istediğiniz mutlak yolu yanlış belirttiğiniz anlamına gelir.

Mutlak bir yol varsaymak için en azından sunucunun üzerinde çalıştığı işletim sistemini bilmelisiniz. Bunu yapmak için Ağ sekmesine geçin.

Böyle bir giriş (satır Win64) bize Windows işletim sistemi ile uğraştığımızı varsaymamız için neden veriyor:

Canlı Tut: zaman aşımı = 5, maks = 99 Sunucu: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 Bağlantı: Canlı Tut Yöntemi: HTTP / 1.1 200 Tamam İçerik Uzunluğu: 353 Tarih: Cum, 11 Aralık 2015 11:48:31 GMT X-Powered-By: PHP / 7.0.0RC6 İçerik-Türü: metin / html; karakter kümesi = UTF-8

Burada biraz Unix'imiz var (* BSD, Linux):

Aktarım-Kodlama: yığınlanmış Tarih: Cum, 11 Aralık 2015 11:57:02 GMT Yöntem: HTTP / 1.1 200 Tamam Canlı Tut: zaman aşımı = 3, maks = 100 Bağlantı: canlı kal İçerik Türü: metin / html X- Destekleyen: PHP / 5.3.29 Sunucu: Apache / 2.2.31 (Unix)

Ve burada CentOS'umuz var:

Metod: HTTP / 1.1 200 Tamam Bitiş: Per, 19 Kasım 1981 08:52:00 GMT Set-Cookie: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0; yol = / Bağlantı: canlı tutma X-Cache-Lookup: t1.hoster.ru:6666'dan MISS Sunucu: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS'den t1.hoster.ru Önbellek Kontrolü: mağaza yok, önbellek yok, yeniden doğrulama gerekir, kontrol sonrası = 0, ön kontrol = 0 Pragma: önbellek yok Tarih: Cum, 11 Aralık 2015 12:08:54 GMT Aktarım-Kodlama: parçalı İçerik-Türü: metin / html; karakter kümesi = WINDOWS-1251

Windows'ta tipik bir site klasörü C: \ Sunucu \ veri \ htdocs \... Ancak, aslında, birisi Windows'ta bir sunucu yapmayı "düşündüyse", o zaman, büyük olasılıkla, bu kişi ayrıcalıklar hakkında hiçbir şey duymamıştır. Bu nedenle, girişimleri doğrudan C: / Windows / dizininden başlatmaya değer:

Gördüğünüz gibi, ilk seferinde her şey yolunda gitti.

Ancak jSQL Enjeksiyon kabuklarının kendileri şüphelerimi artırıyor. Dosya ayrıcalıklarınız varsa, web arayüzünden kolayca bir şeyler yükleyebilirsiniz.

8. SQL enjeksiyonu için sitelerin toplu kontrolü

Ve hatta jSQL Injection bile bu özelliğe sahiptir. Her şey son derece basit - bir site listesi indirin (bir dosyadan içe aktarabilirsiniz), kontrol etmek istediklerinizi seçin ve işlemi başlatmak için uygun düğmeye basın.

jSQL Enjeksiyonu hakkında sonuç

jSQL Injection, sitelerde bulunan SQL Injection'ı bulmak ve kullanmak için iyi ve güçlü bir araçtır. Şüphesiz avantajları: kullanım kolaylığı, yerleşik ilgili işlevler. jSQL Injection, web sitelerini analiz ederken yeni başlayanların en iyi arkadaşı olabilir.

Eksiklikler arasında, veritabanlarını düzenlemenin imkansızlığına dikkat çekerdim (en azından bu işlevi bulamadım). Grafik arayüzlü tüm araçlarda olduğu gibi, bu programın dezavantajları, onu komut dosyalarında kullanmanın imkansızlığına bağlanabilir. Bununla birlikte, yerleşik toplu site kontrol işlevi sayesinde bu programda da bazı otomasyonlar mümkündür.

JSQL Injection, sqlmap'ten çok daha kullanışlıdır. Ancak sqlmap, daha fazla SQL enjeksiyon türünü destekler, dosya güvenlik duvarları ve diğer bazı özelliklerle çalışma seçeneklerine sahiptir.

Alt satır: jSQL Injection, acemi bir bilgisayar korsanının en iyi arkadaşıdır.

Bu programla ilgili yardımı şu sayfadaki Kali Linux Ansiklopedisinde bulabilirsiniz: http://kali.tools/?p=706

Google ile bilgisayar korsanlığı

Alexander Antipov

Google arama motoru (www.google.com) birçok arama seçeneği sunar. Tüm bu yetenekler, ilk kez İnternet kullanıcısı için paha biçilmez bir arama aracıdır ve aynı zamanda, yalnızca bilgisayar korsanları değil, aynı zamanda bilgisayar dışı suçlular da dahil olmak üzere kötü niyetli kişilerin elinde daha da güçlü bir istila ve yıkım silahıdır. hatta teröristler.
(1 haftada 9475 görüntüleme)


Denis Batrankov
denisNOSPAMixi.ru

Dikkat:Bu makale bir eylem kılavuzu değildir. Bu makale, siz, WEB sunucularının yöneticileri, güvende olduğunuza dair yanlış duyguyu kaybetmeniz ve sonunda bu bilgi edinme yönteminin sinsiliğini anlamanız ve sitenizin korunmasını üstlenmeniz için yazılmıştır.

Tanıtım

Örneğin, 0.14 saniyede 1670 sayfa buldum!

2. Örneğin, başka bir satır tanıtalım:

inurl: "auth_user_file.txt"

biraz daha az, ancak bu, ücretsiz indirme ve kaba kuvvet saldırıları (aynı John The Ripper'ı kullanarak) için zaten yeterli. Aşağıda birkaç örnek daha vereceğim.

Bu nedenle, Google arama motorunun İnternet'teki sitelerin çoğunu ziyaret ettiğini ve içerdikleri bilgileri önbelleğe aldığını anlamalısınız. Bu önbelleğe alınmış bilgiler, siteye doğrudan bir bağlantı olmadan site ve sitenin içeriği hakkında bilgi almanıza, yalnızca Google'da depolanan bilgileri kazmanıza olanak tanır. Ayrıca, sitedeki bilgiler artık mevcut değilse, önbellekteki bilgiler korunmaya devam edebilir. Bu yöntem için gereken tek şey biraz bilmek anahtar kelimeler Google. Bu tekniğe Google Hacking denir.

Google Hacking ile ilgili bilgiler ilk kez 3 yıl önce Bugtruck mail listesinde ortaya çıktı. 2001 yılında bu konu bir Fransız öğrenci tarafından gündeme getirildi. İşte bu mektuba bir bağlantı http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Bu tür taleplerin ilk örneklerini sağlar:

1) / admin dizini
2) / şifre dizini
3) / posta dizini
4) / + banques + filetype dizini: xls (fransa için ...)
5) / + şifre dizini
6) / password.txt dizini

Bu konu, kısa bir süre önce İnternet'in İngilizce okunan bölümünde bir sıçrama yaptı: Johnny Long'un 7 Mayıs 2004'te yayınlanan makalesinden sonra. Google Hacking hakkında daha kapsamlı bir çalışma için, bu yazarın http://johnny.ihackstuff.com adresindeki sitesini ziyaret etmenizi öneririm. Bu yazımda sizleri bilgilendirmek istiyorum.

Kimler kullanabilir:
- Gazeteciler, casuslar ve kendi işlerine burnunu sokmayı seven tüm insanlar, bunu suçlayıcı delil aramak için kullanabilirler.
- Hack için uygun hedefler arayan hackerlar.

Google nasıl çalışır?

Sohbete devam etmek için Google sorgularında kullanılan bazı anahtar kelimeleri size hatırlatmama izin verin.

