Οδηγίες για τη χρήση του jSQL Injection, ενός πολυλειτουργικού εργαλείου για την εύρεση και την εκμετάλλευση ενέσεων SQL στο Kali Linux. Σχετικά με τους dorks ή όλους τους λάτρεις των ιδιωτικών dorks Οργανισμοί inurl κριτικές php

Εκτελέστε το ληφθέν αρχείο κάνοντας διπλό κλικ (πρέπει να έχετε μια εικονική μηχανή).

3. Ανωνυμία κατά τον έλεγχο μιας τοποθεσίας για ένεση SQL

Ρύθμιση Tor και Privoxy στο Kali Linux

[Ενότητα υπό ανάπτυξη]

Ρύθμιση Tor και Privoxy στα Windows

[Ενότητα υπό ανάπτυξη]

Ρυθμίσεις διακομιστή μεσολάβησης στο jSQL Injection

[Ενότητα υπό ανάπτυξη]

4. Έλεγχος της τοποθεσίας για ένεση SQL με jSQL Injection

Η εργασία με το πρόγραμμα είναι εξαιρετικά απλή. Απλώς πληκτρολογήστε τη διεύθυνση του ιστότοπου και πατήστε ENTER.

Το παρακάτω στιγμιότυπο οθόνης δείχνει ότι ο ιστότοπος είναι ευάλωτος σε τρεις τύπους εγχύσεων SQL (οι πληροφορίες σχετικά με αυτές υποδεικνύονται στην κάτω δεξιά γωνία). Κάνοντας κλικ στα ονόματα των ενέσεων, μπορείτε να αλλάξετε τη μέθοδο που χρησιμοποιείται:

Επίσης, οι υπάρχουσες βάσεις δεδομένων μας έχουν ήδη εμφανιστεί.

Μπορείτε να δείτε τα περιεχόμενα κάθε πίνακα:

Συνήθως, το πιο ενδιαφέρον πράγμα σχετικά με τους πίνακες είναι τα διαπιστευτήρια διαχειριστή.

Αν είστε τυχεροί και βρείτε τα δεδομένα του διαχειριστή, τότε είναι πολύ νωρίς για να χαρείτε. Πρέπει ακόμα να βρείτε τον πίνακα διαχειριστή όπου θα εισαγάγετε αυτά τα δεδομένα.

5. Αναζητήστε πίνακες διαχειριστή με jSQL Injection

Για να το κάνετε αυτό, μεταβείτε στην επόμενη καρτέλα. Εδώ μας υποδέχεται μια λίστα πιθανών διευθύνσεων. Μπορείτε να επιλέξετε μία ή περισσότερες σελίδες για έλεγχο:

Η ευκολία έγκειται στο γεγονός ότι δεν χρειάζεται να χρησιμοποιήσετε άλλα προγράμματα.

Δυστυχώς, δεν υπάρχουν πολλοί απρόσεκτοι προγραμματιστές που αποθηκεύουν κωδικούς πρόσβασης σε καθαρό κείμενο. Αρκετά συχνά στη γραμμή κωδικού πρόσβασης βλέπουμε κάτι σαν

8743b52063cd84097a65d1633f5c74f5

Αυτό είναι χασίς. Μπορείτε να το αποκρυπτογραφήσετε χρησιμοποιώντας ωμή βία. Και... Το jSQL Injection έχει ενσωματωμένο brute forcer.

6. Κατακερματισμός ωμής δύναμης με χρήση jSQL Injection

Η αναμφισβήτητη ευκολία είναι ότι δεν χρειάζεται να αναζητήσετε άλλα προγράμματα. Υπάρχει υποστήριξη για πολλά από τα πιο δημοφιλή hashes.

Αυτή δεν είναι η καλύτερη επιλογή. Για να γίνετε γκουρού στην αποκωδικοποίηση των κατακερματισμών, συνιστάται το Βιβλίο "" στα Ρωσικά.

Αλλά, φυσικά, όταν δεν υπάρχει άλλο πρόγραμμα στη διάθεσή σας ή δεν υπάρχει χρόνος για μελέτη, το jSQL Injection με την ενσωματωμένη λειτουργία brute force θα σας φανεί πολύ χρήσιμο.

Υπάρχουν ρυθμίσεις: μπορείτε να ορίσετε ποιοι χαρακτήρες περιλαμβάνονται στον κωδικό πρόσβασης, το εύρος μήκους κωδικού πρόσβασης.

7. Λειτουργίες αρχείων μετά τον εντοπισμό ενέσεων SQL

Εκτός από τις λειτουργίες με βάσεις δεδομένων - την ανάγνωση και την τροποποίησή τους, εάν εντοπιστούν ενέσεις SQL, μπορούν να εκτελεστούν οι ακόλουθες λειτουργίες αρχείων:

  • ανάγνωση αρχείων στον διακομιστή
  • μεταφόρτωση νέων αρχείων στον διακομιστή
  • ανέβασμα κελύφους στον διακομιστή

Και όλα αυτά υλοποιούνται στο jSQL Injection!

Υπάρχουν περιορισμοί - ο διακομιστής SQL πρέπει να έχει δικαιώματα αρχείων. Οι διαχειριστές του έξυπνου συστήματος τα έχουν απενεργοποιήσει και δεν θα μπορούν να αποκτήσουν πρόσβαση στο σύστημα αρχείων.

Η παρουσία προνομίων αρχείου είναι αρκετά απλό να ελεγχθεί. Μεταβείτε σε μία από τις καρτέλες (ανάγνωση αρχείων, δημιουργία κελύφους, αποστολή νέου αρχείου) και προσπαθήστε να εκτελέσετε μία από τις καθορισμένες λειτουργίες.

Μια άλλη πολύ σημαντική σημείωση - πρέπει να γνωρίζουμε την ακριβή απόλυτη διαδρομή προς το αρχείο με το οποίο θα εργαστούμε - διαφορετικά τίποτα δεν θα λειτουργήσει.

Δείτε το παρακάτω στιγμιότυπο οθόνης:

Σε οποιαδήποτε προσπάθεια λειτουργίας σε ένα αρχείο, λαμβάνουμε την ακόλουθη απάντηση: Χωρίς προνόμιο FILE(χωρίς δικαιώματα αρχείου). Και εδώ δεν μπορεί να γίνει τίποτα.

Αν αντ 'αυτού έχετε άλλο σφάλμα:

Πρόβλημα εγγραφής στο [όνομα_καταλόγου]

Αυτό σημαίνει ότι προσδιορίσατε εσφαλμένα την απόλυτη διαδρομή όπου θέλετε να γράψετε το αρχείο.

Για να μαντέψετε μια απόλυτη διαδρομή, πρέπει να γνωρίζετε τουλάχιστον το λειτουργικό σύστημα στο οποίο λειτουργεί ο διακομιστής. Για να το κάνετε αυτό, μεταβείτε στην καρτέλα Δίκτυο.

Ένα τέτοιο ρεκόρ (γραμμή Win64) μας δίνει λόγους να υποθέσουμε ότι έχουμε να κάνουμε με λειτουργικό σύστημα Windows:

Keep-Alive: timeout=5, max=99 Διακομιστής: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Σύνδεση: Keep-Alive Μέθοδος: HTTP/1.1 200 OK Content-Length: 353 Ημερομηνία: Παρ, 11 Δεκ 2 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Τύπος περιεχομένου: text/html; σύνολο χαρακτήρων=UTF-8

Εδώ έχουμε μερικά Unix (*BSD, Linux):

Μεταφορά-Κωδικοποίηση: τεμαχισμένη Ημερομηνία: Παρ, 11 Δεκεμβρίου 2015 11:57:02 GMT Μέθοδος: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Σύνδεση: keep-alive Content-Type: text/html X- Τροφοδοτείται από: PHP/5.3.29 Διακομιστής: Apache/2.2.31 (Unix)

Και εδώ έχουμε το CentOS:

Μέθοδος: HTTP/1.1 200 OK Λήγει: Πέμ. 19 Νοεμβρίου 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Σύνδεση: keep-alive X-Cache-Lookup: MISS από t1.hoster.ru:6666 Διακομιστής: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS από t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Ημερομηνία: Παρ, 11 Δεκεμβρίου 2015 12:08:54 GMT Μεταφορά-Κωδικοποίηση: τεμαχισμένο Περιεχόμενο-Τύπος: κείμενο/html; σύνολο χαρακτήρων=WINDOWS-1251

Στα Windows, ένας τυπικός φάκελος για τοποθεσίες είναι C:\Διακομιστής\δεδομένα\htdocs\. Αλλά, στην πραγματικότητα, αν κάποιος «σκέφτηκε» να φτιάξει έναν διακομιστή στα Windows, τότε, πολύ πιθανό, αυτό το άτομο δεν έχει ακούσει τίποτα για προνόμια. Επομένως, θα πρέπει να αρχίσετε να προσπαθείτε απευθείας από τον κατάλογο C:/Windows/:

Όπως μπορείτε να δείτε, όλα πήγαν καλά την πρώτη φορά.

Αλλά τα ίδια τα κελύφη jSQL Injection εγείρουν αμφιβολίες στο μυαλό μου. Εάν έχετε δικαιώματα αρχείου, τότε μπορείτε εύκολα να ανεβάσετε κάτι με μια διεπαφή ιστού.

8. Μαζικός έλεγχος τοποθεσιών για ενέσεις SQL

Και ακόμη και αυτή η λειτουργία είναι διαθέσιμη στο jSQL Injection. Όλα είναι εξαιρετικά απλά - κατεβάστε μια λίστα ιστότοπων (μπορείτε να εισαγάγετε από ένα αρχείο), επιλέξτε αυτούς που θέλετε να ελέγξετε και κάντε κλικ στο κατάλληλο κουμπί για να ξεκινήσει η λειτουργία.

Συμπέρασμα από το jSQL Injection

Το jSQL Injection είναι ένα καλό, ισχυρό εργαλείο για αναζήτηση και στη συνέχεια χρήση ενέσεων SQL που βρίσκονται σε ιστότοπους. Τα αναμφισβήτητα πλεονεκτήματά του: ευκολία χρήσης, ενσωματωμένες σχετικές λειτουργίες. Το jSQL Injection μπορεί να είναι ο καλύτερος φίλος ενός αρχαρίου όταν αναλύει ιστότοπους.

Μεταξύ των ελλείψεων, θα σημειώσω την αδυναμία επεξεργασίας βάσεων δεδομένων (τουλάχιστον δεν βρήκα αυτή τη λειτουργικότητα). Όπως συμβαίνει με όλα τα εργαλεία GUI, ένα από τα μειονεκτήματα αυτού του προγράμματος μπορεί να αποδοθεί στην αδυναμία χρήσης του σε σενάρια. Ωστόσο, σε αυτό το πρόγραμμα είναι επίσης δυνατός κάποιος αυτοματισμός - χάρη στην ενσωματωμένη λειτουργία μαζικού ελέγχου τοποθεσίας.

καθιερωμένο δείγμα και πιστοποιητικό. Για ειδική έκπτωση σε τυχόν σχολές και μαθήματα!

Η απόκτηση ιδιωτικών δεδομένων δεν σημαίνει πάντα hacking - μερικές φορές δημοσιεύεται δημόσια. Η γνώση των ρυθμίσεων της Google και λίγη εφευρετικότητα θα σας επιτρέψουν να βρείτε πολλά ενδιαφέροντα πράγματα - από αριθμούς πιστωτικών καρτών μέχρι έγγραφα του FBI.

ΠΡΟΕΙΔΟΠΟΙΗΣΗ

Όλες οι πληροφορίες παρέχονται μόνο για ενημερωτικούς σκοπούς. Ούτε οι συντάκτες ούτε ο συγγραφέας ευθύνονται για οποιαδήποτε πιθανή βλάβη που προκαλείται από τα υλικά αυτού του άρθρου.

Σήμερα, τα πάντα είναι συνδεδεμένα στο Διαδίκτυο, με ελάχιστη ανησυχία για τον περιορισμό της πρόσβασης. Ως εκ τούτου, πολλά ιδιωτικά δεδομένα γίνονται θήραμα των μηχανών αναζήτησης. Τα ρομπότ Spider δεν περιορίζονται πλέον σε ιστοσελίδες, αλλά ευρετηριάζουν όλο το περιεχόμενο που είναι διαθέσιμο στο Διαδίκτυο και προσθέτουν συνεχώς μη δημόσιες πληροφορίες στις βάσεις δεδομένων τους. Το να ανακαλύψετε αυτά τα μυστικά είναι εύκολο - απλά πρέπει να ξέρετε πώς να ρωτήσετε για αυτά.

Αναζήτηση αρχείων

Σε ικανά χέρια, η Google θα βρει γρήγορα οτιδήποτε δεν βρίσκεται στο Διαδίκτυο, για παράδειγμα, προσωπικές πληροφορίες και αρχεία για επίσημη χρήση. Συχνά είναι κρυμμένα σαν ένα κλειδί κάτω από ένα χαλί: δεν υπάρχουν πραγματικοί περιορισμοί πρόσβασης, τα δεδομένα βρίσκονται απλώς στο πίσω μέρος του ιστότοπου, όπου δεν οδηγούν σύνδεσμοι. Η τυπική διεπαφή ιστού Google παρέχει μόνο βασικές ρυθμίσεις σύνθετης αναζήτησης, αλλά ακόμη και αυτές θα είναι επαρκείς.

