Návod k použití jSQL Injection, multifunkčního nástroje pro hledání a využívání SQL injection v Kali Linuxu. O dorcích nebo všech milovníkech soukromých dorků Organizace inurl reviews php

Spusťte stažený soubor dvojitým kliknutím (musíte mít virtuální stroj).

3. Anonymita při kontrole místa pro SQL injection

Nastavení Tor a Privoxy v Kali Linuxu

[Sekce ve vývoji]

Nastavení Tor a Privoxy ve Windows

[Sekce ve vývoji]

Nastavení proxy v jSQL Injection

[Sekce ve vývoji]

4. Kontrola místa pro SQL injection pomocí jSQL Injection

Práce s programem je velmi jednoduchá. Stačí zadat adresu webu a stisknout ENTER.

Následující snímek obrazovky ukazuje, že web je zranitelný vůči třem typům injekcí SQL (informace o nich jsou uvedeny v pravém dolním rohu). Kliknutím na názvy injekcí můžete přepnout použitou metodu:

Také se nám již zobrazily stávající databáze.

Obsah každé tabulky si můžete prohlédnout:

Nejzajímavější věcí na tabulkách jsou obvykle přihlašovací údaje správce.

Pokud budete mít štěstí a data administrátora najdete, pak je ještě brzy na radost. Ještě musíte najít admin panel, kam tyto údaje zadat.

5. Hledejte admin panely pomocí jSQL Injection

Chcete-li to provést, přejděte na další kartu. Zde nás přivítá seznam možných adres. Pro kontrolu můžete vybrat jednu nebo více stránek:

Pohodlí spočívá v tom, že nemusíte používat další programy.

Bohužel není příliš mnoho neopatrných programátorů, kteří ukládají hesla v čistém textu. Dost často v řádku s hesly vidíme něco podobného

8743b52063cd84097a65d1633f5c74f5

Toto je hash. Můžete jej dešifrovat pomocí hrubé síly. A... jSQL Injection má vestavěný brute force.

6. Hrubá síla hash pomocí jSQL Injection

Nespornou výhodou je, že nemusíte hledat další programy. Existuje podpora mnoha nejoblíbenějších hashů.

To není nejlepší možnost. Abyste se stali guru v dekódování hashů, doporučujeme knihu „“ v ruštině.

Ale samozřejmě, když není po ruce jiný program nebo není čas na studium, velmi vhod přijde jSQL Injection s vestavěnou funkcí brute force.

Existují nastavení: můžete nastavit, které znaky jsou součástí hesla, rozsah délky hesla.

7. Operace se soubory po detekci SQL injekcí

Kromě operací s databázemi - jejich čtení a úpravy, pokud jsou detekovány injekce SQL, lze provádět následující operace se soubory:

  • čtení souborů na serveru
  • nahrávání nových souborů na server
  • nahrání shellů na server

A to vše je implementováno v jSQL Injection!

Existují omezení - SQL server musí mít oprávnění k souboru. Správci chytrého systému je zakázali a nebudou moci získat přístup k systému souborů.

Přítomnost oprávnění k souborům lze snadno zkontrolovat. Přejděte na jednu ze záložek (čtení souborů, vytvoření shellu, nahrání nového souboru) a pokuste se provést jednu ze zadaných operací.

Ještě velmi důležitá poznámka – musíme znát přesnou absolutní cestu k souboru, se kterým budeme pracovat – jinak nebude fungovat nic.

Podívejte se na následující snímek obrazovky:

Na jakýkoli pokus o operaci se souborem obdržíme následující odpověď: Žádné oprávnění FILE(žádná oprávnění k souboru). A tady se nedá nic dělat.

Pokud místo toho máte jinou chybu:

Problém se zápisem do [název_adresáře]

To znamená, že jste nesprávně zadali absolutní cestu, kam chcete soubor zapsat.

Abyste mohli uhodnout absolutní cestu, musíte alespoň znát operační systém, na kterém server běží. Chcete-li to provést, přejděte na kartu Síť.

Takový záznam (řádek Win64) nám dává důvod předpokládat, že máme co do činění s OS Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Připojení: Keep-Alive Metoda: HTTP/1.1 200 OK Obsah-Length: 353 Datum: Pá, 11. prosince 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; znaková sada=UTF-8

Zde máme nějaký Unix (*BSD, Linux):

Transfer-Encoding: chunked Date: Fri, 11 Dec 2015 11:57:02 GMT Method: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Běží na: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

A tady máme CentOS:

Metoda: HTTP/1.1 200 OK Platnost: Čt, 19. listopadu 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Připojení: keep-alive X-Cache-Lookup: MISS z t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS z t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Datum: pá, 11. prosince 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; znaková sada=WINDOWS-1251

V systému Windows je typická složka pro weby C:\Server\data\htdocs\. Ale ve skutečnosti, pokud někdo „uvažoval“ o vytvoření serveru na Windows, pak tato osoba velmi pravděpodobně neslyšel nic o privilegiích. Proto byste měli začít zkoušet přímo z adresáře C:/Windows/:

Jak vidíte, napoprvé vše proběhlo v pořádku.

Ale samotné shelly jSQL Injection vzbuzují v mé mysli pochybnosti. Pokud máte oprávnění k souborům, můžete snadno něco nahrát pomocí webového rozhraní.

8. Hromadná kontrola stránek pro SQL injekce

A dokonce i tato funkce je dostupná v jSQL Injection. Vše je velmi jednoduché - stáhněte si seznam stránek (lze importovat ze souboru), vyberte ty, které chcete zkontrolovat, a kliknutím na příslušné tlačítko spusťte operaci.

Závěr z jSQL Injection

jSQL Injection je dobrý, výkonný nástroj pro vyhledávání a následné použití SQL injekcí nalezených na webových stránkách. Jeho nepochybné výhody: snadné použití, vestavěné související funkce. jSQL Injection může být nejlepším přítelem začátečníka při analýze webových stránek.

Mezi nedostatky bych poznamenal nemožnost editace databází (alespoň jsem tuto funkcionalitu nenašel). Jako u všech nástrojů GUI lze jednu z nevýhod tohoto programu připsat jeho nemožnosti použití ve skriptech. Nicméně určitá automatizace je možná i v tomto programu - díky vestavěné funkci hromadné kontroly stránek.

zavedený vzorek a osvědčení. Za speciální slevu na jakékoliv fakulty a kurzy!

Získání soukromých dat nemusí vždy znamenat hackování – někdy jsou zveřejněna veřejně. Znalost nastavení Google a trocha umu vám umožní najít spoustu zajímavých věcí – od čísel kreditních karet až po dokumenty FBI.

VAROVÁNÍ

Veškeré informace jsou poskytovány pouze pro informační účely. Redakce ani autor nenesou odpovědnost za případné škody způsobené materiály tohoto článku.

Dnes je vše připojeno k internetu, s minimálním zájmem o omezení přístupu. Mnoho soukromých dat se proto stává kořistí vyhledávačů. Spider roboti se již neomezují pouze na webové stránky, ale indexují veškerý obsah dostupný na internetu a neustále přidávají neveřejné informace do svých databází. Zjistit tato tajemství je snadné – stačí vědět, jak se na ně zeptat.

Hledání souborů

Ve schopných rukou Google rychle najde vše, co není na internetu, například osobní údaje a soubory pro oficiální použití. Často jsou schované jako klíč pod kobercem: neexistují žádná skutečná omezení přístupu, data prostě leží na zadní straně webu, kam nevedou žádné odkazy. Standardní webové rozhraní Google poskytuje pouze základní pokročilá nastavení vyhledávání, ale i ty budou dostačující.

Vyhledávání Google můžete omezit na konkrétní typ souboru pomocí dvou operátorů: filetype a ext . První určuje formát, který vyhledávač určil z názvu souboru, druhý určuje příponu souboru bez ohledu na jeho vnitřní obsah. Při vyhledávání v obou případech stačí zadat pouze příponu. Zpočátku bylo vhodné použít operátor ext v případech, kdy soubor neměl specifické vlastnosti formátu (například pro hledání konfiguračních souborů ini a cfg, které by mohly obsahovat cokoli). Nyní se algoritmy Google změnily a mezi operátory není žádný viditelný rozdíl – ve většině případů jsou výsledky stejné.


