Anweisungen zur Verwendung von jSQL Injection, einem multifunktionalen Tool zum Auffinden und Ausnutzen von SQL-Injections in Kali Linux. Über Idioten oder alle Liebhaber privater Idioten, Organisationen, Inurl-Rezensionen, PHP

Führen Sie die heruntergeladene Datei durch Doppelklick aus (Sie benötigen eine virtuelle Maschine).

3. Anonymität beim Überprüfen einer Site auf SQL-Injection

Einrichten von Tor und Privoxy in Kali Linux

[Abschnitt in Entwicklung]

Einrichten von Tor und Privoxy unter Windows

[Abschnitt in Entwicklung]

Proxy-Einstellungen in jSQL-Injection

[Abschnitt in Entwicklung]

4. Überprüfen Sie die Site auf SQL-Injection mit jSQL-Injection

Die Arbeit mit dem Programm ist äußerst einfach. Geben Sie einfach die Website-Adresse ein und drücken Sie ENTER.

Der folgende Screenshot zeigt, dass die Site für drei Arten von SQL-Injections anfällig ist (Informationen dazu finden Sie in der unteren rechten Ecke). Durch Klicken auf die Namen der Injektionen können Sie die verwendete Methode wechseln:

Auch die vorhandenen Datenbanken wurden uns bereits angezeigt.

Sie können den Inhalt jeder Tabelle anzeigen:

Das Interessanteste an Tabellen sind normalerweise die Administrator-Anmeldeinformationen.

Wenn Sie Glück haben und die Daten des Administrators finden, ist es noch zu früh, sich zu freuen. Sie müssen noch das Admin-Panel finden, in dem Sie diese Daten eingeben können.

5. Suchen Sie mit jSQL-Injection nach Admin-Panels

Gehen Sie dazu auf die nächste Registerkarte. Hier werden wir mit einer Liste möglicher Adressen begrüßt. Sie können eine oder mehrere Seiten zur Überprüfung auswählen:

Der Komfort liegt darin, dass Sie keine anderen Programme verwenden müssen.

Leider gibt es nicht sehr viele unvorsichtige Programmierer, die Passwörter im Klartext speichern. Sehr oft sehen wir in der Passwortzeile so etwas wie

8743b52063cd84097a65d1633f5c74f5

Das ist ein Hash. Sie können es mit roher Gewalt entschlüsseln. Und ... jSQL Injection verfügt über einen integrierten Brute Forcer.

6. Brute-Force-Hashes mit jSQL-Injection

Der unbestrittene Vorteil besteht darin, dass Sie nicht nach anderen Programmen suchen müssen. Viele der beliebtesten Hashes werden unterstützt.

Dies ist nicht die beste Option. Um ein Guru im Entschlüsseln von Hashes zu werden, wird das Buch „“ auf Russisch empfohlen.

Aber wenn kein anderes Programm zur Hand ist oder keine Zeit zum Lernen bleibt, ist jSQL Injection mit seiner integrierten Brute-Force-Funktion natürlich sehr praktisch.

Es gibt Einstellungen: Sie können festlegen, welche Zeichen im Passwort enthalten sind, sowie den Passwortlängenbereich.

7. Dateioperationen nach der Erkennung von SQL-Injections

Zusätzlich zu Operationen mit Datenbanken – Lesen und Ändern – können bei Erkennung von SQL-Injections die folgenden Dateioperationen ausgeführt werden:

  • Lesen von Dateien auf dem Server
  • Hochladen neuer Dateien auf den Server
  • Hochladen von Shells auf den Server

Und das alles ist in jSQL Injection implementiert!

Es gibt Einschränkungen – der SQL-Server muss über Dateirechte verfügen. Intelligente Systemadministratoren haben sie deaktiviert und können keinen Zugriff auf das Dateisystem erhalten.

Das Vorhandensein von Dateiberechtigungen lässt sich ganz einfach überprüfen. Gehen Sie zu einer der Registerkarten (Dateien lesen, Shell erstellen, neue Datei hochladen) und versuchen Sie, einen der angegebenen Vorgänge auszuführen.

Ein weiterer sehr wichtiger Hinweis: Wir müssen den genauen absoluten Pfad zu der Datei kennen, mit der wir arbeiten werden, sonst funktioniert nichts.

Schauen Sie sich den folgenden Screenshot an:

Auf jeden Versuch, eine Datei zu bearbeiten, erhalten wir die folgende Antwort: Kein FILE-Privileg(keine Dateirechte). Und hier kann man nichts machen.

Wenn stattdessen ein anderer Fehler auftritt:

Problem beim Schreiben in [Verzeichnisname]

Das bedeutet, dass Sie den absoluten Pfad, in den Sie die Datei schreiben möchten, falsch angegeben haben.

Um einen absoluten Pfad zu erraten, müssen Sie zumindest das Betriebssystem kennen, auf dem der Server läuft. Wechseln Sie dazu auf die Registerkarte Netzwerk.

Ein solcher Datensatz (Zeile Win64) gibt uns Anlass zu der Annahme, dass es sich um ein Windows-Betriebssystem handelt:

Keep-Alive: Timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Verbindung: Keep-Alive-Methode: HTTP/1.1 200 OK Inhaltslänge: 353 Datum: Fr, 11. Dezember 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; Zeichensatz=UTF-8

Hier haben wir etwas Unix (*BSD, Linux):

Übertragungskodierung: chunked Datum: Fr, 11. Dezember 2015 11:57:02 GMT Methode: HTTP/1.1 200 OK Keep-Alive: Timeout=3, max=100 Verbindung: Keep-Alive Inhaltstyp: Text/HTML X- Unterstützt von: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

Und hier haben wir CentOS:

Methode: HTTP/1.1 200 OK Läuft ab: Do, 19. November 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Verbindung: keep-alive X-Cache-Lookup: MISS von t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS von t1.hoster.ru Cache-Kontrolle: No-Store, No-Cache, Must-Revalidate, Post-Check=0, Pre-Check=0 Pragma: No-Cache Datum: Fr, 11. Dezember 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

Unter Windows ist ein typischer Ordner für Websites C:\Server\data\htdocs\. Wenn aber tatsächlich jemand „daran gedacht hat“, einen Server unter Windows zu erstellen, dann hat diese Person höchstwahrscheinlich noch nichts von Privilegien gehört. Daher sollten Sie den Versuch direkt aus dem Verzeichnis C:/Windows/ starten:

Wie Sie sehen, hat beim ersten Mal alles gut geklappt.

Aber die jSQL-Injection-Shells selbst wecken bei mir Zweifel. Wenn Sie über Dateirechte verfügen, können Sie über eine Weboberfläche ganz einfach etwas hochladen.

8. Massenüberprüfung von Websites auf SQL-Injections

Und selbst diese Funktion ist in jSQL Injection verfügbar. Alles ist ganz einfach: Laden Sie eine Liste von Websites herunter (Sie können sie aus einer Datei importieren), wählen Sie diejenigen aus, die Sie überprüfen möchten, und klicken Sie auf die entsprechende Schaltfläche, um den Vorgang zu starten.

Fazit von jSQL-Injection

jSQL-Injection ist ein gutes, leistungsstarkes Tool zum Suchen und anschließenden Verwenden von SQL-Injections auf Websites. Seine unbestrittenen Vorteile: Benutzerfreundlichkeit, integrierte verwandte Funktionen. jSQL-Injection kann der beste Freund eines Anfängers bei der Analyse von Websites sein.

Zu den Mängeln gehört die Unmöglichkeit, Datenbanken zu bearbeiten (zumindest habe ich diese Funktionalität nicht gefunden). Wie bei allen GUI-Tools ist einer der Nachteile dieses Programms auf seine Unfähigkeit zurückzuführen, in Skripten verwendet zu werden. Dennoch ist in diesem Programm auch eine gewisse Automatisierung möglich – dank der integrierten Funktion des Massen-Site-Scannens.

etablierte Probe und Zertifikat. Für einen Sonderrabatt auf alle Fakultäten und Kurse!

Das Erhalten privater Daten bedeutet nicht immer Hacking – manchmal werden sie öffentlich veröffentlicht. Wenn Sie die Google-Einstellungen kennen und ein wenig Einfallsreichtum haben, können Sie viele interessante Dinge finden – von Kreditkartennummern bis hin zu FBI-Dokumenten.

WARNUNG

Alle Informationen dienen ausschließlich Informationszwecken. Weder die Herausgeber noch der Autor sind für mögliche Schäden verantwortlich, die durch die Materialien dieses Artikels verursacht werden.

Heutzutage ist alles mit dem Internet verbunden, und es gibt kaum Bedenken, den Zugang einzuschränken. Daher werden viele private Daten zur Beute von Suchmaschinen. Spider-Roboter sind nicht mehr auf Webseiten beschränkt, sondern indizieren alle im Internet verfügbaren Inhalte und fügen ihren Datenbanken ständig nicht-öffentliche Informationen hinzu. Diese Geheimnisse herauszufinden ist einfach – Sie müssen nur wissen, wie man danach fragt.

Auf der Suche nach Dateien

In kompetenten Händen findet Google schnell alles, was nicht im Internet zu finden ist, zum Beispiel persönliche Informationen und Dateien für den dienstlichen Gebrauch. Sie sind oft wie ein Schlüssel unter einem Teppich versteckt: Es gibt keine wirklichen Zugangsbeschränkungen, die Daten liegen einfach auf der Rückseite der Seite, wohin keine Links führen. Die Standard-Weboberfläche von Google bietet nur grundlegende erweiterte Sucheinstellungen, aber auch diese reichen aus.

Mit zwei Operatoren können Sie Ihre Google-Suche auf einen bestimmten Dateityp beschränken: Dateityp und Ext. Der erste gibt das Format an, das die Suchmaschine anhand des Dateititels ermittelt hat, der zweite gibt die Dateierweiterung an, unabhängig von ihrem internen Inhalt. Bei der Suche müssen Sie in beiden Fällen nur die Erweiterung angeben. Anfangs war der ext-Operator praktisch in Fällen zu verwenden, in denen die Datei keine spezifischen Formatmerkmale aufwies (z. B. um nach INI- und CFG-Konfigurationsdateien zu suchen, die alles enthalten könnten). Jetzt haben sich die Algorithmen von Google geändert und es gibt keinen sichtbaren Unterschied zwischen den Operatoren – in den meisten Fällen sind die Ergebnisse dieselben.