Μπορείτε να περιορίσετε την αναζήτησή σας στο Google σε έναν συγκεκριμένο τύπο αρχείου χρησιμοποιώντας δύο τελεστές: filetype και ext . Το πρώτο καθορίζει τη μορφή που καθόρισε η μηχανή αναζήτησης από τον τίτλο του αρχείου, το δεύτερο καθορίζει την επέκταση αρχείου, ανεξάρτητα από το εσωτερικό του περιεχόμενο. Κατά την αναζήτηση και στις δύο περιπτώσεις, χρειάζεται μόνο να καθορίσετε την επέκταση. Αρχικά, ο τελεστής ext ήταν βολικός στη χρήση σε περιπτώσεις όπου το αρχείο δεν είχε συγκεκριμένα χαρακτηριστικά μορφής (για παράδειγμα, για αναζήτηση αρχείων διαμόρφωσης ini και cfg, τα οποία θα μπορούσαν να περιέχουν οτιδήποτε). Τώρα οι αλγόριθμοι της Google έχουν αλλάξει και δεν υπάρχει ορατή διαφορά μεταξύ των χειριστών - στις περισσότερες περιπτώσεις τα αποτελέσματα είναι τα ίδια.


Φιλτράρισμα των αποτελεσμάτων

Από προεπιλογή, το Google αναζητά λέξεις και, γενικά, τυχόν χαρακτήρες που έχουν εισαχθεί σε όλα τα αρχεία σε σελίδες με ευρετήριο. Μπορείτε να περιορίσετε την περιοχή αναζήτησης κατά τομέα ανώτατου επιπέδου, έναν συγκεκριμένο ιστότοπο ή με τη θέση της ακολουθίας αναζήτησης στα ίδια τα αρχεία. Για τις δύο πρώτες επιλογές, χρησιμοποιήστε τον χειριστή τοποθεσίας, ακολουθούμενο από το όνομα του τομέα ή της επιλεγμένης τοποθεσίας. Στην τρίτη περίπτωση, ένα ολόκληρο σύνολο τελεστών σάς επιτρέπει να αναζητήσετε πληροφορίες σε πεδία υπηρεσιών και μεταδεδομένα. Για παράδειγμα, το allinurl θα βρει το δεδομένο στο σώμα των ίδιων των συνδέσμων, allinanchor - στο κείμενο που είναι εξοπλισμένο με την ετικέτα , allintitle - σε τίτλους σελίδων, allintext - στο σώμα των σελίδων.

Για κάθε χειριστή υπάρχει μια ελαφριά έκδοση με μικρότερο όνομα (χωρίς το πρόθεμα all). Η διαφορά είναι ότι το allinurl θα βρει συνδέσμους με όλες τις λέξεις και το inurl θα βρει συνδέσμους μόνο με την πρώτη από αυτές. Η δεύτερη και οι επόμενες λέξεις από το ερώτημα μπορούν να εμφανιστούν οπουδήποτε στις ιστοσελίδες. Ο τελεστής inurl διαφέρει επίσης από έναν άλλο χειριστή με παρόμοια σημασία - τοποθεσία. Το πρώτο σάς επιτρέπει επίσης να βρείτε οποιαδήποτε ακολουθία χαρακτήρων σε έναν σύνδεσμο προς το έγγραφο που αναζητήσατε (για παράδειγμα, /cgi-bin/), το οποίο χρησιμοποιείται ευρέως για την εύρεση στοιχείων με γνωστά τρωτά σημεία.

Ας το δοκιμάσουμε στην πράξη. Παίρνουμε το φίλτρο allintext και κάνουμε το αίτημα να παράγει μια λίστα με αριθμούς και κωδικούς επαλήθευσης πιστωτικών καρτών που θα λήξουν μόνο σε δύο χρόνια (ή όταν οι ιδιοκτήτες τους κουραστούν να ταΐζουν τους πάντες).

Allintext: ημερομηνία λήξης αριθμού κάρτας /2017 cvv

Όταν διαβάζετε στις ειδήσεις ότι ένας νεαρός χάκερ «παραβίασε τους διακομιστές» του Πενταγώνου ή της NASA, κλέβοντας απόρρητες πληροφορίες, στις περισσότερες περιπτώσεις μιλάμε για μια τέτοια βασική τεχνική χρήσης της Google. Ας υποθέσουμε ότι μας ενδιαφέρει μια λίστα με τους υπαλλήλους της NASA και τα στοιχεία επικοινωνίας τους. Σίγουρα μια τέτοια λίστα είναι διαθέσιμη σε ηλεκτρονική μορφή. Για ευκολία ή λόγω επίβλεψης, μπορεί επίσης να βρίσκεται στον ίδιο τον ιστότοπο του οργανισμού. Είναι λογικό ότι σε αυτή την περίπτωση δεν θα υπάρχουν σύνδεσμοι προς αυτό, αφού προορίζεται για εσωτερική χρήση. Ποιες λέξεις μπορεί να υπάρχουν σε ένα τέτοιο αρχείο; Τουλάχιστον - το πεδίο "διεύθυνση". Η δοκιμή όλων αυτών των υποθέσεων είναι εύκολη.


Inurl:nasa.gov τύπος αρχείου:xlsx "διεύθυνση"


Χρησιμοποιούμε γραφειοκρατία

Ευρήματα όπως αυτό είναι μια ωραία πινελιά. Πραγματικά αξιόπιστη γνώση παρέχεται από μια πιο λεπτομερή γνώση των χειριστών της Google για webmasters, το ίδιο το Δίκτυο και τις ιδιαιτερότητες της δομής αυτού που αναζητείται. Γνωρίζοντας τις λεπτομέρειες, μπορείτε εύκολα να φιλτράρετε τα αποτελέσματα και να βελτιώσετε τις ιδιότητες των απαραίτητων αρχείων, προκειμένου να λάβετε πραγματικά πολύτιμα δεδομένα στα υπόλοιπα. Είναι αστείο που η γραφειοκρατία έρχεται να σώσει εδώ. Παράγει τυπικές συνθέσεις που είναι βολικές για την αναζήτηση μυστικών πληροφοριών που διέρρευσαν κατά λάθος στο Διαδίκτυο.

Για παράδειγμα, η σφραγίδα δήλωσης διανομής, που απαιτείται από το Υπουργείο Άμυνας των ΗΠΑ, σημαίνει τυποποιημένους περιορισμούς στη διανομή ενός εγγράφου. Το γράμμα Α υποδηλώνει δημόσιες εκδόσεις στις οποίες δεν υπάρχει τίποτα μυστικό. B - προορίζεται μόνο για εσωτερική χρήση, C - αυστηρά εμπιστευτικό και ούτω καθεξής μέχρι το F. Το γράμμα X ξεχωρίζει, το οποίο σηματοδοτεί ιδιαίτερα πολύτιμες πληροφορίες που αντιπροσωπεύουν ένα κρατικό μυστικό ανώτατου επιπέδου. Ας αναζητήσουν τέτοια έγγραφα όσοι υποτίθεται ότι θα το κάνουν εν ώρα υπηρεσίας και θα περιοριστούμε σε αρχεία με το γράμμα C. Σύμφωνα με την οδηγία DoDI 5230.24, αυτή η σήμανση αποδίδεται σε έγγραφα που περιέχουν περιγραφή κρίσιμων τεχνολογιών που εμπίπτουν στον έλεγχο των εξαγωγών . Μπορείτε να βρείτε τέτοιες προσεκτικά προστατευμένες πληροφορίες σε ιστότοπους στο domain.mil ανώτατου επιπέδου, που διατίθενται για τον στρατό των ΗΠΑ.

"ΔΗΛΩΣΗ ΔΙΑΝΟΜΗΣ Γ" inurl:navy.mil

Είναι πολύ βολικό ο τομέας .mil να περιέχει μόνο τοποθεσίες από το Υπουργείο Άμυνας των Η.Π.Α. και τους συμβατικούς οργανισμούς του. Τα αποτελέσματα αναζήτησης με περιορισμό τομέα είναι εξαιρετικά καθαρά και οι τίτλοι μιλούν από μόνοι τους. Η αναζήτηση για ρωσικά μυστικά με αυτόν τον τρόπο είναι πρακτικά άχρηστη: το χάος επικρατεί στα domains.ru και.rf και τα ονόματα πολλών οπλικών συστημάτων ακούγονται σαν βοτανικά (PP "Kiparis", αυτοκινούμενα όπλα "Akatsia") ή ακόμα και φανταστικά ( TOS “Buratino”).


Μελετώντας προσεκτικά οποιοδήποτε έγγραφο από έναν ιστότοπο στον τομέα .mil, μπορείτε να δείτε άλλους δείκτες για να κάνετε πιο συγκεκριμένη την αναζήτησή σας. Για παράδειγμα, μια αναφορά στους περιορισμούς εξαγωγής "Sec 2751", που είναι επίσης βολικό για την αναζήτηση ενδιαφέρουσες τεχνικές πληροφορίες. Κατά καιρούς αφαιρείται από τους επίσημους ιστότοπους όπου εμφανιζόταν κάποτε, επομένως εάν δεν μπορείτε να ακολουθήσετε έναν ενδιαφέρον σύνδεσμο στα αποτελέσματα αναζήτησης, χρησιμοποιήστε την προσωρινή μνήμη της Google (χειριστή προσωρινής μνήμης) ή τον ιστότοπο Αρχείο Διαδικτύου.

Σκαρφαλώνοντας στα σύννεφα

Εκτός από τα τυχαία αποχαρακτηρισμένα κυβερνητικά έγγραφα, στην κρυφή μνήμη της Google εμφανίζονται περιστασιακά σύνδεσμοι προς προσωπικά αρχεία από το Dropbox και άλλες υπηρεσίες αποθήκευσης δεδομένων που δημιουργούν "ιδιωτικούς" συνδέσμους σε δημόσια δημοσιευμένα δεδομένα. Είναι ακόμα χειρότερο με εναλλακτικές και σπιτικές υπηρεσίες. Για παράδειγμα, το ακόλουθο ερώτημα βρίσκει δεδομένα για όλους τους πελάτες της Verizon που έχουν εγκατεστημένο διακομιστή FTP και χρησιμοποιούν ενεργά τον δρομολογητή τους.

Allinurl:ftp://verizon.net

Υπάρχουν τώρα περισσότεροι από σαράντα χιλιάδες τέτοιοι έξυπνοι άνθρωποι και την άνοιξη του 2015 ήταν πολλοί περισσότεροι. Αντί για το Verizon.net, μπορείτε να αντικαταστήσετε το όνομα οποιουδήποτε γνωστού παρόχου και όσο πιο διάσημο είναι, τόσο μεγαλύτερο μπορεί να είναι το αλίευμα. Μέσω του ενσωματωμένου διακομιστή FTP, μπορείτε να δείτε αρχεία σε μια εξωτερική συσκευή αποθήκευσης συνδεδεμένη στο δρομολογητή. Συνήθως αυτό είναι ένα NAS για απομακρυσμένη εργασία, ένα προσωπικό σύννεφο ή κάποιο είδος λήψης αρχείων peer-to-peer. Όλα τα περιεχόμενα τέτοιων μέσων ευρετηριάζονται από την Google και άλλες μηχανές αναζήτησης, ώστε να έχετε πρόσβαση σε αρχεία που είναι αποθηκευμένα σε εξωτερικές μονάδες δίσκου μέσω απευθείας συνδέσμου.

Κοιτάζοντας τις ρυθμίσεις

Πριν από την εκτεταμένη μετάβαση στο cloud, απλοί διακομιστές FTP κυριαρχούσαν ως απομακρυσμένη αποθήκευση, η οποία είχε επίσης πολλά τρωτά σημεία. Πολλά από αυτά εξακολουθούν να είναι επίκαιρα σήμερα. Για παράδειγμα, το δημοφιλές πρόγραμμα WS_FTP Professional αποθηκεύει δεδομένα διαμόρφωσης, λογαριασμούς χρήστη και κωδικούς πρόσβασης στο αρχείο ws_ftp.ini. Είναι εύκολο να το βρείτε και να διαβάσετε, καθώς όλες οι εγγραφές αποθηκεύονται σε μορφή κειμένου και οι κωδικοί πρόσβασης κρυπτογραφούνται με τον αλγόριθμο Triple DES μετά από ελάχιστη συσκότιση. Στις περισσότερες εκδόσεις, αρκεί απλώς η απόρριψη του πρώτου byte.

Είναι εύκολο να αποκρυπτογραφήσετε τέτοιους κωδικούς πρόσβασης χρησιμοποιώντας το βοηθητικό πρόγραμμα WS_FTP Password Decryptor ή μια δωρεάν υπηρεσία web.

Όταν μιλάμε για παραβίαση ενός αυθαίρετου ιστότοπου, συνήθως εννοούν την απόκτηση κωδικού πρόσβασης από αρχεία καταγραφής και αντίγραφα ασφαλείας αρχείων διαμόρφωσης CMS ή εφαρμογών ηλεκτρονικού εμπορίου. Εάν γνωρίζετε την τυπική δομή τους, μπορείτε εύκολα να υποδείξετε τις λέξεις-κλειδιά. Γραμμές όπως αυτές που βρίσκονται στο ws_ftp.ini είναι εξαιρετικά κοινές. Για παράδειγμα, στο Drupal και στο PrestaShop υπάρχει πάντα ένα αναγνωριστικό χρήστη (UID) και ένας αντίστοιχος κωδικός πρόσβασης (pwd) και όλες οι πληροφορίες αποθηκεύονται σε αρχεία με την επέκταση .inc. Μπορείτε να τα αναζητήσετε ως εξής:

"pwd=" "UID=" ext:inc

Αποκάλυψη κωδικών πρόσβασης DBMS

Στα αρχεία διαμόρφωσης των διακομιστών SQL, τα ονόματα χρηστών και οι διευθύνσεις email αποθηκεύονται σε καθαρό κείμενο και οι κατακερματισμοί MD5 τους γράφονται αντί για κωδικούς πρόσβασης. Αυστηρά μιλώντας, είναι αδύνατο να τα αποκρυπτογραφήσετε, αλλά μπορείτε να βρείτε ένα ταίριασμα ανάμεσα στα γνωστά ζεύγη hash-password.