Filtrování výsledků

Ve výchozím nastavení Google vyhledává slova a obecně jakékoli zadané znaky ve všech souborech na indexovaných stránkách. Oblast hledání můžete omezit doménou nejvyšší úrovně, konkrétním webem nebo umístěním vyhledávací sekvence v samotných souborech. Pro první dvě možnosti použijte operátor webu a za ním název domény nebo vybraného webu. Ve třetím případě vám celá sada operátorů umožňuje vyhledávat informace v polích služeb a metadatech. Například allinurl najde daný v těle samotných odkazů, allinanchor - v textu vybaveném tagem , allintitle - v názvech stránek, allintext - v těle stránek.

Pro každého operátora existuje odlehčená verze s kratším názvem (bez předpony all). Rozdíl je v tom, že allinurl najde odkazy se všemi slovy a inurl najde pouze odkazy s prvním z nich. Druhé a následující slova z dotazu se mohou objevit kdekoli na webových stránkách. Operátor inurl se také liší od jiného operátoru s podobným významem – site. První také umožňuje najít libovolnou posloupnost znaků v odkazu na hledaný dokument (například /cgi-bin/), což se hojně používá k nalezení komponent se známými zranitelnostmi.

Pojďme si to vyzkoušet v praxi. Vezmeme allintextový filtr a z požadavku vytvoříme seznam čísel a ověřovacích kódů kreditních karet, kterým vyprší platnost až za dva roky (nebo až jejich majitele omrzí krmit všechny).

Allintext: číslo karty datum vypršení platnosti /2017 cvv

Když se ve zprávách dočtete, že se mladý hacker „naboural na servery“ Pentagonu nebo NASA a ukradl utajované informace, ve většině případů mluvíme právě o takové základní technice používání Google. Předpokládejme, že nás zajímá seznam zaměstnanců NASA a jejich kontaktní údaje. Takový seznam je jistě k dispozici v elektronické podobě. Pro pohodlí nebo kvůli přehlédnutí může být také na samotném webu organizace. Je logické, že v tomto případě na něj nebudou žádné odkazy, protože je určen pro interní použití. Jaká slova mohou být v takovém souboru? Minimálně pole „adresa“. Testování všech těchto předpokladů je snadné.


Inurl:nasa.gov filetype:xlsx "adresa"


Používáme byrokracii

Takové nálezy jsou fajn. Opravdu solidní úlovek poskytuje podrobnější znalost operátorů Googlu pro webmastery, samotné Sítě a zvláštností struktury toho, co se hledá. Když znáte podrobnosti, můžete snadno filtrovat výsledky a upřesňovat vlastnosti potřebných souborů, abyste ve zbytku získali skutečně cenná data. Je legrační, že byrokracie zde přichází na pomoc. Vytváří standardní formulace, které jsou vhodné pro vyhledávání tajných informací náhodně uniklých na internet.

Například razítko prohlášení o distribuci, které vyžaduje ministerstvo obrany USA, znamená standardizovaná omezení distribuce dokumentu. Písmeno A označuje veřejné zprávy, ve kterých není nic tajného; B - určeno pouze pro interní použití, C - přísně důvěrné atd. až do F. Samostatně vystupuje písmeno X, které označuje zvláště cenné informace představující státní tajemství nejvyšší úrovně. Nechte ty, kteří to mají dělat ve službě, takové dokumenty vyhledá a my se omezíme na soubory s písmenem C. Podle směrnice DoDI 5230.24 je toto označení přiděleno dokumentům obsahujícím popis kritických technologií, které spadají pod kontrolu exportu . Takto pečlivě chráněné informace můžete najít na stránkách v doméně nejvyšší úrovně.mil přidělené americké armádě.

"PROHLÁŠENÍ O DISTRIBUCI C" inurl:navy.mil

Je velmi výhodné, že doména .mil obsahuje pouze stránky Ministerstva obrany USA a jeho smluvních organizací. Výsledky vyhledávání s omezením domény jsou výjimečně čisté a názvy mluví samy za sebe. Pátrání po ruských tajemstvích tímto způsobem je prakticky zbytečné: na doménách.ru a.rf vládne chaos a názvy mnoha zbraňových systémů znějí botanické (PP „Kiparis“, samohybná děla „Akatsia“) nebo dokonce pohádkově ( TOS „Buratino“).


Pečlivým prostudováním jakéhokoli dokumentu z webu v doméně .mil můžete vidět další značky, které zpřesňují vyhledávání. Například odkaz na exportní omezení „Sec 2751“, což je také vhodné pro vyhledávání zajímavých technických informací. Čas od času je odstraněn z oficiálních stránek, kde se kdysi objevil, takže pokud nemůžete sledovat zajímavý odkaz ve výsledcích vyhledávání, použijte mezipaměť Google (operátor mezipaměti) nebo web Internet Archive.

Lezení do oblak

Kromě náhodně odtajněných vládních dokumentů se v mezipaměti Google občas objeví odkazy na osobní soubory z Dropboxu a dalších služeb pro ukládání dat, které vytvářejí „soukromé“ odkazy na veřejně publikovaná data. Ještě horší je to s alternativními a domácími službami. Například následující dotaz najde data pro všechny zákazníky Verizon, kteří mají nainstalovaný FTP server a aktivně používají svůj router.

Allinurl:ftp:// verizon.net

Takových chytrých lidí je nyní více než čtyřicet tisíc a na jaře 2015 jich bylo mnohem více. Místo Verizon.net můžete nahradit jméno jakéhokoli známého poskytovatele a čím slavnější je, tím větší může být úlovek. Prostřednictvím vestavěného FTP serveru můžete vidět soubory na externím úložném zařízení připojeném k routeru. Obvykle se jedná o NAS pro vzdálenou práci, osobní cloud nebo nějaký druh stahování souborů typu peer-to-peer. Veškerý obsah takových médií je indexován Googlem a dalšími vyhledávači, takže k souborům uloženým na externích discích máte přístup prostřednictvím přímého odkazu.

Při pohledu na konfigurace

Před rozšířenou migrací do cloudu vládly jako vzdálené úložiště jednoduché FTP servery, které měly také spoustu zranitelností. Mnohé z nich jsou aktuální i dnes. Například oblíbený program WS_FTP Professional ukládá konfigurační data, uživatelské účty a hesla do souboru ws_ftp.ini. Je snadné jej najít a přečíst, protože všechny záznamy jsou uloženy v textovém formátu a hesla jsou po minimálním zmatku zašifrována pomocí algoritmu Triple DES. Ve většině verzí stačí zahodit první bajt.

Taková hesla je snadné dešifrovat pomocí nástroje WS_FTP Password Decryptor nebo bezplatné webové služby.

Když mluvíme o hacknutí libovolného webu, mají obvykle na mysli získání hesla z protokolů a záloh konfiguračních souborů CMS nebo aplikací elektronického obchodu. Pokud znáte jejich typickou strukturu, můžete klíčová slova snadno uvést. Řádky jako ty nalezené v ws_ftp.ini jsou extrémně běžné. Například v Drupalu a PrestaShopu je vždy identifikátor uživatele (UID) a odpovídající heslo (pwd) a všechny informace jsou uloženy v souborech s příponou .inc. Můžete je vyhledat následovně:

"pwd=" "UID=" ext:inc

Odhalení hesel DBMS

V konfiguračních souborech SQL serverů jsou uživatelská jména a e-mailové adresy uloženy jako prostý text a místo hesel jsou zapsány jejich MD5 hash. Přísně vzato, je nemožné je dešifrovat, ale můžete najít shodu mezi známými páry hash-heslo.

Stále existují DBMS, které ani nepoužívají hash hesel. Konfigurační soubory kteréhokoli z nich lze jednoduše zobrazit v prohlížeči.

Intext:DB_PASSWORD filetype:env

S příchodem Windows serverů místo konfiguračních souborů částečně zabral registr. V jeho větvích můžete prohledávat úplně stejným způsobem s použitím reg jako typu souboru. Například takto:

Filetype:reg HKEY_CURRENT_USER "Heslo"=

Nezapomínejme na to, co je zřejmé

Někdy je možné se k utajovaným informacím dostat pomocí dat, která byla náhodně otevřena a dostala se do povědomí Googlu. Ideální možností je najít seznam hesel v nějakém běžném formátu. Ukládat informace o účtu do textového souboru, wordovského dokumentu nebo excelové tabulky mohou jen zoufalci, ale těch je vždy dost.

