Upute za korištenje jSQL Injection, multifunkcionalnog alata za pronalaženje i iskorištavanje SQL injekcija u Kali Linuxu. O dorkovima ili svim ljubiteljima privatnih dorka Organizacije inurl recenzije php

Pokrenite preuzetu datoteku dvostrukim klikom (potrebno je imati virtuelnu mašinu).

3. Anonimnost prilikom provjere stranice za SQL injekciju

Postavljanje Tor i Privoxy u Kali Linuxu

[Odjeljak u razvoju]

Postavljanje Tor i Privoxy na Windows

[Odjeljak u razvoju]

Proxy postavke u jSQL injekciji

[Odjeljak u razvoju]

4. Provjera stranice za SQL injekciju s jSQL injekcijom

Rad sa programom je izuzetno jednostavan. Samo unesite adresu web stranice i pritisnite ENTER.

Sljedeći snimak ekrana pokazuje da je stranica ranjiva na tri vrste SQL injekcija (informacije o njima su naznačene u donjem desnom kutu). Klikom na nazive injekcija možete promijeniti korišteni metod:

Također, postojeće baze podataka su nam već prikazane.

Možete pogledati sadržaj svake tabele:

Obično je najzanimljivija stvar u vezi sa tabelama administratorski akreditivi.

Ako imate sreće i nađete podatke administratora, onda je prerano za radovanje. Još uvijek morate pronaći admin panel gdje ćete unijeti ove podatke.

5. Potražite admin panele sa jSQL injekcijom

Da biste to učinili, idite na sljedeću karticu. Ovdje nas dočekuje lista mogućih adresa. Možete odabrati jednu ili više stranica za provjeru:

Pogodnost leži u činjenici da ne morate koristiti druge programe.

Nažalost, nema mnogo nemarnih programera koji čuvaju lozinke u čistom tekstu. Vrlo često u redu lozinke vidimo nešto slično

8743b52063cd84097a65d1633f5c74f5

Ovo je heš. Možete ga dešifrirati koristeći grubu silu. I... jSQL Injection ima ugrađeni brute forcer.

6. Brute force hashovi koristeći jSQL Injection

Nesumnjiva pogodnost je što ne morate tražiti druge programe. Postoji podrška za mnoge od najpopularnijih hashova.

Ovo nije najbolja opcija. Da biste postali guru u dekodiranju heševa, preporučuje se knjiga “” na ruskom.

Ali, naravno, kada nema drugog programa pri ruci ili nema vremena za učenje, jSQL Injection sa svojom ugrađenom funkcijom grube sile će dobro doći.

Postoje postavke: možete podesiti koji znakovi su uključeni u lozinku, raspon dužine lozinke.

7. Operacije datoteka nakon otkrivanja SQL injekcija

Osim operacija s bazama podataka - čitanje i modificiranje istih, ako se otkriju SQL injekcije, mogu se izvršiti sljedeće operacije datoteka:

  • čitanje datoteka na serveru
  • učitavanje novih fajlova na server
  • učitavanje školjki na server

I sve je to implementirano u jSQL Injection!

Postoje ograničenja - SQL server mora imati privilegije datoteka. Pametni sistemski administratori su ih onemogućili i neće moći pristupiti sistemu datoteka.

Prisutnost privilegija datoteka je prilično jednostavno provjeriti. Idite na jednu od kartica (čitanje datoteka, kreiranje ljuske, učitavanje nove datoteke) i pokušajte izvršiti jednu od navedenih operacija.

Još jedna vrlo važna napomena - moramo znati tačnu apsolutnu putanju do datoteke sa kojom ćemo raditi - inače ništa neće raditi.

Pogledajte sljedeći snimak ekrana:

Na svaki pokušaj rada na fajlu, primamo sljedeći odgovor: Nema privilegija FILE(bez privilegija datoteka). I tu se ništa ne može učiniti.

Ako umjesto toga imate drugu grešku:

Problem sa pisanjem u [directory_name]

To znači da ste pogrešno naveli apsolutnu putanju na koju želite da upišete datoteku.

Da biste pogodili apsolutnu putanju, morate barem znati operativni sistem na kojem server radi. Da biste to učinili, prijeđite na karticu Mreža.

Takav zapis (red Win64) daje nam razloga da pretpostavimo da imamo posla sa Windows OS:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Veza: Keep-Alive Metod: HTTP/1.1 200 OK Dužina sadržaja: 353 Datum: pet, 11. decembar 2015. 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8

Ovdje imamo neki Unix (*BSD, Linux):

Transfer-Encoding: chunked Datum: pet, 11. decembar 2015. 11:57:02 GMT Metoda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Veza: keep-alive Content-Type: text/html X- Powered-By: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

I ovdje imamo CentOS:

Metoda: HTTP/1.1 200 OK Ističe: čet, 19. novembar 1981. 08:52:00 GMT Set-kolačić: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Veza: Keep-alive X-Cache-Lookup: MISS sa t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS od t1.hoster.ru Cache-Control: nema skladištenja, nema predmemorije, mora se ponovo potvrditi, post-check=0, pre-check=0 Pragma: nema predmemorije Datum: pet, 11. decembar 2015. 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

Na Windows-u, tipičan folder za web lokacije je C:\Server\data\htdocs\. Ali, u stvari, ako je neko "smislio" da napravi server na Windows-u, onda, vrlo verovatno, ta osoba nije čula ništa o privilegijama. Stoga, trebali biste početi pokušavati direktno iz C:/Windows/ direktorija:

Kao što vidite, prvi put je sve prošlo kako treba.

Ali same ljuske za jSQL injekciju izazivaju sumnje u mom umu. Ako imate privilegije za fajlove, onda možete lako da otpremite nešto preko web interfejsa.

8. Grupna provjera lokacija za SQL injekcije

Čak je i ova funkcija dostupna u jSQL injekciji. Sve je krajnje jednostavno - preuzmite listu stranica (može se uvesti iz datoteke), odaberite one koje želite provjeriti i kliknite na odgovarajuće dugme da započnete operaciju.

Zaključak iz jSQL injekcije

jSQL Injection je dobar, moćan alat za pretraživanje i zatim korištenje SQL injekcija koje se nalaze na web stranicama. Njegove nesumnjive prednosti: jednostavnost korištenja, ugrađene povezane funkcije. jSQL Injection može biti najbolji prijatelj početnika kada analizira web stranice.

Među nedostacima bih istakao nemogućnost uređivanja baza podataka (barem ja nisam pronašao ovu funkcionalnost). Kao i kod svih GUI alata, jedan od nedostataka ovog programa može se pripisati njegovoj nemogućnosti da se koristi u skriptama. Ipak, moguća je i određena automatizacija u ovom programu - zahvaljujući ugrađenoj funkciji masovnog skeniranja sajta.

utvrđeni uzorak i sertifikat. Za poseban popust na sve fakultete i kurseve!

Dobijanje privatnih podataka ne znači uvijek hakovanje – ponekad se javno objavljuje. Poznavanje Google postavki i malo domišljatosti omogućit će vam da pronađete mnogo zanimljivih stvari – od brojeva kreditnih kartica do FBI dokumenata.

UPOZORENJE

Sve informacije su date samo u informativne svrhe. Ni uredništvo ni autor nisu odgovorni za bilo kakvu moguću štetu uzrokovanu materijalima ovog članka.

Danas je sve povezano na internet, bez brige o ograničavanju pristupa. Stoga mnogi privatni podaci postaju plijen pretraživača. Spider roboti više nisu ograničeni na web stranice, već indeksiraju sav sadržaj dostupan na Internetu i stalno dodaju nejavne informacije u svoje baze podataka. Saznati ove tajne je lako - samo trebate znati kako se raspitati o njima.

Tražim fajlove

U sposobnim rukama, Google će brzo pronaći sve što se ne može pronaći na internetu, na primjer, lične podatke i fajlove za službenu upotrebu. Često su skriveni kao ključ ispod tepiha: nema stvarnih ograničenja pristupa, podaci jednostavno leže na poleđini stranice, kamo ne vode nikakve veze. Standardni Google web interfejs pruža samo osnovne postavke naprednog pretraživanja, ali i one će biti dovoljne.

Možete ograničiti svoju Google pretragu na određenu vrstu datoteke koristeći dva operatora: filetype i ext. Prvi specificira format koji je pretraživač odredio iz naslova datoteke, drugi specificira ekstenziju datoteke, bez obzira na njen interni sadržaj. Kada pretražujete u oba slučaja, potrebno je samo navesti ekstenziju. U početku, ext operator je bio prikladan za korištenje u slučajevima kada datoteka nije imala specifične karakteristike formata (na primjer, za traženje ini i cfg konfiguracijskih datoteka, koje mogu sadržavati bilo šta). Sada su se Google algoritmi promijenili i nema vidljive razlike između operatera – u većini slučajeva rezultati su isti.