+ işaretini kullanarak arama yapın

Google, kendi görüşüne göre önemsiz kelimeleri aramanın dışında tutar. Örneğin, soru kelimeleri, edatlar ve makaleler ingilizce dili: örneğin vardır, of, nerede. Rusça'da Google, tüm kelimeleri önemli görüyor gibi görünüyor. Kelime aramadan çıkarılırsa, Google bunun hakkında yazar. Google'ın önünde bu kelimelerin olduğu sayfaları aramaya başlaması için, kelimenin önüne boşluk bırakmadan + işareti eklemeniz gerekir. Örneğin:

as + baz

Bir işaret kullanarak arama yapın -

Google, belirli bir konuya sahip sayfaları hariç tutmanın gerekli olduğu çok sayıda sayfa bulursa, Google'ı yalnızca belirli kelimeleri olmayan sayfaları aramaya zorlayabilirsiniz. Bunu yapmak için, her işaretin önüne koyarak - kelimenin önünde boşluk bırakmadan bu kelimeleri belirtmeniz gerekir. Örneğin:

balıkçılık votkası

~ kullanarak arama yapın

Yalnızca belirtilen kelimeyi değil, aynı zamanda eş anlamlılarını da bulmak isteyebilirsiniz. Bunu yapmak için kelimeden önce ~ sembolü ile gelin.

Çift tırnak kullanarak tam ifadeyi bulma

Google, sorgu dizesine yazdığınız kelimelerin tüm tekrarlarını her sayfada arar ve kelimelerin göreceli konumuyla ilgilenmez, ana şey, belirtilen tüm kelimelerin aynı anda sayfada olmasıdır (bu varsayılan eylemdir). Tam ifadeyi bulmak için, onu tırnak içine almanız gerekir. Örneğin:

"kitap ayracı"

Belirtilen kelimelerden en az birine sahip olmak için belirtmelisiniz mantıksal işlem açıkça: VEYA. Örneğin:

kitap güvenliği VEYA koruma

Ayrıca, arama çubuğunda herhangi bir kelimeyi belirtmek için * işaretini kullanabilirsiniz ve. herhangi bir karakteri belirtmek için

Ek operatörleri kullanarak kelimeleri bulma

Arama dizesinde şu biçimde belirtilen arama operatörleri vardır:

operatör: search_term

Kolonun yanındaki boşluklara gerek yoktur. İki nokta üst üste işaretinden sonra bir boşluk eklerseniz, bir hata mesajı görürsünüz ve ondan önce Google bunları normal bir arama dizesi olarak kullanır.
Ek arama operatörleri grupları vardır: diller - sonucu hangi dilde görmek istediğinizi belirtin, tarih - son üç, altı veya 12 ay için sonuçları sınırlayın, tekrarlar - belgede nerede aramanız gerektiğini belirtin dize: her yerde, başlıkta, URL'de, etki alanlarında - belirtilen siteyi arayın veya tam tersine, onu aramadan hariç tutun, güvenli arama - belirtilen türde bilgileri içeren siteleri engelleyin ve bunları arama sonuçları sayfalarından kaldırın.
Aynı zamanda, bazı operatörler ek bir parametreye ihtiyaç duymazlar, örneğin " sorgusu " önbellek: www.google.com"tam teşekküllü bir arama dizesi olarak adlandırılabilir ve bazı anahtar kelimeler, tam tersine, örneğin bir arama kelimesi gerektirir" site: www.google.com yardım". Konumuz ışığında aşağıdaki operatörlere bakalım:

Şebeke

Açıklama

Gereklilikler ek parametre?

sadece search_term'de belirtilen sitede arama yap

yalnızca search_term türü olan belgelerde arama yapın

başlığında search_term içeren sayfaları bul

başlıkta search_term kelimelerinin tümünü içeren sayfaları bul

url'lerinde search_term kelimesini içeren sayfaları bulun

url'lerinde search_term kelimelerinin tümünü içeren sayfaları bul

Şebeke alan: aramayı yalnızca belirtilen siteyle kısıtlar ve yalnızca Alan adı ama aynı zamanda bir IP adresi. Örneğin, şunu girin:

Şebeke dosya tipi: aramaları belirli bir türdeki dosyalarla kısıtlar. Örneğin:

Makalenin yayın tarihi itibariyle, Google 13 içinde arama yapabilir farklı formatlar Dosyalar:

  • Adobe Taşınabilir Belge Formatı (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (hafta1, hafta2, hafta3, hafta4, hafta5, hafta, hafta, hafta)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(belge)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Yazma (wri)
  • Zengin Metin Biçimi (rtf)
  • Şok dalgası Flaşı (swf)
  • Metin (ans, txt)

Şebeke bağlantı: belirtilen sayfaya işaret eden tüm sayfaları gösterir.
İnternetteki kaç yerin sizin hakkınızda bilgi sahibi olduğunu görmek muhtemelen her zaman ilginçtir. deniyor:

Şebeke önbellek: Google'ın önbelleğinde sitenin sürümünü Google'da göründüğü şekliyle gösterir. son kez bu sayfayı ziyaret etti. Sık sık değişen herhangi bir siteyi alıyoruz ve şunlara bakıyoruz:

Şebeke başlık: sayfa başlığında belirtilen kelimeyi arar. Şebeke allintitle: bir uzantıdır - sayfa başlığında belirtilen tüm birden çok kelimeyi arar. Karşılaştırmak:

intitle: mars'a uçuş
intitle: uçuş intitle: to intitle: mars
allintitle: mars'a uçuş

Şebeke inurl: Google'ın URL'de belirtilen dizeyi içeren tüm sayfaları göstermesini sağlar. Operatör allinurl: Bir URL'deki tüm kelimeleri arar. Örneğin:

allinurl: asit acid_stat_alerts.php

Bu komut özellikle SNORT'u olmayanlar için kullanışlıdır - en azından gerçek bir sistemde nasıl çalıştığını görebilirler.

Google Kullanarak Hack Yöntemleri

Böylece, yukarıdaki operatörlerin ve anahtar kelimelerin bir kombinasyonunu kullanarak herkesin gerekli bilgileri toplamaya ve güvenlik açıklarını aramaya başlayabileceğini öğrendik. Bu teknikler genellikle Google Hacking olarak adlandırılır.

site haritası

Google'ın sitede bulduğu tüm bağlantıları görmek için site: operatörünü kullanabilirsiniz. Genellikle, komut dosyaları tarafından dinamik olarak oluşturulan sayfalar parametreler kullanılarak dizine alınmaz, bu nedenle bazı siteler, bağlantıların formda olmaması için ISAPI filtreleri kullanır. /article.asp?num=10&dst=5, ve eğik çizgilerle / makale / abc / sayı / 10 / dst / 5... Bu, sitenin genellikle arama motorları tarafından dizine eklenmesi için yapılır.

Hadi deneyelim:

site: www.whitehouse.gov beyaz ev

Google, sitedeki her sayfanın beyaz ev kelimesini içerdiğini düşünüyor. Tüm sayfaları almak için kullandığımız şey budur.
Ayrıca basitleştirilmiş bir versiyonu var:

site: whitehouse.gov

Ve en iyi yanı, whitehouse.gov'dan yoldaşların, sitelerinin yapısına baktığımızı ve hatta Google'ın kendisi için indirdiği önbelleğe alınmış sayfalara baktığımızı bile bilmiyorlardı. Bu, sitelerin yapısını incelemek ve içeriği şimdilik fark edilmeden görüntülemek için kullanılabilir.

Dizinlerdeki dosyaların listesini görüntüleme

WEB sunucuları, normal HTML sayfaları yerine sunucu dizinlerinin listelerini görüntüleyebilir. Bu genellikle kullanıcıların belirli dosyaları seçmesini ve indirmesini sağlamak için yapılır. Ancak çoğu durumda yöneticilerin bir dizinin içeriğini gösterme amacı yoktur. Bunun nedeni yanlış sunucu yapılandırması veya ana sayfa dizinde. Sonuç olarak, bilgisayar korsanı, dizinde ilginç bir şey bulma ve onu kendi amaçları için kullanma şansına sahip olur. Tüm bu sayfaları bulmak için, hepsinin başlıklarında şu kelimeleri içerdiğine dikkat edin: index of. Ancak kelime dizini sadece bu tür sayfaları içermediğinden, sorguyu netleştirmemiz ve sayfanın kendisindeki anahtar kelimeleri dikkate almamız gerekiyor, bu nedenle formun sorguları bizim için uygundur:

intitle: index.of ana dizini
intitle: index.of ad boyutu

Dizin listelerinin çoğu kasıtlı olduğundan, ilk seferde hatalı görüntülenen listeleri bulmanız zor olabilir. Ancak en azından, aşağıda açıklandığı gibi WEB sunucusunun sürümünü belirlemek için listeleri zaten kullanabilirsiniz.