Filetype:xls inurl:password

Na jedné straně existuje spousta prostředků, jak takovým incidentům předejít. Je potřeba specifikovat adekvátní přístupová práva v htaccess, záplatovat CMS, nepoužívat levoruké skripty a zalepit další díry. Existuje také soubor se seznamem výjimek robots.txt, který vyhledávačům zakazuje indexovat soubory a adresáře v něm uvedené. Na druhou stranu, pokud se struktura robots.txt na některém serveru liší od standardní, pak je okamžitě jasné, co se na něm snaží skrýt.

Seznamu adresářů a souborů na libovolném webu předchází standardní index. Protože se pro servisní účely musí objevit v názvu, má smysl omezit jeho vyhledávání na operátora intitle. Zajímavosti jsou v adresářích /admin/, /personal/, /etc/ a dokonce i /secret/.

Zůstaňte naladěni na aktualizace

Relevance je zde nesmírně důležitá: staré zranitelnosti se uzavírají velmi pomalu, ale Google a jeho výsledky vyhledávání se neustále mění. Je dokonce rozdíl mezi filtrem „poslední vteřiny“ (&tbs=qdr:s na konci adresy URL požadavku) a filtrem „v reálném čase“ (&tbs=qdr:1).

Google implicitně uvádí i časový interval data poslední aktualizace souboru. Prostřednictvím grafického webového rozhraní lze vybrat jedno ze standardních období (hodinu, den, týden atd.) nebo nastavit časové období, tento způsob však není vhodný pro automatizaci.

Podle vzhledu adresního řádku můžete pouze hádat, jak omezit výstup výsledků pomocí konstrukce &tbs=qdr:. Písmeno y za ním určuje limit jednoho roku (&tbs=qdr:y), m ukazuje výsledky za poslední měsíc, w - za týden, d - za minulý den, h - za poslední hodinu, n - za minutu a s - za dej mi sekundu. Nejnovější výsledky, které Google právě zveřejnil, lze nalézt pomocí filtru &tbs=qdr:1 .

Pokud potřebujete napsat chytrý skript, bude užitečné vědět, že časové období se v Googlu nastavuje v juliánském formátu pomocí operátoru daterange. Takto můžete například najít seznam PDF dokumentů se slovem důvěrné, stažený od 1. ledna do 1. července 2015.

Důvěrný typ souboru: pdf rozsah dat: 2457024-2457205

Rozsah je uveden ve formátu juliánského data bez zohlednění zlomkové části. Ruční překládání z gregoriánského kalendáře je nepohodlné. Je jednodušší použít převodník data.

Opět cílení a filtrování

Kromě zadání dalších operátorů ve vyhledávacím dotazu je lze odeslat přímo v těle odkazu. Specifikace filetype:pdf například odpovídá konstrukci as_filetype=pdf . Díky tomu je pohodlné ptát se na jakékoli vysvětlení. Řekněme, že výstup výsledků pouze z Honduraské republiky je specifikován přidáním konstrukce cr=countryHN do vyhledávací URL a pouze z města Bobruisk - gcs=Bobruisk. Kompletní seznam najdete v sekci pro vývojáře.

Automatizační nástroje Google jsou navrženy tak, aby usnadňovaly život, ale často přinášejí problémy. Například město uživatele je určeno IP adresou uživatele prostřednictvím WHOIS. Na základě těchto informací Google nejen vyrovnává zatížení mezi servery, ale také mění výsledky vyhledávání. V závislosti na regionu se pro stejný požadavek zobrazí na první stránce různé výsledky a některé z nich mohou být zcela skryté. Dvoupísmenný kód za direktivou gl=country vám pomůže cítit se jako kosmopolita a hledat informace z jakékoli země. Například kód Nizozemska je NL, ale Vatikán a Severní Korea nemají svůj vlastní kód v Googlu.

Výsledky vyhledávání jsou často nepřehledné i po použití několika pokročilých filtrů. V tomto případě je snadné požadavek objasnit přidáním několika výjimek (před každé z nich je umístěno znaménko mínus). Například bankovnictví, jména a výukový program se často používají se slovem Osobní. Čistší výsledky vyhledávání se tedy zobrazí nikoli učebnicovým příkladem dotazu, ale zpřesněným:

Intitle:"Index /Osobní/" -jména -náuka -bankovnictví

Jeden poslední příklad

Sofistikovaný hacker se vyznačuje tím, že si vše potřebné zajišťuje sám. Například VPN je pohodlná věc, ale buď drahá, nebo dočasná a s omezeními. Přihlášení k odběru pro sebe je příliš drahé. Je dobře, že existují skupinové odběry a s pomocí Google je snadné se stát součástí skupiny. Chcete-li to provést, stačí najít konfigurační soubor Cisco VPN, který má poněkud nestandardní příponu PCF a rozpoznatelnou cestu: Program Files\Cisco Systems\VPN Client\Profiles. Jedna žádost a připojíte se například k přátelskému týmu univerzity v Bonnu.

Typ souboru: pcf vpn NEBO Skupina

INFO

Google najde konfigurační soubory hesel, ale mnoho z nich je zašifrováno nebo nahrazeno hashe. Pokud vidíte řetězce pevné délky, okamžitě vyhledejte službu dešifrování.

Hesla jsou uložena zašifrovaná, ale Maurice Massard již napsal program na jejich dešifrování a poskytuje jej zdarma prostřednictvím thecampusgeeks.com.

Google provádí stovky různých typů útoků a penetračních testů. Existuje mnoho možností, které ovlivňují oblíbené programy, hlavní databázové formáty, četné zranitelnosti PHP, cloudy a tak dále. Když budete přesně vědět, co hledáte, mnohem snáze najdete informace, které potřebujete (zejména informace, které jste nechtěli zveřejnit). Shodan není jediný, kdo krmí zajímavými nápady, ale každá databáze indexovaných síťových zdrojů!

Vtipné to začíná být pokaždé, když lidé začnou mluvit o soukromých dorcích.
Začněme tím, že definujeme, co je dork a co je soukromý:

DORK (DORKA)- toto je maska, jinými slovy požadavek na vyhledávač, na který systém vygeneruje seznam webových stránek, jejichž adresy obsahují stejný DORK.

Soukromé- informace, ke kterým má přístup pouze jedna osoba nebo malá skupina lidí pracujících na jednom projektu.

Nyní se podívejme na frázi " Soukromý sex ".
Pokud odešleme požadavek na vyhledání stránek pro danou doménu a ten nám dá nějaký výsledek, pak to může udělat kdokoli, a proto poskytnuté informace nejsou soukromé.

A něco málo o prodejcích her/peněz/obchodů.
Spousta lidí ráda dělá dorky tohoto typu:

Steam.php?q= bitcoin.php?id= minecraft.php?id=

Představme si, že nerozumíme ničemu dorkům, a zkusme se podívat, kolik odkazů nám Google dává:

Pravděpodobně se vám v hlavě okamžitě objevily takové myšlenky: „Chrenoviči, ty neznáš hovno, podívej se, kolik je tam odkazů, lidé prakticky prodávají peníze!
Ale řeknu vám ne, protože teď se podívejme, jaké odkazy nám taková žádost poskytne:


Myslím, že jste pochopili pointu, nyní použijeme operátora Google inurl: pro přesné vyhledávání a uvidíme, co přijde:


Jo, počet se prudce snížil, pak to samé. A když vezmeme v potaz, že budou duplicitní domény + odkazy plánu ***.info/vaernamo-nyheter/dennis-steam.php, tak sečteno podtrženo, dostaneme 5-10 kusů.

Kolik lidí si myslíte, že přidá takové odkazy na svůj web?

Pro zobrazení odkazů musíte být registrováni.

“ atd., ano samozřejmě jen pár.

Což znamená, že píšou dorky jako steam.php?id= nemá smysl, pak je otázka, jaké dorki máme vařit?
A vše je docela jednoduché, musíme na našich dveřích nasbírat co nejvíce odkazů. Největší počet odkazů bude pocházet z nejprimitivnějšího odkazu formuláře index.php?id=


Jejda, celých 538 milionů, dobrý výsledek, ne?
Pojďme přidat další inurl:


No, polovina z nich zmizela, ale nyní budou mít téměř všechny odkazy index.php?id=

Z výše uvedeného můžeme usoudit: potřebujeme nejčastěji používané adresáře, právě z nich budou naše výsledky nejvyšší.