Filtern der Ergebnisse

Standardmäßig sucht Google in allen Dateien auf indizierten Seiten nach Wörtern und im Allgemeinen nach eingegebenen Zeichen. Sie können den Suchbereich nach Top-Level-Domain, einer bestimmten Site oder nach der Position der Suchsequenz in den Dateien selbst einschränken. Für die ersten beiden Optionen verwenden Sie den Site-Operator, gefolgt vom Namen der Domain oder der ausgewählten Site. Im dritten Fall ermöglicht Ihnen eine ganze Reihe von Operatoren die Suche nach Informationen in Servicefeldern und Metadaten. Allinurl findet beispielsweise das angegebene im Textkörper der Links selbst, allinanchor im mit dem Tag versehenen Text , allintitle – in Seitentiteln, allintext – im Hauptteil der Seiten.

Für jeden Operator gibt es eine vereinfachte Version mit einem kürzeren Namen (ohne das Präfix all). Der Unterschied besteht darin, dass allinurl Links mit allen Wörtern findet und inurl nur Links mit dem ersten Wort. Das zweite und die folgenden Wörter der Abfrage können an einer beliebigen Stelle auf Webseiten erscheinen. Der Inurl-Operator unterscheidet sich auch von einem anderen Operator mit ähnlicher Bedeutung – Site. Mit der ersten Möglichkeit können Sie auch eine beliebige Zeichenfolge in einem Link zum durchsuchten Dokument finden (z. B. /cgi-bin/), die häufig zum Auffinden von Komponenten mit bekannten Schwachstellen verwendet wird.

Versuchen wir es in der Praxis. Wir nehmen den Allintext-Filter und veranlassen die Anfrage, eine Liste mit Nummern und Verifizierungscodes von Kreditkarten zu erstellen, die erst in zwei Jahren ablaufen (oder wenn ihre Besitzer es satt haben, alle zu ernähren).

Allintext: Ablaufdatum der Kartennummer / Lebenslauf 2017

Wenn Sie in den Nachrichten lesen, dass ein junger Hacker „in die Server des Pentagons oder der NASA gehackt“ und geheime Informationen gestohlen hat, sprechen wir in den meisten Fällen von einer solchen grundlegenden Technik der Verwendung von Google. Angenommen, wir interessieren uns für eine Liste der NASA-Mitarbeiter und deren Kontaktinformationen. Sicherlich liegt eine solche Liste in elektronischer Form vor. Der Einfachheit halber oder aus Gründen der Übersichtlichkeit kann die Angabe auch auf der Website der Organisation selbst erfolgen. Es ist logisch, dass in diesem Fall keine Links darauf vorhanden sind, da es für den internen Gebrauch bestimmt ist. Welche Wörter können in einer solchen Datei enthalten sein? Zumindest das Feld „Adresse“. Es ist einfach, alle diese Annahmen zu testen.


Inurl:nasa.gov Dateityp:xlsx „Adresse“


Wir nutzen Bürokratie

Funde wie dieser sind eine nette Geste. Einen wirklich soliden Fang liefert eine genauere Kenntnis der Google-Betreiber für Webmaster, des Netzwerks selbst und der Besonderheiten der Struktur des Gesuchten. Wenn Sie die Details kennen, können Sie die Ergebnisse einfach filtern und die Eigenschaften der erforderlichen Dateien verfeinern, um im Übrigen wirklich wertvolle Daten zu erhalten. Komisch, dass hier die Bürokratie Abhilfe schafft. Es erstellt Standardformulierungen, die sich für die Suche nach geheimen Informationen eignen, die versehentlich ins Internet gelangt sind.

Beispielsweise bedeutet der vom US-Verteidigungsministerium geforderte Stempel „Distribution Statement“ standardisierte Einschränkungen für die Verteilung eines Dokuments. Der Buchstabe A bezeichnet öffentliche Veröffentlichungen, die nichts Geheimnisvolles enthalten. B – nur für den internen Gebrauch bestimmt, C – streng vertraulich usw. bis F. Der Buchstabe X sticht gesondert hervor, der besonders wertvolle Informationen kennzeichnet, die ein Staatsgeheimnis auf höchstem Niveau darstellen. Lassen Sie diejenigen, die dies im Dienst tun sollen, nach solchen Dokumenten suchen, und wir beschränken uns auf Dateien mit dem Buchstaben C. Gemäß der DoDI-Richtlinie 5230.24 wird diese Kennzeichnung Dokumenten zugewiesen, die eine Beschreibung kritischer Technologien enthalten, die unter die Exportkontrolle fallen . Solche sorgfältig geschützten Informationen finden Sie auf Websites in der Top-Level-Domain .mil, die der US-Armee zugewiesen ist.

„VERTEILERKLÄRUNG C“ inurl:navy.mil

Es ist sehr praktisch, dass die .mil-Domain nur Websites des US-Verteidigungsministeriums und seiner Vertragsorganisationen enthält. Suchergebnisse mit einer Domain-Einschränkung sind außergewöhnlich sauber und die Titel sprechen für sich. Auf diese Weise nach russischen Geheimnissen zu suchen ist praktisch sinnlos: In den Domains.ru und.rf herrscht Chaos, und die Namen vieler Waffensysteme klingen wie botanische (PP „Kiparis“, selbstfahrende Waffen „Akatsia“) oder sogar fabelhafte ( AGB „Buratino“).


Wenn Sie jedes Dokument einer Website in der .mil-Domain sorgfältig studieren, können Sie andere Markierungen sehen, um Ihre Suche zu verfeinern. Beispielsweise ein Verweis auf die Exportbeschränkungen „Sec 2751“, der auch für die Suche nach interessanten technischen Informationen praktisch ist. Von Zeit zu Zeit wird es von den offiziellen Websites entfernt, auf denen es einmal aufgetaucht ist. Wenn Sie also einem interessanten Link in den Suchergebnissen nicht folgen können, verwenden Sie den Cache (Cache-Operator) von Google oder die Website des Internetarchivs.

In die Wolken klettern

Zusätzlich zu versehentlich freigegebenen Regierungsdokumenten tauchen gelegentlich Links zu persönlichen Dateien von Dropbox und anderen Datenspeicherdiensten im Cache von Google auf, die „private“ Links zu öffentlich veröffentlichten Daten erstellen. Bei alternativen und hausgemachten Dienstleistungen ist es noch schlimmer. Die folgende Abfrage findet beispielsweise Daten für alle Verizon-Kunden, die einen FTP-Server installiert haben und ihren Router aktiv nutzen.

Allinurl:ftp:// verizon.net

Mittlerweile gibt es mehr als vierzigtausend solcher klugen Köpfe, und im Frühjahr 2015 waren es noch viel mehr. Anstelle von Verizon.net können Sie auch den Namen eines beliebigen bekannten Anbieters verwenden. Je bekannter dieser ist, desto größer kann der Haken sein. Über den integrierten FTP-Server können Sie Dateien auf einem externen Speichergerät anzeigen, das mit dem Router verbunden ist. Normalerweise ist dies ein NAS für Remote-Arbeit, eine persönliche Cloud oder eine Art Peer-to-Peer-Datei-Download. Alle Inhalte solcher Medien werden von Google und anderen Suchmaschinen indiziert, sodass Sie über einen direkten Link auf Dateien zugreifen können, die auf externen Laufwerken gespeichert sind.

Schauen Sie sich die Konfigurationen an

Vor der flächendeckenden Migration in die Cloud herrschten einfache FTP-Server als Remote-Speicher vor, die ebenfalls viele Schwachstellen aufwiesen. Viele davon sind auch heute noch relevant. Das beliebte Programm WS_FTP Professional speichert beispielsweise Konfigurationsdaten, Benutzerkonten und Passwörter in der Datei ws_ftp.ini. Es ist leicht zu finden und zu lesen, da alle Datensätze im Textformat gespeichert werden und Passwörter nach minimaler Verschleierung mit dem Triple DES-Algorithmus verschlüsselt werden. In den meisten Versionen reicht es aus, einfach das erste Byte zu verwerfen.

Es ist einfach, solche Passwörter mit dem Dienstprogramm WS_FTP Password Decryptor oder einem kostenlosen Webdienst zu entschlüsseln.

Wenn man vom Hacken einer beliebigen Website spricht, meint man damit meist das Erhalten eines Passworts aus Protokollen und Backups von Konfigurationsdateien von CMS- oder E-Commerce-Anwendungen. Wenn Sie deren typische Struktur kennen, können Sie die Schlüsselwörter leicht angeben. Zeilen wie die in ws_ftp.ini sind äußerst häufig. Beispielsweise gibt es in Drupal und PrestaShop immer eine Benutzerkennung (UID) und ein entsprechendes Passwort (pwd) und alle Informationen werden in Dateien mit der Erweiterung .inc gespeichert. Sie können wie folgt danach suchen:

"pwd=" "UID=" ext:inc

Offenlegung von DBMS-Passwörtern

In den Konfigurationsdateien von SQL-Servern werden Benutzernamen und E-Mail-Adressen im Klartext gespeichert und ihre MD5-Hashes anstelle von Passwörtern geschrieben. Streng genommen ist es unmöglich, sie zu entschlüsseln, aber Sie können eine Übereinstimmung zwischen den bekannten Hash-Passwort-Paaren finden.

Es gibt immer noch DBMS, die nicht einmal Passwort-Hashing verwenden. Die Konfigurationsdateien von jedem von ihnen können einfach im Browser angezeigt werden.