WEB sunucusunun sürümünü alma.

Herhangi bir hacker saldırısına başlamadan önce WEB sunucusunun sürümünü bilmek her zaman yararlıdır. Yine Google sayesinde sunucuya bağlanmadan bu bilgilere ulaşmak mümkün. Dizin listesine yakından bakarsanız, WEB sunucusunun adının ve sürümünün orada görüntülendiğini görebilirsiniz.

Apache1.3.29 - trf296.free.fr Bağlantı Noktası 80'de ProXad Sunucusu

Deneyimli bir yönetici bu bilgiyi değiştirebilir, ancak kural olarak doğrudur. Bu nedenle, bu bilgiyi almak için bir istek göndermeniz yeterlidir:

intitle: index.of server.at

Belirli bir sunucu için bilgi almak için isteği netleştiririz:

intitle: index.of server.at sitesi: ibm.com

Veya tam tersi, belirli bir sunucu sürümünde çalışan sunucular arıyoruz:

intitle: index.of Apache / 2.0.40 Sunucusu

Bu teknik, bir bilgisayar korsanı tarafından kurbanı bulmak için kullanılabilir. Örneğin, WEB sunucusunun belirli bir sürümü için bir istismarı varsa, onu bulabilir ve mevcut istismarı deneyebilir.

WEB sunucusunun en son sürümünü yüklediğinizde varsayılan olarak yüklenen sayfaları görüntüleyerek de sunucu sürümünü edinebilirsiniz. Örneğin, Apache 1.2.6 test sayfasını görmek için yazmanız yeterlidir.

intitle: Test.Page.for.Apache it.worked!

Ayrıca, bazı işletim sistemi kurulum sırasında hemen WEB sunucusunu kurar ve başlatırlar. Aynı zamanda, bazı kullanıcılar bunun farkında bile değil. Doğal olarak, birinin varsayılan sayfayı silmediğini görürseniz, bilgisayarın herhangi bir yapılandırmaya tabi olmadığını ve muhtemelen saldırılara açık olduğunu varsaymak mantıklıdır.

IIS 5.0 sayfalarını bulmaya çalışın

allintitle: Windows 2000 İnternet Hizmetlerine Hoş Geldiniz

IIS durumunda, yalnızca sunucu sürümünü değil, aynı zamanda Windows sürümü ve Hizmet Paketi.

WEB sunucusunun sürümünü belirlemenin bir başka yolu da varsayılan olarak siteye kurulabilecek kılavuzları (yardım sayfaları) ve örnekleri aramaktır. Bilgisayar korsanları, siteye ayrıcalıklı erişim elde etmek için bu bileşenleri kullanmanın birçok yolunu bulmuşlardır. Bu yüzden üretim sahasında bu bileşenleri kaldırmanız gerekiyor. Bu bileşenlerin varlığı ile sunucunun türü ve sürümü hakkında bilgi alabileceğiniz gerçeğinden bahsetmiyorum bile. Örneğin, apache kılavuzunu bulalım:

inurl: manuel apache yönergeleri modülleri

Google'ı CGI tarayıcı olarak kullanmak.

CGI tarayıcı veya WEB tarayıcı, kurbanın sunucusundaki savunmasız komut dosyalarını ve programları bulmaya yönelik bir yardımcı programdır. Bu yardımcı programlar neyi arayacaklarını bilmelidir, bunun için güvenlik açığı bulunan dosyaların tam bir listesine sahiptirler, örneğin:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Bu dosyaların her birini şu şekilde bulabiliriz: google'ı kullanmak, arama çubuğundaki dosya adına ek olarak index of veya inurl kelimelerini kullanarak: savunmasız komut dosyalarına sahip siteleri bulabiliriz, örneğin:

allinurl: /random_banner/index.cgi

Bir bilgisayar korsanı, ek bilgileri kullanarak bir komut dosyası güvenlik açığından yararlanabilir ve komut dosyasını sunucuda depolanan herhangi bir dosyayı döndürmeye zorlamak için bu güvenlik açığını kullanabilir. Örneğin bir şifre dosyası.

Kendinizi Google korsanlığından nasıl korursunuz?

1. Önemli verileri WEB sunucusuna göndermeyin.

Verileri geçici olarak göndermiş olsanız bile, bunu unutabilirsiniz veya birisinin bu verileri siz silmeden önce bulup almak için zamanı olacaktır. Bunu yapma. Hırsızlığa karşı korumak için verileri aktarmanın başka birçok yolu vardır.

2. Sitenizi kontrol edin.

Sitenizi araştırmak için açıklanan yöntemleri kullanın. http://johnny.ihackstuff.com sitesinde görünen yeni yöntemlerle sitenizi periyodik olarak kontrol edin. İşlemlerinizi otomatikleştirmek istiyorsanız Google'dan özel izin almanız gerektiğini unutmayın. dikkatli okursanız http://www.google.com/terms_of_service.html daha sonra şu ifadeyi göreceksiniz: Google'ın önceden açık izni olmadan Google'ın sistemine herhangi bir türde otomatik sorgu gönderemezsiniz.

3. Sitenizi veya bir bölümünü dizine eklemek için Google'a ihtiyacınız olmayabilir.

Google, sitenize veya sitenizin bir kısmına olan bir bağlantıyı veritabanından kaldırmanıza ve sayfaları önbellekten kaldırmanıza izin verir. Ek olarak, sitenizde görsel aramayı yasaklayabilir, arama sonuçlarında kısa sayfa parçalarının gösterilmesini yasaklayabilirsiniz.Siteyi silmek için tüm seçenekler sayfada açıklanmıştır. http://www.google.com/remove.html... Bunu yapmak için, bu sitenin gerçekten sahibi olduğunuzu onaylamanız veya sayfaya etiketler eklemeniz veya

4. robots.txt dosyasını kullanın

Arama motorlarının sitenin kökünde bulunan robots.txt dosyasına baktığı ve kelime ile işaretlenen kısımları indekslemediği bilinmektedir. izin verme... Sitenin bir bölümünün dizine eklenmesini önlemek için bundan yararlanabilirsiniz. Örneğin, sitenin tamamını dizine eklemekten kaçınmak için iki satır içeren bir robots.txt dosyası oluşturun:

Kullanıcı aracısı: *
İzin verme: /

başka ne olur

Hayat size bal gibi gelmesin diye, sonunda şunu söyleyeceğim, yukarıdaki yöntemleri kullanarak senaryolarda delik arayanları takip eden siteler var ve WEB sunucuları... Böyle bir sayfanın bir örneği

Başvuru.

Biraz tatlı. Aşağıdaki listeden kendiniz bir şeyler deneyin:

1. #mysql dökümü dosya türü: sql - veritabanı dökümlerini arayın mySQL verileri
2. Ana Bilgisayar Güvenlik Açığı Özet Raporu - diğer kişilerin bulduğu güvenlik açıklarını size gösterecektir
3.phpMyAdmin inurl üzerinde çalışıyor: main.php - bu, phpmyadmin paneli aracılığıyla yakın kontrolü zorlar
4. değil dağıtım gizli
5. İstek Ayrıntıları Kontrol Ağacı Sunucusu Değişkenleri
6. Çocuk modunda çalıştırma
7. Bu rapor WebLog tarafından oluşturulmuştur.
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - herkesin güvenlik duvarı yapılandırma dosyalarına ihtiyacı olabilir mi? :)
10. intitle: index.of finans.xls - hmm ....
11.intitle: dbconvert.exe sohbetleri dizini - icq sohbet günlükleri
12.intext: Tobias Oetiker trafik analizi
13.intitle: Webalizer Tarafından Oluşturulan Kullanım İstatistikleri
14.intitle: gelişmiş web istatistikleri istatistikleri
15.intitle: index.of ws_ftp.ini - ws ftp yapılandırması
16.inurl: ipsec.secrets paylaşılan sırları tutar - gizli anahtar iyi bir keşif
17.inurl: main.php phpMyAdmin'e Hoş Geldiniz
18.inurl: sunucu bilgisi Apache Sunucu Bilgisi
19.site: edu yönetici notları
20. ORA-00921: SQL komutunun beklenmeyen sonu - yolları alma
21. başlık: trillian.ini index.of
22. intitle: pwd.db dizini
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: .mysql_history dizini
27. intitle: metin dizini: globals.inc
28. intitle: index.of managers.pwd
29. intitle: Index.of vb gölge
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: filetype gerçekleştirin: ini

  • "Google'ı hacklemek"
  • Eğitim merkezi "Informzashita" http://www.itsecurity.ru - bilgi güvenliği eğitimi alanında lider bir uzman merkez (Moskova Eğitim Komitesi No. 015470, Devlet akreditasyonu No. 004251). Şirketler için tek yetkili eğitim merkezi internet güvenliği Rusya ve BDT ülkelerinde Sistemler ve Clearswift. Microsoft Yetkili Eğitim Merkezi (Güvenlik uzmanlığı). Eğitim programları Rusya Devlet Teknik Komisyonu, FSB (FAPSI) ile koordine edilmektedir. Mesleki gelişimle ilgili eğitim sertifikaları ve devlet belgeleri.