Filtriranje rezultata

Prema zadanim postavkama, Google traži riječi i, općenito, sve unesene znakove u svim datotekama na indeksiranim stranicama. Možete ograničiti područje pretraživanja domenom najvišeg nivoa, određenom web lokacijom ili lokacijom sekvence pretraživanja u samim datotekama. Za prve dvije opcije koristite operatora web mjesta, nakon čega slijedi naziv domene ili odabrane stranice. U trećem slučaju, čitav skup operatora vam omogućava da tražite informacije u poljima usluge i metapodacima. Na primjer, allinurl će pronaći dati u tijelu samih linkova, allinanchor - u tekstu opremljenom oznakom , allintitle - u naslovima stranica, allintext - u tijelu stranica.

Za svakog operatera postoji laka verzija sa kraćim imenom (bez prefiksa all). Razlika je u tome što će allinurl pronaći veze sa svim riječima, a inurl će pronaći veze samo sa prvom od njih. Druga i sljedeće riječi iz upita mogu se pojaviti bilo gdje na web stranicama. Operator inurl se također razlikuje od drugog operatora sa sličnim značenjem - site. Prvi vam takođe omogućava da pronađete bilo koji niz znakova u linku na traženi dokument (na primjer, /cgi-bin/), koji se široko koristi za pronalaženje komponenti sa poznatim ranjivostima.

Hajde da probamo u praksi. Uzimamo allintext filter i tražimo da zahtjev proizvede listu brojeva i verifikacionih kodova kreditnih kartica koje će isteći tek za dvije godine (ili kada se vlasnici umorne od hrane svih).

Allintext: datum isteka broja kartice /2017 cvv

Kada u vijestima pročitate da je mladi haker “provalio u servere” Pentagona ili NASA-e, kradući povjerljive podatke, u većini slučajeva govorimo upravo o takvoj osnovnoj tehnici korištenja Gugla. Pretpostavimo da nas zanima lista NASA-inih zaposlenika i njihove kontakt informacije. Takva lista je sigurno dostupna u elektronskom obliku. Radi praktičnosti ili zbog nadzora, može se nalaziti i na web stranici same organizacije. Logično je da u ovom slučaju neće biti linkova na njega, jer je namijenjen za internu upotrebu. Koje riječi mogu biti u takvom fajlu? Najmanje - polje "adresa". Testiranje svih ovih pretpostavki je jednostavno.


Inurl:nasa.gov tip datoteke:xlsx "adresa"


Koristimo birokratiju

Ovakvi nalazi su lijepi dodir. Zaista solidan ulov pruža detaljnije poznavanje Google-ovih operatera za webmastere, same Mreže i posebnosti strukture onoga što se traži. Poznavajući detalje, možete lako filtrirati rezultate i precizirati svojstva potrebnih datoteka kako biste u ostalom dobili zaista vrijedne podatke. Smiješno je da ovdje birokratija priskače u pomoć. Proizvodi standardne formulacije koje su pogodne za traženje tajnih informacija koje su slučajno procurile na Internet.

Na primjer, pečat izjave o distribuciji, koji zahtijeva Ministarstvo odbrane SAD-a, znači standardizirana ograničenja distribucije dokumenta. Slovo A označava javna saopštenja u kojima nema ništa tajno; B - namenjen samo za internu upotrebu, C - strogo poverljivo, i tako sve do F. Posebno se izdvaja slovo X koje označava posebno vredne podatke koji predstavljaju državnu tajnu najvišeg nivoa. Neka oni koji to treba da rade na dužnosti traže takve dokumente, a mi ćemo se ograničiti na fajlove sa slovom C. Prema DoDI direktivi 5230.24, ova oznaka se dodjeljuje dokumentima koji sadrže opis kritičnih tehnologija koje potpadaju pod kontrolu izvoza . Takve pažljivo zaštićene informacije možete pronaći na stranicama u domeni najvišeg nivoa.mil, namijenjenoj američkoj vojsci.

"IZJAVA O DISTRIBUCIJI C" inurl:navy.mil

Veoma je zgodno da domen .mil sadrži samo sajtove Ministarstva odbrane SAD i njegovih ugovornih organizacija. Rezultati pretrage sa ograničenjem domene su izuzetno čisti, a naslovi govore sami za sebe. Potraga za ruskim tajnama na ovaj način je praktički beskorisna: haos vlada u domenima.ru i.rf, a imena mnogih oružanih sistema zvuče kao botanički (PP "Kiparis", samohodne topove "Akatsia") ili čak fantastično ( TOS “Buratino”).


Pažljivim proučavanjem bilo kog dokumenta sa sajta u domenu .mil, možete videti druge markere kako biste precizirali pretragu. Na primjer, referenca na ograničenja izvoza “Sec 2751”, koja je također zgodna za traženje zanimljivih tehničkih informacija. S vremena na vrijeme se uklanja sa zvaničnih stranica na kojima se nekada pojavio, pa ako ne možete pratiti zanimljiv link u rezultatima pretrage, koristite Googleov keš (cache operator) ili web stranicu Internet Archive.

Penjanje u oblake

Osim slučajno deklasificiranih vladinih dokumenata, u Googleovoj keš memoriji povremeno se pojavljuju linkovi ka ličnim datotekama iz Dropboxa i drugih servisa za pohranu podataka koji stvaraju “privatne” veze ka javno objavljenim podacima. Još je gore s alternativnim i domaćim uslugama. Na primjer, sljedeći upit pronalazi podatke za sve Verizon klijente koji imaju instaliran FTP server i aktivno koriste svoj ruter.

Allinurl:ftp:// verizon.net

Takvih pametnih ljudi sada ima više od četrdeset hiljada, a u proljeće 2015. bilo ih je mnogo više. Umjesto Verizon.net-a, možete zamijeniti ime bilo kojeg poznatog provajdera, a što je poznatiji, ulov može biti veći. Preko ugrađenog FTP servera možete vidjeti datoteke na vanjskom uređaju za pohranu koji je povezan s ruterom. Obično je ovo NAS za daljinski rad, lični oblak ili neka vrsta peer-to-peer preuzimanja datoteka. Sav sadržaj takvih medija indeksira Google i drugi pretraživači, tako da možete pristupiti datotekama pohranjenim na vanjskim diskovima putem direktne veze.

Gledajući konfiguracije

Prije masovne migracije na oblak, jednostavni FTP serveri su vladali kao udaljena pohrana, koja je također imala dosta ranjivosti. Mnogi od njih su i danas aktuelni. Na primjer, popularni program WS_FTP Professional pohranjuje konfiguracijske podatke, korisničke račune i lozinke u datoteci ws_ftp.ini. Lako ga je pronaći i pročitati, jer se svi zapisi čuvaju u tekstualnom formatu, a lozinke su šifrovane trostrukim DES algoritmom nakon minimalnog zamagljivanja. U većini verzija dovoljno je jednostavno odbaciti prvi bajt.

Lako je dešifrirati takve lozinke koristeći uslužni program WS_FTP Password Decryptor ili besplatni web servis.

Kada se govori o hakiranju proizvoljne web stranice, obično se misli na dobivanje lozinke iz dnevnika i rezervnih kopija konfiguracijskih datoteka CMS-a ili aplikacija za e-trgovinu. Ako znate njihovu tipičnu strukturu, lako možete naznačiti ključne riječi. Linije poput onih koje se nalaze u ws_ftp.ini su izuzetno česte. Na primjer, u Drupalu i PrestaShop-u uvijek postoji identifikator korisnika (UID) i odgovarajuća lozinka (pwd), a sve informacije se pohranjuju u datoteke sa ekstenzijom .inc. Možete ih tražiti na sljedeći način:

"pwd=" "UID=" ext:inc

Otkrivanje DBMS lozinki

U konfiguracijskim datotekama SQL servera, korisnička imena i adrese e-pošte pohranjuju se u čistom tekstu, a umjesto lozinki upisuju se njihovi MD5 heševi. Strogo govoreći, nemoguće ih je dešifrirati, ali možete pronaći podudaranje među poznatim parovima heš-lozinke.

Još uvijek postoje DBMS-ovi koji čak i ne koriste heširanje lozinke. Konfiguracijske datoteke bilo koje od njih mogu se jednostavno pregledati u pretraživaču.

Intext:DB_PASSWORD tip datoteke:env

Pojavom Windows servera, mjesto konfiguracijskih datoteka djelomično je zauzeo registar. Možete pretraživati ​​njegove grane na potpuno isti način, koristeći reg kao tip datoteke. Na primjer, ovako:

Tip datoteke:reg HKEY_CURRENT_USER "Lozinka"=

Ne zaboravimo očigledno

Ponekad je moguće doći do povjerljivih informacija korištenjem podataka koji su slučajno otvoreni i koji su došli do Googlea. Idealna opcija je pronaći listu lozinki u nekom uobičajenom formatu. Samo očajni ljudi mogu pohraniti informacije o računu u tekstualnu datoteku, Word dokument ili Excel tabelu, ali uvijek ih ima dovoljno.