Intext:DB_PASSWORD Dateityp:env

Mit dem Aufkommen von Windows-Servern wurde der Platz der Konfigurationsdateien teilweise von der Registrierung eingenommen. Sie können die Zweige auf genau die gleiche Weise durchsuchen, indem Sie reg als Dateityp verwenden. Zum Beispiel so:

Dateityp:reg HKEY_CURRENT_USER „Passwort“=

Vergessen wir nicht das Offensichtliche

Manchmal ist es möglich, mithilfe von Daten, die versehentlich geöffnet wurden und auf die Google aufmerksam geworden ist, an Verschlusssachen zu gelangen. Die ideale Option besteht darin, eine Liste von Passwörtern in einem gängigen Format zu finden. Nur verzweifelte Menschen können Kontoinformationen in einer Textdatei, einem Word-Dokument oder einer Excel-Tabelle speichern, aber es gibt immer genug davon.

Dateityp:xls inurl:passwort

Einerseits gibt es viele Möglichkeiten, solche Vorfälle zu verhindern. Es ist notwendig, ausreichende Zugriffsrechte in htaccess festzulegen, das CMS zu patchen, keine Linkshänder-Skripte zu verwenden und andere Lücken zu schließen. Es gibt auch eine Datei mit einer Liste von robots.txt-Ausnahmen, die Suchmaschinen daran hindert, die darin angegebenen Dateien und Verzeichnisse zu indizieren. Wenn andererseits die Struktur von robots.txt auf einem Server von der Standardstruktur abweicht, wird sofort klar, was sie darauf verbergen wollen.

Der Liste der Verzeichnisse und Dateien auf jeder Site wird der Standardindex vorangestellt. Da es zu Servicezwecken im Titel erscheinen muss, ist es sinnvoll, die Suche auf den Operator „intitle“ zu beschränken. Interessante Dinge befinden sich in den Verzeichnissen /admin/, /personal/, /etc/ und sogar /secret/.

Bleiben Sie dran für Updates

Relevanz ist hier enorm wichtig: Alte Schwachstellen werden nur sehr langsam geschlossen, Google und seine Suchergebnisse verändern sich jedoch ständig. Es gibt sogar einen Unterschied zwischen einem „Last Second“-Filter (&tbs=qdr:s am Ende der Anfrage-URL) und einem „Echtzeit“-Filter (&tbs=qdr:1).

Auch der zeitliche Abstand des Datums der letzten Aktualisierung der Datei wird von Google implizit angegeben. Über die grafische Weboberfläche können Sie einen der Standardzeiträume (Stunde, Tag, Woche usw.) auswählen oder einen Datumsbereich festlegen, diese Methode ist jedoch nicht für die Automatisierung geeignet.

Anhand des Aussehens der Adressleiste können Sie nur erahnen, wie Sie die Ausgabe von Ergebnissen mithilfe der Konstruktion &tbs=qdr: einschränken können. Der Buchstabe y danach legt die Grenze von einem Jahr fest (&tbs=qdr:y), m zeigt die Ergebnisse für den letzten Monat, w – für die Woche, d – für den vergangenen Tag, h – für die letzte Stunde, n – für die Minute, und s – für gib mir eine Sekunde. Die neuesten Ergebnisse, die Google gerade bekannt gegeben hat, werden mit dem Filter &tbs=qdr:1 gefunden.

Wenn Sie ein cleveres Skript schreiben müssen, ist es hilfreich zu wissen, dass der Datumsbereich in Google im Julian-Format mithilfe des Datumsbereichsoperators festgelegt wird. So finden Sie beispielsweise eine Liste von PDF-Dokumenten mit dem Wort „vertraulich“, heruntergeladen vom 1. Januar bis 1. Juli 2015.

Vertraulicher Dateityp: PDF-Datumsbereich: 2457024-2457205

Der Bereich wird im julianischen Datumsformat ohne Berücksichtigung des Nachkommateils angegeben. Die manuelle Übersetzung aus dem gregorianischen Kalender ist umständlich. Es ist einfacher, einen Datumskonverter zu verwenden.

Nochmals zielen und filtern

Neben der Angabe zusätzlicher Operatoren in der Suchanfrage können diese auch direkt im Linktext mitgesendet werden. Beispielsweise entspricht die Angabe filetype:pdf der Konstruktion as_filetype=pdf . Dies macht es bequem, Fragen zu stellen. Nehmen wir an, dass die Ausgabe von Ergebnissen nur aus der Republik Honduras durch Hinzufügen der Konstruktion cr=countryHN zur Such-URL angegeben wird, und nur aus der Stadt Bobruisk - gcs=Bobruisk. Eine vollständige Liste finden Sie im Entwicklerbereich.

Die Automatisierungstools von Google sollen das Leben einfacher machen, bringen aber oft auch Probleme mit sich. Beispielsweise wird die Stadt des Benutzers anhand der IP des Benutzers über WHOIS ermittelt. Basierend auf diesen Informationen gleicht Google nicht nur die Last zwischen den Servern aus, sondern ändert auch die Suchergebnisse. Je nach Region werden für dieselbe Anfrage unterschiedliche Ergebnisse auf der ersten Seite angezeigt, einige davon können sogar vollständig ausgeblendet sein. Der Zwei-Buchstaben-Code nach der gl=country-Direktive hilft Ihnen dabei, sich wie ein Kosmopolit zu fühlen und nach Informationen aus jedem Land zu suchen. Der Code der Niederlande lautet beispielsweise NL, der Vatikan und Nordkorea haben jedoch keinen eigenen Code in Google.

Oftmals sind die Suchergebnisse auch nach Verwendung mehrerer erweiterter Filter unübersichtlich. In diesem Fall lässt sich die Anfrage leicht verdeutlichen, indem man ihr mehrere Ausnahmewörter hinzufügt (jeweils ein Minuszeichen voranstellen). Beispielsweise werden Banking, Namen und Tutorial häufig mit dem Wort „Persönlich“ verwendet. Daher werden sauberere Suchergebnisse nicht durch ein Lehrbuchbeispiel einer Abfrage angezeigt, sondern durch eine verfeinerte:

Intitle:"Index of /Personal/" -names -tutorial -banking

Ein letztes Beispiel

Ein anspruchsvoller Hacker zeichnet sich dadurch aus, dass er sich selbst mit allem versorgt, was er braucht. VPN ist beispielsweise eine praktische Sache, aber entweder teuer oder vorübergehend und mit Einschränkungen. Der Abschluss eines Abonnements für sich selbst ist zu teuer. Gut, dass es Gruppenabonnements gibt und mit Hilfe von Google ist es einfach, Teil einer Gruppe zu werden. Suchen Sie dazu einfach die Cisco VPN-Konfigurationsdatei, die eine eher ungewöhnliche PCF-Erweiterung und einen erkennbaren Pfad hat: Programme\Cisco Systems\VPN Client\Profiles. Eine Anfrage und Sie werden zum Beispiel Teil des sympathischen Teams der Universität Bonn.

Dateityp: PCF VPN ODER Gruppe

DIE INFO

Google findet Passwortkonfigurationsdateien, aber viele davon sind verschlüsselt oder durch Hashes ersetzt. Wenn Sie Zeichenfolgen mit fester Länge sehen, suchen Sie sofort nach einem Entschlüsselungsdienst.

Passwörter werden verschlüsselt gespeichert, aber Maurice Massard hat bereits ein Programm zum Entschlüsseln geschrieben und stellt es kostenlos über thecampusgeeks.com zur Verfügung.

Google führt Hunderte verschiedener Arten von Angriffen und Penetrationstests durch. Es gibt viele Optionen, die gängige Programme, wichtige Datenbankformate, zahlreiche PHP-Schwachstellen, Clouds usw. betreffen. Wenn Sie genau wissen, wonach Sie suchen, können Sie die benötigten Informationen viel einfacher finden (insbesondere Informationen, die Sie nicht veröffentlichen wollten). Shodan ist nicht der Einzige, der interessante Ideen liefert, sondern jede Datenbank mit indizierten Netzwerkressourcen!

Es wird jedes Mal lustig, wenn Leute anfangen, über private Idioten zu reden.
Beginnen wir damit, zu definieren, was ein Idiot und was ein Privatmann ist:

DORK (DORKA)- Hierbei handelt es sich um eine Maske, also um eine Anfrage an eine Suchmaschine, auf deren Antwort das System eine Liste von Website-Seiten erstellt, deren Adressen denselben DORK enthalten.

Privat- Informationen, auf die nur eine Person oder eine kleine Gruppe von Personen, die an einem Projekt arbeiten, Zugriff hat.

Schauen wir uns nun den Satz an „ Privater Sex ".
Wenn wir eine Anfrage senden, um Websites für eine bestimmte Domain zu finden, und diese uns ein Ergebnis liefert, kann dies jeder tun, und die bereitgestellten Informationen sind daher nicht privat.

Und ein wenig über Spiele-/Geld-/Shop-Verkäufer.
Viele Leute machen gerne Trottel dieser Art:

Steam.php?q= bitcoin.php?id= minecraft.php?id=

Stellen wir uns vor, wir verstehen nichts von Trotteln und versuchen herauszufinden, wie viele Links uns Google gibt:

Sie hatten wahrscheinlich sofort solche Gedanken im Kopf: „Khrenovich, Sie wissen nichts, schauen Sie sich an, wie viele Links es gibt, die Leute verkaufen praktisch Geld!“
Aber ich sage Ihnen nein, denn jetzt wollen wir sehen, welche Links uns eine solche Anfrage geben wird:


Ich denke, Sie verstehen, worauf es ankommt. Lassen Sie uns jetzt den Google-Operator verwenden inurl: für eine genaue Suche und mal sehen, was dabei herauskommt:


Ja, die Zahl ist stark zurückgegangen, dann das Gleiche. Und wenn wir berücksichtigen, dass es doppelte Domains + Links des ***.info/vaernamo-nyheter/dennis-steam.php-Plans geben wird, dann erhalten wir unter dem Strich 5-10 Stück.

Wie viele Menschen werden Ihrer Meinung nach solche Links zu ihrer Website hinzufügen?

Sie müssen registriert sein, um Links sehen zu können.

"usw., ja natürlich nur wenige.