    SoftKey, alıcılar, geliştiriciler, bayiler ve bağlı ortaklar için benzersiz bir hizmettir. Ayrıca, bu, müşterilere geniş bir ürün yelpazesi, birçok ödeme yöntemi, hızlı (genellikle anında) sipariş işleme, kişisel bölümde sipariş gerçekleştirme sürecini izleme, çeşitli indirimler sunan Rusya, Ukrayna, Kazakistan'daki en iyi çevrimiçi yazılım mağazalarından biridir. mağazadan ve üreticilerden AÇIK.

    google.com ile doğru arama nasıl yapılır?

    Herkes muhtemelen Google gibi bir arama motorunun nasıl kullanılacağını biliyor =) Ama özel yapılar kullanarak doğru bir arama sorgusu oluşturursanız, aradığınız sonuçlara çok daha verimli ve hızlı bir şekilde ulaşabileceğinizi herkes bilmiyor =) Bu yazımda ben bunu ve doğru arama yapmak için nasıl yapmanız gerektiğini göstermeye çalışacak

    Google, google.com'da arama yaparken özel anlamı olan birkaç gelişmiş arama operatörünü destekler. Tipik olarak, bu operatörler aramayı değiştirir ve hatta Google'a tamamen farklı türde aramalar yapmasını söyler. Örneğin, inşaat bağlantı:özel bir operatördür ve istek bağlantı: www.google.com size normal bir arama yapmayacak, bunun yerine google.com'a bağlantıları olan tüm web sayfalarını bulacaktır.
    alternatif istek türleri

    önbellek: Sorgunuza başka kelimeler eklerseniz, Google, önbelleğe alınan belgede dahil edilen kelimeleri vurgulayacaktır.
    Örneğin, önbellek: www.web sitesiönbelleğe alınmış içeriği "web" kelimesi vurgulanmış olarak gösterecektir.

    bağlantı: yukarıda tartışılan arama sorgusu, belirtilen sorguya bağlantılar içeren web sayfalarını gösterecektir.
    Örneğin: bağlantı: www.site http: //www.site bağlantısı olan tüm sayfaları görüntüler

    ilgili: Belirtilen web sayfasıyla "ilgili" web sayfalarını görüntüler.
    Örneğin, ilgili: www.google.com benzer web sayfalarını listeler ana sayfa Google

    bilgi: Bilgi İste: Google'ın istenen web sayfası hakkında sahip olduğu bazı bilgileri sağlar.
    Örneğin, bilgi: web sitesi forumumuzla ilgili bilgileri gösterecektir =) (Armada - Yetişkin web yöneticilerinin forumu).

    Diğer bilgi talepleri

    tanımlamak: define: sorgusu, bundan sonra girdiğiniz kelimelerin çeşitli çevrimiçi kaynaklardan derlenmiş bir tanımını sağlayacaktır. Tanım, girilen tüm ifade için olacaktır (yani, tam sorgudaki tüm kelimeleri içerecektir).

    hisse senetleri:İsteğinize hisse senedi ile başlarsanız: Google, istek şartlarının geri kalanını hisse senedi simgesi olarak değerlendirir ve bu simgeler için hazır bilgileri gösteren bir sayfaya bağlantı verir.
    Örneğin, hisse senetleri: Intel yahoo Intel ve Yahoo hakkında bilgi gösterecektir. (Şirket adını değil, en son haber simgelerini yazmanız gerektiğini unutmayın)

    İstek Değiştiriciler

    alan: Sorgunuza site: eklerseniz, Google sonuçları o alan adında bulduğu web siteleriyle sınırlar.
    Ayrıca ru, org, com vb. gibi bireysel bölgeleri de arayabilirsiniz ( site: com site: ru)

    allintitle: allintitle: ile bir sorgu çalıştırırsanız, Google sonuçları başlıktaki sorgunun tüm kelimeleri ile sınırlandırır.
    Örneğin, allintitle: Google arama resimler, Blog vb. tüm Google arama sayfalarını döndürür

    başlık:İsteğinize intitle: eklerseniz, Google sonuçları başlığında o kelimeyi içeren belgelerle sınırlandırır.
    Örneğin, başlık: İş

    allinurl: allinurl ile bir sorgu çalıştırırsanız: Google, URL'deki sorgunun tüm kelimeleri ile sonuçları sınırlandırır.
    Örneğin, allinurl: google arama google ile belgeleri döndürecek ve başlıkta arayacaktır. Ayrıca, bir seçenek olarak, kelimeleri bölü (/) ile ayırabilirsiniz, böylece eğik çizginin her iki tarafındaki kelimeler bir sayfa içinde aranacaktır: Örnek allinurl: foo / bar

    inurl: Sorgunuza inurl: eklerseniz, Google sonuçları URL'de o kelimeyi içeren belgelerle sınırlar.
    Örneğin, Animasyon inurl: web sitesi

    metin: sadece sayfanın metninde belirtilen kelimeyi arar, başlık ve bağlantı metinlerini ve ilgili olmayan diğer şeyleri görmezden gelir.Bu değiştiricinin bir türevi de vardır - tüm metin: onlar. ayrıca, sorgudaki tüm kelimeler sadece metin içinde aranacaktır, bu da önemli olan, bağlantılarda sık kullanılan kelimelerin göz ardı edilmesidir.
    Örneğin, metin: forum

    tarih aralığı: zaman dilimlerinde arama yapar (tarih aralığı: 2452389-2452389), tarihler için tarihler Jülyen biçimindedir.

    Peki, ve her türlü ilginç sorgu örneği

    Google için sorgu yazma örnekleri. spam gönderenler için

    Inurl: control.guest?A = işaret

    Site: book.dreambook.com “Ana sayfa URL” “Sign my” inurl: sign

    Site: www.freegb.net Ana Sayfa

    Inurl: sign.asp “Karakter Sayısı”

    "Mesaj:" inurl: sign.cfm "Gönderen:"

    Inurl: register.php “Kullanıcı Kaydı” “Web Sitesi”

    Inurl: edu / ziyaretçi defteri “Ziyaretçi Defterini İmzala”

    Inurl: "Yorum Gönder" "URL" gönder

    Inurl: / arşivler / “Yorumlar:” “Bilgiyi hatırlıyor musunuz?”

    “Script ve Ziyaretçi Defteri Oluşturan:” “URL:” “Yorumlar:”

    Inurl: Eylem = “phpBook” “URL” ekle

    Intitle: "Yeni Hikaye Gönder"

    dergiler

    Inurl: www.livejournal.com/users/ mode = cevap

    Inurl greatjournal.com/ mode = cevap

    Inurl: fastbb.ru/re.pl?

    Inurl: fastbb.ru /re.pl? "misafir defteri"

    Bloglar

    Inurl: blogger.com/comment.g? ”PostID” “anonim”

    Inurl: typepad.com/ “Yorum gönder” “Kişisel bilgileri hatırlıyor musun?”