Tip datoteke:xls inurl:lozinka

S jedne strane, postoji mnogo sredstava za sprečavanje ovakvih incidenata. Potrebno je navesti adekvatna prava pristupa u htaccess-u, zakrpiti CMS, ne koristiti ljevoruke skripte i zatvoriti ostale rupe. Postoji i datoteka sa listom izuzetaka robots.txt koja zabranjuje pretraživačima da indeksiraju datoteke i direktorije navedene u njoj. S druge strane, ako se struktura robots.txt na nekom serveru razlikuje od standardne, onda odmah postaje jasno šta na njemu pokušavaju da sakriju.

Listi direktorija i datoteka na bilo kojoj stranici prethodi standardni indeks. Budući da se za potrebe usluge mora pojaviti u naslovu, ima smisla ograničiti njegovu pretragu na operator naslova. Zanimljive stvari su u direktorijumima /admin/, /personal/, /etc/ pa čak i /secret/.

Pratite novosti

Relevantnost je ovdje izuzetno važna: stare ranjivosti se vrlo sporo zatvaraju, ali Google i njegovi rezultati pretraživanja se stalno mijenjaju. Postoji čak i razlika između filtera "poslednje sekunde" (&tbs=qdr:s na kraju URL-a zahtjeva) i filtera "u stvarnom vremenu" (&tbs=qdr:1).

Vremenski interval datuma posljednjeg ažuriranja datoteke također je implicitno naznačen od strane Googlea. Preko grafičkog web sučelja možete odabrati jedan od standardnih perioda (sat, dan, sedmica, itd.) ili postaviti raspon datuma, ali ovaj metod nije pogodan za automatizaciju.

Iz izgleda adresne trake, možete samo nagađati o načinu da ograničite izlaz rezultata korištenjem &tbs=qdr: konstrukcije. Slovo y nakon njega postavlja granicu od jedne godine (&tbs=qdr:y), m prikazuje rezultate za posljednji mjesec, w - za sedmicu, d - za prošli dan, h - za posljednji sat, n - za minut, i s - za daj mi sekund. Najnoviji rezultati koje je Google upravo objavio nalaze se pomoću filtera &tbs=qdr:1.

Ako trebate napisati pametnu skriptu, bit će korisno znati da je raspon datuma postavljen u Googleu u julijanskom formatu pomoću operatora raspona datuma. Na primjer, ovako možete pronaći listu PDF dokumenata sa riječju povjerljivo, preuzetih od 1. januara do 1. jula 2015. godine.

Povjerljivi tip datoteke:pdf daterange:2457024-2457205

Opseg je naznačen u julijanskom formatu datuma bez uzimanja u obzir razlomka. Nezgodno je prevesti ih ručno sa gregorijanskog kalendara. Lakše je koristiti konvertor datuma.

Ponovno ciljanje i filtriranje

Pored navođenja dodatnih operatora u upitu za pretraživanje, oni se mogu poslati direktno u tijelo veze. Na primjer, filetype:pdf specifikacija odgovara konstrukciji as_filetype=pdf . Zbog toga je zgodno tražiti bilo kakva pojašnjenja. Recimo da je izlaz rezultata samo iz Republike Honduras specificiran dodavanjem konstrukcije cr=countryHN URL-u pretrage, a samo iz grada Bobruisk - gcs=Bobruisk. Kompletnu listu možete pronaći u odjeljku za programere.

Googleovi alati za automatizaciju dizajnirani su da olakšaju život, ali često dodaju probleme. Na primjer, korisnikov grad je određen IP-om korisnika putem WHOIS-a. Na osnovu ovih informacija, Google ne samo da balansira opterećenje između servera, već i mijenja rezultate pretraživanja. Ovisno o regiji, za isti zahtjev, različiti rezultati će se pojaviti na prvoj stranici, a neki od njih mogu biti potpuno skriveni. Dvoslovni kod iza direktive gl=country pomoći će vam da se osjećate kao kosmopolita i tražite informacije iz bilo koje zemlje. Na primjer, kod Holandije je NL, ali Vatikan i Sjeverna Koreja nemaju svoj kod u Guglu.

Često se rezultati pretraživanja završe pretrpani čak i nakon upotrebe nekoliko naprednih filtera. U ovom slučaju, zahtjev je lako razjasniti dodavanjem nekoliko riječi izuzetaka (ispred svake od njih se stavlja znak minus). Na primjer, bankarstvo, imena i tutorial se često koriste uz riječ Personal. Stoga će jasniji rezultati pretraživanja biti prikazani ne udžbeničkim primjerom upita, već rafiniranim:

Naslov:"Indeks /Personal/" -nazivi -vodič -bankarstvo

Poslednji primer

Sofisticiranog hakera odlikuje činjenica da sam sebi obezbjeđuje sve što mu je potrebno. Na primjer, VPN je zgodna stvar, ali ili skupa, ili privremena i sa ograničenjima. Registracija za pretplatu za sebe je preskupa. Dobro je što postoje grupne pretplate, a uz pomoć Google-a lako je postati dio grupe. Da biste to uradili, samo pronađite konfiguracionu datoteku Cisco VPN, koja ima prilično nestandardnu ​​ekstenziju PCF i prepoznatljivu putanju: Program Files\Cisco Systems\VPN Client\Profiles. Jedan zahtjev i pridružite se, na primjer, prijateljskom timu Univerziteta u Bonu.

Tip datoteke:pcf vpn ILI grupa

INFO

Google pronalazi konfiguracijske datoteke lozinki, ali mnoge od njih su šifrirane ili zamijenjene hashovima. Ako vidite nizove fiksne dužine, odmah potražite uslugu dešifriranja.

Lozinke se pohranjuju šifrovane, ali Maurice Massard je već napisao program za njihovo dešifriranje i pruža ga besplatno putem thecampusgeeks.com.

Google izvodi stotine različitih vrsta napada i testova penetracije. Postoji mnogo opcija koje utiču na popularne programe, glavne formate baza podataka, brojne ranjivosti PHP-a, oblaka i tako dalje. Znajući šta tačno tražite, biće mnogo lakše pronaći informacije koje su vam potrebne (posebno informacije koje niste nameravali da objavite). Shodan nije jedini koji hrani zanimljive ideje, već svaku bazu indeksiranih mrežnih resursa!

Postane smiješno svaki put kada ljudi počnu pričati o privatnim kretenima.
Počnimo tako što ćemo definisati šta je kreten, a šta privatnik:

DORK (DORKA)- ovo je maska, drugim riječima, zahtjev pretraživaču, kao odgovor na koji će sistem proizvesti listu stranica web stranice čije adrese sadrže taj isti DORK.

Privatno- informacije kojima pristup ima samo jedna osoba ili mala grupa ljudi koji rade na jednom projektu.

Pogledajmo sada frazu " Privatni seks ".
Ako pošaljemo zahtjev za pronalaženje stranica za datu domenu i to nam da nekakav rezultat, onda to može učiniti bilo ko, pa stoga informacije koje daju nisu privatne.

I malo o prodavačima igre/novca/trgovine.
Mnogi ljudi vole da prave dork ove vrste:

Steam.php?q= bitcoin.php?id= minecraft.php?id=

Zamislimo da ne razumijemo ništa o glupanima i pokušajmo vidjeti koliko nam linkova Google daje:

Vjerovatno su vam se odmah u glavi pojavile ovakve misli: "Khrenovich, ne znaš ti šta, vidi koliko ima linkova, ljudi praktično prodaju novac!"
Ali reći ću vam ne, jer sada da vidimo koje linkove će nam dati takav zahtjev:


Mislim da ste shvatili poentu, hajdemo sada da koristimo Google operatera inurl: za tačnu pretragu i da vidimo šta će ispasti:


Da, broj se naglo smanjio, onda ista stvar. A ako uzmemo u obzir da će biti duplih domena + linkova ***.info/vaernamo-nyheter/dennis-steam.php plana, onda je suština da dobijemo 5-10 komada.

Što mislite koliko će ljudi dodati takve linkove na svoju web stranicu?

Morate biti registrovani da biste vidjeli linkove.

“, itd., da naravno samo nekoliko.

Što znači pisati glupane steam.php?id= nema smisla, onda se postavlja pitanje kakav dorki da kuvamo?
A sve je prilično jednostavno, trebamo prikupiti što više linkova na našim vratima. Najveći broj linkova dolazi od najprimitivnije veze forme index.php?id=


Ups, čak 538 miliona, dobar rezultat, zar ne?
Hajde da dodamo još inurl:


Pa, polovina njih je nestala, ali sada će skoro svi linkovi imati index.php?id=

Iz navedenog možemo zaključiti: potrebni su nam najčešće korišteni direktoriji, iz njih će naši rezultati biti najbolji.