Myslím, že mnoho lidí mělo myšlenky jako: "No a co dál? Potřebujeme tematické stránky, a ne všechny druhy stránek pro milovníky štěňat!" No jistě, ale abychom přešli k tématům webů, budeme se muset seznámit s operátory Google, začneme. Nebudeme rozebírat všechny operátory, ale pouze ty, které nám pomohou s parsováním stránky.

Jací operátoři nás zajímají:

inurl: Zobrazuje weby, které obsahují zadané slovo v adrese stránky.
Příklad:
Potřebujeme weby, kde adresa stránky obsahuje slovo vozík. Vytvořme žádost jako inurl:cart a zobrazí nám všechny odkazy, kde adresa obsahuje slovo košík. Tito. Pomocí tohoto požadavku jsme dosáhli přísnějšího plnění našich podmínek a odstranění odkazů, které nám nevyhovují.

intext: Stránky jsou vybírány na základě obsahu stránky.
Příklad:
Řekněme, že potřebujeme stránky, na kterých jsou napsána slova bitcoin. Vytvořme žádost jako intext:bitcoin, Nyní nám poskytne odkazy, kde bylo v textu použito slovo bitcoin.

název: Zobrazují se stránky, které mají ve značce názvu slova specifikovaná v dotazu. Myslím, že již rozumíte psaní dotazů, proto nebudu uvádět příklady.

allinanchor: provozovatel zobrazuje stránky, které mají v popisu slova, která nás zajímají.

příbuzný: možná jeden z důležitých operátorů, kteří poskytují stránky s podobným obsahem.
Příklad:
related:exmo.com – poskytne nám výměny, zkuste to sami zkontrolovat.

No, možná všichni hlavní operátoři, které potřebujeme.

Nyní přejděme k budování silnic pomocí těchto operátorů.

Před každé dveře vložíme inurl:

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


Použijme také intext: řekněme, že hledáme hračky, což znamená, že potřebujeme slova jako dota2, portál, CSGO...

Intext:dota2 intext:portal intext:csgo

Pokud potřebujeme frázi, pak allinurl:

Allinurl:GTA SAMP...

Nyní to vše slepíme a získáme tento vzhled:

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP

Díky tomu jsme získali herní dvířka s užším a přesnějším vyhledáváním.
Takže použijte svůj mozek a trochu experimentujte s vyhledávacími operátory a klíčovými slovy, není třeba se zvrhávat a psát blbce jako hochymnogoigr.php?id=

Děkuji všem, doufám, že jste si z tohoto článku odnesli alespoň něco užitečného.

Vyhledávač Google (www.google.com) poskytuje mnoho možností vyhledávání. Všechny tyto funkce jsou neocenitelným vyhledávacím nástrojem pro uživatele nového na internetu a zároveň ještě mocnější zbraní invaze a ničení v rukou lidí se zlými úmysly, mezi něž patří nejen hackeři, ale také nepočítačové zločince a dokonce i teroristé.
(9475 zobrazení za 1 týden)

Denis Barankov
denisNOSPAMixi.ru

Pozornost:Tento článek není návodem k akci. Tento článek byl napsán pro vás, správce WEB serveru, abyste ztratili falešný pocit, že jste v bezpečí, a konečně pochopíte záludnost tohoto způsobu získávání informací a chopíte se úkolu chránit svůj web.

Úvod

Například jsem našel 1670 stránek za 0,14 sekundy!

2. Zadáme další řádek, například:

inurl:"auth_user_file.txt"

o něco méně, ale to už stačí pro bezplatné stažení a hádání hesla (pomocí stejného John The Ripper). Níže uvedu řadu dalších příkladů.

Musíte si tedy uvědomit, že vyhledávač Google navštívil většinu internetových stránek a uložil informace na nich obsažené do mezipaměti. Tyto informace uložené v mezipaměti vám umožňují získat informace o webu a obsahu webu bez přímého připojení k webu, pouze ponořením se do informací uložených uvnitř Google. Navíc, pokud informace na webu již nejsou dostupné, mohou být informace v mezipaměti stále zachovány. Vše, co k této metodě potřebujete, je znát některá klíčová slova Google. Tato technika se nazývá Google Hacking.

Informace o Google Hacking se poprvé objevily na mailing listu Bugtruck před 3 lety. V roce 2001 toto téma nastolil francouzský student. Zde je odkaz na tento dopis http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Poskytuje první příklady takových dotazů:

1) Index /admin
2) Index /hesla
3) Index /mail
4) Index / +banques +filetype:xls (pro Francii...)
5) Index / +passwd
6) Index souboru / password.txt

Toto téma vyvolalo vlny v anglické části internetu poměrně nedávno: po článku Johnnyho Longa, publikovaném 7. května 2004. Pro úplnější studium Google Hacking vám doporučuji přejít na web tohoto autora http://johnny.ihackstuff.com. V tomto článku vás chci jen informovat.

Kdo to může použít:
- Novináři, špióni a všichni lidé, kteří rádi strkají nos do cizích věcí, toho mohou využít k hledání usvědčujících důkazů.
- Hackeři hledající vhodné cíle pro hackování.

Jak Google funguje.

Chcete-li pokračovat v konverzaci, dovolte mi připomenout některá klíčová slova používaná v dotazech Google.

Hledejte pomocí znaménka +

Google z vyhledávání vylučuje slova, která považuje za nedůležitá. Například dotazovací slova, předložky a články v angličtině: například are, of, where. Zdá se, že v ruštině Google považuje všechna slova za důležitá. Pokud je nějaké slovo z vyhledávání vyloučeno, Google o něm píše. Aby Google mohl začít vyhledávat stránky s těmito slovy, musíte před slovo přidat znaménko + bez mezery. Například:

eso + základny

Hledejte pomocí znaku –

Pokud Google najde velké množství stránek, ze kterých potřebuje vyloučit stránky s určitým tématem, můžete Google donutit hledat pouze stránky, které neobsahují určitá slova. Chcete-li to provést, musíte tato slova označit umístěním znaku před každé - bez mezery před slovem. Například:

rybaření - vodka

Hledejte pomocí ~

Možná budete chtít hledat nejen zadané slovo, ale také jeho synonyma. Chcete-li to provést, uveďte před slovo symbol ~.

Nalezení přesné fráze pomocí dvojitých uvozovek

Google vyhledává na každé stránce všechny výskyty slov, která jste napsali do řetězce dotazu, a nezajímá se o relativní pozici slov, pokud jsou všechna zadaná slova na stránce ve stejnou dobu (toto je výchozí akce). Chcete-li najít přesnou frázi, musíte ji dát do uvozovek. Například:

"knižní zarážka"

Chcete-li mít alespoň jedno ze zadaných slov, musíte explicitně zadat logickou operaci: NEBO. Například:

bezpečnost knihy NEBO ochrana

Kromě toho můžete použít znak * ve vyhledávací liště k označení libovolného slova a. reprezentovat jakoukoli postavu.

Hledání slov pomocí dalších operátorů

Existují vyhledávací operátory, které jsou uvedeny ve vyhledávacím řetězci ve formátu:

operátor:hledaný_term

Mezery vedle dvojtečky nejsou potřeba. Pokud za dvojtečku vložíte mezeru, zobrazí se chybová zpráva a před ní je Google použije jako běžný vyhledávací řetězec.
Existují skupiny dalších operátorů vyhledávání: jazyky - uveďte, v jakém jazyce chcete vidět výsledek, datum - omezte výsledky za poslední tři, šest nebo 12 měsíců, výskyty - uveďte, kde v dokumentu je třeba hledat řádek: všude, v názvu, v adrese URL, doménách - hledat na zadaném webu nebo jej naopak z vyhledávání vyřadit, bezpečné vyhledávání - blokuje weby obsahující zadaný typ informací a odstraňuje je ze stránek s výsledky vyhledávání.
Někteří operátoři však nevyžadují další parametr, například požadavek " cache: www.google.com" lze volat jako plnohodnotný vyhledávací řetězec a některá klíčová slova naopak hledané slovo vyžadují, např. " site:www.google.com nápověda". Ve světle našeho tématu se podívejme na následující operátory:

Operátor

Popis

Vyžaduje další parametr?