    Inurl: greatjournal.com/community/ “Yorum gönder” “anonim posterlerin adresleri”

    “Yorum gönder” “anonim posterlerin adresleri” -

    Intitle: "Yorum yayınla"

    Inurl: pirillo.com “Yorum gönder”

    Forumlar

    Inurl: gate.html? ”Ad = Forumlar” “mod = yanıt”

    Inurl: "forum / posting.php? Mod = cevap"

    Inurl: "mes.php?"

    Inurl: ”üyeler.html”

    Inurl: forum / üye listesi.php? ”

    Arama operatörleri (bir arama sorgusuna eklenen özel karakterler), büyük miktarda kullanışlı bilgi Site hakkında. Onların yardımıyla, arama aralığını önemli ölçüde daraltabilir ve ihtiyacınız olan bilgiyi bulabilirsiniz. Temel olarak, farklı arama motorlarındaki operatörler aynıdır, ancak farklılıklar da vardır. Bu nedenle, Google ve Yandex operatörlerini ayrı ayrı ele alacağız.

    Google Operatörleri

    En basit operatörlerle başlayalım:

    + - artı operatörü bir cümledeki kelimeleri bulmak için kullanılır, bu sembolü kelimelerin arasına yerleştirmeniz yeterlidir. Örneğin, "kış + lastikler + + Nissan için" gibi bir sorgu yaparak, sorgudaki tüm kelimelerin tam bir setini içeren cümleleri olan sitelerin arama sonuçlarına ulaşırsınız.

    - - "eksi" operatörü, istenmeyen kelimeleri sorgudan çıkarmaya yardımcı olacaktır. Örneğin, "The Godfather çevrimiçi" şeklinde bir istekte bulunursanız, size film, inceleme, inceleme vb. hakkında bilgi içeren siteler verilir, ancak çevrimiçi görüntülemeye sahip siteler hariç tutulur.

    .. - belirtilen aralıktaki sayıları içeren sonuçları bulmaya yardımcı olacaktır.

    @ ve #- sosyal ağların etiketlerine ve hashtag'lerine göre arama yapmak için semboller.

    VEYA- "veya" operatörü, yardımı ile birkaç kelimeden en az birinin bulunduğu sayfaları bulabilirsiniz.

    « » - tırnak işaretleri, arama motoruna, girilen kelimelerin belirtilen sırada olduğu siteleri bulmanız gerektiğini söyler - tam eşleşme.

    Karmaşık operatörler:

    alan: belirli bir sitede ihtiyacınız olan bilgileri bulmanıza yardımcı olacaktır.

    önbellek: herhangi bir sayfanın içeriğinin değişmesi veya engellenmesi durumunda kullanışlı bir operatör. Önbelleğe alınmış sürümü gösterecektir. Örnek: önbellek: site

    bilgi: adresle ilgili tüm bilgileri görüntülemeye yarar.

    ilgili: benzer içeriğe sahip siteleri bulmak için mükemmel operatör.

    allintitle: başlık etiketinde istekte belirtilen sözcükleri içeren sayfalar görüntülenir

    allinurl: Gerçekten ihtiyacınız olan sayfaları bulabileceğiniz harika bir operatör. Sayfa adresinde belirtilen kelimeleri içeren siteleri gösterir. Ne yazık ki, İnternet'in Rusça bölümünde hala Kiril alfabesini kullanan birkaç site var, bu nedenle ya harf çevirisini, örneğin allinurl: steklopakety'yi veya Latin alfabesini kullanmanız gerekecek.

    inurl: yukarıdaki işleçle aynı şeyi yapar, ancak seçim yalnızca bir sözcük için yapılır.

    tüm metin: sayfa seçimi tam olarak sayfanın içeriğine göre yapılır. Bazı bilgiler arıyorsanız faydalı olabilir, ancak sitenin adresini unuttunuz.

    metin: tek kelime için aynı.

    allinanchor: operatör, açıklamasında anahtar kelimeleri olan sayfaları gösterir. Örneğin: allinanchor: kol saati.

    inanca: sadece bir anahtar kelime için aynı şey.

    Operatörler Yandex

    Basit Operatörler:

    ! - bir anahtar kelimenin önüne yerleştirilir ve arama sonuçlarında tam olarak aynı kelimenin gösterildiği (kelime biçimini değiştirmeden) sayfalar görüntülenir.

    + - tıpkı Google gibi, sayfalar artı arasında gösterilen tüm kelimelerle görüntülenir.

    « » - ifadenin tam eşleşmesini gösterir.

    () - karmaşık sorgularda kelimeleri gruplamak için kullanılır.

    & - bu operatör tarafından birleştirilen kelimelerin bir cümlede geçtiği sayfaları aramak için gereklidir.

    * - tırnak içindeki eksik kelimeleri aramaya yarar. Örneğin: Rusya * ruh. Bir * operatörü bir kelimenin yerini alır.

    Aşağıdaki operatörler Yandex'in gelişmiş aramasında zaten yerleşiktir, bu nedenle onları ezberlemenin bir anlamı yoktur, ancak yine de her birinin ne yaptığını açıklayacağız.

    Başlık: site sayfa başlıklarına göre arama

    url: belirli bir adreste bulunan sayfalarda arama yapın, örneğin url: site / blog / *

    ev sahibi: tüm ana bilgisayarı arar.

    alan: burada arama sitenin tüm alt alanlarında ve sayfalarında gerçekleştirilir.

    inurl: sadece anahtar kelimeleri kullanarak bu etki alanının sayfalarında arama yapın. Örneğin, inurl: blog sitesi

    mim: belirli bir türdeki belgeleri arayın, örneğin mime: xls.

    kedi: Yandex.Katalog'da bulunan sitelerin yanı sıra bölge ve başlığı verilenle eşleşen siteleri arayın. Örneğin: araba kedisi: kategori_kimliği

    Bu operatörler arama motorunun kendisinde şöyle görünür:

    Böylece, Google ve Yandex arama motorlarının operatörlerini doğru bir şekilde seçip kullanarak, bağımsız olarak oluşturabilirsiniz. anlamsal çekirdek site için, işteki kusurları ve hataları bulun, rakiplerin analizini yapın ve ayrıca nerede ve ne olduğunu öğrenin Dış bağlantılar sitenize gidin.

    Çalışmanızda dikkate almadığımız başka operatörler kullanıyorsanız, yorumlarda paylaşın. tartışalım =)

    Web kaynaklarında herhangi bir güvenlik açığı araması, istihbarat ve bilgi toplama ile başlar.
    İstihbarat, aktif - kaba kuvvet dosyaları ve site dizinleri, güvenlik açığı tarayıcıları başlatma, sitede manuel tarama ve pasif - farklı arama motorlarında bilgi arama olabilir. Bazen bir güvenlik açığı sitenin ilk sayfası açılmadan önce bilinir hale gelir.

    Bu nasıl mümkün olabilir?
    Yararlı bilgilere ek olarak, internette durmadan dolaşan robotları arayın sıradan kullanıcı, genellikle bir web kaynağına yapılan saldırıda siber suçlular tarafından kullanılabilecekleri düzeltin. Örneğin, komut dosyası hataları ve hassas bilgiler içeren dosyalar (yapılandırma dosyalarından ve günlüklerden kimlik doğrulama verileri ve veritabanı yedekleri içeren dosyalara kadar).
    Bir arama robotunun bakış açısından, bir sql sorgusunun yürütülmesiyle ilgili bir hata mesajı, örneğin sayfadaki ürünlerin açıklamasından ayrılamaz, düz metindir. Aniden bir arama robotu, herhangi bir nedenle sitenin çalışma klasöründe sona eren .sql uzantılı bir dosyayla karşılaşırsa, site içeriğinin bir parçası olarak algılanacak ve ayrıca dizine eklenecektir (muhtemelen, içinde belirtilen şifreler).