Mislim da su mnogi ljudi imali misli poput: "Pa, šta dalje? Trebaju nam tematske stranice, a ne svakakve stranice za ljubitelje štenaca!" Pa, naravno, ali da bismo prešli na teme stranica, morat ćemo se upoznati s Google operaterima, hajde da počnemo. Nećemo analizirati sve operatore, već samo one koji će nam pomoći u raščlanjivanju stranica.

Koji su operateri za koje smo zainteresovani:

inurl: Prikazuje web lokacije koje sadrže navedenu riječ u adresi stranice.
primjer:
Potrebne su nam stranice na kojima adresa stranice sadrži tu riječ kolica. Kreirajmo zahtjev poput inurl:cart i to će nam dati sve veze na kojima adresa sadrži riječ cart. One. Koristeći ovaj zahtjev, postigli smo strožije poštovanje naših uslova i eliminaciju linkova koji nam ne odgovaraju.

tekst: Stranice se biraju na osnovu sadržaja stranice.
primjer:
Recimo da su nam potrebne stranice na kojima su ispisane riječi bitcoin. Kreirajmo zahtjev poput intext:bitcoin , Sada će nam dati veze gdje je riječ bitcoin korištena u tekstu.

naslov: Prikazuju se stranice koje u naslovnoj oznaci imaju riječi navedene u upitu.Mislim da već razumijete kako se pisati upiti, pa neću davati primjere.

allinanchor: operator prikazuje stranice koje u opisu imaju riječi koje nas zanimaju.

povezano: možda jedan od važnih operatera koji sajtovima pruža sličan sadržaj.
primjer:
povezano:exmo.com - to će nam dati razmjene, pokušajte sami provjeriti.

Pa, možda svi glavni operateri koji su nam potrebni.

Sada pređimo na izgradnju puteva pomoću ovih operatera.

Ispred svake vrata stavićemo inurl:

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


Koristimo i intekst: recimo da tražimo igračke, što znači da su nam potrebne riječi kao što su dota2, portal, CSGO...

Intext:dota2 intext:portal intext:csgo

Ako nam treba fraza, onda allinurl:

Allinurl:GTA SAMP...

Sada zalijepimo sve zajedno i dobijemo ovaj izgled:

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP

Kao rezultat, dobili smo vrata za igru ​​sa užim i preciznijim pretraživanjem.
Zato iskoristite svoj mozak i eksperimentirajte malo s operatorima pretraživanja i ključnim riječima, nema potrebe da se perverzirate i pišete glupane poput hochymnogoigr.php?id=

Hvala svima, nadam se da ste dobili barem nešto korisno iz ovog članka.

Google pretraživač (www.google.com) pruža mnoge mogućnosti pretraživanja. Sve ove karakteristike su neprocjenjiv alat za pretraživanje za korisnika koji je tek na Internetu i istovremeno još moćnije oružje invazije i uništenja u rukama ljudi sa zlim namjerama, uključujući ne samo hakere, već i neračunarske kriminalce i čak i teroristi.
(9475 pregleda u 1 sedmici)

Denis Barankov
denisNOSPAMixi.ru

pažnja:Ovaj članak nije vodič za akciju. Ovaj članak je napisan za vas, administratore WEB servera, kako biste izgubili lažni osjećaj da ste sigurni i konačno shvatili podmuklost ovog načina dobivanja informacija i prihvatili se zadatka zaštite vaše stranice.

Uvod

Na primjer, pronašao sam 1670 stranica za 0,14 sekundi!

2. Unesite drugi red, na primjer:

inurl:"auth_user_file.txt"

malo manje, ali ovo je već dovoljno za besplatno preuzimanje i pogađanje lozinke (koristeći isti John The Ripper). U nastavku ću dati još nekoliko primjera.

Dakle, morate shvatiti da je Google pretraživač posjetio većinu internet stranica i keširao informacije koje se nalaze na njima. Ove keširane informacije vam omogućavaju da dobijete informacije o stranici i sadržaju stranice bez direktnog povezivanja na stranicu, samo udubljivanjem u informacije koje su pohranjene u Google-u. Štoviše, ako informacije na web-mjestu više nisu dostupne, informacije u predmemoriji mogu i dalje biti sačuvane. Sve što vam je potrebno za ovu metodu je da znate neke Google ključne riječi. Ova tehnika se zove Google Hacking.

Informacije o Google Hackingu prvi put su se pojavile na Bugtruck mailing listi prije 3 godine. Ovu temu je 2001. pokrenuo francuski student. Evo veze do ovog pisma http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Pruža prve primjere takvih upita:

1) Indeks /admin
2) Indeks /password
3) Indeks /mail
4) Indeks / +banques +filetype:xls (za francusku...)
5) Indeks / +passwd
6) Indeks / password.txt

Ova tema je nedavno izazvala talase u delu interneta za čitanje na engleskom: nakon članka Džonija Longa, objavljenog 7. maja 2004. Za potpuniju studiju Google Hackinga, savjetujem vam da posjetite web stranicu ovog autora http://johnny.ihackstuff.com. U ovom članku samo želim da vas obavijestim o novostima.

Ko ovo može koristiti:
- Novinari, špijuni i svi oni koji vole da zabadaju nos u tuđe poslove mogu to iskoristiti za traženje inkriminirajućih dokaza.
- Hakeri traže pogodne mete za hakovanje.

Kako Google funkcionira.

Da nastavite razgovor, da vas podsjetim na neke od ključnih riječi koje se koriste u Google upitima.

Pretražujte pomoću znaka +

Google isključuje riječi koje smatra nevažnim iz pretraživanja. Na primjer, upitne riječi, prijedlozi i članci na engleskom: na primjer are, of, where. Čini se da na ruskom Google sve riječi smatra važnim. Ako se neka riječ isključi iz pretrage, Google piše o tome. Da bi Google počeo tražiti stranice sa ovim riječima, morate dodati znak + bez razmaka prije riječi. Na primjer:

as +osnova

Tražite pomoću znaka –

Ako Google pronađe veliki broj stranica sa kojih treba isključiti stranice s određenom temom, onda možete natjerati Google da traži samo stranice koje ne sadrže određene riječi. Da biste to učinili, trebate naznačiti ove riječi tako što ćete staviti znak ispred svake - bez razmaka prije riječi. Na primjer:

ribolov - votka

Pretražujte pomoću ~

Možda ćete htjeti pretraživati ​​ne samo navedenu riječ, već i njene sinonime. Da biste to učinili, ispred riječi stavite simbol ~.

Pronalaženje tačne fraze pomoću dvostrukih navodnika

Google na svakoj stranici traži sva pojavljivanja riječi koje ste napisali u nizu upita i ne brine o relativnom položaju riječi, sve dok se sve navedene riječi nalaze na stranici u isto vrijeme (ovo je zadana radnja). Da biste pronašli tačnu frazu, morate je staviti pod navodnike. Na primjer:

"držač za knjige"

Da biste imali barem jednu od navedenih riječi, morate eksplicitno specificirati logičku operaciju: ILI. Na primjer:

knjiga sigurnost ILI zaštita

Osim toga, možete koristiti znak * u traci za pretraživanje da označite bilo koju riječ i. da predstavlja bilo koji lik.

Pretraživanje riječi pomoću dodatnih operatora

Postoje operatori pretraživanja koji su navedeni u nizu za pretraživanje u formatu:

operator:pojam_traži

Razmaci pored debelog creva nisu potrebni. Ako umetnete razmak iza dvotočke, vidjet ćete poruku o grešci, a prije nje, Google će ih koristiti kao normalni niz za pretraživanje.
Postoje grupe dodatnih operatora pretraživanja: jezici - naznačite na kojem jeziku želite da vidite rezultat, datum - ograničite rezultate za posljednja tri, šest ili 12 mjeseci, pojavljivanja - označite gdje u dokumentu trebate tražiti red: svugdje, u naslovu, u URL-u, domene - pretražite na navedenom web-mjestu ili, obrnuto, isključite ga iz pretraživanja; sigurno pretraživanje - blokira web stranice koje sadrže navedenu vrstu informacija i uklanja ih sa stranica s rezultatima pretraživanja.
Međutim, neki operateri ne zahtijevaju dodatni parametar, na primjer zahtjev " cache: www.google.com" može se nazvati kao punopravni niz za pretraživanje, a neke ključne riječi, naprotiv, zahtijevaju riječ za pretraživanje, na primjer " web stranica:www.google.com pomoć". U svjetlu naše teme, pogledajmo sljedeće operatore:

Operater

Opis

Zahtijeva dodatni parametar?