Υπάρχουν ακόμη DBMS που δεν χρησιμοποιούν καν κατακερματισμό κωδικού πρόσβασης. Τα αρχεία ρυθμίσεων οποιουδήποτε από αυτά μπορούν απλά να προβληθούν στο πρόγραμμα περιήγησης.

Intext:DB_PASSWORD τύπος αρχείου:env

Με την εμφάνιση των διακομιστών Windows, η θέση των αρχείων διαμόρφωσης καταλήφθηκε εν μέρει από το μητρώο. Μπορείτε να κάνετε αναζήτηση στους κλάδους του με τον ίδιο ακριβώς τρόπο, χρησιμοποιώντας το reg ως τύπο αρχείου. Για παράδειγμα, όπως αυτό:

Τύπος αρχείου:reg HKEY_CURRENT_USER "Κωδικός πρόσβασης"=

Ας μην ξεχνάμε το αυτονόητο

Μερικές φορές είναι δυνατό να φτάσετε σε απόρρητες πληροφορίες χρησιμοποιώντας δεδομένα που ανοίχτηκαν κατά λάθος και έπεσαν στην προσοχή της Google. Η ιδανική επιλογή είναι να βρείτε μια λίστα με κωδικούς πρόσβασης σε κάποια κοινή μορφή. Μόνο οι απελπισμένοι μπορούν να αποθηκεύσουν πληροφορίες λογαριασμού σε ένα αρχείο κειμένου, έγγραφο Word ή υπολογιστικό φύλλο Excel, αλλά υπάρχουν πάντα αρκετές από αυτές.

Τύπος αρχείου:xls inurl:password

Από τη μία πλευρά, υπάρχουν πολλά μέσα για την αποτροπή τέτοιων περιστατικών. Είναι απαραίτητο να καθορίσετε επαρκή δικαιώματα πρόσβασης στο htaccess, να επιδιορθώσετε το CMS, να μην χρησιμοποιήσετε αριστερόστροφα σενάρια και να κλείσετε άλλες τρύπες. Υπάρχει επίσης ένα αρχείο με μια λίστα εξαιρέσεων robots.txt που απαγορεύει στις μηχανές αναζήτησης να ευρετηριάζουν τα αρχεία και τους καταλόγους που καθορίζονται σε αυτό. Από την άλλη, αν η δομή του robots.txt σε κάποιο διακομιστή διαφέρει από την τυπική, τότε γίνεται αμέσως σαφές τι προσπαθούν να κρύψουν σε αυτόν.

Η λίστα των καταλόγων και των αρχείων σε οποιονδήποτε ιστότοπο προηγείται από το τυπικό ευρετήριο του. Εφόσον για λόγους υπηρεσίας πρέπει να εμφανίζεται στον τίτλο, είναι λογικό να περιορίζεται η αναζήτησή του στον τελεστή του τίτλου. Ενδιαφέροντα πράγματα βρίσκονται στους καταλόγους /admin/, /personal/, /etc/ ακόμα και /secret/.

Μείνετε συντονισμένοι για ενημερώσεις

Η συνάφεια είναι εξαιρετικά σημαντική εδώ: τα παλιά τρωτά σημεία κλείνουν πολύ αργά, αλλά το Google και τα αποτελέσματα αναζήτησής του αλλάζουν συνεχώς. Υπάρχει ακόμη και διαφορά μεταξύ ενός φίλτρου "τελευταίου δευτερολέπτου" (&tbs=qdr:s στο τέλος του URL αιτήματος) και ενός φίλτρου "σε πραγματικό χρόνο" (&tbs=qdr:1).

Το χρονικό διάστημα της ημερομηνίας της τελευταίας ενημέρωσης του αρχείου υποδεικνύεται επίσης σιωπηρά από την Google. Μέσω της γραφικής διεπαφής web, μπορείτε να επιλέξετε μία από τις τυπικές περιόδους (ώρα, ημέρα, εβδομάδα, κ.λπ.) ή να ορίσετε ένα εύρος ημερομηνιών, αλλά αυτή η μέθοδος δεν είναι κατάλληλη για αυτοματοποίηση.

Από την εμφάνιση της γραμμής διευθύνσεων, μπορείτε μόνο να μαντέψετε έναν τρόπο περιορισμού της παραγωγής των αποτελεσμάτων χρησιμοποιώντας την κατασκευή &tbs=qdr:. Το γράμμα y αφού ορίζει το όριο του ενός έτους (&tbs=qdr:y), το m δείχνει τα αποτελέσματα για τον τελευταίο μήνα, w - για την εβδομάδα, d - για την προηγούμενη ημέρα, h - για την τελευταία ώρα, n - για το λεπτό, και s - για δώσε μου ένα δευτερόλεπτο. Τα πιο πρόσφατα αποτελέσματα που μόλις ανακοίνωσε η Google βρίσκονται χρησιμοποιώντας το φίλτρο &tbs=qdr:1 .

Εάν πρέπει να γράψετε ένα έξυπνο σενάριο, θα είναι χρήσιμο να γνωρίζετε ότι το εύρος ημερομηνιών έχει οριστεί στο Google σε Ιουλιανή μορφή χρησιμοποιώντας τον τελεστή daterange. Για παράδειγμα, με αυτόν τον τρόπο μπορείτε να βρείτε μια λίστα εγγράφων PDF με τη λέξη εμπιστευτικά, τα οποία έχουν ληφθεί από την 1η Ιανουαρίου έως την 1η Ιουλίου 2015.

Εμπιστευτικός τύπος αρχείου:pdf daterange:2457024-2457205

Το εύρος υποδεικνύεται σε μορφή Ιουλιανής ημερομηνίας χωρίς να λαμβάνεται υπόψη το κλασματικό μέρος. Η μη αυτόματη μετάφραση τους από το Γρηγοριανό ημερολόγιο δεν είναι βολική. Είναι πιο εύκολο να χρησιμοποιήσετε έναν μετατροπέα ημερομηνίας.

Στόχευση και φιλτράρισμα ξανά

Εκτός από τον καθορισμό πρόσθετων τελεστών στο ερώτημα αναζήτησης, μπορούν να σταλούν απευθείας στο σώμα του συνδέσμου. Για παράδειγμα, η προδιαγραφή filetype:pdf αντιστοιχεί στην κατασκευή as_filetype=pdf . Αυτό καθιστά βολικό να ζητήσετε διευκρινίσεις. Ας πούμε ότι η έξοδος των αποτελεσμάτων μόνο από τη Δημοκρατία της Ονδούρας καθορίζεται προσθέτοντας την κατασκευή cr=countryHN στη διεύθυνση URL αναζήτησης και μόνο από την πόλη Bobruisk - gcs=Bobruisk. Μπορείτε να βρείτε μια πλήρη λίστα στην ενότητα προγραμματιστών.

Τα εργαλεία αυτοματισμού της Google έχουν σχεδιαστεί για να κάνουν τη ζωή πιο εύκολη, αλλά συχνά προσθέτουν προβλήματα. Για παράδειγμα, η πόλη του χρήστη καθορίζεται από την IP του χρήστη μέσω του WHOIS. Με βάση αυτές τις πληροφορίες, η Google όχι μόνο εξισορροπεί το φορτίο μεταξύ των διακομιστών, αλλά αλλάζει και τα αποτελέσματα αναζήτησης. Ανάλογα με την περιοχή, για το ίδιο αίτημα, θα εμφανιστούν διαφορετικά αποτελέσματα στην πρώτη σελίδα και ορισμένα από αυτά ενδέχεται να είναι εντελώς κρυφά. Ο κωδικός δύο γραμμάτων μετά την οδηγία gl=country θα σας βοηθήσει να νιώσετε σαν κοσμοπολίτης και να αναζητήσετε πληροφορίες από οποιαδήποτε χώρα. Για παράδειγμα, ο κωδικός της Ολλανδίας είναι NL, αλλά το Βατικανό και η Βόρεια Κορέα δεν έχουν δικό τους κωδικό στο Google.

Συχνά, τα αποτελέσματα αναζήτησης καταλήγουν ακατάστατα ακόμα και μετά τη χρήση πολλών προηγμένων φίλτρων. Σε αυτήν την περίπτωση, είναι εύκολο να διευκρινιστεί το αίτημα προσθέτοντας πολλές λέξεις εξαίρεσης σε αυτό (ένα σύμβολο μείον τοποθετείται μπροστά από καθεμία από αυτές). Για παράδειγμα, η τραπεζική, τα ονόματα και ο οδηγός χρησιμοποιούνται συχνά με τη λέξη Personal. Ως εκ τούτου, τα πιο καθαρά αποτελέσματα αναζήτησης δεν θα εμφανίζονται από ένα παράδειγμα ενός σχολικού βιβλίου ενός ερωτήματος, αλλά από ένα εκλεπτυσμένο:

Τίτλος:"Ευρετήριο /Personal/" -ονόματα -tutorial -banking

Ένα τελευταίο παράδειγμα

Ένας εξελιγμένος χάκερ διακρίνεται από το γεγονός ότι παρέχει στον εαυτό του όλα όσα χρειάζεται μόνος του. Για παράδειγμα, το VPN είναι ένα βολικό πράγμα, αλλά είτε ακριβό, είτε προσωρινό και με περιορισμούς. Η εγγραφή για μια συνδρομή για τον εαυτό σας είναι πολύ ακριβή. Είναι καλό που υπάρχουν ομαδικές συνδρομές και με τη βοήθεια της Google είναι εύκολο να γίνεις μέλος μιας ομάδας. Για να το κάνετε αυτό, απλώς βρείτε το αρχείο διαμόρφωσης Cisco VPN, το οποίο έχει μια μάλλον μη τυπική επέκταση PCF και μια αναγνωρίσιμη διαδρομή: Program Files\Cisco Systems\VPN Client\Profiles. Ένα αίτημα και γίνεσαι μέλος, για παράδειγμα, στη φιλική ομάδα του Πανεπιστημίου της Βόννης.

Τύπος αρχείου:pcf vpn Ή Ομάδα

ΠΛΗΡΟΦΟΡΙΕΣ

Η Google βρίσκει αρχεία διαμόρφωσης κωδικού πρόσβασης, αλλά πολλά από αυτά είναι κρυπτογραφημένα ή αντικαθίστανται με κατακερματισμούς. Αν δείτε συμβολοσειρές σταθερού μήκους, αναζητήστε αμέσως μια υπηρεσία αποκρυπτογράφησης.

Οι κωδικοί πρόσβασης αποθηκεύονται κρυπτογραφημένοι, αλλά ο Maurice Massard έχει ήδη γράψει ένα πρόγραμμα για την αποκρυπτογράφηση τους και το παρέχει δωρεάν μέσω του thecampusgeeks.com.

Η Google εκτελεί εκατοντάδες διαφορετικούς τύπους επιθέσεων και δοκιμές διείσδυσης. Υπάρχουν πολλές επιλογές, που επηρεάζουν δημοφιλή προγράμματα, μεγάλες μορφές βάσης δεδομένων, πολυάριθμα τρωτά σημεία της PHP, σύννεφα και ούτω καθεξής. Γνωρίζοντας τι ακριβώς ψάχνετε θα είναι πολύ πιο εύκολο να βρείτε τις πληροφορίες που χρειάζεστε (ειδικά τις πληροφορίες που δεν είχατε σκοπό να δημοσιοποιήσετε). Ο Shodan δεν είναι ο μόνος που τροφοδοτεί με ενδιαφέρουσες ιδέες, αλλά κάθε βάση δεδομένων ευρετηριασμένων πόρων δικτύου!

Γίνεται αστείο κάθε φορά που οι άνθρωποι αρχίζουν να μιλούν για ιδιωτικούς σκύλους.
Ας ξεκινήσουμε ορίζοντας τι είναι το dork και τι το private:

DORK (DORKA)- πρόκειται για μια μάσκα, με άλλα λόγια, ένα αίτημα σε μια μηχανή αναζήτησης, ως απάντηση στην οποία το σύστημα θα παράγει μια λίστα με ιστοσελίδες των οποίων οι διευθύνσεις περιέχουν το ίδιο DORK.

Ιδιωτικός- πληροφορίες στις οποίες έχει πρόσβαση μόνο ένα άτομο ή μια μικρή ομάδα ατόμων που εργάζονται σε ένα έργο.

Ας δούμε τώρα τη φράση " Ιδιωτικό σεξ ".
Εάν στείλουμε ένα αίτημα για εύρεση ιστότοπων για έναν δεδομένο τομέα και μας δώσει κάποιου είδους αποτέλεσμα, τότε ο καθένας μπορεί να το κάνει και επομένως οι πληροφορίες που παρέχονται δεν είναι ιδιωτικές.