hledat pouze na webu zadaném v search_term

hledat pouze v dokumentech typu search_term

najít stránky obsahující hledaný výraz v názvu

najít stránky obsahující všechna hledaná slova v názvu

najít stránky obsahující ve své adrese slovo search_term

najít stránky obsahující všechna slova hledaný výraz v jejich adrese

Operátor místo: omezí vyhledávání pouze na zadaný web a můžete zadat nejen název domény, ale také IP adresu. Zadejte například:

Operátor typ souboru: Omezuje vyhledávání na konkrétní typ souboru. Například:

K datu publikace článku může Google vyhledávat ve 13 různých formátech souborů:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (týden 1, týden 2, týden 3, týden 4, týden 5, týden, týden, týden)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Formát RTF (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Operátor odkaz: zobrazí všechny stránky, které ukazují na zadanou stránku.
Pravděpodobně je vždy zajímavé sledovat, kolik míst na internetu o vás ví. Zkusme to:

Operátor mezipaměti: Zobrazuje verzi webu v mezipaměti Google tak, jak vypadala, když Google tuto stránku naposledy navštívil. Vezměme si jakýkoli často se měnící web a podívejme se:

Operátor název: hledá zadané slovo v názvu stránky. Operátor allintitle: je rozšíření - vyhledává všechna zadaná slova v názvu stránky. Porovnat:

intitle:let na Mars
intitle:flight intitle:on intitle:mars
allintitle:let na mars

Operátor inurl: přinutí Google zobrazit všechny stránky obsahující zadaný řetězec v adrese URL. Operátor allinurl: hledá všechna slova v URL. Například:

allinurl:acid acid_stat_alerts.php

Tento příkaz je užitečný zejména pro ty, kteří nemají SNORT – alespoň vidí, jak to funguje na reálném systému.

Metody hackování pomocí Google

Zjistili jsme tedy, že pomocí kombinace výše uvedených operátorů a klíčových slov může kdokoli shromáždit potřebné informace a vyhledat zranitelnosti. Tyto techniky se často nazývají Google Hacking.

Mapa stránek

Pomocí operátoru site: můžete vypsat všechny odkazy, které Google na webu našel. Stránky, které jsou dynamicky vytvářeny skripty, se obvykle neindexují pomocí parametrů, takže některé weby používají filtry ISAPI, takže odkazy nejsou ve tvaru /článek.asp?num=10&dst=5 a s lomítky /článek/abc/num/10/dst/5. To se děje tak, že web je obecně indexován vyhledávači.

Zkusme to:

stránky: www.whitehouse.gov whitehouse

Google si myslí, že každá stránka na webu obsahuje slovo whitehouse. To je to, co používáme k získání všech stránek.
Existuje také zjednodušená verze:

web: whitehouse.gov

A nejlepší na tom je, že soudruzi z whitehouse.gov ani nevěděli, že jsme se podívali na strukturu jejich webu a dokonce se podívali na stránky uložené v mezipaměti, které Google stáhl. Toho lze využít ke studiu struktury webů a zobrazení obsahu, který zatím zůstává nezjištěn.

Zobrazení seznamu souborů v adresářích

WEB servery mohou místo běžných HTML stránek zobrazovat seznamy adresářů serverů. To se obvykle provádí, aby se zajistilo, že uživatelé vybírají a stahují konkrétní soubory. V mnoha případech však správci nemají v úmyslu zobrazovat obsah adresáře. K tomu dochází v důsledku nesprávné konfigurace serveru nebo absence hlavní stránky v adresáři. Díky tomu má hacker šanci najít v adresáři něco zajímavého a použít to pro své účely. K nalezení všech takových stránek stačí poznamenat, že všechny obsahují slova: index of. Protože ale index slov neobsahuje pouze takové stránky, musíme dotaz upřesnit a vzít v úvahu klíčová slova na samotné stránce, takže dotazy jako:

intitle:index.nadřazeného adresáře
intitle:index.of name size

Vzhledem k tomu, že většina výpisů v adresáři je záměrná, můžete mít napoprvé potíže najít nesprávně umístěné výpisy. Ale alespoň již můžete použít výpisy k určení verze WEB serveru, jak je popsáno níže.

Získání verze WEB serveru.

Znalost verze WEB serveru je vždy užitečná před zahájením jakéhokoli hackerského útoku. Opět díky Googlu můžete tyto informace získat bez připojení k serveru. Když se podíváte pozorně na výpis adresáře, uvidíte, že je tam zobrazen název WEB serveru a jeho verze.

Apache1.3.29 – ProXad Server na trf296.free.fr Port 80

Zkušený správce může tyto informace změnit, ale zpravidla je to pravda. K získání těchto informací tedy stačí odeslat žádost:

intitle:index.of serveru.at

Abychom získali informace pro konkrétní server, objasníme požadavek:

intitle:index.of server.at site:ibm.com

Nebo naopak, hledáme servery se specifickou verzí serveru:

intitle:index.of Apache/2.0.40 Server at

Tuto techniku ​​může hacker použít k nalezení oběti. Pokud má například exploit pro určitou verzi WEB serveru, může jej najít a vyzkoušet stávající exploit.

Verzi serveru můžete také získat zobrazením stránek, které jsou standardně nainstalovány při instalaci nejnovější verze WEB serveru. Chcete-li například zobrazit testovací stránku Apache 1.2.6, stačí napsat

intitle:Test.stránky.pro.Apache to.fungovalo!

Některé operační systémy navíc okamžitě nainstalují a spustí WEB server během instalace. Někteří uživatelé si to však ani neuvědomují. Přirozeně, pokud vidíte, že někdo neodstranil výchozí stránku, je logické předpokládat, že počítač neprošel vůbec žádnou úpravou a je pravděpodobně zranitelný vůči útoku.

Zkuste vyhledat stránky IIS 5.0

allintitle:Vítejte ve Windows 2000 Internet Services

V případě IIS můžete určit nejen verzi serveru, ale také verzi systému Windows a aktualizaci Service Pack.

Dalším způsobem, jak zjistit verzi WEB serveru, je vyhledat manuály (stránky nápovědy) a příklady, které mohou být standardně nainstalovány na webu. Hackeři našli poměrně dost způsobů, jak tyto komponenty využít k získání privilegovaného přístupu k webu. To je důvod, proč musíte tyto součásti odstranit na místě výroby. Nemluvě o tom, že přítomnost těchto komponent lze využít k získání informací o typu serveru a jeho verzi. Najdeme například příručku Apache:

inurl:manuální moduly direktiv Apache

Použití Google jako CGI skeneru.

CGI skener nebo WEB skener je nástroj pro vyhledávání zranitelných skriptů a programů na serveru oběti. Tyto nástroje musí vědět, co mají hledat, k tomu mají celý seznam zranitelných souborů, například:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Každý z těchto souborů můžeme najít pomocí Google, navíc pomocí slov index of nebo inurl s názvem souboru ve vyhledávací liště: můžeme najít stránky se zranitelnými skripty, například:

allinurl:/random_banner/index.cgi

Pomocí dalších znalostí může hacker zneužít zranitelnost skriptu a použít tuto zranitelnost k tomu, aby skript přinutil odeslat jakýkoli soubor uložený na serveru. Například soubor s hesly.

Jak se chránit před hackováním Google.

1. Neuvádějte důležitá data na WEB server.

I když jste data zveřejnili dočasně, můžete na ně zapomenout nebo někdo bude mít čas tato data najít a vzít, než je vymažete. Nedělej to. Existuje mnoho dalších způsobů přenosu dat, které je chrání před krádeží.

2. Zkontrolujte svůj web.

Použijte popsané metody k průzkumu vašeho webu. Pravidelně na svém webu kontrolujte nové metody, které se objevují na webu http://johnny.ihackstuff.com. Pamatujte, že pokud chcete své akce automatizovat, musíte získat zvláštní povolení od společnosti Google. Pokud čtete pozorně http://www.google.com/terms_of_service.html, pak se zobrazí fráze: Bez předchozího výslovného souhlasu společnosti Google nesmíte do systému Google odesílat automatizované dotazy jakéhokoli druhu.