pretražujte samo na web lokaciji navedenoj u search_term

pretražujte samo u dokumentima sa tipom search_term

pronaći stranice koje sadrže pojam za pretraživanje u naslovu

pronađite stranice koje sadrže sve riječi pojmova za pretraživanje u naslovu

pronađite stranice koje sadrže riječ search_term u svojoj adresi

pronađite stranice koje sadrže sve riječi pojmova za pretraživanje u svojoj adresi

Operater stranica: ograničava pretragu samo na navedenu lokaciju, a možete navesti ne samo ime domene, već i IP adresu. Na primjer, unesite:

Operater vrsta datoteke: Ograničava pretragu na određenu vrstu datoteke. Na primjer:

Od datuma objavljivanja članka, Google može pretraživati ​​u 13 različitih formata datoteka:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Format obogaćenog teksta (rtf)
  • Shockwave Flash (swf)
  • Tekst (ans, txt)

Operater veza: prikazuje sve stranice koje upućuju na navedenu stranicu.
Vjerovatno je uvijek zanimljivo vidjeti koliko mjesta na internetu zna za vas. Pokusajmo:

Operater skladiste: Prikazuje verziju stranice u Googleovoj keš memoriji kako je izgledala posljednji put kada je Google posjetio tu stranicu. Uzmimo bilo koju stranicu koja se često mijenja i pogledajmo:

Operater naslov: traži navedenu riječ u naslovu stranice. Operater allintitle: je ekstenzija - traži svih navedenih nekoliko riječi u naslovu stranice. uporedi:

naslov: let na Mars
intitle:flight intitle:on intitle:mars
allintitle: let na mars

Operater inurl: prisiljava Google da prikaže sve stranice koje sadrže navedeni niz u URL-u. allinurl operator: traži sve riječi u URL-u. Na primjer:

allinurl:acid acid_stat_alerts.php

Ova komanda je posebno korisna za one koji nemaju SNORT - barem mogu vidjeti kako funkcionira na stvarnom sistemu.

Metode hakovanja koristeći Google

Dakle, otkrili smo da korištenjem kombinacije gore navedenih operatora i ključnih riječi, svako može prikupiti potrebne informacije i potražiti ranjivosti. Ove tehnike se često nazivaju Google Hacking.

Mapa sajta

Možete koristiti site: operator za popis svih linkova koje je Google pronašao na web stranici. Obično se stranice koje su dinamički kreirane skriptama ne indeksiraju pomoću parametara, tako da neke stranice koriste ISAPI filtere tako da veze nisu u obliku /article.asp?num=10&dst=5, i sa kosim crtama /article/abc/num/10/dst/5. To je učinjeno tako da se stranica općenito indeksira od strane pretraživača.

Pokusajmo:

site:www.whitehouse.gov Whitehouse

Google misli da svaka stranica na web stranici sadrži riječ whitehouse. Ovo je ono što koristimo da dobijemo sve stranice.
Postoji i pojednostavljena verzija:

site:whitehouse.gov

A najbolji dio je što drugovi iz whitehouse.gov nisu ni znali da smo pogledali strukturu njihove stranice, pa čak i keširane stranice koje je Google preuzeo. Ovo se može koristiti za proučavanje strukture sajtova i pregled sadržaja, koji za sada ostaje neotkriven.

Pogledajte listu fajlova u direktorijumima

WEB serveri mogu prikazati liste serverskih direktorija umjesto običnih HTML stranica. Ovo se obično radi kako bi se osiguralo da korisnici odaberu i preuzmu određene datoteke. Međutim, u mnogim slučajevima, administratori nemaju namjeru prikazati sadržaj direktorija. Ovo se događa zbog neispravne konfiguracije servera ili odsustva glavne stranice u direktoriju. Kao rezultat toga, haker ima priliku pronaći nešto zanimljivo u imeniku i koristiti ga za svoje potrebe. Da biste pronašli sve takve stranice, dovoljno je napomenuti da sve sadrže riječi: index of. Ali kako riječi index of ne sadrže samo takve stranice, moramo precizirati upit i uzeti u obzir ključne riječi na samoj stranici, tako da upiti poput:

intitle:index.of roditeljski direktorij
intitle:index.of naziv veličine

Budući da je većina popisa direktorija namjerna, možda ćete imati teškoća da prvi put pronađete pogrešno postavljene liste. Ali barem već možete koristiti liste za određivanje verzije WEB servera, kao što je opisano u nastavku.

Dobijanje verzije WEB servera.

Poznavanje verzije WEB servera uvijek je korisno prije pokretanja bilo kakvog hakerskog napada. Opet, zahvaljujući Google-u, ove informacije možete dobiti bez povezivanja na server. Ako pažljivo pogledate listu direktorija, možete vidjeti da se tamo prikazuje naziv WEB servera i njegova verzija.

Apache1.3.29 - ProXad Server na trf296.free.fr Port 80

Iskusan administrator može promijeniti ove podatke, ali je, po pravilu, istinito. Dakle, za dobijanje ovih informacija dovoljno je poslati zahtev:

intitle:index.of server.at

Da bismo dobili informacije za određeni server, pojašnjavamo zahtjev:

intitle:index.of server.at site:ibm.com

Ili obrnuto, tražimo servere koji rade na određenoj verziji servera:

intitle:index.of Apache/2.0.40 Server na

Ovu tehniku ​​može koristiti haker da pronađe žrtvu. Ako, na primjer, ima exploit za određenu verziju WEB servera, onda ga može pronaći i isprobati postojeći exploit.

Verziju servera možete dobiti i tako što ćete pregledati stranice koje su podrazumevano instalirane kada instalirate najnoviju verziju WEB servera. Na primjer, da biste vidjeli probnu stranicu Apache 1.2.6, samo otkucajte

intitle:Test.Page.for.Apache it.worked!

Štaviše, neki operativni sistemi odmah instaliraju i pokreću WEB server tokom instalacije. Međutim, neki korisnici toga nisu ni svjesni. Naravno, ako vidite da neko nije uklonio podrazumevanu stranicu, onda je logično pretpostaviti da računar uopšte nije prošao nikakvo prilagođavanje i da je verovatno ranjiv na napade.

Pokušajte potražiti IIS 5.0 stranice

allintitle:Dobro došli u Windows 2000 Internet usluge

U slučaju IIS-a, možete odrediti ne samo verziju servera, već i verziju Windows-a i servisni paket.

Drugi način za određivanje verzije WEB servera je traženje priručnika (stranica pomoći) i primjera koji se mogu instalirati na web-mjestu prema zadanim postavkama. Hakeri su pronašli dosta načina da koriste ove komponente za dobijanje privilegovanog pristupa web lokaciji. Zbog toga morate ukloniti ove komponente na proizvodnom mjestu. Da ne spominjemo činjenicu da se prisustvo ovih komponenti može iskoristiti za dobijanje informacija o tipu servera i njegovoj verziji. Na primjer, pronađimo priručnik za apache:

inurl: ručni moduli apache direktiva

Korištenje Googlea kao CGI skenera.

CGI skener ili WEB skener je uslužni program za traženje ranjivih skripti i programa na serveru žrtve. Ovi uslužni programi moraju znati što tražiti, za to imaju čitavu listu ranjivih datoteka, na primjer:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Svaki od ovih fajlova možemo pronaći koristeći Google, dodatno koristeći riječi index of ili inurl sa imenom datoteke u traci za pretraživanje: možemo pronaći web lokacije sa ranjivim skriptama, na primjer:

allinurl:/random_banner/index.cgi

Koristeći dodatno znanje, haker može iskoristiti ranjivost skripte i iskoristiti ovu ranjivost da prisili skriptu da emituje bilo koju datoteku pohranjenu na serveru. Na primjer, datoteka lozinke.

Kako se zaštititi od Google hakovanja.

1. Ne postavljajte važne podatke na WEB server.

Čak i ako ste privremeno objavili podatke, možete ih zaboraviti ili će neko imati vremena da pronađe i uzme te podatke prije nego što ih izbrišete. Ne radi to. Postoji mnogo drugih načina za prijenos podataka koji ih štite od krađe.

2. Provjerite svoju web stranicu.

Koristite opisane metode da istražite svoju web stranicu. Povremeno provjeravajte svoju web lokaciju za nove metode koje se pojavljuju na stranici http://johnny.ihackstuff.com. Zapamtite da ako želite automatizirati svoje radnje, morate dobiti posebnu dozvolu od Googlea. Ako pažljivo čitate http://www.google.com/terms_of_service.html, tada ćete vidjeti frazu: Ne smijete slati automatizirane upite bilo koje vrste Google-ovom sistemu bez izričitog prethodnog odobrenja Google-a.