Was bedeutet, dass du Idioten schreibst Steam.php?id= Es hat keinen Sinn, dann ist die Frage: Welche Art von Dorki sollen wir kochen?
Und alles ist ganz einfach: Wir müssen so viele Links wie möglich an unserer Tür sammeln. Die meisten Links stammen vom primitivsten Link des Formulars index.php?id=


Ups, ganze 538 Millionen, ein gutes Ergebnis, oder?
Fügen wir noch mehr hinzu inurl:


Nun, die Hälfte davon ist verschwunden, aber jetzt haben fast alle Links index.php?id=

Aus dem oben Gesagten können wir schließen: Wir benötigen die am häufigsten verwendeten Verzeichnisse, von denen aus wir die höchsten Ergebnisse erzielen.

Ich denke, viele Leute hatten Gedanken wie: „Was kommt als Nächstes? Wir brauchen thematische Websites und nicht alle möglichen Websites für Welpenliebhaber!“ Natürlich, aber um zu den Themen der Websites überzugehen, müssen wir uns mit den Google-Betreibern vertraut machen. Fangen wir an. Wir werden nicht alle Operatoren analysieren, sondern nur diejenigen, die uns bei der Seitenanalyse helfen.

Welche Betreiber interessieren uns:

inurl: Zeigt Websites an, die das angegebene Wort in der Seitenadresse enthalten.
Beispiel:
Wir brauchen Websites, deren Seitenadresse das Wort enthält Wagen. Erstellen wir eine Anfrage wie inurl:cart und es werden uns alle Links angezeigt, deren Adresse das Wort Warenkorb enthält. Diese. Mit dieser Aufforderung erreichen wir eine strengere Einhaltung unserer AGB und die Entfernung von Links, die nicht zu uns passen.

im Text: Die Seiten werden basierend auf dem Inhalt der Seite ausgewählt.
Beispiel:
Nehmen wir an, wir brauchen Seiten, auf denen die Worte Bitcoin stehen. Erstellen wir eine Anfrage wie intext:bitcoin , Jetzt erhalten wir Links zu den Stellen, an denen das Wort Bitcoin im Text verwendet wurde.

Titel: Es werden Seiten angezeigt, deren Titel-Tag die in der Abfrage angegebenen Wörter enthält. Ich denke, Sie wissen bereits, wie man Abfragen schreibt, daher werde ich keine Beispiele nennen.

allinanchor: Der Betreiber zeigt Seiten an, deren Beschreibung Wörter enthält, die für uns von Interesse sind.

verwandt: vielleicht einer der wichtigen Betreiber, der Websites mit ähnlichen Inhalten bereitstellt.
Beispiel:
verwandt mit:exmo.com – es wird uns den Austausch ermöglichen, versuchen Sie es selbst zu überprüfen.

Na ja, vielleicht alle wichtigen Operatoren, die wir brauchen.

Kommen wir nun zum Bau von Straßen mit diesen Operatoren.

Vor jeder Tür platzieren wir eine URL:

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


Verwenden wir auch Intext: Nehmen wir an, wir suchen nach Spielzeugen, was bedeutet, dass wir Wörter wie dota2, portal, CSGO ... benötigen.

Intext:dota2 intext:portal intext:csgo

Wenn wir eine Phrase brauchen, dann allinurl:

Allinurl:GTA SAMP...

Jetzt kleben wir alles zusammen und erhalten diesen Look:

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP

Als Ergebnis erhielten wir Spieltüren mit einer engeren und präziseren Suche.
Benutzen Sie also Ihren Verstand und experimentieren Sie ein wenig mit Suchoperatoren und Schlüsselwörtern, es besteht kein Grund, pervers zu werden und Idioten zu schreiben hochymnogoigr.php?id=

Vielen Dank an alle, ich hoffe, dass Ihnen dieser Artikel zumindest etwas Nützliches gebracht hat.

Die Google-Suchmaschine (www.google.com) bietet viele Suchmöglichkeiten. Alle diese Funktionen sind ein unschätzbares Suchwerkzeug für einen Benutzer, der neu im Internet ist, und gleichzeitig eine noch mächtigere Waffe der Invasion und Zerstörung in den Händen von Menschen mit bösen Absichten, darunter nicht nur Hacker, sondern auch Nicht-Computerkriminelle und sogar Terroristen.
(9475 Aufrufe in 1 Woche)

Denis Barankow
denisNOSPAMixi.ru

Aufmerksamkeit:Dieser Artikel ist keine Anleitung zum Handeln. Dieser Artikel wurde für Sie, WEB-Server-Administratoren, geschrieben, damit Sie das falsche Gefühl verlieren, sicher zu sein, und endlich die Heimtücke dieser Methode der Informationsbeschaffung verstehen und sich der Aufgabe widmen, Ihre Website zu schützen.

Einführung

Ich habe zum Beispiel 1670 Seiten in 0,14 Sekunden gefunden!

2. Geben wir eine weitere Zeile ein, zum Beispiel:

inurl:"auth_user_file.txt"

etwas weniger, aber das reicht bereits für den kostenlosen Download und das Erraten von Passwörtern (mit dem gleichen John The Ripper). Im Folgenden werde ich eine Reihe weiterer Beispiele nennen.

Sie müssen sich also darüber im Klaren sein, dass die Suchmaschine Google die meisten Internetseiten besucht und die darauf enthaltenen Informationen zwischengespeichert hat. Diese zwischengespeicherten Informationen ermöglichen es Ihnen, Informationen über die Website und deren Inhalt zu erhalten, ohne direkt eine Verbindung zur Website herzustellen, indem Sie sich lediglich mit den bei Google gespeicherten Informationen befassen. Wenn die Informationen auf der Website nicht mehr verfügbar sind, bleiben die Informationen im Cache möglicherweise weiterhin erhalten. Für diese Methode benötigen Sie lediglich die Kenntnis einiger Google-Keywords. Diese Technik wird Google Hacking genannt.

Informationen über Google Hacking erschienen erstmals vor drei Jahren auf der Bugtruck-Mailingliste. Im Jahr 2001 wurde dieses Thema von einem französischen Studenten angesprochen. Hier ist ein Link zu diesem Brief: http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Es liefert erste Beispiele für solche Abfragen:

1) Index von /admin
2) Index von /password
3) Index von /mail
4) Index von / +banques +filetype:xls (für Frankreich...)
5) Index von / +passwd
6) Index von /passwort.txt

Dieses Thema hat im englischsprachigen Teil des Internets erst kürzlich für Aufsehen gesorgt: nach dem Artikel von Johnny Long, veröffentlicht am 7. Mai 2004. Für eine umfassendere Untersuchung des Google-Hackings empfehle ich Ihnen, die Website dieses Autors zu besuchen: http://johnny.ihackstuff.com. In diesem Artikel möchte ich Sie einfach auf den neuesten Stand bringen.

Wer kann das nutzen:
- Journalisten, Spione und alle, die gerne in die Angelegenheiten anderer hineinschnüffeln, können damit nach belastenden Beweisen suchen.
- Hacker suchen nach geeigneten Angriffszielen.

So funktioniert Google.

Um das Gespräch fortzusetzen, möchte ich Sie an einige der in Google-Abfragen verwendeten Schlüsselwörter erinnern.

Suchen Sie mit dem +-Zeichen

Google schließt Wörter, die es für unwichtig hält, von der Suche aus. Zum Beispiel Fragewörter, Präpositionen und Artikel im Englischen: zum Beispiel are, of, where. Im Russischen scheint Google alle Wörter für wichtig zu halten. Wird ein Wort von der Suche ausgeschlossen, schreibt Google darüber. Damit Google nach Seiten mit diesen Wörtern suchen kann, müssen Sie vor dem Wort ein +-Zeichen ohne Leerzeichen hinzufügen. Zum Beispiel:

Ass + der Basis

Suchen Sie mit dem Schild –

Wenn Google eine große Anzahl von Seiten findet, von denen es Seiten mit einem bestimmten Thema ausschließen muss, können Sie Google zwingen, nur nach Seiten zu suchen, die bestimmte Wörter nicht enthalten. Dazu müssen Sie diese Wörter kennzeichnen, indem Sie vor jedem ein Zeichen platzieren – ohne Leerzeichen vor dem Wort. Zum Beispiel:

Angeln - Wodka

Suchen Sie mit ~

Möglicherweise möchten Sie nicht nur nach dem angegebenen Wort, sondern auch nach seinen Synonymen suchen. Stellen Sie dazu dem Wort das ~-Symbol voran.

Finden einer genauen Phrase mithilfe von doppelten Anführungszeichen

Google sucht auf jeder Seite nach allen Vorkommen der Wörter, die Sie in die Abfragezeichenfolge eingegeben haben, und kümmert sich nicht um die relative Position der Wörter, solange sich alle angegebenen Wörter gleichzeitig auf der Seite befinden (d. h die Standardaktion). Um den genauen Ausdruck zu finden, müssen Sie ihn in Anführungszeichen setzen. Zum Beispiel:

„Buchstütze“

Um mindestens eines der angegebenen Wörter zu haben, müssen Sie die logische Operation explizit angeben: ODER. Zum Beispiel:

Buchsicherheit ODER Schutz

Darüber hinaus können Sie das *-Zeichen in der Suchleiste verwenden, um ein beliebiges Wort und anzugeben. um einen beliebigen Charakter darzustellen.

Suche nach Wörtern mit zusätzlichen Operatoren

Es gibt Suchoperatoren, die in der Suchzeichenfolge im folgenden Format angegeben werden:

Operator:Suchbegriff

Leerzeichen neben dem Doppelpunkt sind nicht erforderlich. Wenn Sie nach dem Doppelpunkt ein Leerzeichen einfügen, wird eine Fehlermeldung angezeigt, und davor verwendet Google diese als normale Suchzeichenfolge.
Es gibt Gruppen zusätzlicher Suchoperatoren: Sprachen – geben Sie an, in welcher Sprache Sie das Ergebnis sehen möchten, Datum – beschränken Sie die Ergebnisse auf die letzten drei, sechs oder zwölf Monate, Vorkommen – geben Sie an, wo im Dokument Sie suchen müssen die Zeile: überall, im Titel, in der URL, Domains – auf der angegebenen Site suchen oder sie umgekehrt von der Suche ausschließen; sichere Suche – blockiert Sites, die die angegebene Art von Informationen enthalten, und entfernt sie aus den Suchergebnisseiten.
Einige Operatoren benötigen jedoch keinen zusätzlichen Parameter, beispielsweise die Anfrage „ Cache:www.google.com„ kann als vollwertige Suchzeichenfolge aufgerufen werden, einige Schlüsselwörter hingegen erfordern beispielsweise ein Suchwort „ site:www.google.com Hilfe". Angesichts unseres Themas schauen wir uns die folgenden Operatoren an:

Operator

Beschreibung

Erfordert ein zusätzlicher Parameter?