Και λίγα για τους πωλητές παιχνιδιών/χρημάτων/καταστημάτων.
Σε πολλούς ανθρώπους αρέσει να φτιάχνουν κουκούτσια αυτού του τύπου:

Steam.php?q= bitcoin.php?id= minecraft.php?id=

Ας φανταστούμε ότι δεν καταλαβαίνουμε τίποτα για τα dorks και να προσπαθήσουμε να δούμε πόσους συνδέσμους μας δίνει η Google:

Πιθανότατα αμέσως είχατε στο κεφάλι σας τέτοιες σκέψεις: "Χρένοβιτς, δεν ξέρεις σκατά, κοίτα πόσοι σύνδεσμοι υπάρχουν, οι άνθρωποι πουλάνε σχεδόν χρήματα!"
Αλλά θα σας πω όχι, γιατί τώρα ας δούμε τι συνδέσμους θα μας δώσει ένα τέτοιο αίτημα:


Νομίζω ότι καταλαβαίνεις το νόημα, τώρα ας χρησιμοποιήσουμε τον τελεστή Google inurl:για ακριβή αναζήτηση και ας δούμε τι θα προκύψει:


Ναι, ο αριθμός έχει μειωθεί απότομα, τότε το ίδιο πράγμα. Και αν λάβουμε υπόψη ότι θα υπάρχουν διπλοί τομείς + σύνδεσμοι του σχεδίου ***.info/vaernamo-nyheter/dennis-steam.php, τότε η ουσία είναι ότι παίρνουμε 5-10 κομμάτια.

Πόσα άτομα πιστεύετε ότι θα προσθέσουν τέτοιους συνδέσμους στον ιστότοπό τους;

Πρέπει να είστε εγγεγραμμένος για να δείτε συνδέσμους.

«, κ.λπ., ναι φυσικά μόνο λίγα.

Πράγμα που σημαίνει να γράφεις ντόκους σαν steam.php?id=δεν έχει νόημα, τότε το ερώτημα είναι, τι είδους dorki να μαγειρέψουμε;
Και όλα είναι πολύ απλά, πρέπει να συλλέξουμε όσο το δυνατόν περισσότερους συνδέσμους στην πόρτα μας. Ο μεγαλύτερος αριθμός συνδέσμων θα προέλθει από τον πιο πρωτόγονο σύνδεσμο της φόρμας index.php?id=


Ωχ, μέχρι και 538 εκατομμύρια, καλό αποτέλεσμα, σωστά;
Ας προσθέσουμε περισσότερα inurl:


Λοιπόν, οι μισοί από αυτούς έχουν εξαφανιστεί, αλλά τώρα σχεδόν όλοι οι σύνδεσμοι θα έχουν index.php?id=

Από τα παραπάνω μπορούμε να συμπεράνουμε: χρειαζόμαστε τους καταλόγους που χρησιμοποιούνται πιο συχνά, από αυτούς τα αποτελέσματά μας θα είναι τα υψηλότερα.

Νομίζω ότι πολλοί άνθρωποι είχαν σκέψεις όπως: "Λοιπόν, τι μετά; Χρειαζόμαστε θεματικές τοποθεσίες και όχι κάθε είδους ιστότοπους για λάτρεις των κουταβιών!" Λοιπόν, φυσικά, αλλά για να προχωρήσουμε στα θέματα των τοποθεσιών, θα χρειαστεί να εξοικειωθούμε με τους χειριστές της Google, ας ξεκινήσουμε. Δεν θα αναλύσουμε όλους τους τελεστές, αλλά μόνο αυτούς που θα μας βοηθήσουν με την ανάλυση σελίδων.

Ποιοι είναι οι χειριστές που μας ενδιαφέρουν:

inurl:Εμφανίζει ιστότοπους που περιέχουν την καθορισμένη λέξη στη διεύθυνση της σελίδας.
Παράδειγμα:
Χρειαζόμαστε ιστότοπους όπου η διεύθυνση της σελίδας περιέχει τη λέξη καροτσάκι.Ας δημιουργήσουμε ένα αίτημα σαν inurl:cartκαι θα μας δώσει όλους τους συνδέσμους όπου η διεύθυνση περιέχει τη λέξη καλάθι. Εκείνοι. Χρησιμοποιώντας αυτό το αίτημα, πετύχαμε πιο αυστηρή συμμόρφωση με τους όρους μας και την εξάλειψη των συνδέσμων που δεν μας ταιριάζουν.

κείμενο:Οι σελίδες επιλέγονται με βάση το περιεχόμενο της σελίδας.
Παράδειγμα:
Ας πούμε ότι χρειαζόμαστε σελίδες στις οποίες είναι γραμμένες οι λέξεις bitcoin. Ας δημιουργήσουμε ένα αίτημα σαν intext:bitcoin,Τώρα θα μας δώσει συνδέσμους όπου χρησιμοποιήθηκε η λέξη bitcoin στο κείμενο.

τίτλος:Εμφανίζονται σελίδες που έχουν τις λέξεις που καθορίζονται στο ερώτημα στην ετικέτα τίτλου τους. Νομίζω ότι καταλαβαίνετε ήδη πώς να γράφετε ερωτήματα, επομένως δεν θα δώσω παραδείγματα.

allinanchor:ο χειριστής εμφανίζει σελίδες που έχουν λέξεις που μας ενδιαφέρουν στην περιγραφή τους.

σχετίζεται με:ίσως ένας από τους σημαντικούς χειριστές που παρέχει ιστότοπους με παρόμοιο περιεχόμενο.
Παράδειγμα:
related:exmo.com - θα μας δώσει τις ανταλλαγές, δοκιμάστε να το ελέγξετε μόνοι σας.

Λοιπόν, ίσως όλοι οι κύριοι χειριστές που χρειαζόμαστε.

Τώρα ας προχωρήσουμε στην κατασκευή δρόμων χρησιμοποιώντας αυτούς τους χειριστές.

Πριν από κάθε πόρτα θα βάζουμε ένα inurl:

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


Ας χρησιμοποιήσουμε επίσης το κείμενο: ας πούμε ότι ψάχνουμε για παιχνίδια, που σημαίνει ότι χρειαζόμαστε λέξεις όπως dota2, portal, CSGO...

Intext:dota2 intext:portal intext:csgo

Αν χρειαζόμαστε μια φράση, τότε allinurl:

Allinurl:GTA SAMP...

Τώρα ας τα κολλήσουμε όλα μαζί και ας έχουμε αυτή την εμφάνιση:

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP

Ως αποτέλεσμα, πήραμε πόρτες παιχνιδιών με στενότερη και ακριβέστερη αναζήτηση.
Χρησιμοποίησε λοιπόν το μυαλό σου και πειραματίσου λίγο με τους τελεστές αναζήτησης και τις λέξεις-κλειδιά, δεν χρειάζεται να διαστρέφεσαι και να γράφεις λάτρεις όπως hochymnogoigr.php?id=

Σας ευχαριστώ όλους, ελπίζω να έχετε τουλάχιστον κάτι χρήσιμο από αυτό το άρθρο.

Η μηχανή αναζήτησης Google (www.google.com) παρέχει πολλές επιλογές αναζήτησης. Όλα αυτά τα χαρακτηριστικά είναι ένα ανεκτίμητο εργαλείο αναζήτησης για έναν χρήστη που είναι νέος στο Διαδίκτυο και ταυτόχρονα ένα ακόμη πιο ισχυρό όπλο εισβολής και καταστροφής στα χέρια ανθρώπων με κακές προθέσεις, συμπεριλαμβανομένων όχι μόνο των χάκερ, αλλά και των εγκληματιών χωρίς υπολογιστές και ακόμα και τρομοκράτες.
(9475 προβολές σε 1 εβδομάδα)

Ντένις Μπαράνκοφ
denisNOSPAMixi.ru

Προσοχή:Αυτό το άρθρο δεν αποτελεί οδηγό δράσης. Αυτό το άρθρο γράφτηκε για εσάς, διαχειριστές διακομιστών WEB, έτσι ώστε να χάσετε την ψευδή αίσθηση ότι είστε ασφαλείς και να καταλάβετε επιτέλους την ύπουλη μέθοδο απόκτησης πληροφοριών και να αναλάβετε την προστασία του ιστότοπού σας.

Εισαγωγή

Για παράδειγμα, βρήκα 1670 σελίδες σε 0,14 δευτερόλεπτα!

2. Ας εισάγουμε μια άλλη γραμμή, για παράδειγμα:

inurl:"auth_user_file.txt"

λίγο λιγότερο, αλλά αυτό είναι ήδη αρκετό για δωρεάν λήψη και εικασία κωδικού πρόσβασης (χρησιμοποιώντας τον ίδιο John The Ripper). Παρακάτω θα δώσω πολλά ακόμη παραδείγματα.

Επομένως, πρέπει να συνειδητοποιήσετε ότι η μηχανή αναζήτησης Google έχει επισκεφθεί τους περισσότερους ιστότοπους του Διαδικτύου και έχει αποθηκεύσει προσωρινά τις πληροφορίες που περιέχονται σε αυτές. Αυτές οι αποθηκευμένες πληροφορίες σάς επιτρέπουν να λαμβάνετε πληροφορίες σχετικά με τον ιστότοπο και το περιεχόμενο του ιστότοπου χωρίς να συνδέεστε απευθείας με τον ιστότοπο, μόνο εμβαθύνοντας στις πληροφορίες που είναι αποθηκευμένες στο Google. Επιπλέον, εάν οι πληροφορίες στον ιστότοπο δεν είναι πλέον διαθέσιμες, τότε οι πληροφορίες στην κρυφή μνήμη ενδέχεται να εξακολουθήσουν να διατηρούνται. Το μόνο που χρειάζεστε για αυτήν τη μέθοδο είναι να γνωρίζετε μερικές λέξεις-κλειδιά της Google. Αυτή η τεχνική ονομάζεται Google Hacking.

Οι πληροφορίες σχετικά με το Google Hacking εμφανίστηκαν για πρώτη φορά στη λίστα αλληλογραφίας του Bugtruck πριν από 3 χρόνια. Το 2001, αυτό το θέμα τέθηκε από έναν Γάλλο φοιτητή. Εδώ είναι ένας σύνδεσμος προς αυτήν την επιστολή http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Παρέχει τα πρώτα παραδείγματα τέτοιων ερωτημάτων:

1) Ευρετήριο /admin
2) Ευρετήριο /password
3) Ευρετήριο /mail
4) Ευρετήριο / +banques +type file:xls (για τη Γαλλία...)
5) Ευρετήριο / +passwd
6) Ευρετήριο / password.txt

Αυτό το θέμα έκανε πάταγο στο αγγλόφωνο μέρος του Διαδικτύου πολύ πρόσφατα: μετά το άρθρο του Johnny Long, που δημοσιεύτηκε στις 7 Μαΐου 2004. Για μια πιο ολοκληρωμένη μελέτη του Google Hacking, σας συμβουλεύω να μεταβείτε στον ιστότοπο αυτού του συγγραφέα http://johnny.ihackstuff.com. Σε αυτό το άρθρο θέλω απλώς να σας ενημερώσω.

Ποιος μπορεί να χρησιμοποιήσει αυτό:
- Οι δημοσιογράφοι, οι κατάσκοποι και όλοι εκείνοι οι άνθρωποι που τους αρέσει να χώνουν τη μύτη τους στην επιχείρηση άλλων μπορούν να το χρησιμοποιήσουν για να αναζητήσουν ενοχοποιητικά στοιχεία.
- Χάκερ που αναζητούν κατάλληλους στόχους για πειρατεία.

Πώς λειτουργεί η Google.

Για να συνεχίσετε τη συζήτηση, επιτρέψτε μου να σας υπενθυμίσω μερικές από τις λέξεις-κλειδιά που χρησιμοποιούνται στα ερωτήματα της Google.

Αναζήτηση χρησιμοποιώντας το σύμβολο +

Η Google εξαιρεί λέξεις που θεωρεί ασήμαντες από τις αναζητήσεις. Για παράδειγμα, ερωτηματικές λέξεις, προθέσεις και άρθρα στα αγγλικά: για παράδειγμα are, of, where. Στα ρωσικά, η Google φαίνεται να θεωρεί όλες τις λέξεις σημαντικές. Εάν μια λέξη εξαιρεθεί από την αναζήτηση, η Google γράφει σχετικά. Για να ξεκινήσει η Google την αναζήτηση για σελίδες με αυτές τις λέξεις, πρέπει να προσθέσετε ένα σύμβολο + χωρίς κενό πριν από τη λέξη. Για παράδειγμα:

άσος +βάσης

Αναζήτηση χρησιμοποιώντας το σύμβολο -

Εάν η Google βρει μεγάλο αριθμό σελίδων από τις οποίες πρέπει να εξαιρέσει σελίδες με συγκεκριμένο θέμα, τότε μπορείτε να αναγκάσετε την Google να αναζητήσει μόνο σελίδες που δεν περιέχουν συγκεκριμένες λέξεις. Για να το κάνετε αυτό, πρέπει να υποδείξετε αυτές τις λέξεις τοποθετώντας μια πινακίδα μπροστά από την καθεμία - χωρίς κενό πριν από τη λέξη. Για παράδειγμα:

ψάρεμα - βότκα

Αναζήτηση χρησιμοποιώντας ~

Μπορεί να θέλετε να αναζητήσετε όχι μόνο τη συγκεκριμένη λέξη, αλλά και τα συνώνυμά της. Για να το κάνετε αυτό, προηγηθείτε της λέξης με το σύμβολο ~.

Εύρεση ακριβούς φράσης χρησιμοποιώντας διπλά εισαγωγικά

Το Google πραγματοποιεί αναζήτηση σε κάθε σελίδα για όλες τις εμφανίσεις των λέξεων που γράψατε στη συμβολοσειρά ερωτήματος και δεν ενδιαφέρεται για τη σχετική θέση των λέξεων, εφόσον όλες οι καθορισμένες λέξεις βρίσκονται στη σελίδα ταυτόχρονα (αυτό είναι η προεπιλεγμένη ενέργεια). Για να βρείτε την ακριβή φράση, πρέπει να τη βάλετε σε εισαγωγικά. Για παράδειγμα:

"στήριγμα βιβλίων"

Για να έχετε τουλάχιστον μία από τις καθορισμένες λέξεις, πρέπει να καθορίσετε ρητά τη λογική πράξη: Ή. Για παράδειγμα:

ασφάλεια βιβλίου Ή προστασία

Επιπλέον, μπορείτε να χρησιμοποιήσετε το σύμβολο * στη γραμμή αναζήτησης για να υποδείξετε οποιαδήποτε λέξη και. να αντιπροσωπεύει οποιονδήποτε χαρακτήρα.