3. Možda vam neće trebati Google za indeksiranje vaše stranice ili njenog dijela.

Google vam omogućava da uklonite link do vaše stranice ili njenog dijela iz baze podataka, kao i da uklonite stranice iz keša. Osim toga, možete zabraniti pretragu slika na vašoj web stranici, zabraniti prikazivanje kratkih fragmenata stranica u rezultatima pretraživanja.Sve mogućnosti za brisanje stranice su opisane na stranici http://www.google.com/remove.html. Da biste to učinili, morate potvrditi da ste stvarno vlasnik ove stranice ili umetnuti oznake na stranicu ili

4. Koristite robots.txt

Poznato je da pretraživači gledaju datoteku robots.txt koja se nalazi u korijenu stranice i ne indeksiraju one dijelove koji su označeni riječju Disallow. Ovo možete koristiti da spriječite indeksiranje dijela stranice. Na primjer, da spriječite indeksiranje cijele stranice, kreirajte robots.txt datoteku koja sadrži dva reda:

Korisnički agent: *
Disallow: /

Šta se još dešava

Da vam život ne bi izgledao kao med, na kraju ću reći da postoje stranice koje prate one ljude koji gore navedenim metodama traže rupe u skriptama i WEB serverima. Primjer takve stranice je

Aplikacija.

Malo slatko. Isprobajte i sami nešto od sljedećeg:

1. #mysql dump filetype:sql - traži dumpove mySQL baze podataka
2. Sažetak izvještaja o ranjivosti domaćina - pokazat će vam koje su ranjivosti drugi ljudi pronašli
3. phpMyAdmin radi na inurl:main.php - ovo će prisiliti da se kontrola zatvori kroz phpmyadmin panel
4. nije za distribuciju povjerljivo
5. Zahtjev Details Control Tree Server Variables
6. Pokretanje u Child modu
7. Ovaj izvještaj je generirao WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – možda su nekome potrebne datoteke za konfiguraciju firewall-a? :)
10. naslov:indeks.finansije.xls – hmm....
11. intitle:Indeks dbconvert.exe ćaskanja – icq evidencije ćaskanja
12.intext:Tobias Oetiker analiza saobraćaja
13. intitle: Statistika upotrebe za Generirano od strane Webalizera
14. intitle: statistika napredne web statistike
15. intitle:index.of ws_ftp.ini – ws ftp konfiguracija
16. inurl:ipsec.secrets sadrži zajedničke tajne - tajni ključ - dobar pronalazak
17. inurl:main.php Dobrodošli u phpMyAdmin
18. inurl:server-info Informacije o Apache serveru
19. site:edu admin ocjene
20. ORA-00921: neočekivani kraj SQL naredbe – dobivanje staza
21. intitle:index.of trillian.ini
22. intitle: Indeks pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indeks .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hakovanje mit Google"
  • Centar za obuku "Informzashita" http://www.itsecurity.ru - vodeći specijalizovani centar u oblasti obuke informacione bezbednosti (licenca Moskovskog komiteta za obrazovanje br. 015470, državna akreditacija br. 004251). Jedini ovlašteni centar za obuku za Internet Security Systems i Clearswift u Rusiji i zemljama ZND. Ovlašćeni Microsoft centar za obuku (Sigurnosna specijalizacija). Programi obuke su koordinirani sa Državnom tehničkom komisijom Rusije, FSB (FAPSI). Potvrde o obuci i državna dokumenta o usavršavanju.

    SoftKey je jedinstvena usluga za kupce, programere, dilere i pridružene partnere. Osim toga, ovo je jedna od najboljih online prodavnica softvera u Rusiji, Ukrajini, Kazahstanu, koja kupcima nudi širok spektar proizvoda, mnogo načina plaćanja, brzu (često trenutnu) obradu narudžbi, praćenje procesa narudžbi u ličnom dijelu, razne popusti od trgovine i proizvođača BY.

    Svako traženje ranjivosti na web resursima počinje izviđanjem i prikupljanjem informacija.
    Inteligencija može biti ili aktivna – gruba sila datoteka i direktorija na stranici, pokretanje skenera ranjivosti, ručno pregledavanje stranice ili pasivna – traženje informacija u različitim pretraživačima. Ponekad se desi da ranjivost postane poznata i prije otvaranja prve stranice stranice.

    Kako je to moguće?
    Roboti za pretraživanje, koji neprestano lutaju internetom, pored informacija korisnih prosječnom korisniku, često bilježe stvari koje napadači mogu iskoristiti za napad na web resurs. Na primjer, greške skripte i datoteke s osjetljivim informacijama (od konfiguracijskih datoteka i dnevnika do datoteka s podacima za autentifikaciju i sigurnosne kopije baze podataka).
    Sa stajališta robota za pretraživanje, poruka o grešci o izvršavanju sql upita je običan tekst, neodvojiv, na primjer, od opisa proizvoda na stranici. Ako iznenada robot za pretraživanje naiđe na datoteku s ekstenzijom .sql, koja je iz nekog razloga završila u radnoj mapi web-mjesta, tada će se ona smatrati dijelom sadržaja stranice i također će biti indeksirana (uključujući, moguće, lozinke navedeno u njemu).

    Takve informacije se mogu pronaći poznavanjem jakih, često jedinstvenih ključnih riječi koje pomažu da se odvoje “ranjive stranice” od stranica koje ne sadrže ranjivosti.
    Ogromna baza podataka specijalnih upita koji koriste ključne riječi (tzv. dorks) postoji na exploit-db.com i poznata je kao Google Hack Database.

    Zašto google?
    Dorks su prvenstveno ciljani na Google iz dva razloga:
    − najfleksibilnija sintaksa ključnih riječi (prikazano u tabeli 1) i specijalnih znakova (prikazano u tabeli 2);
    − Google indeks je i dalje potpuniji od indeksa drugih pretraživača;