Suchen Sie nur auf der in search_term angegebenen Site

Suche nur in Dokumenten mit dem Typ search_term

Suchen Sie nach Seiten, die „search_term“ im Titel enthalten

Finden Sie Seiten, die alle Suchbegriffe im Titel enthalten

Suchen Sie nach Seiten, die das Wort search_term in ihrer Adresse enthalten

Finden Sie Seiten, die alle Suchbegriffe in ihrer Adresse enthalten

Operator Website: beschränkt die Suche nur auf die angegebene Site und Sie können nicht nur den Domänennamen, sondern auch die IP-Adresse angeben. Geben Sie beispielsweise Folgendes ein:

Operator Dateityp: Beschränkt die Suche auf einen bestimmten Dateityp. Zum Beispiel:

Zum Veröffentlichungsdatum des Artikels kann Google in 13 verschiedenen Dateiformaten suchen:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (Woche 1, Woche 2, Woche 3, Woche 4, Woche 5, Woche Ki, Woche Woche, Woche Woche)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich-Text-Format (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Operator Verknüpfung: zeigt alle Seiten an, die auf die angegebene Seite verweisen.
Es ist wahrscheinlich immer interessant zu sehen, wie viele Orte im Internet über Sie wissen. Lass es uns versuchen:

Operator Zwischenspeicher: Zeigt die Version der Website im Google-Cache an, wie sie beim letzten Besuch dieser Seite durch Google aussah. Nehmen wir eine sich häufig ändernde Website und schauen wir uns Folgendes an:

Operator Titel: sucht nach dem angegebenen Wort im Seitentitel. Operator allintitle: ist eine Erweiterung – sie sucht nach allen angegebenen wenigen Wörtern im Seitentitel. Vergleichen:

Titel: Flug zum Mars
intitle:flight intitle:on intitle:mars
allintitle:Flug zum Mars

Operator inurl: zwingt Google, alle Seiten anzuzeigen, die die angegebene Zeichenfolge in der URL enthalten. allinurl-Operator: sucht nach allen Wörtern in einer URL. Zum Beispiel:

allinurl:acid acid_stat_alerts.php

Dieser Befehl ist besonders nützlich für diejenigen, die SNORT nicht haben – sie können zumindest sehen, wie es auf einem echten System funktioniert.

Hacking-Methoden mit Google

Wir haben also herausgefunden, dass jeder mit einer Kombination der oben genannten Operatoren und Schlüsselwörter die notwendigen Informationen sammeln und nach Schwachstellen suchen kann. Diese Techniken werden oft als Google Hacking bezeichnet.

Seitenverzeichnis

Mit dem site:-Operator können Sie alle Links auflisten, die Google auf einer Website gefunden hat. In der Regel werden Seiten, die dynamisch durch Skripte erstellt werden, nicht mithilfe von Parametern indiziert. Daher verwenden einige Websites ISAPI-Filter, sodass Links nicht im Formular angezeigt werden /article.asp?num=10&dst=5, und mit Schrägstrichen /article/abc/num/10/dst/5. Dies geschieht, damit die Website generell von Suchmaschinen indexiert wird.

Lass es uns versuchen:

Website: www.whitehouse.gov Whitehouse

Google geht davon aus, dass jede Seite einer Website das Wort Whitehouse enthält. Dies ist es, was wir verwenden, um alle Seiten zu erhalten.
Es gibt auch eine vereinfachte Version:

Website:whitehouse.gov

Und das Beste daran ist, dass die Genossen von whitehouse.gov nicht einmal wussten, dass wir uns die Struktur ihrer Website und sogar die zwischengespeicherten Seiten angesehen haben, die Google heruntergeladen hat. Dies kann dazu genutzt werden, die Struktur von Websites zu untersuchen und Inhalte anzusehen, wobei der Angreifer vorerst unentdeckt bleibt.

Zeigen Sie eine Liste der Dateien in Verzeichnissen an

WEB-Server können anstelle normaler HTML-Seiten Listen von Serververzeichnissen anzeigen. Dies geschieht normalerweise, um sicherzustellen, dass Benutzer bestimmte Dateien auswählen und herunterladen. In vielen Fällen haben Administratoren jedoch nicht die Absicht, den Inhalt eines Verzeichnisses anzuzeigen. Dies ist auf eine falsche Serverkonfiguration oder das Fehlen der Hauptseite im Verzeichnis zurückzuführen. Dadurch hat der Hacker die Möglichkeit, im Verzeichnis etwas Interessantes zu finden und es für seine eigenen Zwecke zu nutzen. Um alle Seiten dieser Art zu finden, reicht es zu beachten, dass sie alle die Wörter enthalten: index of. Da der Wortindex von jedoch nicht nur solche Seiten enthält, müssen wir die Abfrage verfeinern und die Schlüsselwörter auf der Seite selbst berücksichtigen, also Abfragen wie:

intitle:index.of übergeordnetes Verzeichnis
intitle:index.of Namensgröße

Da die meisten Verzeichniseinträge beabsichtigt sind, kann es beim ersten Mal schwierig sein, falsch platzierte Einträge zu finden. Aber immerhin können Sie bereits anhand von Auflistungen die WEB-Server-Version ermitteln, wie unten beschrieben.

Erhalten der WEB-Server-Version.

Bevor Sie einen Hackerangriff starten, ist es immer hilfreich, die Version des Webservers zu kennen. Auch hier können Sie dank Google diese Informationen abrufen, ohne eine Verbindung zu einem Server herzustellen. Wenn Sie sich die Verzeichnisliste genau ansehen, können Sie erkennen, dass dort der Name des WEB-Servers und seine Version angezeigt werden.

Apache1.3.29 – ProXad-Server unter trf296.free.fr Port 80

Ein erfahrener Administrator kann diese Informationen ändern, in der Regel sind sie jedoch wahr. Um diese Informationen zu erhalten, reicht es daher aus, eine Anfrage zu senden:

intitle:index.of server.at

Um Informationen für einen bestimmten Server zu erhalten, klären wir die Anfrage:

intitle:index.of server.at site:ibm.com

Oder umgekehrt, wir suchen nach Servern, auf denen eine bestimmte Version des Servers läuft:

intitle:index.of Apache/2.0.40 Server unter

Mit dieser Technik kann ein Hacker ein Opfer finden. Wenn er beispielsweise einen Exploit für eine bestimmte Version des WEB-Servers hat, kann er diesen finden und den vorhandenen Exploit ausprobieren.

Sie können die Serverversion auch abrufen, indem Sie die Seiten anzeigen, die bei der Installation der neuesten Version des WEB-Servers standardmäßig installiert werden. Um beispielsweise die Apache 1.2.6-Testseite anzuzeigen, geben Sie einfach Folgendes ein

intitle:Test.Page.for.Apache es.hat funktioniert!

Darüber hinaus installieren und starten einige Betriebssysteme den WEB-Server sofort während der Installation. Einige Benutzer sind sich dessen jedoch nicht einmal bewusst. Wenn Sie feststellen, dass jemand die Standardseite nicht entfernt hat, ist es natürlich logisch, davon auszugehen, dass der Computer überhaupt keiner Anpassung unterzogen wurde und wahrscheinlich anfällig für Angriffe ist.

Versuchen Sie, nach IIS 5.0-Seiten zu suchen

allintitle:Willkommen bei Windows 2000 Internet Services

Bei IIS können Sie nicht nur die Serverversion, sondern auch die Windows-Version und das Service Pack ermitteln.

Eine andere Möglichkeit, die WEB-Server-Version zu ermitteln, besteht darin, nach Handbüchern (Hilfeseiten) und Beispielen zu suchen, die möglicherweise standardmäßig auf der Site installiert sind. Hacker haben zahlreiche Möglichkeiten gefunden, diese Komponenten zu nutzen, um sich privilegierten Zugriff auf eine Website zu verschaffen. Deshalb müssen Sie diese Komponenten am Produktionsstandort ausbauen. Ganz zu schweigen davon, dass das Vorhandensein dieser Komponenten genutzt werden kann, um Informationen über den Servertyp und seine Version zu erhalten. Suchen wir zum Beispiel nach dem Apache-Handbuch:

inurl:manuelle Apache-Direktiven-Module

Verwendung von Google als CGI-Scanner.

Der CGI-Scanner oder WEB-Scanner ist ein Dienstprogramm zur Suche nach anfälligen Skripten und Programmen auf dem Server des Opfers. Diese Dienstprogramme müssen wissen, wonach sie suchen müssen. Dafür verfügen sie über eine ganze Liste anfälliger Dateien, zum Beispiel:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Wir können jede dieser Dateien mit Google finden, indem wir zusätzlich die Wörter index of oder inurl mit dem Dateinamen in der Suchleiste verwenden: Wir können Websites mit anfälligen Skripten finden, zum Beispiel:

allinurl:/random_banner/index.cgi

Mit zusätzlichem Wissen kann ein Hacker die Schwachstelle eines Skripts ausnutzen und diese Schwachstelle nutzen, um das Skript zu zwingen, jede auf dem Server gespeicherte Datei auszugeben. Zum Beispiel eine Passwortdatei.

So schützen Sie sich vor Google-Hackern.

1. Veröffentlichen Sie keine wichtigen Daten auf dem WEB-Server.

Selbst wenn Sie die Daten vorübergehend veröffentlicht haben, kann es sein, dass Sie sie vergessen oder jemand Zeit hat, diese Daten zu finden und zu beschlagnahmen, bevor Sie sie löschen. Tun Sie das nicht. Es gibt viele andere Möglichkeiten, Daten zu übertragen, die sie vor Diebstahl schützen.

2. Überprüfen Sie Ihre Website.