Αναζήτηση λέξεων με χρήση πρόσθετων τελεστών

Υπάρχουν τελεστές αναζήτησης που καθορίζονται στη συμβολοσειρά αναζήτησης με τη μορφή:

operator:search_term

Δεν χρειάζονται κενά δίπλα στο παχύ έντερο. Εάν εισαγάγετε ένα κενό διάστημα μετά την άνω και κάτω τελεία, θα δείτε ένα μήνυμα σφάλματος και πριν από αυτό, η Google θα τα χρησιμοποιήσει ως κανονική συμβολοσειρά αναζήτησης.
Υπάρχουν ομάδες πρόσθετων τελεστών αναζήτησης: γλώσσες - υποδείξτε σε ποια γλώσσα θέλετε να δείτε το αποτέλεσμα, ημερομηνία - περιορίστε τα αποτελέσματα για τους τελευταίους τρεις, έξι ή 12 μήνες, εμφανίσεις - υποδείξτε πού στο έγγραφο πρέπει να αναζητήσετε η γραμμή: παντού, στον τίτλο, στη διεύθυνση URL, τομείς - αναζήτηση στον καθορισμένο ιστότοπο ή, αντίθετα, εξαιρέστε τον από την αναζήτηση, ασφαλής αναζήτηση - αποκλείει ιστότοπους που περιέχουν τον καθορισμένο τύπο πληροφοριών και τους αφαιρεί από τις σελίδες αποτελεσμάτων αναζήτησης.
Ωστόσο, ορισμένοι χειριστές δεν απαιτούν πρόσθετη παράμετρο, για παράδειγμα το αίτημα " cache: www.google.comΤο " μπορεί να ονομαστεί ως πλήρης συμβολοσειρά αναζήτησης και ορισμένες λέξεις-κλειδιά, αντίθετα, απαιτούν μια λέξη αναζήτησης, για παράδειγμα " site:www.google.com βοήθεια". Υπό το φως του θέματός μας, ας δούμε τους παρακάτω τελεστές:

Χειριστής

Περιγραφή

Απαιτείται πρόσθετη παράμετρος;

αναζήτηση μόνο στον ιστότοπο που καθορίζεται στο search_term

αναζήτηση μόνο σε έγγραφα με τον τύπο search_term

βρείτε σελίδες που περιέχουν search_term στον τίτλο

βρείτε σελίδες που περιέχουν όλες τις λέξεις όρου αναζήτησης στον τίτλο

βρείτε σελίδες που περιέχουν τη λέξη search_term στη διεύθυνσή τους

βρείτε σελίδες που περιέχουν όλες τις λέξεις search_term στη διεύθυνσή τους

Χειριστής ιστοσελίδα:περιορίζει την αναζήτηση μόνο στον καθορισμένο ιστότοπο και μπορείτε να καθορίσετε όχι μόνο το όνομα τομέα, αλλά και τη διεύθυνση IP. Για παράδειγμα, πληκτρολογήστε:

Χειριστής Τύπος αρχείου:Περιορίζει την αναζήτηση σε συγκεκριμένο τύπο αρχείου. Για παράδειγμα:

Από την ημερομηνία δημοσίευσης του άρθρου, η Google μπορεί να πραγματοποιήσει αναζήτηση σε 13 διαφορετικές μορφές αρχείων:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (έγγραφο)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Μορφή εμπλουτισμένου κειμένου (rtf)
  • Shockwave Flash (swf)
  • Κείμενο (an, txt)

Χειριστής Σύνδεσμος:εμφανίζει όλες τις σελίδες που οδηγούν στην καθορισμένη σελίδα.
Είναι πιθανώς πάντα ενδιαφέρον να δείτε πόσα μέρη στο Διαδίκτυο γνωρίζουν για εσάς. Ας δοκιμάσουμε:

Χειριστής κρύπτη:Εμφανίζει την έκδοση του ιστότοπου στην κρυφή μνήμη της Google όπως φαινόταν την τελευταία φορά που η Google επισκέφτηκε αυτήν τη σελίδα. Ας πάρουμε κάθε ιστότοπο που αλλάζει συχνά και ας δούμε:

Χειριστής τίτλος:αναζητά την καθορισμένη λέξη στον τίτλο της σελίδας. Χειριστής allintitle:είναι μια επέκταση - αναζητά όλες τις καθορισμένες λίγες λέξεις στον τίτλο της σελίδας. Συγκρίνω:

τίτλος: πτήση για τον Άρη
intitle:flight intitle:on intitle:mars
allintitle: πτήση στον Άρη

Χειριστής inurl:αναγκάζει την Google να εμφανίζει όλες τις σελίδες που περιέχουν την καθορισμένη συμβολοσειρά στη διεύθυνση URL. χειριστής allinurl: αναζητά όλες τις λέξεις σε μια διεύθυνση URL. Για παράδειγμα:

allinurl:acid acid_stat_alerts.php

Αυτή η εντολή είναι ιδιαίτερα χρήσιμη για όσους δεν έχουν SNORT - τουλάχιστον μπορούν να δουν πώς λειτουργεί σε ένα πραγματικό σύστημα.

Μέθοδοι hacking με χρήση της Google

Έτσι, ανακαλύψαμε ότι χρησιμοποιώντας έναν συνδυασμό των παραπάνω τελεστών και λέξεων-κλειδιών, ο καθένας μπορεί να συλλέξει τις απαραίτητες πληροφορίες και να αναζητήσει τρωτά σημεία. Αυτές οι τεχνικές ονομάζονται συχνά Google Hacking.

Χάρτης τοποθεσίας

Μπορείτε να χρησιμοποιήσετε τον τελεστή τοποθεσίας: για να παραθέσετε όλους τους συνδέσμους που έχει βρει η Google σε έναν ιστότοπο. Συνήθως, οι σελίδες που δημιουργούνται δυναμικά από σενάρια δεν ευρετηριάζονται χρησιμοποιώντας παραμέτρους, επομένως ορισμένοι ιστότοποι χρησιμοποιούν φίλτρα ISAPI, έτσι ώστε οι σύνδεσμοι να μην έχουν τη μορφή /article.asp?num=10&dst=5, και με κάθετες /article/abc/num/10/dst/5. Αυτό γίνεται έτσι ώστε ο ιστότοπος γενικά να ευρετηριάζεται από τις μηχανές αναζήτησης.

Ας δοκιμάσουμε:

ιστότοπος: www.whitehouse.gov whitehouse

Η Google πιστεύει ότι κάθε σελίδα σε έναν ιστότοπο περιέχει τη λέξη whitehouse. Αυτό χρησιμοποιούμε για να λάβουμε όλες τις σελίδες.
Υπάρχει επίσης μια απλοποιημένη έκδοση:

site:whitehouse.gov

Και το καλύτερο είναι ότι οι σύντροφοι από το whitehouse.gov δεν ήξεραν καν ότι εξετάσαμε τη δομή του ιστότοπού τους και ακόμη και τις αποθηκευμένες σελίδες που κατέβασε η Google. Αυτό μπορεί να χρησιμοποιηθεί για τη μελέτη της δομής των τοποθεσιών και την προβολή περιεχομένου, παραμένοντας απαρατήρητο προς το παρόν.

Προβολή λίστας αρχείων σε καταλόγους

Οι διακομιστές WEB μπορούν να εμφανίζουν λίστες καταλόγων διακομιστών αντί για κανονικές σελίδες HTML. Αυτό γίνεται συνήθως για να διασφαλιστεί ότι οι χρήστες επιλέγουν και κατεβάζουν συγκεκριμένα αρχεία. Ωστόσο, σε πολλές περιπτώσεις, οι διαχειριστές δεν έχουν καμία πρόθεση να εμφανίσουν τα περιεχόμενα ενός καταλόγου. Αυτό συμβαίνει λόγω λανθασμένης διαμόρφωσης διακομιστή ή απουσίας της κύριας σελίδας στον κατάλογο. Ως αποτέλεσμα, ο χάκερ έχει την ευκαιρία να βρει κάτι ενδιαφέρον στον κατάλογο και να το χρησιμοποιήσει για τους δικούς του σκοπούς. Για να βρείτε όλες αυτές τις σελίδες, αρκεί να σημειώσετε ότι όλες περιέχουν τις λέξεις: index of. Επειδή όμως το ευρετήριο λέξεων του δεν περιέχει μόνο τέτοιες σελίδες, πρέπει να κάνουμε πιο συγκεκριμένο το ερώτημα και να λάβουμε υπόψη τις λέξεις-κλειδιά στην ίδια τη σελίδα, επομένως ερωτήματα όπως:

intitle:index.of γονικό κατάλογο
intitle:index.of name size

Δεδομένου ότι οι περισσότερες καταχωρίσεις καταλόγου είναι σκόπιμες, μπορεί να δυσκολευτείτε να βρείτε λανθασμένες καταχωρίσεις την πρώτη φορά. Αλλά τουλάχιστον μπορείτε ήδη να χρησιμοποιήσετε λίστες για να προσδιορίσετε την έκδοση διακομιστή WEB, όπως περιγράφεται παρακάτω.

Λήψη της έκδοσης διακομιστή WEB.

Η γνώση της έκδοσης του διακομιστή WEB είναι πάντα χρήσιμη πριν ξεκινήσετε οποιαδήποτε επίθεση χάκερ. Και πάλι, χάρη στην Google, μπορείτε να λάβετε αυτές τις πληροφορίες χωρίς να συνδεθείτε σε διακομιστή. Εάν κοιτάξετε προσεκτικά τη λίστα καταλόγου, μπορείτε να δείτε ότι το όνομα του διακομιστή WEB και η έκδοσή του εμφανίζονται εκεί.

Apache1.3.29 - Διακομιστής ProXad στη Θύρα 80 trf296.free.fr

Ένας έμπειρος διαχειριστής μπορεί να αλλάξει αυτές τις πληροφορίες, αλλά, κατά κανόνα, είναι αλήθεια. Έτσι, για να λάβετε αυτές τις πληροφορίες αρκεί να στείλετε ένα αίτημα:

intitle:index.of server.at

Για να λάβουμε πληροφορίες για έναν συγκεκριμένο διακομιστή, διευκρινίζουμε το αίτημα:

intitle:index.of server.at site:ibm.com

Ή αντίστροφα, αναζητούμε διακομιστές που εκτελούν μια συγκεκριμένη έκδοση του διακομιστή:

intitle:index.of Apache/2.0.40 Server at

Αυτή η τεχνική μπορεί να χρησιμοποιηθεί από έναν χάκερ για να βρει ένα θύμα. Εάν, για παράδειγμα, έχει ένα exploit για μια συγκεκριμένη έκδοση του διακομιστή WEB, τότε μπορεί να το βρει και να δοκιμάσει το υπάρχον exploit.

Μπορείτε επίσης να λάβετε την έκδοση διακομιστή προβάλλοντας τις σελίδες που είναι εγκατεστημένες από προεπιλογή κατά την εγκατάσταση της πιο πρόσφατης έκδοσης του διακομιστή WEB. Για παράδειγμα, για να δείτε τη δοκιμαστική σελίδα Apache 1.2.6, απλώς πληκτρολογήστε

intitle:Test.Page.for.Apache it.worked!

Επιπλέον, ορισμένα λειτουργικά συστήματα εγκαθιστούν και εκκινούν αμέσως τον διακομιστή WEB κατά την εγκατάσταση. Ωστόσο, ορισμένοι χρήστες δεν το γνωρίζουν καν. Φυσικά, εάν δείτε ότι κάποιος δεν έχει αφαιρέσει την προεπιλεγμένη σελίδα, τότε είναι λογικό να υποθέσουμε ότι ο υπολογιστής δεν έχει υποστεί καμία προσαρμογή και είναι πιθανό να είναι ευάλωτος σε επιθέσεις.

Δοκιμάστε να αναζητήσετε σελίδες IIS 5.0

allintitle:Καλώς ήρθατε στις Υπηρεσίες Διαδικτύου των Windows 2000

Στην περίπτωση των υπηρεσιών IIS, μπορείτε να προσδιορίσετε όχι μόνο την έκδοση διακομιστή, αλλά και την έκδοση των Windows και το Service Pack.

Ένας άλλος τρόπος για να προσδιορίσετε την έκδοση του διακομιστή WEB είναι να αναζητήσετε εγχειρίδια (σελίδες βοήθειας) και παραδείγματα που ενδέχεται να είναι εγκατεστημένα στον ιστότοπο από προεπιλογή. Οι χάκερ έχουν βρει αρκετούς τρόπους για να χρησιμοποιήσουν αυτά τα στοιχεία για να αποκτήσουν προνομιακή πρόσβαση σε έναν ιστότοπο. Αυτός είναι ο λόγος για τον οποίο πρέπει να αφαιρέσετε αυτά τα εξαρτήματα από την τοποθεσία παραγωγής. Για να μην αναφέρουμε το γεγονός ότι η παρουσία αυτών των στοιχείων μπορεί να χρησιμοποιηθεί για τη λήψη πληροφοριών σχετικά με τον τύπο του διακομιστή και την έκδοσή του. Για παράδειγμα, ας βρούμε το εγχειρίδιο του apache:

Ενότητες inurl:manual apache Directives

Χρήση του Google ως σαρωτή CGI.