    Bu tür bilgiler, "savunmasız sayfaları" güvenlik açıkları içermeyen sayfalardan ayırmaya yardımcı olan güçlü, genellikle benzersiz anahtar sözcükleri bilerek bulunabilir.
    Exploit-db.com'da anahtar sözcükleri (sözde dorks) kullanan özel sorgulardan oluşan devasa bir veritabanı bulunur ve bu veritabanı Google Hack Veritabanı olarak bilinir.

    neden google?
    Kapılar iki nedenden dolayı öncelikle google'ı hedef alır:
    - anahtar kelimeler (Tablo 1'de gösterilmiştir) ve özel karakterler (Tablo 2'de gösterilmiştir) için en esnek sözdizimi;
    - google dizini diğer arama motorlarından daha eksiksizdir;

    Tablo 1 - Ana google anahtar kelimeleri

    anahtar kelime
    Anlam
    Örnek
    alan
    Yalnızca belirtilen sitede arama yapın. Yalnızca url'yi dikkate alır
    site: somesite.ru - verilen alan ve alt alan adları için tüm sayfaları bulur
    inurl
    Uri'de bulunan kelimelere göre arama yapın. cl'den farklı olarak. "site" kelimeleri, site adından sonra eşleşmeleri arar
    inurl: haberler - verilen kelimenin uri'de bulunduğu tüm sayfaları bul
    metin
    Sayfanın gövdesinde ara
    intext: "fişler" - tamamen aynı düzenli istek"trafik sıkışıklığı"
    başlık
    Sayfa başlığında arama yapın. Etiketler arasına alınmış metin <br></td> <td width="214">intitle: ”index of” - dizin listesi olan tüm sayfaları bulur <br></td> </tr><tr><td width="214">harici <br></td> <td width="214">Belirtilen uzantıya sahip sayfaları arayın <br></td> <td width="214">dahili: pdf - Tüm pdf'leri bulur <br></td> </tr><tr><td width="214">dosya tipi <br></td> <td width="214">Şu anda, tamamen cl'ye benzer. "ext" kelimesi <br></td> <td width="214">dosya türü: pdf - benzer <br></td> </tr><tr><td width="214">ilgili <br></td> <td width="214">Benzer konulara sahip siteleri arayın <br></td> <td width="214">ilgili: google.ru - analoglarını gösterecek <br></td> </tr><tr><td width="214">bağlantı <br></td> <td width="214">Buna bağlantı veren siteleri arayın <br></td> <td width="214">link: somesite.ru - buna bağlantısı olan tüm siteleri bulur <br></td> </tr><tr><td width="214">tanımlamak <br></td> <td width="214">Kelime tanımını göster <br></td> <td width="214">tanımla: 0day - terim tanımı <br></td> </tr><tr><td width="214">önbellek <br></td> <td width="214">Sayfa içeriğini önbellekte göster (varsa) <br></td> <td width="214">önbellek: google.com - sayfayı önbellekten açar <br></td> </tr></tbody></table><p>Tablo 2 - <a href="https://win-keys.ru/tr/device-windows-7/raznye-prikolnye-simvoly-specialnye-simvoly-dlya-nika-zv-zdochki.html">Özel semboller</a> google istekleri <br></p><table><tbody><tr><td width="214"><b>Sembol</b><br></td> <td width="214"><b>Anlam</b><br></td> <td width="214"><b>Örnek</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Tam tabiri <br></td> <td width="214">intitle: "RouterOS yönlendirici yapılandırma sayfası" - yönlendiricileri arayın <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Herhangi bir metin <br></td> <td width="214">inurl: "bitrix * mcart" - savunmasız bir mcart modülü ile bitrix'te siteleri arayın <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Herhangi bir karakter <br></td> <td width="214">Index.of - istek dizinine benzer <br></td> </tr><tr><td width="214">-<br></td> <td width="214">kelimeyi hariç tut <br></td> <td width="214">error -warning - tüm sayfaları hatalı ama uyarısız göster <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Menzil <br></td> <td width="214">cve 2006..2016 - 2006'dan bu yana yıllara göre güvenlik açıklarını göster <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Boole "veya" <br></td> <td width="214">linux | pencereler - birinci veya ikinci kelimenin geçtiği sayfaları göster <br></td> </tr></tbody></table><br>Anlaşılmalıdır ki, herhangi bir talep <a href="https://win-keys.ru/tr/windows-8/rambler-pochta-rambler-poiskovaya-sistema-kotoroi-uzhe-net-ot-rascveta-do.html">arama motoru</a> yalnızca sözcükten oluşan bir aramadır. <br>Sayfada meta karakterler (tırnaklar, parantezler, noktalama işaretleri vb.) aramak işe yaramaz. Tırnak içinde belirtilen tam bir kelime öbeği araması bile bir kelime aramasıdır, ardından sonuçlarda zaten tam bir eşleşme aranır. <p>Tüm Google Hack Veritabanı dork'ları mantıksal olarak 14 kategoriye ayrılmıştır ve Tablo 3'te sunulmuştur. <br>Tablo 3 - Google Hack Veritabanı Kategorileri <br></p><table><tbody><tr><td width="168"><b>Kategori</b><br></td> <td width="190"><b>Ne bulmanı sağlar</b><br></td> <td width="284"><b>Örnek</b><br></td> </tr><tr><td width="168">ayaklıklar <br></td> <td width="190">Web kabukları, genel dosya yöneticileri <br></td> <td width="284">Listelenen web kabuklarının yüklendiği tüm saldırıya uğramış siteleri bulun: <br>(intitle: "phpshell" VEYA intitle: "c99shell" VEYA intitle: "r57shell" VEYA intitle: "PHP Shell" VEYA intitle: "phpRemoteView") `rwx`" uname " <br></td> </tr><tr><td width="168">Kullanıcı adlarını içeren dosyalar <br></td> <td width="190">Kayıt dosyaları, yapılandırma dosyaları, günlükler, girilen komutların geçmişini içeren dosyalar <br></td> <td width="284">Hesap bilgilerini içeren tüm kayıt defteri dosyalarını bulun: <br><i>dosya türü: reg reg + intext: "internet hesap yöneticisi"</i><br></td> </tr><tr><td width="168">Hassas Dizinler <br></td> <td width="190">Çeşitli bilgiler içeren dizinler (kişisel belgeler, vpn yapılandırmaları, gizli depolar vb.) <br></td> <td width="284">vpn ile ilgili dosyaları içeren tüm dizin listelerini bulun: <br><i>"Yapılandırma" başlığı: "Dizin" metni: vpn</i><br>Git depoları içeren siteler: <br><i>(iç metin: "/.git dizini") ("üst dizin")</i><br></td> </tr><tr><td width="168">Web Sunucusu Algılama <br></td> <td width="190">Web sunucusu hakkında sürüm ve diğer bilgiler <br></td> <td width="284">JBoss sunucusunun yönetim konsollarını bulun: <br><i>inurl: "/ web-console /" intitle: "Yönetim Konsolu"</i><br></td> </tr><tr><td width="168">Güvenlik Açığı Dosyaları <br></td> <td width="190">Bilinen güvenlik açıklarını içeren komut dosyaları <br></td> <td width="284">Sunucudan rastgele bir dosya indirmenize izin veren bir komut dosyası kullanan siteleri bulun: <br><i>allinurl: forcedownload.php? dosya =</i><br></td> </tr><tr><td width="168">Savunmasız Sunucular <br></td> <td width="190">Kurulum komut dosyaları, web kabukları, açık yönetim konsolları vb. <br></td> <td width="284">Kök olarak çalışan açık PHPMyAdmin konsollarını bulun: <br><i>intitle: phpMyAdmin "phpMyAdmin ***'e Hoş Geldiniz" "* üzerinde root @ * olarak çalışıyor"</i><br></td> </tr><tr><td width="168">Hata mesajları <br></td> <td width="190">Çeşitli hatalar ve uyarılar genellikle ortaya çıkar <a href="https://win-keys.ru/tr/windows-phone/chto-mozhno-oplatit-paypal-v-belarusi-kak-polzovatsya-paypal-v-belarusi-ili-razbor.html">önemli bilgi</a>- CMS versiyonundan şifrelere <br></td> <td width="284">Veritabanına sql sorguları yürütmede hata olan siteler: <br><i>"Uyarı: mysql_query ()" "geçersiz sorgu"</i><br></td> </tr><tr><td width="168">İlginç bilgiler içeren dosyalar <br></td> <td width="190">Sertifikalar, yedeklemeler, e-postalar, günlükler, sql