Verwenden Sie die beschriebenen Methoden, um Ihre Website zu recherchieren. Überprüfen Sie Ihre Website regelmäßig auf neue Methoden, die auf der Website http://johnny.ihackstuff.com erscheinen. Denken Sie daran, dass Sie eine Sondergenehmigung von Google benötigen, wenn Sie Ihre Aktionen automatisieren möchten. Wenn Sie sorgfältig lesen http://www.google.com/terms_of_service.html, dann sehen Sie den Satz: Sie dürfen ohne vorherige ausdrückliche Genehmigung von Google keine automatisierten Abfragen jeglicher Art an das System von Google senden.

3. Möglicherweise ist es nicht erforderlich, dass Google Ihre Website oder Teile davon indiziert.

Mit Google können Sie einen Link zu Ihrer Website oder einen Teil davon aus der Datenbank entfernen sowie Seiten aus dem Cache entfernen. Darüber hinaus können Sie die Suche nach Bildern auf Ihrer Website verbieten und verhindern, dass kurze Seitenfragmente in den Suchergebnissen angezeigt werden. Alle Möglichkeiten zum Löschen einer Website sind auf der Seite beschrieben http://www.google.com/remove.html. Dazu müssen Sie bestätigen, dass Sie wirklich der Eigentümer dieser Website sind oder Tags in die Seite einfügen bzw

4. Verwenden Sie robots.txt

Es ist bekannt, dass Suchmaschinen die robots.txt-Datei im Stammverzeichnis der Website durchsuchen und die mit dem Wort gekennzeichneten Teile nicht indizieren Nicht zulassen. Damit können Sie verhindern, dass ein Teil der Website indexiert wird. Um beispielsweise zu verhindern, dass die gesamte Website indiziert wird, erstellen Sie eine robots.txt-Datei mit zwei Zeilen:

User-Agent: *
Nicht zulassen: /

Was sonst noch passiert

Damit Ihnen das Leben nicht wie Honig erscheint, möchte ich abschließend sagen, dass es Websites gibt, die diejenigen Personen überwachen, die mit den oben beschriebenen Methoden nach Lücken in Skripten und Webservern suchen. Ein Beispiel für eine solche Seite ist

Anwendung.

Ein bisschen süß. Probieren Sie einige der folgenden Dinge selbst aus:

1. #mysql dump filetype:sql – Suche nach MySQL-Datenbank-Dumps
2. Zusammenfassungsbericht über Host-Schwachstellen – zeigt Ihnen, welche Schwachstellen andere Personen gefunden haben
3. phpMyAdmin läuft auf inurl:main.php – dies erzwingt, dass die Steuerung über das phpmyadmin-Panel geschlossen wird
4. Nicht zur Weitergabe vertraulich
5. Fordern Sie Details zu den Variablen des Steuerbaumservers an
6. Laufen im Kindermodus
7. Dieser Bericht wurde von WebLog erstellt
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – vielleicht braucht jemand Firewall-Konfigurationsdateien? :) :)
10. intitle:index.of Finances.xls – hmm ....
11. intitle:Index der dbconvert.exe-Chats – ICQ-Chat-Protokolle
12.intext:Tobias Oetiker Verkehrsanalyse
13. intitle:Nutzungsstatistik für generiert durch Webalizer
14. intitle:Statistik der erweiterten Webstatistik
15. intitle:index.of ws_ftp.ini – ws-ftp-Konfiguration
16. inurl:ipsec.secrets enthält gemeinsame Geheimnisse – geheimer Schlüssel – guter Fund
17. inurl:main.php Willkommen bei phpMyAdmin
18. inurl:server-info Apache-Serverinformationen
19. Site:edu-Administratornoten
20. ORA-00921: Unerwartetes Ende des SQL-Befehls – Pfade werden abgerufen
21. intitle:index.of trillian.ini
22. intitle:Index von pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index von .mysql_history
27. intitle:index von intext:globals.inc
28. intitle:index.ofadministratoren.pwd
29. intitle:Index.of etc Shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:Dateityp ausführen:ini

  • „Hacking mit Google“
  • Schulungszentrum „Informzashita“ http://www.itsecurity.ru – ein führendes Spezialzentrum im Bereich Informationssicherheitsschulung (Lizenz des Moskauer Bildungsausschusses Nr. 015470, staatliche Akkreditierung Nr. 004251). Das einzige autorisierte Schulungszentrum für Internet-Sicherheitssysteme und Clearswift in Russland und den GUS-Staaten. Von Microsoft autorisiertes Schulungszentrum (Spezialisierung auf Sicherheit). Die Schulungsprogramme werden mit der Staatlichen Technischen Kommission Russlands, dem FSB (FAPSI), koordiniert. Ausbildungsbescheinigungen und staatliche Unterlagen zur Fortbildung.

    SoftKey ist ein einzigartiger Service für Käufer, Entwickler, Händler und Affiliate-Partner. Darüber hinaus ist dies einer der besten Online-Softwareshops in Russland, der Ukraine und Kasachstan, der seinen Kunden eine breite Produktpalette, viele Zahlungsmethoden, schnelle (oft sofortige) Bestellabwicklung, Verfolgung des Bestellvorgangs im persönlichen Bereich und vieles mehr bietet Rabatte vom Laden und Hersteller BY.

    Jede Suche nach Schwachstellen in Webressourcen beginnt mit der Aufklärung und Informationssammlung.
    Die Intelligenz kann entweder aktiv sein – Brute-Force von Dateien und Verzeichnissen der Website, Ausführen von Schwachstellenscannern, manuelles Durchsuchen der Website oder passiv – Suchen nach Informationen in verschiedenen Suchmaschinen. Manchmal kommt es vor, dass eine Sicherheitslücke bereits vor dem Öffnen der ersten Seite der Website bekannt wird.

    Wie ist das möglich?
    Suchroboter, die ständig im Internet unterwegs sind, zeichnen neben für den Durchschnittsbenutzer nützlichen Informationen häufig auch Dinge auf, die von Angreifern zum Angriff auf eine Webressource verwendet werden können. Zum Beispiel Skriptfehler und Dateien mit vertraulichen Informationen (von Konfigurationsdateien und Protokollen bis hin zu Dateien mit Authentifizierungsdaten und Datenbanksicherungen).
    Aus der Sicht eines Suchroboters handelt es sich bei einer Fehlermeldung über die Ausführung einer SQL-Abfrage um Klartext, der beispielsweise untrennbar mit der Beschreibung der Produkte auf der Seite verbunden ist. Wenn ein Suchroboter plötzlich auf eine Datei mit der Erweiterung .sql stößt, die aus irgendeinem Grund im Arbeitsordner der Site landet, wird sie als Teil des Inhalts der Site wahrgenommen und ebenfalls indiziert (einschließlich möglicherweise der Passwörter). darin angegeben).

    Solche Informationen können gefunden werden, indem man starke, oft einzigartige Schlüsselwörter kennt, die dabei helfen, „anfällige Seiten“ von Seiten zu unterscheiden, die keine Schwachstellen enthalten.
    Auf Exploit-db.com existiert eine riesige Datenbank spezieller Suchanfragen mit Schlüsselwörtern (sogenannte Dorks), die als Google Hack Database bekannt ist.

    Warum googlen?
    Dorks richten sich in erster Linie gegen Google aus zwei Gründen:
    − die flexibelste Syntax von Schlüsselwörtern (siehe Tabelle 1) und Sonderzeichen (siehe Tabelle 2);
    − Der Google-Index ist immer noch vollständiger als der anderer Suchmaschinen.