    Tabela 1 - Glavne Google ključne riječi

    Ključna riječ
    Značenje
    Primjer
    site
    Pretražujte samo na navedenom sajtu. Uzima u obzir samo url
    site:somesite.ru - pronaći će sve stranice na datoj domeni i poddomenama
    inurl
    Pretraživanje po riječima prisutnim u uri. Za razliku od cl. riječi “site”, traži podudaranja nakon naziva stranice
    inurl:news - pronalazi sve stranice na kojima se navedena riječ pojavljuje u uri
    intext
    Pretražite u tijelu stranice
    intext:”prometne gužve” - potpuno slično uobičajenom zahtjevu za “prometne gužve”
    naslov
    Pretražite u naslovu stranice. Tekst između oznaka <br></td> <td width="214">intitle:”indeks of” - će pronaći sve stranice sa listama direktorija <br></td> </tr><tr><td width="214">lok <br></td> <td width="214">Potražite stranice sa određenim ekstenzijom <br></td> <td width="214">ext:pdf - pronalazi sve pdf datoteke <br></td> </tr><tr><td width="214">filetype <br></td> <td width="214">Trenutno potpuno sličan klasi. riječ "ext" <br></td> <td width="214">filetype:pdf - slično <br></td> </tr><tr><td width="214">povezane <br></td> <td width="214">Potražite stranice sa sličnim temama <br></td> <td width="214">povezano:google.ru - pokazat će njegove analoge <br></td> </tr><tr><td width="214">veza <br></td> <td width="214">Potražite stranice koje povezuju na ovo <br></td> <td width="214">link:somesite.ru - pronaći će sve stranice koje imaju link na ovo <br></td> </tr><tr><td width="214">definisati <br></td> <td width="214">Prikaži definiciju riječi <br></td> <td width="214">define:0day - definicija pojma <br></td> </tr><tr><td width="214">skladiste <br></td> <td width="214">Prikaži sadržaj stranice u kešu (ako postoji) <br></td> <td width="214">cache:google.com - otvorit će keširanu stranicu <br></td> </tr></tbody></table><p>Tabela 2 – Posebni znakovi za Google upite <br></p><table><tbody><tr><td width="214"><b>Simbol</b><br></td> <td width="214"><b>Značenje</b><br></td> <td width="214"><b>Primjer</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Tačna fraza <br></td> <td width="214">intitle:“stranica za konfiguraciju rutera RouterOS” - traži rutere <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Bilo koji tekst <br></td> <td width="214">inurl: “bitrix*mcart” - traži web lokacije na bitrix-u sa ranjivim mcart modulom <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Bilo koji lik <br></td> <td width="214">Index.of - slično indeksu zahtjeva <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Izbrišite riječ <br></td> <td width="214">error -warning - prikaži sve stranice koje imaju grešku, ali bez upozorenja <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Domet <br></td> <td width="214">cve 2006..2016 - prikaži ranjivosti po godinama počevši od 2006. <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Logično "ili" <br></td> <td width="214">linux | prozori - prikazuju stranice na kojima se pojavljuje prva ili druga riječ <br></td> </tr></tbody></table><br>Vrijedi razumjeti da je svaki zahtjev pretraživaču pretraživanje samo riječima. <br>Beskorisno je tražiti meta znakove na stranici (navodnike, zagrade, znakove interpunkcije, itd.). Čak i traženje tačnog izraza navedenog u navodnicima je pretraživanje riječi, nakon čega slijedi traženje tačnog podudaranja u rezultatima. <p>Svi dorkovi Google Hack Database logično su podijeljeni u 14 kategorija i predstavljeni su u tabeli 3. <br>Tabela 3 – Kategorije baze podataka Google hackova <br></p><table><tbody><tr><td width="168"><b>Kategorija</b><br></td> <td width="190"><b>Šta vam omogućava da pronađete</b><br></td> <td width="284"><b>Primjer</b><br></td> </tr><tr><td width="168">Uporišta <br></td> <td width="190">Web ljuske, javni upravitelji datoteka <br></td> <td width="284">Pronađite sve hakovane stranice na koje su postavljene navedene web školjke: <br>(intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP Shell" OR intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Fajlovi koji sadrže korisnička imena <br></td> <td width="190">Fajlovi registra, konfiguracioni fajlovi, logovi, fajlovi koji sadrže istoriju unetih komandi <br></td> <td width="284">Pronađite sve datoteke registra koje sadrže informacije o računu: <br><i>filetype:reg reg +intext:“internet account manager”</i><br></td> </tr><tr><td width="168">Osjetljivi direktoriji <br></td> <td width="190">Direktoriji sa raznim informacijama (lični dokumenti, vpn konfiguracije, skrivena spremišta, itd.) <br></td> <td width="284">Pronađite sve liste direktorija koje sadrže datoteke vezane za VPN: <br><i>"Config" intitle:"Index of" intext:vpn</i><br>Stranice koje sadrže git repozitorije: <br><i>(intext:"indeks /.git") ("roditeljski direktorij")</i><br></td> </tr><tr><td width="168">Detekcija web servera <br></td> <td width="190">Verzija i druge informacije o web serveru <br></td> <td width="284">Pronađite administrativne konzole JBoss servera: <br><i>inurl:"/web-console/" intitle:"Administratorska konzola"</i><br></td> </tr><tr><td width="168">Ranjive datoteke <br></td> <td width="190">Skripte koje sadrže poznate ranjivosti <br></td> <td width="284">Pronađite web stranice koje koriste skriptu koja vam omogućava da učitate proizvoljni fajl sa servera: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Ranjivi serveri <br></td> <td width="190">Instalacijske skripte, web ljuske, otvorene administrativne konzole, itd. <br></td> <td width="284">Pronađite otvorene PHPMyAdmin konzole koje rade kao root: <br><i>intitle:phpMyAdmin "Dobro došli u phpMyAdmin ***" "pokreće se na * kao root@*"</i><br></td> </tr><tr><td width="168">Poruke o grešci <br></td> <td width="190">Razne greške i upozorenja često otkrivaju važne informacije - od CMS verzije do lozinki <br></td> <td width="284">Web lokacije koje imaju greške u izvršavanju SQL upita bazi podataka: <br><i>"Upozorenje: mysql_query()" "nevažeći upit"</i><br></td> </tr><tr><td width="168">Fajlovi koji sadrže sočne informacije <br></td> <td width="190">Certifikati, sigurnosne kopije, e-poruke, zapisnici, SQL skripte, itd. <br></td> <td width="284">Pronađite inicijalizacijske sql skripte: <br><i>filetype:sql i “insert into” -site:github.com</i><br></td> </tr><tr><td width="168">Fajlovi koji sadrže lozinke <br></td> <td width="190">Sve što može sadržavati lozinke - logove, sql skripte, itd. <br></td> <td width="284">Dnevnici u kojima se spominju lozinke: <br><i>vrsta datoteke:</i><i>log</i><i>tekst:</i><i>lozinka |</i><i>pass |</i><i>pw</i><br>sql skripte koje sadrže lozinke: <br><i>ekst:</i><i>sql</i><i>tekst:</i><i>korisničko ime</i><i>tekst:</i><i>lozinka</i><br></td> </tr><tr><td width="168">Osjetljive informacije o online kupovini <br></td> <td width="190">Informacije vezane za kupovinu putem interneta <br></td> <td width="284">Pronađite PIN kodove: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>code=</i><br></td> </tr><tr><td width="168">Podaci o mreži ili ranjivosti <br></td> <td width="190">Informacije koje se ne odnose direktno na web resurs, ali utiču na mrežu ili druge ne-web usluge <br></td> <td width="284">Pronađite automatske proxy konfiguracijske skripte koje sadrže informacije o internoj mreži: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Stranice koje sadrže portale za prijavu <br></td> <td width="190">Stranice koje sadrže formulare za prijavu <br></td> <td width="284">saplogon web stranice: <br><i>intext:"2016 SAP AG. Sva prava zadržana." naslov: "Prijava"</i><br></td> </tr><tr><td width="168">Razni uređaji na mreži <br></td> <td width="190">Štampači, ruteri, sistemi za nadzor itd. <br></td> <td width="284">Pronađite panel za konfiguraciju štampača: <br><i>naslov:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>set_</i><i>config_</i><i>deviceinfo.</i><i>htm</i><br></td> </tr><tr><td width="168">Savjeti i ranjivosti <br></td> <td width="190">Web stranice na ranjivim CMS verzijama <br></td> <td width="284">Pronađite ranjive dodatke preko kojih možete učitati proizvoljni fajl na server: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks su češće fokusirani na pretraživanje na svim internet stranicama. Ali ništa vas ne sprječava da ograničite opseg pretraživanja na bilo kojoj stranici ili web-lokacijama. <br>Svaki Google upit može se fokusirati na određenu web lokaciju dodavanjem ključne riječi “site:somesite.com” upitu. Ova ključna riječ se može dodati bilo kojoj glupači. <p><b>Automatizacija pretrage ranjivosti</b><br>Tako se rodila ideja da se napiše jednostavan uslužni program koji automatizira pretragu ranjivosti pomoću tražilice (google) i oslanja se na Google Hack Database.</p><p>Uslužni program je skripta napisana u nodejs koristeći phantomjs. Da budemo precizni, skriptu tumači sam phantomjs. <br>Phantomjs je punopravni web pretraživač bez GUI-a, kontroliran js kodom i sa praktičnim API-jem. <br>Uslužni program je dobio sasvim razumljivo ime - dorks. Pokretanjem na komandnoj liniji (bez opcija) dobijamo kratku pomoć sa nekoliko primera upotrebe: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Slika 1 - Lista glavnih dork opcija</p><p>Opšta sintaksa uslužnog programa je: dork “komanda” “lista opcija”. <br>Detaljan opis svih opcija prikazan je u tabeli 4.