3. Možná nebudete potřebovat Google k indexování vašeho webu nebo jeho části.

Google vám umožňuje odstranit odkaz na váš web nebo jeho část z jeho databáze a také odstranit stránky z mezipaměti. Kromě toho můžete na svém webu zakázat vyhledávání obrázků, zakázat zobrazování krátkých částí stránek ve výsledcích vyhledávání. Všechny možnosti smazání webu jsou popsány na stránce http://www.google.com/remove.html. K tomu musíte potvrdit, že jste skutečně vlastníkem tohoto webu nebo do stránky vložit tagy resp

4. Použijte soubor robots.txt

Je známo, že vyhledávače se dívají na soubor robots.txt umístěný v kořenovém adresáři webu a neindexují ty části, které jsou označeny slovem Zakázat. Pomocí toho můžete zabránit indexování části webu. Chcete-li například zabránit indexování celého webu, vytvořte soubor robots.txt obsahující dva řádky:

User-agent: *
Disallow: /

Co se ještě stane

Aby se vám život nezdál jako med, řeknu nakonec, že ​​existují stránky, které sledují ty lidi, kteří pomocí výše uvedených metod hledají díry ve skriptech a WEB serverech. Příkladem takové stránky je

Aplikace.

Trochu sladké. Vyzkoušejte sami některé z následujících:

1. #mysql dump filetype:sql – vyhledá výpisy mySQL databáze
2. Souhrnná zpráva o zranitelnosti hostitele – ukáže vám, jaké zranitelnosti našli ostatní lidé
3. phpMyAdmin běžící na inurl:main.php – toto vynutí uzavření ovládání přes panel phpmyadmin
4. není pro distribuci důvěrné
5. Podrobnosti požadavku na proměnné serveru řídicího stromu
6. Běh v dětském režimu
7. Tuto zprávu vytvořil WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – možná někdo potřebuje konfigurační soubory firewallu? :)
10. intitle:index.of finance.xls – hmm....
11. intitle:Index chatů dbconvert.exe – icq chat logs
12.intext:Tobias Oetiker dopravní analýza
13. intitle:Statistiky použití pro Generated by Webalizer
14. intitle:statistika pokročilé webové statistiky
15. intitle:index.of ws_ftp.ini – konfigurace ws ftp
16. inurl:ipsec.secrets uchovává sdílená tajemství - tajný klíč - dobrý nález
17. inurl:main.php Vítejte v phpMyAdmin
18. inurl:server-info Informace o serveru Apache
19. site:edu admin známky
20. ORA-00921: neočekávaný konec SQL příkazu – získávání cest
21. intitle:index.of trillian.ini
22. intitle:Index of pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.správců.pwd
29. intitle:Index.of etc stínu
30.intitle:index.ofsecring.pgp
31. inurl:config.php název_dbu dbpass
32. inurl:provést typ souboru:ini

  • "Hacking mit Google"
  • Školicí středisko "Informzashita" http://www.itsecurity.ru - přední specializované středisko v oblasti školení v oblasti informační bezpečnosti (Licence Moskevského výboru pro vzdělávání č. 015470, státní akreditace č. 004251). Jediné autorizované školicí středisko pro internetové bezpečnostní systémy a Clearswift v Rusku a zemích SNS. Autorizované školicí středisko společnosti Microsoft (specializace zabezpečení). Školicí programy jsou koordinovány se Státní technickou komisí Ruska, FSB (FAPSI). Certifikáty o školení a státní doklady o dalším školení.

    SoftKey je jedinečná služba pro kupující, vývojáře, prodejce a affiliate partnery. Kromě toho se jedná o jeden z nejlepších online obchodů se softwarem v Rusku, na Ukrajině, v Kazachstánu, který zákazníkům nabízí širokou škálu produktů, mnoho platebních metod, rychlé (často okamžité) vyřízení objednávky, sledování průběhu objednávky v osobní sekci, různé slevy od obchodu a výrobců BY.

    Jakékoli hledání zranitelných míst na webových zdrojích začíná průzkumem a sběrem informací.
    Inteligence může být buď aktivní – hrubá síla souborů a adresářů webu, spouštění skenerů zranitelnosti, ruční procházení webu, nebo pasivní – vyhledávání informací v různých vyhledávačích. Někdy se stane, že zranitelnost se stane známou ještě před otevřením první stránky webu.

    Jak je tohle možné?
    Vyhledávací roboti, neustále se pohybující po internetu, kromě informací užitečných pro běžného uživatele často zaznamenávají věci, které mohou útočníci využít k útoku na webový zdroj. Například chyby skriptů a soubory s citlivými informacemi (od konfiguračních souborů a protokolů až po soubory s autentizačními daty a zálohami databáze).
    Chybová hláška o provedení sql dotazu je z pohledu vyhledávacího robota prostý text, neoddělitelný například od popisu produktů na stránce. Pokud náhle vyhledávací robot narazí na soubor s příponou .sql, který z nějakého důvodu skončil v pracovní složce webu, bude vnímán jako součást obsahu webu a bude také indexován (včetně případně hesel v něm specifikované).

    Takové informace lze najít pomocí silných, často jedinečných klíčových slov, která pomáhají oddělit „zranitelné stránky“ od stránek, které zranitelnost neobsahují.
    Na exploit-db.com existuje obrovská databáze speciálních dotazů využívajících klíčová slova (tzv. dorks) a je známá jako Google Hack Database.

    Proč google?
    Dorkové se primárně zaměřují na Google ze dvou důvodů:
    − nejflexibilnější syntaxe klíčových slov (viz tabulka 1) a speciálních znaků (viz tabulka 2);
    − index Google je ještě úplnější než index jiných vyhledávačů;