komut dosyaları vb. <br></td> <td width="284">Başlatma sql komut dosyalarını bulun: <br><i>filetype: sql ve "insert into" -site: github.com</i><br></td> </tr><tr><td width="168">Şifre içeren dosyalar <br></td> <td width="190">Parola içerebilen her şey - günlükler, sql komut dosyaları vb. <br></td> <td width="284">Şifrelerden bahseden günlükler: <br><i>dosya tipi:</i><i>kayıt</i><i>metin:</i><i>şifre |</i><i>geçmek |</i><i>pw</i><br>şifreleri içeren sql komut dosyaları: <br><i>dahili:</i><i>sql</i><i>metin:</i><i>Kullanıcı adı</i><i>metin:</i><i>parola</i><br></td> </tr><tr><td width="168">Hassas Online Alışveriş Bilgileri <br></td> <td width="190">Online alışveriş ile ilgili bilgiler <br></td> <td width="284">Pin kodlarını bulun: <br><i>dcid =</i><i>bn =</i><i>toplu iğne</i><i>kod =</i><br></td> </tr><tr><td width="168">Ağ veya güvenlik açığı verileri <br></td> <td width="190">Web kaynağıyla doğrudan ilgili olmayan, ancak ağı veya diğer web dışı hizmetleri etkileyen bilgiler <br></td> <td width="284">Komut dosyalarını bul <a href="https://win-keys.ru/tr/windows-errors/set-up-hyphenation-in-word-automatic-hyphenation-in-word.html">otomatik ayar</a> dahili ağ hakkında bilgi içeren proxy'ler: <br><i>inurl: vekil | inurl: wpad dahili: pac | dahili: dat findproxyforurl</i><br></td> </tr><tr><td width="168">Giriş portallarını içeren sayfalar <br></td> <td width="190">Giriş formları içeren sayfalar <br></td> <td width="284">Saplogon web sayfaları: <br><i>metin: "2016 SAP AG. Her hakkı saklıdır. " intitle: "Oturum Aç"</i><br></td> </tr><tr><td width="168">Çeşitli Çevrimiçi Cihazlar <br></td> <td width="190">Yazıcılar, yönlendiriciler, izleme sistemleri vb. <br></td> <td width="284">Yazıcı yapılandırma panelini bulun: <br><i>başlık: "</i><i>hp</i><i>lazer jeti "</i><i>inurl:</i><i>SGK /</i><i>yetki /</i><i>Ayarlamak_</i><i>yapılandırma_</i><i>cihaz bilgisi.</i><i>htm</i><br></td> </tr><tr><td width="168">Öneriler ve Güvenlik Açıkları <br></td> <td width="190">CMS'nin güvenlik açığı bulunan sürümlerindeki web siteleri <br></td> <td width="284">Sunucuya rastgele bir dosya yükleyebileceğiniz güvenlik açığı bulunan eklentileri bulun: <br><i>inurl: fckeditor -intext: "ConfigIsEnabled = False" metin: ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Kapılar daha çok İnternet'teki tüm siteleri aramaya odaklanır. Ancak hiçbir şey, herhangi bir site veya sitedeki arama alanını sınırlamanızı engellemez. <br>Her google isteği, isteğe "site: somesite.com" anahtar kelimesi eklenerek belirli bir siteye odaklanabilir. Bu anahtar kelime herhangi bir dok'a eklenebilir. <p><b>Güvenlik açığı arama otomasyonu</b><br>Bu nedenle fikir, arama motorunu (google) kullanarak güvenlik açıklarını aramayı otomatikleştiren ve Google Hack Veritabanına dayanan basit bir yardımcı program yazmak için doğdu.</p><p>Yardımcı program, phantomjs kullanılarak nodejs'de yazılmış bir komut dosyasıdır. Kesin olmak gerekirse, komut dosyası phantomjs'nin kendisi tarafından yorumlanır. <br>Phantomjs, js kodu ve kullanıcı dostu bir API ile yönetilen, GUI'siz tam teşekküllü bir web tarayıcısıdır. <br>Yardımcı programın oldukça anlaşılır bir adı var - dorks. Komut satırında çalıştırarak (seçenekler olmadan), birkaç kullanım örneğiyle ilgili kısa bir yardım alırız:</p><p>Şekil 1 - Temel dork seçeneklerinin listesi</p><p>Yardımcı programın genel sözdizimi dork "komut" "seçenek listesi"dir. <br>Tüm seçeneklerin ayrıntılı bir açıklaması tablo 4'te sunulmuştur.</p><p>Tablo 4 - dorks sözdizimi <br></p><table border="1"><tbody><tr><td width="214"><b>Emretmek</b><br></td> <td width="214"><b>Seçenek</b><br></td> <td width="214"><b>Açıklama</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Google Hack Veritabanı dork kategorilerinin numaralı bir listesini görüntüleyin <br></td> </tr><tr><td width="214">-c "kategori numarası veya adı" <br></td> <td width="214">Belirtilen kategorideki parçaları numaraya veya ada göre yükleyin <br></td> </tr><tr><td width="214">-q "ifade" <br></td> <td width="214">İstek üzerine bulunan dorkları indirin <br></td> </tr><tr><td width="214">-o "dosya" <br></td> <td width="214">Sonucu dosyaya kaydet (yalnızca -c | -q seçenekleriyle) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d serseri <br></td> <td width="214">İsteğe bağlı bir dork ayarlayın (bu seçenek birçok kez kullanılabilir, -D seçeneğiyle birleştirilebilir) <br></td> </tr><tr><td width="214">-D "dosya" <br></td> <td width="214">Dosyadan dorks kullanın <br></td> </tr><tr><td width="214">-s "site" <br></td> <td width="214">Site belirle (bu seçenek birçok kez kullanılabilir, -S seçeneği ile birleştirilebilir) <br></td> </tr><tr><td width="214">-S "dosya" <br></td> <td width="214">Siteleri bir dosyadan kullanın (kaba kuvvet dorkları her site için bağımsız olarak gerçekleştirilecektir) <br></td> </tr><tr><td width="214">-f "filtre" <br></td> <td width="214">Ek anahtar kelimeler belirleyin (her dok'a eklenecektir) <br></td> </tr><tr><td width="214">-t "ms sayısı" <br></td> <td width="214">Google'a yapılan istekler arasındaki aralık <br></td> </tr><tr><td width="214">-T "ms sayısı" <br></td> <td width="214">Bir captcha ile karşılaşılırsa zaman aşımı <br></td> </tr><tr><td width="214">-o "dosya" <br></td> <td width="214">Sonucu bir dosyaya kaydedin (yalnızca bir şey bulunan parçalar kaydedilir) <br></td> </tr></tbody></table><br>Ghdb komutunu kullanarak, herhangi bir istek üzerine exploit-db'den tüm dork'ları alabilir veya tüm kategoriyi bütünüyle belirtebilirsiniz. Kategori 0'ı belirtirseniz, tüm veritabanı kaldırılacaktır (yaklaşık 4,5 bin dork). <p>Mevcut kategorilerin listesi <a href="https://win-keys.ru/tr/device-windows-7/skachat-ventrilo-3-0-8-narodnaya-ventrilo-programma-dlya-zvukovoi-svyazi-funkciya.html">şu an</a>Şekil 2'de gösterilmiştir. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Şekil 2 - Mevcut GHDB dok kategorilerinin listesi</p><p>Google komutu, google arama motorundaki her bir dork'u değiştirecek ve sonucu eşleşmeler için analiz edecektir. Bir şeyin bulunduğu yollar bir dosyaya kaydedilecektir. <br>Yardımcı program farklı arama modlarını destekler: <br>1 dork ve 1 site; <br>1 dork ve birçok site; <br>1 site ve birçok salak; <br>birçok site ve birçok salak; <br>Dorks ve sitelerin listesi, bir argüman veya bir dosya aracılığıyla belirtilebilir.</p><p><b>İşin gösterilmesi</b><br>Hata mesajlarını arama örneğini kullanarak güvenlik açıklarını aramaya çalışalım. Komutla: dorks ghdb –c 7 –o error.dorks “Hata Mesajları” kategorisinin bilinen tüm dorkları Şekil 3'te gösterildiği gibi yüklenecektir. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 3 - "Hata Mesajları" kategorisinin bilinen tüm dork'larını yükleme</p><p>Parçalar yüklenir ve bir dosyaya kaydedilir. Şimdi onları bir siteye "teşvik etmek" kalıyor (bkz. Şekil 4). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 4 - Google önbelleğinde ilgilenilen sitenin güvenlik açıklarını arama</p><p>Bir süre sonra, incelenen sitede hata içeren birkaç sayfa bulunur (bkz. Şekil 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 5 - Bulunan hata mesajları</p><p>Sonuç olarak, sonuç.txt dosyasında şunu elde ederiz: <a href="https://win-keys.ru/tr/useful-tips/polnyi-spisok-programm-dlya-egais-egais-chto-eto-takoe-i-kak.html">tam liste</a> dorks, bir hatanın ortaya çıkmasına neden olur. <br>Şekil 6, site hatalarını aramanın sonucunu gösterir. <br><br>Şekil 6 - Hata arama sonucu</p><p>Bu dork için önbellekte, komut dosyalarının mutlak yollarını, sitenin içerik yönetim sistemini ve veritabanı türünü ortaya çıkaran tam bir geri izleme görüntülenir (bkz. Şekil 7). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 7 - Site cihazıyla ilgili bilgilerin açıklanması</p><p>Ancak, GHDB'den gelen tüm salakların gerçek bir sonuç vermediği akılda tutulmalıdır. Ayrıca, google tam bir eşleşme bulamayabilir ve benzer bir sonuç gösterebilir.</p><p>Bu durumda, kişisel dok listenizi kullanmak daha akıllıca olacaktır. Örneğin, her zaman örnekleri Şekil 8'de gösterilen "olağandışı" uzantılara sahip dosyaları aramalısınız. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 8 - Normal bir web kaynağı için tipik olmayan dosya uzantılarının listesi</p><p>Sonuç olarak, dorks google –D extensions.txt –f bank komutuyla, google ilk istekten itibaren “sıradışı” dosya uzantılarına sahip siteler vermeye başlar (bkz. Şekil 9). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 9 - Bankacılık sitelerinde "kötü" dosya türlerinin aranması</p><p>Google'ın 32 kelimeden uzun istekleri kabul etmediği unutulmamalıdır.</p><p>dorks google –d intext ile: ”hata | uyarı | uyarı | sözdizimi” –f üniversitesi <br>PHP yorumlayıcı hatalarını eğitim sitelerinde arayabilirsiniz (bkz. Şekil 10). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 10 - PHP çalışma zamanı hatalarını arayın</p><p>Bazen bir veya iki salak kategorisi kullanmak uygun değildir. <br>Örneğin, sitenin wordpress motorunda çalıştığını biliyorsanız, wordpress için dorks'a ihtiyacınız var. Bu durumda, Google Hack Veritabanı aramasını kullanmak uygundur. dorks ghdb –q wordpress –o wordpress_dorks.txt komutu, Şekil 11'de gösterildiği gibi tüm Wordpress dork'larını indirecektir: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 11 - Wordpress ile ilgili dorkları arama</p><p>Tekrar bankalara dönelim ve wordpress ile ilgili ilginç bir şey bulmaya çalışmak için dorks google –D wordpress_dords.txt –f bank komutunu kullanalım (bkz. Şekil 12). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 12 - Wordpress Güvenlik Açıklarını Arama</p><p>Google Hack Veritabanında yapılan bir aramanın 4 karakterden kısa kelimeleri kabul etmediğini belirtmekte fayda var. Örneğin, sitenin CMS'si bilinmiyor, ancak dil biliniyorsa - PHP. Bu durumda, ihtiyacınız olanı bir boru kullanarak manuel olarak filtreleyebilir ve <a href="https://win-keys.ru/tr/error-windows-7/how-to-restore-the-file-windows-system32-config-system-how-to-restore-the-system-registry.html">sistem yardımcı programı</a> arama dorks –c hepsi | findstr / I php> php_dorks.txt (bkz. şekil 13): <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 13 - PHP'nin geçtiği tüm dork'ları aramak</p><p>Bir arama motorunda güvenlik açıkları veya bazı hassas bilgiler için arama, yalnızca bu sitede önemli bir dizin varsa aranmalıdır. Örneğin, bir sitede dizine alınmış 10-15 sayfa varsa, bu şekilde bir şey aramak aptalca olur. Dizinin boyutunu kontrol etmek kolaydır - sadece dizgeye girin <a href="https://win-keys.ru/tr/windows-phone/kak-otklyuchit-stroku-poiska-gugl-android-9-kak-ubrat-poisk-gugl-na.html">Google arama</a>"Site: bir site.com". Eksik dizine eklenmiş bir site örneği, Şekil 14'te gösterilmektedir. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 14 - Site indeksinin boyutunu kontrol etme</p><p>Şimdi hoş olmayan şeyler hakkında ... Zaman zaman google bir captcha isteyebilir - yapılacak bir şey yok - girilmesi gerekecek. Örneğin, “Hata Mesajları” kategorisine girdiğimde (90 salak), captcha sadece bir kez düştü.</p><p>Phantomjs'nin hem http hem de çorap arayüzü aracılığıyla bir proxy üzerinden çalışmayı desteklediğini eklemeye değer. Proxy modunu etkinleştirmek için dorks.bat veya dorks.sh'da ilgili satırın yorumunu kaldırmanız gerekir.</p><p>Araç kaynak kodu olarak mevcuttur</p> <span class="no-ads"></span><script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> </div> </div> </div> </div> <div class="td-pb-span4 td-main-sidebar" role="complementary"> <div class="td-ss-main-sidebar"> <aside class="widget widget_text"> <div class="textwidget"> <div id="zibige1" style="height:250px;width:300px;" align="center"></div> </div> </aside> <aside class="widget widget_text"> <div class="textwidget"> <div id="zibige2" style="height:500px;width:300px;" align="center"></div> </div> </aside> </div> </div> </div> </div> </div> <div class="td-footer-wrapper td-footer-template-4"> </div> <div class="td-sub-footer-container"> <div class="td-container"> <div class="td-pb-row"> <div class="td-pb-span7 td-sub-footer-menu"> </div> <div class="td-pb-span5 td-sub-footer-copy">Telif hakkı © 2021 win-keys.ru - Windows işletim sistemi hakkında her şey <p></p> </div> </div> </div> </div> </div> <style type="text/css" media="screen"> /* custom css theme panel */ .td-module-comments, .td-post-comments { display: none!important; } h2, h3, h4 { color: #ff0000; } ._mi._image { height: 25px; width: auto; top: -2px; position: relative; margin-right: .1em!important; } .td-header-main-menu { width: 1160px!important; padding-left: 0!important; padding-right: 30px!important; } .footer-logo-wrap { display: none; } .td-category a, .td-related-title .td-cur-simple-item, .td-post-category, input[type=submit] { background: #008800!important; } .td-related-title { border-bottom-color: #008800!important; } .td-banner-wrap-full { background-color: transparent!important; } .td-banner-bg { margin-top: 0!important; } .td-header-wrap .td-a-rec-id-header>div { margin-top: 0!important; } @media screen and (max-width: 1100px) { .td-header-main-menu { width: auto!important; } } .td-sub-footer-container .td-pb-row [class*="td-pb-span"] { width: 100% } .td-sub-footer-container .td-pb-row a { color: #fff; text-decoration: underline; } </style> <script type='text/javascript' src='https://win-keys.ru/wp-content/themes/Newspaper/js/tagdiv_theme.js?ver=7.2'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js?ver=4.8.2'></script> <script type='text/javascript'> var q2w3_sidebar_options = new Array(); q2w3_sidebar_options[0] = { "sidebar": "td-default", "margin_top": 50, "margin_bottom": 100, "stop_id": "", "screen_max_width": 0, "screen_max_height": 0, "width_inherit": false, "refresh_interval": 300, "window_load_hook": false, "disable_mo_api": false, "widgets": ['text-7'] }; </script> <script type='text/javascript' src='https://win-keys.ru/wp-content/plugins/q2w3-fixed-widget/js/q2w3-fixed-widget.min.js?ver=5.0.4'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js?ver=4.8.2'></script> <script type='text/javascript' src='https://win-keys.ru/wp-content/plugins/akismet/_inc/form.js?ver=4.0'></script> </body> </html>