</p><p>Tabela 4 - Dorks sintaksa <br></p><table border="1"><tbody><tr><td width="214"><b>Tim</b><br></td> <td width="214"><b>Opcija</b><br></td> <td width="214"><b>Opis</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Odštampajte numerisanu listu dork kategorija Google Hack Database <br></td> </tr><tr><td width="214">-c “broj kategorije ili naziv” <br></td> <td width="214">Utovarna vrata navedene kategorije po broju ili nazivu <br></td> </tr><tr><td width="214">-q "fraza" <br></td> <td width="214">Preuzmite dorkove pronađene na zahtjev <br></td> </tr><tr><td width="214">-o "fajl" <br></td> <td width="214">Sačuvajte rezultat u datoteku (samo sa opcijama -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">google <br></td> <td width="214">-d "budala" <br></td> <td width="214">Postavite proizvoljan dork (opcija se može koristiti više puta, kombinacija sa opcijom -D je dozvoljena) <br></td> </tr><tr><td width="214">-D "fajl" <br></td> <td width="214">Koristite dorks iz fajla <br></td> </tr><tr><td width="214">-s "stranica" <br></td> <td width="214">Postavite lokaciju (opcija se može koristiti više puta, kombinacija sa opcijom -S je dozvoljena) <br></td> </tr><tr><td width="214">-S "fajl" <br></td> <td width="214">Koristite web lokacije iz datoteke (dork će se pretraživati ​​za svaku stranicu zasebno) <br></td> </tr><tr><td width="214">-f "filter" <br></td> <td width="214">Postavite dodatne ključne riječi (biće dodane svakom dork-u) <br></td> </tr><tr><td width="214">-t "broj ms" <br></td> <td width="214">Interval između zahtjeva za google <br></td> </tr><tr><td width="214">-T "broj ms" <br></td> <td width="214">Isteklo je ako se naiđe na captcha <br></td> </tr><tr><td width="214">-o "fajl" <br></td> <td width="214">Sačuvajte rezultat u datoteku (sačuvaće se samo one staze za koje je nešto pronađeno) <br></td> </tr></tbody></table><br>Koristeći naredbu ghdb, možete dobiti sve dorkove iz exploit-db proizvoljnim zahtjevom ili specificirati cijelu kategoriju. Ako navedete kategoriju 0, cijela baza podataka će se isprazniti (oko 4,5 hiljada dorka). <p>Lista trenutno dostupnih kategorija prikazana je na slici 2. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Slika 2 – Lista dostupnih GHDB kategorija dork</p><p>Google tim će zamijeniti svakog glupana u google tražilicu i analizirati rezultate za utakmice. Staze na kojima je nešto pronađeno biće sačuvane u fajlu. <br>Uslužni program podržava različite načine pretraživanja: <br>1 dork i 1 lokacija; <br>1 dork i mnogo lokacija; <br>1 lokacija i mnogo glupana; <br>mnogo sajtova i mnogo glupana; <br>Lista dork-ova i lokacija može se specificirati ili kroz argument ili kroz datoteku.</p><p><b>Demonstracija rada</b><br>Pokušajmo potražiti bilo kakve ranjivosti koristeći primjer pretraživanja poruka o grešci. Po komandi: dorks ghdb –c 7 –o errors.dorks svi poznati dork-ovi kategorije “Poruke o greškama” će biti učitani kao što je prikazano na slici 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Slika 3 – Učitavanje svih poznatih dork-a kategorije “Poruke o grešci”.</p><p>Dorkovi se preuzimaju i spremaju u datoteku. Sada ostaje samo da ih “postavimo” na nekoj lokaciji (vidi sliku 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Slika 4 – Pretraga ranjivosti stranice od interesa u Google kešu</p><p>Nakon nekog vremena, nekoliko stranica koje sadrže greške su otkrivene na lokaciji koja se proučava (vidi sliku 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Slika 5 – Pronađene poruke o grešci</p><p>Kao rezultat toga, u datoteci result.txt dobijamo kompletnu listu gluposti koje dovode do greške. <br>Slika 6 prikazuje rezultat pretraživanja grešaka na sajtu. <br><br>Slika 6 – Rezultat pretrage greške</p><p>U keš memoriji za ovaj dork, prikazuje se kompletno praćenje unazad, otkrivajući apsolutne putanje skripti, sistem za upravljanje sadržajem sajta i tip baze podataka (vidi sliku 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Slika 7 – otkrivanje informacija o dizajnu sajta</p><p>Međutim, vrijedi uzeti u obzir da ne daju svi kreteni iz GHDB prave rezultate. Također, Google možda neće pronaći tačno podudaranje i pokazati sličan rezultat.</p><p>U ovom slučaju, pametnije je koristiti svoju ličnu listu glupana. Na primjer, uvijek je vrijedno tražiti datoteke s "neobičnim" ekstenzijama, čiji su primjeri prikazani na slici 8. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Slika 8 – Lista ekstenzija datoteka koje nisu tipične za običan web resurs</p><p>Kao rezultat toga, naredbom dorks google –D extensions.txt –f bank, Google od prvog zahtjeva počinje vraćati stranice sa “neobičnim” ekstenzijama datoteka (vidi sliku 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Slika 9 – Potražite "loše" tipove datoteka na bankarskim web stranicama</p><p>Vrijedi imati na umu da Google ne prihvaća upite duže od 32 riječi.</p><p>Korišćenje naredbe dorks google –d intext:”greška|upozorenje|obaveštenje|sintaksa” –f univerzitet <br>Možete potražiti greške PHP interpretatora na obrazovnim web stranicama (vidi sliku 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Slika 10 – Pronalaženje PHP runtime grešaka</p><p>Ponekad nije zgodno koristiti jednu ili dvije kategorije dork. <br>Na primjer, ako je poznato da stranica radi na Wordpress engine-u, onda su nam potrebni moduli specifični za WordPress. U ovom slučaju, zgodno je koristiti pretragu Google Hack Database. Komanda dorks ghdb –q wordpress –o wordpress_dorks.txt će preuzeti sve dorks sa Wordpress-a, kao što je prikazano na slici 11: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Slika 11 – Potražite Dorkove koji se odnose na Wordpress</p><p>Vratimo se ponovo na banke i upotrijebimo naredbu dorks google –D wordpress_dords.txt –f bank da pokušamo pronaći nešto zanimljivo vezano za Wordpress (vidi sliku 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Slika 12 – Potraga za Wordpress ranjivostima</p><p>Vrijedi napomenuti da pretraga na Google Hack Database ne prihvata riječi kraće od 4 karaktera. Na primjer, ako nije poznat CMS sajta, ali je poznat jezik - PHP. U ovom slučaju, možete ručno filtrirati ono što vam je potrebno pomoću cijevi i uslužnog programa za pretraživanje sistema dorks –c all | findstr /I php > php_dorks.txt (pogledajte sliku 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Slika 13 – Pretražite sve dorkove u kojima se spominje PHP</p><p>Pretraživanje ranjivosti ili nekih osjetljivih informacija u pretraživaču treba vršiti samo ako postoji značajan indeks na ovoj stranici. Na primjer, ako stranica ima 10-15 indeksiranih stranica, onda je glupo tražiti bilo što na ovaj način. Provjera veličine indeksa je jednostavna - samo unesite “site:somesite.com” u Google traku za pretraživanje. Primjer stranice sa nedovoljnim indeksom prikazan je na slici 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Slika 14 – Provjera veličine indeksa stranice</p><p>Sada o neugodnom... S vremena na vrijeme Google može zatražiti captcha - ne možete ništa učiniti u vezi s tim - morat ćete je unijeti. Na primjer, prilikom pretraživanja kategorije “Poruke o grešci” (90 dorks), captcha se pojavila samo jednom.</p><p>Vrijedi dodati da phantomjs također podržava rad kroz proxy, kako preko http i socks interfejsa. Da biste omogućili proxy način rada, morate dekomentirati odgovarajući red u dorks.bat ili dorks.sh.</p><p>Alat je dostupan kao izvorni kod</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Povezane publikacije</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/5c8e9eaf76c857c0008a34c6b2775d07.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/bs/kak-v-eksele-sozdat-vybor-excel-vybor-iz-spiska-vypadayushchii-spisok-v-yacheike.html">Kako napraviti selekciju u Excelu</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/dc25127776f213feb37170cca5087644.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/bs/bystryi-perevod-teksta-s-foto-na-android-ioc-windows-phone-luchshie-perevodchiki-po.html">Najbolji prevodioci fotografija na mreži Prevodilac na mreži sa engleskog na ruski sa fotografijom</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/f3996b237f6c7256c98e19adab2cd989.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/bs/kak-polnostyu-udalitsya-iz-odnoklassnikov-navsegda-kak-navsegda-udalit.html">Kako trajno izbrisati profil u Odnoklassniki</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/programs/">Programi</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/devices/">Uređaji</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/browsers/">Pregledači</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/reviews/">Recenzije</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/reviews/">Recenzije</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/setup/">Postavke</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/torrent/">Torrent</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/editors/">Urednici</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/instagram/">Instagram</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Poslednje beleške</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/bd5d0aaa246a30798d4975cf996cf553.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Kako prenijeti aplikacije na SD karticu u Androidu Kako prenijeti aplikacije na memorijsku karticu" / loading=lazy loading=lazy> <span class="cat">Recenzije</span></div> <a href="https://storerarity.ru/bs/kak-perenesti-prilozheniya-na-sd-kartu-v-android-kak-perenesti.html">Kako prenijeti aplikacije na SD karticu u Androidu Kako prenijeti aplikacije na memorijsku karticu</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/66079c45803ef1b4206cb76e0969fa38.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Šta učiniti ako trobojni TV ne prikazuje osnovne kanale" / loading=lazy loading=lazy> <span class="cat">Recenzije</span></div> <a href="https://storerarity.ru/bs/posle-obnovleniya-resivera-trikolor-oshibka-0-chto-delat-esli.html">Šta učiniti ako trobojni TV ne prikazuje osnovne kanale</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/06d57df2bf603698daf0ad1f94172481.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Kako dodati nekoliko postova u istoriju Instagrama i sa računara Kako dodati fotografije na Instagram sa računara" / loading=lazy loading=lazy> <span class="cat">Recenzije</span></div> <a href="https://storerarity.ru/bs/kak-vylozhit-foto-v-instagram-cherez-kompyuter-vse-sposoby-kak-dobavit.html">Kako dodati nekoliko postova u istoriju Instagrama i sa računara Kako dodati fotografije na Instagram sa računara</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Računari za svakoga - Podešavanje, instalacija, oporavak</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/programs/">Programi</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/devices/">Uređaji</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/browsers/">Pregledači</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/reviews/">Recenzije</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/reviews/">Recenzije</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/setup/">Postavke</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/bs/category/torrent/">Torrent</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>