    Tabulka 1 – Hlavní klíčová slova Google

    Klíčové slovo
    Význam
    Příklad
    místo
    Hledejte pouze na zadaném webu. Bere v úvahu pouze url
    site:somesite.ru – najde všechny stránky v dané doméně a subdoménách
    inurl
    Vyhledávání podle slov přítomných v uri. Na rozdíl od tř. slova „site“, hledá shodu za názvem webu
    inurl:news - najde všechny stránky, kde se dané slovo vyskytuje v uri
    intext
    Hledejte v těle stránky
    intext:"dopravní zácpy" - zcela podobné obvyklému požadavku na "dopravní zácpy"
    titulek
    Hledejte v názvu stránky. Text mezi značkami <br></td> <td width="214">intitle:”index of” - najde všechny stránky s výpisy adresářů <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Vyhledejte stránky se zadanou příponou <br></td> <td width="214">ext:pdf – vyhledá všechny soubory PDF <br></td> </tr><tr><td width="214">typ souboru <br></td> <td width="214">V současné době zcela podobné tř. slovo "ext" <br></td> <td width="214">filetype:pdf - podobný <br></td> </tr><tr><td width="214">příbuzný <br></td> <td width="214">Hledejte stránky s podobnými tématy <br></td> <td width="214">related:google.ru - zobrazí jeho analogy <br></td> </tr><tr><td width="214">odkaz <br></td> <td width="214">Vyhledejte stránky, které na to odkazují <br></td> <td width="214">link:somesite.ru - najde všechny stránky, které na to mají odkaz <br></td> </tr><tr><td width="214">definovat <br></td> <td width="214">Zobrazit definici slova <br></td> <td width="214">define:0day - definice pojmu <br></td> </tr><tr><td width="214">mezipaměti <br></td> <td width="214">Zobrazit obsah stránky v mezipaměti (pokud existuje) <br></td> <td width="214">cache:google.com – otevře stránku uloženou v mezipaměti <br></td> </tr></tbody></table><p>Tabulka 2 – Speciální znaky pro dotazy Google <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Význam</b><br></td> <td width="214"><b>Příklad</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Přesná fráze <br></td> <td width="214">intitle:“Stránka konfigurace směrovače RouterOS“ - vyhledejte směrovače <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Jakýkoli text <br></td> <td width="214">inurl: “bitrix*mcart” – hledání stránek na bitrixu pomocí zranitelného modulu mcart <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Jakákoli postava <br></td> <td width="214">Index.of - podobný indexu požadavku <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Smazat slovo <br></td> <td width="214">error -warning - zobrazí všechny stránky, které mají chybu, ale žádné varování <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Rozsah <br></td> <td width="214">cve 2006..2016 - zobrazit zranitelnosti podle roku počínaje rokem 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Logické "nebo" <br></td> <td width="214">linux | okna - zobrazí stránky, kde se vyskytuje první nebo druhé slovo <br></td> </tr></tbody></table><br>Stojí za to pochopit, že jakýkoli požadavek na vyhledávač je vyhledávání pouze podle slov. <br>Je zbytečné hledat na stránce metaznaky (uvozovky, závorky, interpunkční znaménka atd.). I hledání přesné fráze uvedené v uvozovkách je hledání slov, po kterém následuje hledání přesné shody ve výsledcích. <p>Všechny dorky Google Hack Database jsou logicky rozděleny do 14 kategorií a jsou uvedeny v tabulce 3. <br>Tabulka 3 – Kategorie databáze Google Hack <br></p><table><tbody><tr><td width="168"><b>Kategorie</b><br></td> <td width="190"><b>Co vám umožní najít</b><br></td> <td width="284"><b>Příklad</b><br></td> </tr><tr><td width="168">Opěry <br></td> <td width="190">Webové shelly, veřejní správci souborů <br></td> <td width="284">Najděte všechny hacknuté stránky, na které jsou nahrány uvedené webové shelly: <br>(intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP Shell" OR intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Soubory obsahující uživatelská jména <br></td> <td width="190">Soubory registru, konfigurační soubory, logy, soubory obsahující historii zadaných příkazů <br></td> <td width="284">Najděte všechny soubory registru obsahující informace o účtu: <br><i>filetype:reg reg +intext:“správce internetových účtů“</i><br></td> </tr><tr><td width="168">Citlivé adresáře <br></td> <td width="190">Adresáře s různými informacemi (osobní dokumenty, konfigurace vpn, skrytá úložiště atd.) <br></td> <td width="284">Najít všechny výpisy adresářů obsahující soubory související s VPN: <br><i>"Config" intitle:"Index" intext:vpn</i><br>Stránky obsahující repozitáře git: <br><i>(intext:"index souboru /.git") ("nadřazený adresář")</i><br></td> </tr><tr><td width="168">Detekce webového serveru <br></td> <td width="190">Verze a další informace o webovém serveru <br></td> <td width="284">Najděte konzoly pro správu serveru JBoss: <br><i>inurl:"/web-console/" intitle:"Administrační konzole"</i><br></td> </tr><tr><td width="168">Zranitelné soubory <br></td> <td width="190">Skripty obsahující známé chyby zabezpečení <br></td> <td width="284">Najděte weby, které používají skript, který vám umožní nahrát libovolný soubor ze serveru: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Zranitelné servery <br></td> <td width="190">Instalační skripty, webové prostředí, otevřené administrativní konzoly atd. <br></td> <td width="284">Najděte otevřené konzoly PHPMyAdmin běžící jako root: <br><i>intitle:phpMyAdmin "Vítejte v phpMyAdmin ***" "běžící na * jako root@*"</i><br></td> </tr><tr><td width="168">Chybové zprávy <br></td> <td width="190">Různé chyby a varování často odhalí důležité informace – od verze CMS až po hesla <br></td> <td width="284">Stránky, které mají chyby při provádění SQL dotazů do databáze: <br><i>"Upozornění: mysql_query()" "neplatný dotaz"</i><br></td> </tr><tr><td width="168">Soubory obsahující šťavnaté informace <br></td> <td width="190">Certifikáty, zálohy, e-maily, protokoly, SQL skripty atd. <br></td> <td width="284">Najít inicializační skripty SQL: <br><i>filetype:sql a „insert into“ -site:github.com</i><br></td> </tr><tr><td width="168">Soubory obsahující hesla <br></td> <td width="190">Cokoli, co může obsahovat hesla – logy, SQL skripty atd. <br></td> <td width="284">Protokoly zmiňující hesla: <br><i>typ souboru:</i><i>log</i><i>intext:</i><i>heslo |</i><i>projít |</i><i>pw</i><br>sql skripty obsahující hesla: <br><i>ext:</i><i>sql</i><i>intext:</i><i>uživatelské jméno</i><i>intext:</i><i>Heslo</i><br></td> </tr><tr><td width="168">Citlivé informace o online nakupování <br></td> <td width="190">Informace související s online nákupy <br></td> <td width="284">Najít PIN kódy: <br><i>dcid=</i><i>bn=</i><i>kolík</i><i>kód=</i><br></td> </tr><tr><td width="168">Data sítě nebo zranitelnosti <br></td> <td width="190">Informace, které přímo nesouvisejí s webovým zdrojem, ale ovlivňují síť nebo jiné newebové služby <br></td> <td width="284">Najděte automatické konfigurační skripty proxy obsahující informace o interní síti: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Stránky obsahující přihlašovací portály <br></td> <td width="190">Stránky obsahující přihlašovací formuláře <br></td> <td width="284">webové stránky saplogonu: <br><i>intext:"2016 SAP AG. Všechna práva vyhrazena." intitle:"Přihlášení"</i><br></td> </tr><tr><td width="168">Různá online zařízení <br></td> <td width="190">Tiskárny, routery, monitorovací systémy atd. <br></td> <td width="284">Najděte konfigurační panel tiskárny: <br><i>intitle:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>soubor_</i><i>config_</i><i>informace o zařízení.</i><i>htm</i><br></td> </tr><tr><td width="168">Rady a zranitelnosti <br></td> <td width="190">Webové stránky na zranitelných verzích CMS <br></td> <td width="284">Najděte zranitelné pluginy, pomocí kterých můžete na server nahrát libovolný soubor: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorky se častěji zaměřují na vyhledávání napříč všemi internetovými stránkami. Nic vám ale nebrání omezit rozsah vyhledávání na libovolném webu nebo webech. <br>Každý dotaz Google lze zaměřit na konkrétní web přidáním klíčového slova „site:somesite.com“ k dotazu. Toto klíčové slovo lze přidat do libovolného dorka. <p><b>Automatizace vyhledávání zranitelností</b><br>Tak se zrodil nápad napsat jednoduchou utilitu, která automatizuje vyhledávání zranitelností pomocí vyhledávače (google) a opírá se o Google Hack Database.</p><p>Nástroj je skript napsaný v nodejs pomocí phantomjs. Abychom byli přesní, skript je interpretován samotnými phantomjs. <br>Phantomjs je plnohodnotný webový prohlížeč bez GUI, ovládaný js kódem a s pohodlným API. <br>Nástroj dostal celkem srozumitelný název - dorks. Spuštěním na příkazovém řádku (bez voleb) získáme krátkou nápovědu s několika příklady použití: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 1 - Seznam hlavních možností dorks</p><p>Obecná syntaxe nástroje je: dork „příkaz“ „seznam možností“. <br>Podrobný popis všech možností je uveden v tabulce 4.