Ο σαρωτής CGI ή ο σαρωτής WEB είναι ένα βοηθητικό πρόγραμμα για την αναζήτηση ευάλωτων σεναρίων και προγραμμάτων στον διακομιστή του θύματος. Αυτά τα βοηθητικά προγράμματα πρέπει να γνωρίζουν τι να αναζητήσουν, για αυτό έχουν μια ολόκληρη λίστα ευάλωτων αρχείων, για παράδειγμα:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Μπορούμε να βρούμε καθένα από αυτά τα αρχεία χρησιμοποιώντας το Google, χρησιμοποιώντας επιπλέον τις λέξεις index of ή inurl με το όνομα αρχείου στη γραμμή αναζήτησης: μπορούμε να βρούμε ιστότοπους με ευάλωτα σενάρια, για παράδειγμα:

allinurl:/random_banner/index.cgi

Χρησιμοποιώντας πρόσθετες γνώσεις, ένας χάκερ μπορεί να εκμεταλλευτεί την ευπάθεια ενός σεναρίου και να χρησιμοποιήσει αυτήν την ευπάθεια για να αναγκάσει το σενάριο να εκπέμπει οποιοδήποτε αρχείο είναι αποθηκευμένο στον διακομιστή. Για παράδειγμα, ένα αρχείο κωδικού πρόσβασης.

Πώς να προστατευτείτε από το hacking της Google.

1. Μην δημοσιεύετε σημαντικά δεδομένα στον διακομιστή WEB.

Ακόμη και αν δημοσιεύσατε τα δεδομένα προσωρινά, μπορεί να τα ξεχάσετε ή κάποιος θα έχει χρόνο να βρει και να λάβει αυτά τα δεδομένα προτού τα διαγράψετε. Μην το κάνεις αυτό. Υπάρχουν πολλοί άλλοι τρόποι μεταφοράς δεδομένων που τα προστατεύουν από κλοπή.

2. Ελέγξτε τον ιστότοπό σας.

Χρησιμοποιήστε τις μεθόδους που περιγράφονται για να ερευνήσετε τον ιστότοπό σας. Ελέγχετε περιοδικά τον ιστότοπό σας για νέες μεθόδους που εμφανίζονται στον ιστότοπο http://johnny.ihackstuff.com. Να θυμάστε ότι εάν θέλετε να αυτοματοποιήσετε τις ενέργειές σας, πρέπει να λάβετε ειδική άδεια από την Google. Αν διαβάσετε προσεκτικά http://www.google.com/terms_of_service.html, τότε θα δείτε τη φράση: Δεν επιτρέπεται να στέλνετε αυτοματοποιημένα ερωτήματα οποιουδήποτε είδους στο σύστημα της Google χωρίς εκ των προτέρων ρητή άδεια από την Google.

3. Ενδέχεται να μην χρειάζεστε το Google για την ευρετηρίαση του ιστότοπού σας ή μέρους του.

Η Google σάς επιτρέπει να αφαιρέσετε έναν σύνδεσμο προς τον ιστότοπό σας ή μέρος του από τη βάση δεδομένων του, καθώς και να αφαιρέσετε σελίδες από την προσωρινή μνήμη. Επιπλέον, μπορείτε να απαγορεύσετε την αναζήτηση εικόνων στον ιστότοπό σας, να απαγορεύσετε την εμφάνιση σύντομων τμημάτων σελίδων στα αποτελέσματα αναζήτησης. Όλες οι δυνατότητες διαγραφής ενός ιστότοπου περιγράφονται στη σελίδα http://www.google.com/remove.html. Για να το κάνετε αυτό, πρέπει να επιβεβαιώσετε ότι είστε πραγματικά ο κάτοχος αυτού του ιστότοπου ή να εισαγάγετε ετικέτες στη σελίδα ή

4. Χρησιμοποιήστε το robots.txt

Είναι γνωστό ότι οι μηχανές αναζήτησης εξετάζουν το αρχείο robots.txt που βρίσκεται στη ρίζα του ιστότοπου και δεν ευρετηριάζουν εκείνα τα μέρη που επισημαίνονται με τη λέξη Απαγορεύω. Μπορείτε να το χρησιμοποιήσετε για να αποτρέψετε την ευρετηρίαση μέρους του ιστότοπου. Για παράδειγμα, για να αποτρέψετε την ευρετηρίαση ολόκληρου του ιστότοπου, δημιουργήστε ένα αρχείο robots.txt που περιέχει δύο γραμμές:

Πράκτορας χρήστη: *
Απαγόρευση: /

Τι άλλο συμβαίνει

Για να μην σας φαίνεται η ζωή σαν μέλι, θα πω τέλος ότι υπάρχουν ιστότοποι που παρακολουθούν εκείνους τους ανθρώπους που, χρησιμοποιώντας τις μεθόδους που περιγράφονται παραπάνω, αναζητούν τρύπες σε σενάρια και διακομιστές WEB. Ένα παράδειγμα μιας τέτοιας σελίδας είναι

Εφαρμογή.

Λίγο γλυκό. Δοκιμάστε μερικά από τα παρακάτω μόνοι σας:

1. #mysql dump filetype:sql - αναζήτηση για ενδείξεις βάσεων δεδομένων mySQL
2. Συνοπτική αναφορά ευπάθειας κεντρικού υπολογιστή - θα σας δείξει ποιες ευπάθειες έχουν βρει άλλα άτομα
3. Το phpMyAdmin εκτελείται στο inurl:main.php - αυτό θα αναγκάσει το κλείσιμο του ελέγχου μέσω του πίνακα phpmyadmin
4. όχι για διανομή εμπιστευτικό
5. Αίτημα Λεπτομέρειες Ελέγχου Μεταβλητές Διακομιστή δέντρου
6. Εκτέλεση σε Παιδική λειτουργία
7. Αυτή η αναφορά δημιουργήθηκε από το WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – ίσως κάποιος χρειάζεται αρχεία διαμόρφωσης τείχους προστασίας; :)
10. τίτλος:ευρετήριο.οικονομικών.xls – χμμ....
11. intitle:Index of dbconvert.exe chats – icq chat logs
12.intext:Tobias Oetiker ανάλυση κυκλοφορίας
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistics of advanced web statistics
15. intitle:index.of ws_ftp.ini – ws ftp config
16. Το inurl:ipsec.secrets κρατά κοινά μυστικά - μυστικό κλειδί - καλή εύρεση
17. inurl:main.php Καλώς ορίσατε στο phpMyAdmin
18. inurl:server-info Πληροφορίες διακομιστή Apache
19. site:edu βαθμοί διαχειριστή
20. ORA-00921: απροσδόκητο τέλος της εντολής SQL – λήψη μονοπατιών
21. τίτλος:ευρετήριο.του trillian.ini
22. intitle:Index of pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. τίτλος:ευρετήριο.διαχειριστών.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking mit Google"
  • Εκπαιδευτικό κέντρο "Informzashita" http://www.itsecurity.ru - ένα κορυφαίο εξειδικευμένο κέντρο στον τομέα της εκπαίδευσης σε θέματα ασφάλειας πληροφοριών (Άδεια της Επιτροπής Εκπαίδευσης της Μόσχας Αρ. 015470, Κρατική διαπίστευση αρ. 004251). Το μόνο εξουσιοδοτημένο κέντρο εκπαίδευσης για Συστήματα Ασφάλειας Διαδικτύου και Clearswift στη Ρωσία και τις χώρες της ΚΑΚ. Εξουσιοδοτημένο εκπαιδευτικό κέντρο της Microsoft (εξειδίκευση ασφαλείας). Τα εκπαιδευτικά προγράμματα συντονίζονται με την Κρατική Τεχνική Επιτροπή της Ρωσίας, το FSB (FAPSI). Πιστοποιητικά εκπαίδευσης και κρατικά έγγραφα για προχωρημένη εκπαίδευση.

    Το SoftKey είναι μια μοναδική υπηρεσία για αγοραστές, προγραμματιστές, αντιπροσώπους και συνεργάτες. Επιπλέον, αυτό είναι ένα από τα καλύτερα ηλεκτρονικά καταστήματα λογισμικού στη Ρωσία, την Ουκρανία, το Καζακστάν, το οποίο προσφέρει στους πελάτες μεγάλη γκάμα προϊόντων, πολλούς τρόπους πληρωμής, άμεση (συχνά άμεση) επεξεργασία παραγγελιών, παρακολούθηση της διαδικασίας παραγγελίας στην προσωπική ενότητα, διάφορα εκπτώσεις από το κατάστημα και τους κατασκευαστές BY.

    Οποιαδήποτε αναζήτηση για τρωτά σημεία σε πόρους Ιστού ξεκινά με αναγνώριση και συλλογή πληροφοριών.
    Η νοημοσύνη μπορεί να είναι είτε ενεργή - ωμή δύναμη αρχείων και καταλόγων του ιστότοπου, εκτέλεση σαρωτών ευπάθειας, μη αυτόματη περιήγηση στον ιστότοπο ή παθητική - αναζήτηση πληροφοριών σε διαφορετικές μηχανές αναζήτησης. Μερικές φορές συμβαίνει ότι μια ευπάθεια γίνεται γνωστή ακόμη και πριν ανοίξει η πρώτη σελίδα του ιστότοπου.

    Πώς είναι αυτό δυνατόν?
    Τα ρομπότ αναζήτησης, που περιφέρονται συνεχώς στο Διαδίκτυο, εκτός από πληροφορίες χρήσιμες για τον μέσο χρήστη, συχνά καταγράφουν πράγματα που μπορούν να χρησιμοποιηθούν από εισβολείς για να επιτεθούν σε έναν πόρο Ιστού. Για παράδειγμα, σφάλματα δέσμης ενεργειών και αρχεία με ευαίσθητες πληροφορίες (από αρχεία διαμόρφωσης και αρχεία καταγραφής έως αρχεία με δεδομένα ελέγχου ταυτότητας και αντίγραφα ασφαλείας βάσης δεδομένων).
    Από τη σκοπιά ενός ρομπότ αναζήτησης, ένα μήνυμα σφάλματος σχετικά με την εκτέλεση ενός ερωτήματος sql είναι απλό κείμενο, αδιαχώριστο, για παράδειγμα, από την περιγραφή των προϊόντων στη σελίδα. Εάν ξαφνικά ένα ρομπότ αναζήτησης συναντήσει ένα αρχείο με την επέκταση .sql, το οποίο για κάποιο λόγο κατέληξε στον φάκελο εργασίας του ιστότοπου, τότε θα γίνει αντιληπτό ως μέρος του περιεχομένου του ιστότοπου και θα ευρετηριαστεί επίσης (συμπεριλαμβανομένων, ενδεχομένως, των κωδικών πρόσβασης που καθορίζεται σε αυτό).

    Τέτοιες πληροφορίες μπορούν να βρεθούν γνωρίζοντας ισχυρές, συχνά μοναδικές, λέξεις-κλειδιά που βοηθούν στο διαχωρισμό των «ευάλωτων σελίδων» από τις σελίδες που δεν περιέχουν τρωτά σημεία.
    Μια τεράστια βάση δεδομένων ειδικών ερωτημάτων που χρησιμοποιούν λέξεις-κλειδιά (τα λεγόμενα dorks) υπάρχει στο exploit-db.com και είναι γνωστή ως Google Hack Database.

    Γιατί google;
    Τα Dorks στοχεύουν κυρίως στην Google για δύο λόγους:
    − την πιο ευέλικτη σύνταξη λέξεων-κλειδιών (εμφανίζεται στον Πίνακα 1) και ειδικών χαρακτήρων (εμφανίζεται στον Πίνακα 2).
    − το ευρετήριο Google εξακολουθεί να είναι πιο πλήρες από αυτό των άλλων μηχανών αναζήτησης.