    Tabelle 1 – Wichtigste Google-Keywords

    Stichwort
    Bedeutung
    Beispiel
    Website
    Suchen Sie nur auf der angegebenen Site. Berücksichtigt nur die URL
    site:somesite.ru – findet alle Seiten einer bestimmten Domain und Subdomains
    inurl
    Suche nach im URI vorhandenen Wörtern. Im Gegensatz zu cl. Wörter „Site“ sucht nach Übereinstimmungen nach dem Site-Namen
    inurl:news – findet alle Seiten, auf denen das angegebene Wort in der URI vorkommt
    im Text
    Suchen Sie im Hauptteil der Seite
    intext: „Verkehrsstaus“ – völlig ähnlich der üblichen Abfrage nach „Verkehrsstaus“
    Titel
    Suchen Sie im Seitentitel. Text zwischen Tags <br></td> <td width="214">intitle:“index of“ – findet alle Seiten mit Verzeichniseinträgen <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Suchen Sie nach Seiten mit einer bestimmten Erweiterung <br></td> <td width="214">ext:pdf – findet alle PDF-Dateien <br></td> </tr><tr><td width="214">Dateityp <br></td> <td width="214">Derzeit völlig ähnlich wie im Unterricht. das Wort „ext“ <br></td> <td width="214">Dateityp:pdf – ähnlich <br></td> </tr><tr><td width="214">verwandt <br></td> <td width="214">Suchen Sie nach Websites mit ähnlichen Themen <br></td> <td width="214">verwandt:google.ru - zeigt seine Analoga <br></td> </tr><tr><td width="214">Verknüpfung <br></td> <td width="214">Suchen Sie nach Websites, die darauf verlinken <br></td> <td width="214">link:somesite.ru – findet alle Websites, die einen Link dazu haben <br></td> </tr><tr><td width="214">definieren <br></td> <td width="214">Wortdefinition anzeigen <br></td> <td width="214">define:0day – Definition des Begriffs <br></td> </tr><tr><td width="214">Zwischenspeicher <br></td> <td width="214">Seiteninhalte im Cache anzeigen (falls vorhanden) <br></td> <td width="214">Cache:google.com – öffnet eine zwischengespeicherte Seite <br></td> </tr></tbody></table><p>Tabelle 2 – Sonderzeichen für Google-Anfragen <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Bedeutung</b><br></td> <td width="214"><b>Beispiel</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Exakte Formulierung <br></td> <td width="214">intitle:„RouterOS-Router-Konfigurationsseite“ – Suche nach Routern <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Beliebiger Text <br></td> <td width="214">inurl: „bitrix*mcart“ – Suche nach Websites auf Bitrix mit einem anfälligen mcart-Modul <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Jeder Charakter <br></td> <td width="214">Index.of – ähnlich dem Index der Anfrage <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Ein Wort löschen <br></td> <td width="214">Fehlerwarnung – zeigt alle Seiten an, die einen Fehler, aber keine Warnung haben <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Reichweite <br></td> <td width="214">cve 2006..2016 – Zeigt Schwachstellen nach Jahr ab 2006 an <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Logisches „oder“ <br></td> <td width="214">Linux | Fenster – Seiten anzeigen, auf denen entweder das erste oder das zweite Wort vorkommt <br></td> </tr></tbody></table><br>Es ist wichtig zu verstehen, dass jede Anfrage an eine Suchmaschine nur eine Suche nach Wörtern ist. <br>Es ist sinnlos, auf der Seite nach Metazeichen zu suchen (Anführungszeichen, Klammern, Satzzeichen usw.). Sogar eine Suche nach der genauen Phrase, die in Anführungszeichen angegeben ist, ist eine Wortsuche, gefolgt von einer Suche nach einer genauen Übereinstimmung in den Ergebnissen. <p>Alle Idioten der Google-Hack-Datenbank sind logisch in 14 Kategorien unterteilt und in Tabelle 3 aufgeführt. <br>Tabelle 3 – Kategorien der Google Hack-Datenbank <br></p><table><tbody><tr><td width="168"><b>Kategorie</b><br></td> <td width="190"><b>Was ermöglicht es Ihnen zu finden?</b><br></td> <td width="284"><b>Beispiel</b><br></td> </tr><tr><td width="168">Standbeine <br></td> <td width="190">Web-Shells, öffentliche Dateimanager <br></td> <td width="284">Finden Sie alle gehackten Websites, auf denen die aufgelisteten Webshells hochgeladen sind: <br>(intitle:"phpshell" ODER intitle:"c99shell" ODER intitle:"r57shell" ODER intitle:"PHP Shell" ODER intitle:"phpRemoteView") `rwx` „uname“ <br></td> </tr><tr><td width="168">Dateien, die Benutzernamen enthalten <br></td> <td width="190">Registrierungsdateien, Konfigurationsdateien, Protokolle, Dateien mit dem Verlauf der eingegebenen Befehle <br></td> <td width="284">Finden Sie alle Registrierungsdateien mit Kontoinformationen: <br><i>Dateityp: reg reg + Intext: „Internet Account Manager“</i><br></td> </tr><tr><td width="168">Sensible Verzeichnisse <br></td> <td width="190">Verzeichnisse mit verschiedenen Informationen (persönliche Dokumente, VPN-Konfigurationen, versteckte Repositorys usw.) <br></td> <td width="284">Finden Sie alle Verzeichniseinträge, die VPN-bezogene Dateien enthalten: <br><i>„Config“ intitle:“Index of“ intext:vpn</i><br>Websites mit Git-Repositories: <br><i>(intext:"index of /.git") ("übergeordnetes Verzeichnis")</i><br></td> </tr><tr><td width="168">Erkennung von Webservern <br></td> <td width="190">Version und andere Informationen zum Webserver <br></td> <td width="284">Suchen Sie nach JBoss-Server-Verwaltungskonsolen: <br><i>inurl:"/web-console/" intitle:"Administration Console"</i><br></td> </tr><tr><td width="168">Anfällige Dateien <br></td> <td width="190">Skripte, die bekannte Schwachstellen enthalten <br></td> <td width="284">Suchen Sie nach Websites, die ein Skript verwenden, mit dem Sie eine beliebige Datei vom Server hochladen können: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Anfällige Server <br></td> <td width="190">Installationsskripte, Web-Shells, offene Verwaltungskonsolen usw. <br></td> <td width="284">Finden Sie offene PHPMyAdmin-Konsolen, die als Root ausgeführt werden: <br><i>intitle:phpMyAdmin „Willkommen bei phpMyAdmin ***“ „läuft auf * als root@*“</i><br></td> </tr><tr><td width="168">Fehlermeldungen <br></td> <td width="190">Verschiedene Fehler und Warnungen offenbaren oft wichtige Informationen – von der CMS-Version bis hin zu Passwörtern <br></td> <td width="284">Websites, bei denen beim Ausführen von SQL-Abfragen an die Datenbank Fehler auftreten: <br><i>„Warnung: mysql_query()“ „ungültige Abfrage“</i><br></td> </tr><tr><td width="168">Dateien mit interessanten Informationen <br></td> <td width="190">Zertifikate, Backups, E-Mails, Protokolle, SQL-Skripte usw. <br></td> <td width="284">Finden Sie Initialisierungs-SQL-Skripte: <br><i>filetype:sql und „insert into“ -site:github.com</i><br></td> </tr><tr><td width="168">Dateien mit Passwörtern <br></td> <td width="190">Alles, was Passwörter enthalten kann – Protokolle, SQL-Skripte usw. <br></td> <td width="284">Protokolle, in denen Passwörter erwähnt werden: <br><i>Dateityp:</i><i>Protokoll</i><i>im Text:</i><i>Passwort |</i><i>passieren |</i><i>pw</i><br>SQL-Skripte mit Passwörtern: <br><i>ext:</i><i>sql</i><i>im Text:</i><i>Nutzername</i><i>im Text:</i><i>Passwort</i><br></td> </tr><tr><td width="168">Sensible Online-Shopping-Informationen <br></td> <td width="190">Informationen zu Online-Käufen <br></td> <td width="284">Pincodes finden: <br><i>dcid=</i><i>bn=</i><i>Stift</i><i>Code=</i><br></td> </tr><tr><td width="168">Netzwerk- oder Schwachstellendaten <br></td> <td width="190">Informationen, die nicht direkt mit der Webressource in Zusammenhang stehen, sich aber auf das Netzwerk oder andere Nicht-Webdienste auswirken <br></td> <td width="284">Suchen Sie nach automatischen Proxy-Konfigurationsskripten mit Informationen zum internen Netzwerk: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Seiten mit Anmeldeportalen <br></td> <td width="190">Seiten mit Anmeldeformularen <br></td> <td width="284">Saplogon-Webseiten: <br><i>intext:"2016 SAP AG. Alle Rechte vorbehalten." intitle:"Anmelden"</i><br></td> </tr><tr><td width="168">Verschiedene Online-Geräte <br></td> <td width="190">Drucker, Router, Überwachungssysteme usw. <br></td> <td width="284">Suchen Sie das Druckerkonfigurationsfenster: <br><i>Titel:"</i><i>PS</i><i>Laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>Satz_</i><i>config_</i><i>Geräteinformationen.</i><i>htm</i><br></td> </tr><tr><td width="168">Hinweise und Schwachstellen <br></td> <td width="190">Websites mit anfälligen CMS-Versionen <br></td> <td width="284">Finden Sie anfällige Plugins, mit denen Sie eine beliebige Datei auf den Server hochladen können: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Idioten konzentrieren sich häufiger auf die Suche auf allen Internetseiten. Aber nichts hindert Sie daran, den Suchbereich auf einer oder mehreren Websites einzuschränken. <br>Jede Google-Abfrage kann auf eine bestimmte Website konzentriert werden, indem das Schlüsselwort „site:somesite.com“ zur Abfrage hinzugefügt wird. Dieses Schlüsselwort kann jedem Idioten hinzugefügt werden. <p><b>Automatisierung der Suche nach Schwachstellen</b><br>So entstand die Idee, ein einfaches Dienstprogramm zu schreiben, das die Suche nach Schwachstellen mithilfe einer Suchmaschine (Google) automatisiert und auf der Google Hack-Datenbank basiert.</p><p>Das Dienstprogramm ist ein in NodeJS geschriebenes Skript mit PhantomJS. Genauer gesagt wird das Skript von phantomjs selbst interpretiert. <br>Phantomjs ist ein vollwertiger Webbrowser ohne GUI, gesteuert durch JS-Code und mit einer praktischen API. <br>Das Dienstprogramm erhielt einen durchaus verständlichen Namen – Idioten. Durch die Ausführung auf der Kommandozeile (ohne Optionen) erhalten wir eine kurze Hilfe mit mehreren Anwendungsbeispielen: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 1 – Liste der wichtigsten Optionen für Idioten</p><p>Die allgemeine Syntax des Dienstprogramms lautet: dork „Befehl“ „Optionsliste“. <br>Eine detaillierte Beschreibung aller Optionen finden Sie in Tabelle 4.