</p><p>Tabulka 4 - Syntaxe Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>tým</b><br></td> <td width="214"><b>Volba</b><br></td> <td width="214"><b>Popis</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Vytiskněte si očíslovaný seznam dork kategorií Google Hack Database <br></td> </tr><tr><td width="214">-c „číslo nebo název kategorie“ <br></td> <td width="214">Načtěte dveře zadané kategorie podle čísla nebo názvu <br></td> </tr><tr><td width="214">-q "fráze" <br></td> <td width="214">Stáhnout dorks nalezené na vyžádání <br></td> </tr><tr><td width="214">-o "soubor" <br></td> <td width="214">Uložte výsledek do souboru (pouze s volbami -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "dork" <br></td> <td width="214">Nastavte libovolný dork (možnost lze použít mnohokrát, kombinace s možností -D je povolena) <br></td> </tr><tr><td width="214">-D "soubor" <br></td> <td width="214">Použijte dorky ze souboru <br></td> </tr><tr><td width="214">-s "stránka" <br></td> <td width="214">Nastavit místo (možnost lze použít mnohokrát, kombinace s možností -S je povolena) <br></td> </tr><tr><td width="214">-S "soubor" <br></td> <td width="214">Použít weby ze souboru (dorky budou prohledány pro každý web nezávisle) <br></td> </tr><tr><td width="214">-f "filtr" <br></td> <td width="214">Nastavit další klíčová slova (budou přidána do každého dorka) <br></td> </tr><tr><td width="214">-t "počet ms" <br></td> <td width="214">Interval mezi požadavky na google <br></td> </tr><tr><td width="214">-T "počet ms" <br></td> <td width="214">Časový limit, pokud je nalezen captcha <br></td> </tr><tr><td width="214">-o "soubor" <br></td> <td width="214">Uložit výsledek do souboru (uloží se pouze ty stopy, u kterých bylo něco nalezeno) <br></td> </tr></tbody></table><br>Pomocí příkazu ghdb můžete získat všechny dorky z exploit-db na libovolný požadavek nebo zadat celou kategorii. Pokud zadáte kategorii 0, dojde k uvolnění celé databáze (asi 4,5 tisíce dorků). <p>Seznam aktuálně dostupných kategorií je uveden na obrázku 2. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Obrázek 2 - Seznam dostupných kategorií dork GHDB</p><p>Tým google nahradí každého dorka do vyhledávače google a analyzuje výsledek na shodu. Cesty, kde bylo něco nalezeno, budou uloženy do souboru. <br>Nástroj podporuje různé režimy vyhledávání: <br>1 dork a 1 místo; <br>1 dork a mnoho stránek; <br>1 místo a mnoho dorků; <br>mnoho míst a mnoho dorks; <br>Seznam dork a webů lze zadat buď pomocí argumentu, nebo pomocí souboru.</p><p><b>Ukázka práce</b><br>Zkusme hledat případné zranitelnosti na příkladu hledání chybových hlášení. Příkazem: dorks ghdb –c 7 –o errors.dorks budou načteny všechny známé dorks kategorie „Chybové zprávy“, jak je znázorněno na obrázku 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 3 – Načtení všech známých záložek kategorie „Chybové zprávy“.</p><p>Dorky jsou staženy a uloženy do souboru. Nyní zbývá jen „nastavit“ je na nějaké místo (viz obrázek 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 4 – Hledání zranitelností zájmového webu v mezipaměti Google</p><p>Po nějaké době se na zkoumaném webu objeví několik stránek obsahujících chyby (viz obrázek 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 5 – Nalezené chybové zprávy</p><p>Výsledkem je, že v souboru result.txt získáme kompletní seznam dork, které vedou k chybě. <br>Obrázek 6 ukazuje výsledek hledání chyb webu. <br><br>Obrázek 6 – Výsledek hledání chyb</p><p>V mezipaměti pro tento dork se zobrazí kompletní backtrace odhalující absolutní cesty skriptů, systém správy obsahu webu a typ databáze (viz obrázek 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 7 – zveřejnění informací o designu webu</p><p>Stojí však za zvážení, že ne všechny dorky z GHDB dávají skutečné výsledky. Google také nemusí najít přesnou shodu a zobrazit podobný výsledek.</p><p>V tomto případě je rozumnější použít svůj osobní seznam doků. Vždy se například vyplatí hledat soubory s „neobvyklými“ příponami, jejichž příklady jsou znázorněny na obrázku 8. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 8 – Seznam přípon souborů, které nejsou typické pro běžný webový zdroj</p><p>Výsledkem je, že pomocí příkazu dorks google –D extensions.txt –f bank začne Google od prvního požadavku vracet stránky s „neobvyklými“ příponami souborů (viz obrázek 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 9 – Vyhledávání „špatných“ typů souborů na bankovních webech</p><p>Stojí za to mít na paměti, že Google nepřijímá dotazy delší než 32 slov.</p><p>Pomocí příkazu dorks google –d intext:”error|warning|notice|syntax” –f university <br>Chyby PHP interpretu můžete hledat na vzdělávacích webech (viz obrázek 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 10 – Hledání chyb běhového prostředí PHP</p><p>Někdy není vhodné používat jednu nebo dvě kategorie dorků. <br>Pokud je například známo, že web běží na enginu Wordpress, potřebujeme moduly specifické pro WordPress. V tomto případě je vhodné použít vyhledávání Google Hack Database. Příkaz dorks ghdb –q wordpress –o wordpress_dorks.txt stáhne všechny dorks z Wordpressu, jak je znázorněno na obrázku 11: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 11 – Hledání Dorks souvisejících s Wordpressem</p><p>Vraťme se znovu k bankám a pomocí příkazu dorks google –D wordpress_dords.txt –f banka se pokuste najít něco zajímavého, co souvisí s Wordpressem (viz obrázek 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 12 – Hledání zranitelností Wordpressu</p><p>Za zmínku stojí, že vyhledávání na Google Hack Database nepřijímá slova kratší než 4 znaky. Pokud například není znám CMS webu, ale je znám jazyk - PHP. V tomto případě můžete to, co potřebujete, filtrovat ručně pomocí potrubí a systémového vyhledávacího nástroje dorks –c all | findstr /I php > php_dorks.txt (viz obrázek 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 13 – Prohledejte všechny dorky, kde je zmíněno PHP</p><p>Hledání zranitelností nebo některých citlivých informací ve vyhledávači by mělo být prováděno pouze v případě, že je na tomto webu významný index. Pokud má například web indexováno 10–15 stránek, je hloupé cokoliv hledat tímto způsobem. Kontrola velikosti indexu je snadná – stačí zadat „site:somesite.com“ do vyhledávacího pole Google. Příklad webu s nedostatečným indexem je na obrázku 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 14 – Kontrola velikosti indexu webu</p><p>Teď o tom nepříjemném... Čas od času může Google požadovat captcha – s tím se nedá nic dělat – budete ho muset zadat. Například při vyhledávání v kategorii „Chybové zprávy“ (90 dorks) se captcha objevila pouze jednou.</p><p>Za zmínku stojí, že phantomjs také podporuje práci přes proxy, a to jak přes http, tak i socks rozhraní. Chcete-li povolit režim proxy, musíte odkomentovat odpovídající řádek v dorks.bat nebo dorks.sh.</p><p>Nástroj je dostupný jako zdrojový kód</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Související publikace</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/5c8e9eaf76c857c0008a34c6b2775d07.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/cs/kak-v-eksele-sozdat-vybor-excel-vybor-iz-spiska-vypadayushchii-spisok-v-yacheike.html">Jak vytvořit výběr v Excelu</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/dc25127776f213feb37170cca5087644.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/cs/bystryi-perevod-teksta-s-foto-na-android-ioc-windows-phone-luchshie-perevodchiki-po.html">Nejlepší překladatelé fotografií online Překladatel online z angličtiny do ruštiny s fotografií</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/f3996b237f6c7256c98e19adab2cd989.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/cs/kak-polnostyu-udalitsya-iz-odnoklassnikov-navsegda-kak-navsegda-udalit.html">Jak trvale smazat profil v Odnoklassniki</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/programs/">Programy</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/windows/">Okna</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/devices/">Zařízení</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/browsers/">Prohlížeče</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/reviews/">Recenze</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/reviews/">Recenze</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/setup/">Nastavení</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/torrent/">Torrent</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/editors/">redaktoři</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/instagram/">Instagram</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Poslední poznámky</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/bd5d0aaa246a30798d4975cf996cf553.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Jak přenášet aplikace na SD kartu v Androidu Jak přenášet aplikace na paměťovou kartu" / loading=lazy loading=lazy> <span class="cat">Recenze</span></div> <a href="https://storerarity.ru/cs/kak-perenesti-prilozheniya-na-sd-kartu-v-android-kak-perenesti.html">Jak přenášet aplikace na SD kartu v Androidu Jak přenášet aplikace na paměťovou kartu</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/66079c45803ef1b4206cb76e0969fa38.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Co dělat, když tricolor TV nezobrazuje základní kanály" / loading=lazy loading=lazy> <span class="cat">Recenze</span></div> <a href="https://storerarity.ru/cs/posle-obnovleniya-resivera-trikolor-oshibka-0-chto-delat-esli.html">Co dělat, když tricolor TV nezobrazuje základní kanály</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/06d57df2bf603698daf0ad1f94172481.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Jak přidat několik příspěvků do historie Instagramu az počítače Jak přidat fotografie na Instagram z počítače" / loading=lazy loading=lazy> <span class="cat">Recenze</span></div> <a href="https://storerarity.ru/cs/kak-vylozhit-foto-v-instagram-cherez-kompyuter-vse-sposoby-kak-dobavit.html">Jak přidat několik příspěvků do historie Instagramu az počítače Jak přidat fotografie na Instagram z počítače</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Počítače pro každého – nastavení, instalace, obnova</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/programs/">Programy</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/windows/">Okna</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/devices/">Zařízení</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/browsers/">Prohlížeče</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/reviews/">Recenze</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/reviews/">Recenze</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/setup/">Nastavení</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/cs/category/torrent/">Torrent</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>