    Πίνακας 1 - Κύριες λέξεις-κλειδιά Google

    Λέξη-κλειδί
    Εννοια
    Παράδειγμα
    ιστοσελίδα
    Αναζήτηση μόνο στον καθορισμένο ιστότοπο. Λαμβάνει υπόψη μόνο το url
    site:somesite.ru - θα βρει όλες τις σελίδες σε έναν δεδομένο τομέα και υποτομείς
    inurl
    Αναζήτηση με λέξεις που υπάρχουν στο uri. Σε αντίθεση με το cl. λέξεις "site", αναζητά αντιστοιχίες μετά το όνομα της τοποθεσίας
    inurl:news - βρίσκει όλες τις σελίδες όπου η δεδομένη λέξη εμφανίζεται στο uri
    κείμενο
    Αναζήτηση στο σώμα της σελίδας
    intext:"μποτιλιαρίσματα" - εντελώς παρόμοια με το συνηθισμένο αίτημα για "μποτιλιαρίσματα"
    τίτλος
    Αναζήτηση στον τίτλο της σελίδας. Κείμενο μεταξύ ετικετών <br></td> <td width="214">intitle:”index of” - θα βρείτε όλες τις σελίδες με λίστες καταλόγου <br></td> </tr><tr><td width="214">εσωτ <br></td> <td width="214">Αναζήτηση σελίδων με καθορισμένη επέκταση <br></td> <td width="214">ext:pdf - βρίσκει όλα τα αρχεία pdf <br></td> </tr><tr><td width="214">Τύπος αρχείου <br></td> <td width="214">Επί του παρόντος, εντελώς παρόμοια με την τάξη. η λέξη "ext" <br></td> <td width="214">τύπος αρχείου:pdf - παρόμοιο <br></td> </tr><tr><td width="214">σχετίζεται με <br></td> <td width="214">Αναζητήστε ιστότοπους με παρόμοια θέματα <br></td> <td width="214">related:google.ru - θα δείξει τα ανάλογα του <br></td> </tr><tr><td width="214">Σύνδεσμος <br></td> <td width="214">Αναζητήστε ιστότοπους που συνδέονται με αυτό <br></td> <td width="214">link:somesite.ru - θα βρείτε όλους τους ιστότοπους που έχουν σύνδεσμο προς αυτό <br></td> </tr><tr><td width="214">καθορίζω <br></td> <td width="214">Εμφάνιση ορισμού λέξης <br></td> <td width="214">define:0day - ορισμός του όρου <br></td> </tr><tr><td width="214">κρύπτη <br></td> <td width="214">Εμφάνιση περιεχομένων της σελίδας στην προσωρινή μνήμη (εάν υπάρχει) <br></td> <td width="214">cache:google.com - θα ανοίξει μια προσωρινά αποθηκευμένη σελίδα <br></td> </tr></tbody></table><p>Πίνακας 2 - Ειδικοί χαρακτήρες για ερωτήματα Google <br></p><table><tbody><tr><td width="214"><b>Σύμβολο</b><br></td> <td width="214"><b>Εννοια</b><br></td> <td width="214"><b>Παράδειγμα</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Ακριβής φράση <br></td> <td width="214">intitle:"Σελίδα διαμόρφωσης δρομολογητή RouterOS" - αναζήτηση για δρομολογητές <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Οποιοδήποτε κείμενο <br></td> <td width="214">inurl: "bitrix*mcart" - αναζήτηση τοποθεσιών στο bitrix με μια ευάλωτη μονάδα mcart <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Οποιοσδήποτε χαρακτήρας <br></td> <td width="214">Index.of - παρόμοιο με το ευρετήριο αιτήματος <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Διαγράψτε μια λέξη <br></td> <td width="214">error -warning - εμφάνιση όλων των σελίδων που έχουν σφάλμα αλλά όχι προειδοποίηση <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Εύρος <br></td> <td width="214">cve 2006..2016 - εμφάνιση τρωτών σημείων ανά έτος από το 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Λογικό "ή" <br></td> <td width="214">linux | παράθυρα - εμφάνιση σελίδων όπου εμφανίζεται είτε η πρώτη είτε η δεύτερη λέξη <br></td> </tr></tbody></table><br>Αξίζει να γίνει κατανοητό ότι οποιοδήποτε αίτημα σε μια μηχανή αναζήτησης είναι αναζήτηση μόνο με λέξεις. <br>Είναι άχρηστο να ψάχνουμε για μεταχαρακτήρες στη σελίδα (εισαγωγικά, παρενθέσεις, σημεία στίξης κ.λπ.). Ακόμη και η αναζήτηση για την ακριβή φράση που καθορίζεται σε εισαγωγικά είναι μια αναζήτηση λέξεων, ακολουθούμενη από μια αναζήτηση για μια ακριβή αντιστοίχιση στα αποτελέσματα. <p>Όλα τα dorks της βάσης δεδομένων Google Hack χωρίζονται λογικά σε 14 κατηγορίες και παρουσιάζονται στον Πίνακα 3. <br>Πίνακας 3 – Κατηγορίες βάσεων δεδομένων Google Hack <br></p><table><tbody><tr><td width="168"><b>Κατηγορία</b><br></td> <td width="190"><b>Τι σας επιτρέπει να βρείτε</b><br></td> <td width="284"><b>Παράδειγμα</b><br></td> </tr><tr><td width="168">Πατώματα <br></td> <td width="190">Web shells, δημόσιοι διαχειριστές αρχείων <br></td> <td width="284">Βρείτε όλους τους παραβιασμένους ιστότοπους όπου ανεβαίνουν τα αναφερόμενα κελύφη ιστού: <br>(intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP Shell" OR intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Αρχεία που περιέχουν ονόματα χρήστη <br></td> <td width="190">Αρχεία μητρώου, αρχεία διαμόρφωσης, αρχεία καταγραφής, αρχεία που περιέχουν το ιστορικό των εντολών που έχουν εισαχθεί <br></td> <td width="284">Βρείτε όλα τα αρχεία μητρώου που περιέχουν πληροφορίες λογαριασμού: <br><i>filetype:reg reg +intext:"διαχειριστής λογαριασμού στο διαδίκτυο"</i><br></td> </tr><tr><td width="168">Ευαίσθητοι κατάλογοι <br></td> <td width="190">Κατάλογοι με διάφορες πληροφορίες (προσωπικά έγγραφα, διαμορφώσεις vpn, κρυφά αποθετήρια κ.λπ.) <br></td> <td width="284">Βρείτε όλες τις λίστες καταλόγων που περιέχουν αρχεία που σχετίζονται με το VPN: <br><i>"Config" τίτλος:"Ευρετήριο" intext:vpn</i><br>Ιστότοποι που περιέχουν αποθετήρια git: <br><i>(intext:"ευρετήριο του /.git") ("γονικός κατάλογος")</i><br></td> </tr><tr><td width="168">Ανίχνευση διακομιστή Ιστού <br></td> <td width="190">Έκδοση και άλλες πληροφορίες σχετικά με τον διακομιστή ιστού <br></td> <td width="284">Βρείτε τις κονσόλες διαχείρισης διακομιστή JBoss: <br><i>inurl:"/web-console/" intitle:"Κονσόλα διαχείρισης"</i><br></td> </tr><tr><td width="168">Ευάλωτα Αρχεία <br></td> <td width="190">Σενάρια που περιέχουν γνωστά τρωτά σημεία <br></td> <td width="284">Βρείτε ιστότοπους που χρησιμοποιούν ένα σενάριο που σας επιτρέπει να ανεβάσετε ένα αυθαίρετο αρχείο από τον διακομιστή: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Ευάλωτοι Διακομιστές <br></td> <td width="190">Σενάρια εγκατάστασης, κελύφη ιστού, ανοιχτές κονσόλες διαχείρισης κ.λπ. <br></td> <td width="284">Βρείτε ανοιχτές κονσόλες PHPMyAdmin που εκτελούνται ως root: <br><i>intitle:phpMyAdmin "Καλώς ορίσατε στο phpMyAdmin ***" "εκτελείται στο * ως root@*"</i><br></td> </tr><tr><td width="168">Μηνύματα Σφάλματος <br></td> <td width="190">Διάφορα σφάλματα και προειδοποιήσεις συχνά αποκαλύπτουν σημαντικές πληροφορίες - από την έκδοση CMS έως τους κωδικούς πρόσβασης <br></td> <td width="284">Τοποθεσίες που παρουσιάζουν σφάλματα κατά την εκτέλεση ερωτημάτων SQL στη βάση δεδομένων: <br><i>"Προειδοποίηση: mysql_query()" "μη έγκυρο ερώτημα"</i><br></td> </tr><tr><td width="168">Αρχεία που περιέχουν ζουμερές πληροφορίες <br></td> <td width="190">Πιστοποιητικά, αντίγραφα ασφαλείας, email, αρχεία καταγραφής, δέσμες ενεργειών SQL κ.λπ. <br></td> <td width="284">Βρείτε σενάρια προετοιμασίας sql: <br><i>τύπος αρχείου:sql και "insert into" -site:github.com</i><br></td> </tr><tr><td width="168">Αρχεία που περιέχουν κωδικούς πρόσβασης <br></td> <td width="190">Οτιδήποτε μπορεί να περιέχει κωδικούς πρόσβασης - αρχεία καταγραφής, σενάρια sql κ.λπ. <br></td> <td width="284">Αρχεία καταγραφής που αναφέρουν κωδικούς πρόσβασης: <br><i>Τύπος αρχείου:</i><i>κούτσουρο</i><i>κείμενο:</i><i>κωδικός πρόσβασης |</i><i>περάστε |</i><i>pw</i><br>scripts sql που περιέχουν κωδικούς πρόσβασης: <br><i>ext:</i><i>sql</i><i>κείμενο:</i><i>όνομα χρήστη</i><i>κείμενο:</i><i>Κωδικός πρόσβασης</i><br></td> </tr><tr><td width="168">Ευαίσθητες πληροφορίες ηλεκτρονικών αγορών <br></td> <td width="190">Πληροφορίες σχετικά με ηλεκτρονικές αγορές <br></td> <td width="284">Βρείτε κωδικούς PIN: <br><i>dcid=</i><i>bn=</i><i>καρφίτσα</i><i>κωδικός=</i><br></td> </tr><tr><td width="168">Δεδομένα δικτύου ή ευπάθειας <br></td> <td width="190">Πληροφορίες που δεν σχετίζονται άμεσα με τον πόρο Ιστού, αλλά επηρεάζουν το δίκτυο ή άλλες υπηρεσίες εκτός Ιστού <br></td> <td width="284">Βρείτε σενάρια αυτόματης διαμόρφωσης διακομιστή μεσολάβησης που περιέχουν πληροφορίες σχετικά με το εσωτερικό δίκτυο: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Σελίδες που περιέχουν πύλες σύνδεσης <br></td> <td width="190">Σελίδες που περιέχουν φόρμες σύνδεσης <br></td> <td width="284">ιστοσελίδες saplogon: <br><i>intext:"2016 SAP AG. Ολα τα δικαιώματα διατηρούνται." τίτλος: "Σύνδεση"</i><br></td> </tr><tr><td width="168">Διάφορες ηλεκτρονικές συσκευές <br></td> <td width="190">Εκτυπωτές, δρομολογητές, συστήματα παρακολούθησης κ.λπ. <br></td> <td width="284">Βρείτε τον πίνακα διαμόρφωσης του εκτυπωτή: <br><i>τίτλος:"</i><i>ιπποδύναμη</i><i>λέιζερτζετ"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>σειρά_</i><i>config_</i><i>πληροφορίες συσκευής.</i><i>htm</i><br></td> </tr><tr><td width="168">Συμβουλές και τρωτά σημεία <br></td> <td width="190">Ιστότοποι σε ευάλωτες εκδόσεις CMS <br></td> <td width="284">Βρείτε ευάλωτες προσθήκες μέσω των οποίων μπορείτε να ανεβάσετε ένα αυθαίρετο αρχείο στον διακομιστή: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Οι Dorks επικεντρώνονται συχνότερα στην αναζήτηση σε όλους τους ιστότοπους του Διαδικτύου. Ωστόσο, τίποτα δεν σας εμποδίζει να περιορίσετε το εύρος αναζήτησης σε οποιονδήποτε ιστότοπο ή ιστότοπο. <br>Κάθε ερώτημα της Google μπορεί να εστιαστεί σε έναν συγκεκριμένο ιστότοπο προσθέτοντας τη λέξη-κλειδί "site:somesite.com" στο ερώτημα. Αυτή η λέξη-κλειδί μπορεί να προστεθεί σε οποιοδήποτε λάκκο. <p><b>Αυτοματοποίηση της αναζήτησης τρωτών σημείων</b><br>Έτσι γεννήθηκε η ιδέα να γραφτεί ένα απλό βοηθητικό πρόγραμμα που αυτοματοποιεί την αναζήτηση για τρωτά σημεία χρησιμοποιώντας μια μηχανή αναζήτησης (google) και βασίζεται στη βάση δεδομένων Google Hack.</p><p>Το βοηθητικό πρόγραμμα είναι ένα σενάριο γραμμένο σε nodejs χρησιμοποιώντας phantomjs. Για την ακρίβεια, το σενάριο ερμηνεύεται από το ίδιο το phantomjs. <br>Το Phantomjs είναι ένα πλήρες πρόγραμμα περιήγησης ιστού χωρίς GUI, ελεγχόμενο από κώδικα js και με ένα βολικό API. <br>Το βοηθητικό πρόγραμμα έλαβε ένα αρκετά κατανοητό όνομα - dorks. Εκτελώντας το στη γραμμή εντολών (χωρίς επιλογές), λαμβάνουμε σύντομη βοήθεια με πολλά παραδείγματα χρήσης: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Εικόνα 1 - Λίστα βασικών επιλογών dorks</p><p>Η γενική σύνταξη του βοηθητικού προγράμματος είναι: dork "command" "option list". <br>Μια λεπτομερής περιγραφή όλων των επιλογών παρουσιάζεται στον Πίνακα 4.