</p><p>Tabelle 4 – Dorks-Syntax <br></p><table border="1"><tbody><tr><td width="214"><b>Team</b><br></td> <td width="214"><b>Möglichkeit</b><br></td> <td width="214"><b>Beschreibung</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Drucken Sie eine nummerierte Liste der Idiotenkategorien in der Google Hack-Datenbank aus <br></td> </tr><tr><td width="214">-c „Kategorienummer oder Name“ <br></td> <td width="214">Laden Sie Türen der angegebenen Kategorie nach Nummer oder Name <br></td> </tr><tr><td width="214">-q „Satz“ <br></td> <td width="214">Laden Sie auf Anfrage gefundene Idioten herunter <br></td> </tr><tr><td width="214">-o "Datei" <br></td> <td width="214">Speichern Sie das Ergebnis in einer Datei (nur mit -c|-q-Optionen) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d „Idiot“ <br></td> <td width="214">Legen Sie einen beliebigen Trottel fest (die Option kann mehrmals verwendet werden, eine Kombination mit der Option -D ist zulässig) <br></td> </tr><tr><td width="214">-D „Datei“ <br></td> <td width="214">Verwenden Sie Dorks aus der Datei <br></td> </tr><tr><td width="214">-s „Website“ <br></td> <td width="214">Site festlegen (Option kann mehrfach verwendet werden, Kombination mit Option -S ist zulässig) <br></td> </tr><tr><td width="214">-S „Datei“ <br></td> <td width="214">Verwenden Sie Websites aus einer Datei (Dorks werden für jede Website unabhängig durchsucht) <br></td> </tr><tr><td width="214">-f „Filter“ <br></td> <td width="214">Legen Sie zusätzliche Schlüsselwörter fest (werden zu jedem Idioten hinzugefügt) <br></td> </tr><tr><td width="214">-t "Anzahl der ms" <br></td> <td width="214">Intervall zwischen Anfragen an Google <br></td> </tr><tr><td width="214">-T „Anzahl der ms“ <br></td> <td width="214">Timeout, wenn ein Captcha auftritt <br></td> </tr><tr><td width="214">-o "Datei" <br></td> <td width="214">Speichern Sie das Ergebnis in einer Datei (es werden nur die Tracks gespeichert, für die etwas gefunden wurde) <br></td> </tr></tbody></table><br>Mit dem Befehl ghdb können Sie alle Idioten von Exploit-db per beliebiger Anfrage abrufen oder die gesamte Kategorie angeben. Wenn Sie Kategorie 0 angeben, wird die gesamte Datenbank entladen (ca. 4,5 Tausend Idioten). <p>Die Liste der derzeit verfügbaren Kategorien ist in Abbildung 2 dargestellt. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Abbildung 2 – Liste der verfügbaren GHDB-Dork-Kategorien</p><p>Das Google-Team ersetzt jeden Idioten in der Google-Suchmaschine und analysiert das Ergebnis auf Übereinstimmungen. Die Pfade, in denen etwas gefunden wurde, werden in einer Datei gespeichert. <br>Das Dienstprogramm unterstützt verschiedene Suchmodi: <br>1 Idiot und 1 Site; <br>1 Idiot und viele Seiten; <br>1 Seite und viele Idioten; <br>viele Seiten und viele Idioten; <br>Die Liste der Trottel und Sites kann entweder über ein Argument oder über eine Datei angegeben werden.</p><p><b>Demonstration der Arbeit</b><br>Versuchen wir am Beispiel der Suche nach Fehlermeldungen nach eventuellen Schwachstellen zu suchen. Per Befehl: dorks ghdb –c 7 –oerrors.dorks werden alle bekannten Dorks der Kategorie „Fehlermeldungen“ geladen, wie in Abbildung 3 dargestellt. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 3 – Laden aller bekannten Idioten der Kategorie „Fehlermeldungen“.</p><p>Dorks werden heruntergeladen und in einer Datei gespeichert. Jetzt müssen sie nur noch auf einer Website „eingestellt“ werden (siehe Abbildung 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 4 – Suche nach Schwachstellen der gewünschten Website im Google-Cache</p><p>Nach einiger Zeit werden auf der untersuchten Website mehrere Seiten mit Fehlern entdeckt (siehe Abbildung 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 5 – Gefundene Fehlermeldungen</p><p>Als Ergebnis erhalten wir in der Datei result.txt eine vollständige Liste der Idioten, die zu dem Fehler geführt haben. <br>Abbildung 6 zeigt das Ergebnis der Suche nach Site-Fehlern. <br><br>Abbildung 6 – Fehlersuchergebnis</p><p>Im Cache für diesen Idioten wird ein vollständiger Backtrace angezeigt, der die absoluten Pfade der Skripte, das Site-Content-Management-System und den Datenbanktyp offenlegt (siehe Abbildung 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 7 – Offenlegung von Informationen über das Website-Design</p><p>Es ist jedoch zu bedenken, dass nicht alle Idioten von GHDB echte Ergebnisse liefern. Außerdem findet Google möglicherweise keine exakte Übereinstimmung und zeigt ein ähnliches Ergebnis an.</p><p>In diesem Fall ist es sinnvoller, Ihre persönliche Idiotenliste zu verwenden. Es lohnt sich beispielsweise immer, nach Dateien mit „ungewöhnlichen“ Erweiterungen zu suchen, Beispiele dafür sind in Abbildung 8 dargestellt. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 8 – Liste der Dateierweiterungen, die für eine normale Webressource nicht typisch sind</p><p>Infolgedessen beginnt Google mit dem Befehl dorks google –D extensions.txt –f bank von der ersten Anfrage an, Websites mit „ungewöhnlichen“ Dateierweiterungen zurückzugeben (siehe Abbildung 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 9 – Suche nach „schlechten“ Dateitypen auf Bank-Websites</p><p>Beachten Sie, dass Google keine Anfragen akzeptiert, die länger als 32 Wörter sind.</p><p>Mit dem Befehl dorks google –d intext:“error|warning|notice|syntax“ –f universität <br>Sie können auf Bildungswebsites nach PHP-Interpreterfehlern suchen (siehe Abbildung 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 10 – PHP-Laufzeitfehler finden</p><p>Manchmal ist es nicht bequem, eine oder zwei Kategorien von Idioten zu verwenden. <br>Wenn beispielsweise bekannt ist, dass die Website auf der Wordpress-Engine läuft, benötigen wir WordPress-spezifische Module. In diesem Fall ist es praktisch, die Google Hack-Datenbanksuche zu verwenden. Der Befehl dorks ghdb –q wordpress –o wordpress_dorks.txt lädt alle dorks von Wordpress herunter, wie in Abbildung 11 dargestellt: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 11 – Suche nach Dorks im Zusammenhang mit Wordpress</p><p>Kehren wir noch einmal zu den Banken zurück und verwenden den Befehl dorks google –D wordpress_dords.txt –f bank, um zu versuchen, etwas Interessantes im Zusammenhang mit Wordpress zu finden (siehe Abbildung 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 12 – Suche nach Wordpress-Schwachstellen</p><p>Es ist erwähnenswert, dass die Suche in der Google Hack-Datenbank keine Wörter akzeptiert, die kürzer als 4 Zeichen sind. Wenn beispielsweise das CMS der Site nicht bekannt ist, die Sprache jedoch bekannt ist – PHP. In diesem Fall können Sie mithilfe der Pipe und dem Systemsuchdienstprogramm „dorks –c all |“ manuell filtern, was Sie benötigen findstr /I php > php_dorks.txt (siehe Abbildung 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 13 – Durchsuchen Sie alle Idioten, in denen PHP erwähnt wird</p><p>Die Suche nach Schwachstellen oder vertraulichen Informationen in einer Suchmaschine sollte nur dann erfolgen, wenn auf dieser Website ein aussagekräftiger Index vorhanden ist. Wenn eine Website beispielsweise 10 bis 15 Seiten indiziert hat, ist es dumm, auf diese Weise nach irgendetwas zu suchen. Die Überprüfung der Indexgröße ist einfach – geben Sie einfach „site:somesite.com“ in die Google-Suchleiste ein. Ein Beispiel für eine Site mit einem unzureichenden Index ist in Abbildung 14 dargestellt. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 14 – Überprüfen der Site-Indexgröße</p><p>Nun zum Unangenehmen ... Von Zeit zu Zeit fordert Google möglicherweise ein Captcha an. Sie können dagegen nichts tun. Sie müssen es eingeben. Beim Durchsuchen der Kategorie „Fehlermeldungen“ (90 Idioten) tauchte das Captcha beispielsweise nur einmal auf.</p><p>Es ist erwähnenswert, dass Phantomjs auch die Arbeit über einen Proxy unterstützt, sowohl über die http- als auch über die Socks-Schnittstelle. Um den Proxy-Modus zu aktivieren, müssen Sie die entsprechende Zeile in dorks.bat oder dorks.sh auskommentieren.</p><p>Das Tool ist als Quellcode verfügbar</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Verwandte Veröffentlichungen</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/5c8e9eaf76c857c0008a34c6b2775d07.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/de/kak-v-eksele-sozdat-vybor-excel-vybor-iz-spiska-vypadayushchii-spisok-v-yacheike.html">So erstellen Sie eine Auswahl in Excel</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/dc25127776f213feb37170cca5087644.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/de/bystryi-perevod-teksta-s-foto-na-android-ioc-windows-phone-luchshie-perevodchiki-po.html">Die besten Fotoübersetzer online. Online-Übersetzer vom Englischen ins Russische mit Foto</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/f3996b237f6c7256c98e19adab2cd989.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/de/kak-polnostyu-udalitsya-iz-odnoklassnikov-navsegda-kak-navsegda-udalit.html">So löschen Sie ein Profil in Odnoklassniki dauerhaft</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/programs/">Programme</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/devices/">Geräte</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/browsers/">Browser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/reviews/">Rezensionen</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/reviews/">Rezensionen</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/setup/">Einstellungen</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/torrent/">Torrent</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/editors/">Herausgeber</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/instagram/">Instagram</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Die letzten Notizen</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/bd5d0aaa246a30798d4975cf996cf553.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="So übertragen Sie Anwendungen auf eine SD-Karte in Android. So übertragen Sie Anwendungen auf eine Speicherkarte" / loading=lazy loading=lazy> <span class="cat">Rezensionen</span></div> <a href="https://storerarity.ru/de/kak-perenesti-prilozheniya-na-sd-kartu-v-android-kak-perenesti.html">So übertragen Sie Anwendungen auf eine SD-Karte in Android. So übertragen Sie Anwendungen auf eine Speicherkarte</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/66079c45803ef1b4206cb76e0969fa38.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Was tun, wenn auf dem Tricolor-TV keine Basiskanäle angezeigt werden?" / loading=lazy loading=lazy> <span class="cat">Rezensionen</span></div> <a href="https://storerarity.ru/de/posle-obnovleniya-resivera-trikolor-oshibka-0-chto-delat-esli.html">Was tun, wenn auf dem Tricolor-TV keine Basiskanäle angezeigt werden?</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/06d57df2bf603698daf0ad1f94172481.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="So fügen Sie mehrere Beiträge zum Instagram-Verlauf und von einem Computer aus hinzu. So fügen Sie Fotos von einem Computer zu Instagram hinzu" / loading=lazy loading=lazy> <span class="cat">Rezensionen</span></div> <a href="https://storerarity.ru/de/kak-vylozhit-foto-v-instagram-cherez-kompyuter-vse-sposoby-kak-dobavit.html">So fügen Sie mehrere Beiträge zum Instagram-Verlauf und von einem Computer aus hinzu. So fügen Sie Fotos von einem Computer zu Instagram hinzu</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Computer für jedermann – Einrichtung, Installation, Wiederherstellung</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/programs/">Programme</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/devices/">Geräte</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/browsers/">Browser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/reviews/">Rezensionen</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/reviews/">Rezensionen</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/setup/">Einstellungen</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/torrent/">Torrent</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>