</p><p>Πίνακας 4 - Σύνταξη Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Ομάδα</b><br></td> <td width="214"><b>Επιλογή</b><br></td> <td width="214"><b>Περιγραφή</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-μεγάλο <br></td> <td width="214">Εκτυπώστε μια αριθμημένη λίστα με κατηγορίες κουκλών Βάση δεδομένων Google Hack <br></td> </tr><tr><td width="214">-γ "αριθμός ή όνομα κατηγορίας" <br></td> <td width="214">Φορτώστε τις πόρτες της καθορισμένης κατηγορίας με αριθμό ή όνομα <br></td> </tr><tr><td width="214">-q "φράση" <br></td> <td width="214">Λήψη dorks που βρέθηκαν κατόπιν αιτήματος <br></td> </tr><tr><td width="214">-o "αρχείο" <br></td> <td width="214">Αποθηκεύστε το αποτέλεσμα σε ένα αρχείο (μόνο με επιλογές -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">google <br></td> <td width="214">-d "dork" <br></td> <td width="214">Ορίστε ένα αυθαίρετο dork (η επιλογή μπορεί να χρησιμοποιηθεί πολλές φορές, ο συνδυασμός με την επιλογή -D επιτρέπεται) <br></td> </tr><tr><td width="214">-Δ "αρχείο" <br></td> <td width="214">Χρησιμοποιήστε dorks από αρχείο <br></td> </tr><tr><td width="214">-s "site" <br></td> <td width="214">Ορισμός τοποθεσίας (η επιλογή μπορεί να χρησιμοποιηθεί πολλές φορές, ο συνδυασμός με την επιλογή -S επιτρέπεται) <br></td> </tr><tr><td width="214">-S "αρχείο" <br></td> <td width="214">Χρήση ιστότοπων από ένα αρχείο (τα dorks θα αναζητηθούν για κάθε ιστότοπο ανεξάρτητα) <br></td> </tr><tr><td width="214">-f "φίλτρο" <br></td> <td width="214">Ορισμός πρόσθετων λέξεων-κλειδιών (θα προστεθούν σε κάθε κουτάκι) <br></td> </tr><tr><td width="214">-t "αριθμός ms" <br></td> <td width="214">Μεσοδιάστημα μεταξύ αιτημάτων στο google <br></td> </tr><tr><td width="214">-T "αριθμός ms" <br></td> <td width="214">Λήξη χρονικού ορίου εάν παρουσιαστεί captcha <br></td> </tr><tr><td width="214">-o "αρχείο" <br></td> <td width="214">Αποθηκεύστε το αποτέλεσμα σε ένα αρχείο (μόνο εκείνα τα κομμάτια για τα οποία βρέθηκε κάτι θα αποθηκευτούν) <br></td> </tr></tbody></table><br>Χρησιμοποιώντας την εντολή ghdb, μπορείτε να λάβετε όλα τα dorks από το exploit-db με αυθαίρετο αίτημα ή να καθορίσετε ολόκληρη την κατηγορία. Εάν καθορίσετε την κατηγορία 0, ολόκληρη η βάση δεδομένων θα εκφορτωθεί (περίπου 4,5 χιλιάδες dorks). <p>Η λίστα των διαθέσιμων κατηγοριών παρουσιάζεται στο Σχήμα 2. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Σχήμα 2 - Λίστα διαθέσιμων κατηγοριών dork GHDB</p><p>Η ομάδα της Google θα αντικαταστήσει κάθε dork στη μηχανή αναζήτησης google και θα αναλύσει το αποτέλεσμα για αγώνες. Οι διαδρομές όπου βρέθηκε κάτι θα αποθηκευτούν σε ένα αρχείο. <br>Το βοηθητικό πρόγραμμα υποστηρίζει διαφορετικές λειτουργίες αναζήτησης: <br>1 σκάφος και 1 τοποθεσία. <br>1 dork και πολλές τοποθεσίες? <br>1 τοποθεσία και πολλά dorks? <br>πολλές τοποθεσίες και πολλά dorks? <br>Η λίστα των dorks και των τοποθεσιών μπορεί να καθοριστεί είτε μέσω ενός επιχειρήματος είτε μέσω ενός αρχείου.</p><p><b>Επίδειξη εργασίας</b><br>Ας προσπαθήσουμε να αναζητήσουμε τυχόν τρωτά σημεία χρησιμοποιώντας το παράδειγμα αναζήτησης μηνυμάτων σφάλματος. Με την εντολή: dorks ghdb –c 7 –o errors.dorks όλα τα γνωστά dorks της κατηγορίας «Μηνύματα σφαλμάτων» θα φορτωθούν όπως φαίνεται στην Εικόνα 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Εικόνα 3 – Φόρτωση όλων των γνωστών dorks της κατηγορίας "Μηνύματα σφάλματος".</p><p>Τα Dorks κατεβαίνουν και αποθηκεύονται σε ένα αρχείο. Τώρα το μόνο που μένει είναι να τα «ρυθμίσετε» σε κάποια τοποθεσία (βλ. Εικόνα 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Εικόνα 4 – Αναζήτηση για τρωτά σημεία του ιστότοπου που σας ενδιαφέρει στην κρυφή μνήμη Google</p><p>Μετά από κάποιο χρονικό διάστημα, πολλές σελίδες που περιέχουν σφάλματα ανακαλύπτονται στον υπό μελέτη ιστότοπο (βλ. Εικόνα 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Εικόνα 5 – Βρέθηκαν μηνύματα σφάλματος</p><p>Ως αποτέλεσμα, στο αρχείο result.txt λαμβάνουμε μια πλήρη λίστα των dorks που οδηγούν στο σφάλμα. <br>Το Σχήμα 6 δείχνει το αποτέλεσμα της αναζήτησης σφαλμάτων τοποθεσίας. <br><br>Εικόνα 6 – Αποτέλεσμα αναζήτησης σφάλματος</p><p>Στην κρυφή μνήμη για αυτό το dork, εμφανίζεται ένα πλήρες backtrace, που αποκαλύπτει τις απόλυτες διαδρομές των σεναρίων, το σύστημα διαχείρισης περιεχομένου τοποθεσίας και τον τύπο βάσης δεδομένων (βλ. Εικόνα 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Σχήμα 7 – αποκάλυψη πληροφοριών σχετικά με το σχεδιασμό του ιστότοπου</p><p>Ωστόσο, αξίζει να ληφθεί υπόψη ότι δεν δίνουν αληθινά αποτελέσματα όλα τα dorks από το GHDB. Επίσης, η Google ενδέχεται να μην βρει ακριβή αντιστοίχιση και να εμφανίσει παρόμοιο αποτέλεσμα.</p><p>Σε αυτή την περίπτωση, είναι πιο συνετό να χρησιμοποιήσετε την προσωπική σας λίστα με τους ντόκους. Για παράδειγμα, αξίζει πάντα να αναζητάτε αρχεία με «ασυνήθιστες» επεκτάσεις, παραδείγματα των οποίων φαίνονται στην Εικόνα 8. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Εικόνα 8 – Λίστα επεκτάσεων αρχείων που δεν είναι τυπικές για έναν κανονικό πόρο Ιστού</p><p>Ως αποτέλεσμα, με την εντολή dorks google –D extensions.txt –f bank, από το πρώτο κιόλας αίτημα η Google αρχίζει να επιστρέφει ιστότοπους με «ασυνήθιστες» επεκτάσεις αρχείων (βλ. Εικόνα 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Εικόνα 9 – Αναζήτηση για «κακούς» τύπους αρχείων σε τραπεζικούς ιστότοπους</p><p>Αξίζει να έχετε κατά νου ότι η Google δεν δέχεται ερωτήσεις μεγαλύτερες από 32 λέξεις.</p><p>Χρησιμοποιώντας την εντολή dorks google –d intext:"error|warning|notice|syntax" –f University <br>Μπορείτε να αναζητήσετε σφάλματα διερμηνέα PHP σε εκπαιδευτικούς ιστότοπους (βλ. Εικόνα 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Εικόνα 10 – Εύρεση σφαλμάτων χρόνου εκτέλεσης PHP</p><p>Μερικές φορές δεν είναι βολικό να χρησιμοποιείτε μία ή δύο κατηγορίες κουκουτσιών. <br>Για παράδειγμα, εάν είναι γνωστό ότι ο ιστότοπος εκτελείται με τη μηχανή Wordpress, τότε χρειαζόμαστε ενότητες ειδικά για το WordPress. Σε αυτήν την περίπτωση, είναι βολικό να χρησιμοποιήσετε την αναζήτηση Google Hack Database. Η εντολή dorks ghdb –q wordpress –o wordpress_dorks.txt θα πραγματοποιήσει λήψη όλων των dorks από το Wordpress, όπως φαίνεται στην Εικόνα 11: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Εικόνα 11 – Αναζήτηση για Dorks που σχετίζονται με το Wordpress</p><p>Ας επιστρέψουμε ξανά στις τράπεζες και ας χρησιμοποιήσουμε την εντολή dorks google –D wordpress_dords.txt –f bank για να προσπαθήσουμε να βρούμε κάτι ενδιαφέρον που σχετίζεται με το Wordpress (βλ. Εικόνα 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Εικόνα 12 – Αναζήτηση για τρωτά σημεία του Wordpress</p><p>Αξίζει να σημειωθεί ότι η αναζήτηση στο Google Hack Database δεν δέχεται λέξεις μικρότερες από 4 χαρακτήρες. Για παράδειγμα, εάν το CMS του ιστότοπου δεν είναι γνωστό, αλλά η γλώσσα είναι γνωστή - PHP. Σε αυτήν την περίπτωση, μπορείτε να φιλτράρετε ό,τι χρειάζεστε χειροκίνητα χρησιμοποιώντας το σωλήνα και το βοηθητικό πρόγραμμα αναζήτησης συστήματος dorks –c all | findstr /I php > php_dorks.txt (δείτε Εικόνα 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Εικόνα 13 – Αναζήτηση σε όλα τα dorks όπου αναφέρεται η PHP</p><p>Η αναζήτηση για τρωτά σημεία ή ορισμένες ευαίσθητες πληροφορίες σε μια μηχανή αναζήτησης θα πρέπει να γίνεται μόνο εάν υπάρχει σημαντικό ευρετήριο σε αυτόν τον ιστότοπο. Για παράδειγμα, εάν ένας ιστότοπος έχει 10-15 σελίδες ευρετηριασμένες, τότε είναι ανόητο να αναζητάτε οτιδήποτε με αυτόν τον τρόπο. Ο έλεγχος του μεγέθους του ευρετηρίου είναι εύκολος - απλώς πληκτρολογήστε "site:somesite.com" στη γραμμή αναζήτησης Google. Ένα παράδειγμα τοποθεσίας με ανεπαρκή ευρετήριο φαίνεται στο Σχήμα 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Εικόνα 14 – Έλεγχος του μεγέθους ευρετηρίου τοποθεσίας</p><p>Τώρα για το δυσάρεστο... Κατά καιρούς η Google μπορεί να ζητήσει ένα captcha - δεν μπορείτε να κάνετε τίποτα γι 'αυτό - θα πρέπει να το εισάγετε. Για παράδειγμα, κατά την αναζήτηση στην κατηγορία «Μηνύματα σφάλματος» (90 dorks), το captcha εμφανίστηκε μόνο μία φορά.</p><p>Αξίζει να προσθέσουμε ότι το phantomjs υποστηρίζει επίσης την εργασία μέσω διακομιστή μεσολάβησης, τόσο μέσω διεπαφής http όσο και μέσω κάλτσες. Για να ενεργοποιήσετε τη λειτουργία διακομιστή μεσολάβησης, πρέπει να αφαιρέσετε το σχόλιο της αντίστοιχης γραμμής στο dorks.bat ή στο dorks.sh.</p><p>Το εργαλείο είναι διαθέσιμο ως πηγαίος κώδικας</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Σχετικές δημοσιεύσεις</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/5c8e9eaf76c857c0008a34c6b2775d07.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/el/kak-v-eksele-sozdat-vybor-excel-vybor-iz-spiska-vypadayushchii-spisok-v-yacheike.html">Πώς να δημιουργήσετε μια επιλογή στο Excel</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/dc25127776f213feb37170cca5087644.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/el/bystryi-perevod-teksta-s-foto-na-android-ioc-windows-phone-luchshie-perevodchiki-po.html">Οι καλύτεροι μεταφραστές φωτογραφιών σε απευθείας σύνδεση Μεταφραστής σε απευθείας σύνδεση από τα αγγλικά στα ρωσικά με φωτογραφία</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/f3996b237f6c7256c98e19adab2cd989.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/el/kak-polnostyu-udalitsya-iz-odnoklassnikov-navsegda-kak-navsegda-udalit.html">Πώς να διαγράψετε οριστικά ένα προφίλ στο Odnoklassniki</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/programs/">Προγράμματα</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/devices/">συσκευές</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/browsers/">Προγράμματα περιήγησης</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/reviews/">Κριτικές</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/reviews/">Κριτικές</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/setup/">Ρυθμίσεις</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/torrent/">Χείμαρος</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/editors/">Συντάκτες</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/instagram/">Ίνσταγκραμ</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Οι τελευταίες σημειώσεις</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/bd5d0aaa246a30798d4975cf996cf553.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Πώς να μεταφέρετε εφαρμογές σε κάρτα SD στο Android Πώς να μεταφέρετε εφαρμογές σε κάρτα μνήμης" / loading=lazy loading=lazy> <span class="cat">Κριτικές</span></div> <a href="https://storerarity.ru/el/kak-perenesti-prilozheniya-na-sd-kartu-v-android-kak-perenesti.html">Πώς να μεταφέρετε εφαρμογές σε κάρτα SD στο Android Πώς να μεταφέρετε εφαρμογές σε κάρτα μνήμης</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/66079c45803ef1b4206cb76e0969fa38.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Τι να κάνετε εάν η τρίχρωμη τηλεόραση δεν εμφανίζει βασικά κανάλια" / loading=lazy loading=lazy> <span class="cat">Κριτικές</span></div> <a href="https://storerarity.ru/el/posle-obnovleniya-resivera-trikolor-oshibka-0-chto-delat-esli.html">Τι να κάνετε εάν η τρίχρωμη τηλεόραση δεν εμφανίζει βασικά κανάλια</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/06d57df2bf603698daf0ad1f94172481.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Πώς να προσθέσετε πολλές αναρτήσεις στο ιστορικό Instagram και από υπολογιστή Πώς να προσθέσετε φωτογραφίες στο Instagram από υπολογιστή" / loading=lazy loading=lazy> <span class="cat">Κριτικές</span></div> <a href="https://storerarity.ru/el/kak-vylozhit-foto-v-instagram-cherez-kompyuter-vse-sposoby-kak-dobavit.html">Πώς να προσθέσετε πολλές αναρτήσεις στο ιστορικό Instagram και από υπολογιστή Πώς να προσθέσετε φωτογραφίες στο Instagram από υπολογιστή</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Υπολογιστές για όλους - Εγκατάσταση, εγκατάσταση, ανάκτηση</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/programs/">Προγράμματα</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/devices/">συσκευές</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/browsers/">Προγράμματα περιήγησης</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/reviews/">Κριτικές</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/reviews/">Κριτικές</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/setup/">Ρυθμίσεις</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/el/category/torrent/">Χείμαρος</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>