Útmutató a jSQL Injection használatához, amely egy többfunkciós eszköz az SQL injekciók megtalálásához és kihasználásához a Kali Linuxban. A dorkokról vagy a privát dorkok minden szerelmeséről Szervezetek inurl vélemények php

Futtassa a letöltött fájlt dupla kattintással (virtuális gépre van szüksége).

3. Névtelenség a webhely SQL-befecskendezésének ellenőrzésekor

A Tor és a Privoxy beállítása Kali Linuxban

[Részlet fejlesztés alatt]

A Tor és a Privoxy beállítása Windows rendszeren

[Részlet fejlesztés alatt]

Proxy beállítások a jSQL Injectionben

[Részlet fejlesztés alatt]

4. A webhely ellenőrzése az SQL-befecskendezés szempontjából a jSQL Injection segítségével

A programmal való munkavégzés rendkívül egyszerű. Csak írja be a webhely címét, és nyomja meg az ENTER billentyűt.

A következő képernyőkép azt mutatja, hogy a webhely háromféle SQL-injekcióval szemben sebezhető (az ezekre vonatkozó információk a jobb alsó sarokban találhatók). Az injekciók nevére kattintva átválthatja az alkalmazott módszert:

Emellett a meglévő adatbázisok már megjelentek számunkra.

Az egyes táblázatok tartalmát megtekintheti:

A táblákkal kapcsolatban általában a rendszergazdai hitelesítő adatok a legérdekesebbek.

Ha szerencséje van, és megtalálja a rendszergazda adatait, akkor még korai örülni. Továbbra is meg kell találnia az adminisztrációs panelt, ahol megadhatja ezeket az adatokat.

5. Keressen adminisztrációs paneleket a jSQL Injection segítségével

Ehhez lépjen a következő lapra. Itt a lehetséges címek listája fogad minket. Kiválaszthat egy vagy több oldalt az ellenőrzéshez:

A kényelem abban rejlik, hogy nincs szükség más programok használatára.

Sajnos nem nagyon van olyan figyelmetlen programozó, aki tiszta szövegben tárolja a jelszavakat. A jelszósorban gyakran találunk ilyesmit

8743b52063cd84097a65d1633f5c74f5

Ez egy hash. Nyers erővel visszafejtheti. És... A jSQL Injection beépített nyers erővel rendelkezik.

6. Brute force hashek jSQL Injection használatával

A kétségtelen kényelem az, hogy nem kell más programokat keresnie. A legnépszerűbb hashek közül sok támogatott.

Ez nem a legjobb megoldás. Ahhoz, hogy guru lehessen a hash-ek dekódolásában, az orosz nyelvű „” könyv ajánlott.

De természetesen, ha nincs kéznél más program, vagy nincs idő a tanulásra, nagyon jól jön a jSQL Injection a beépített brute force funkciójával.

Vannak beállítások: beállíthatjuk, hogy mely karakterek szerepeljenek a jelszóban, a jelszó hossztartománya.

7. Fájlműveletek az SQL injekciók észlelése után

Az adatbázisokkal végzett műveletek mellett - azok olvasása és módosítása, ha SQL injekciót észlel, a következő fájlműveletek hajthatók végre:

  • fájlok olvasása a szerveren
  • új fájlok feltöltése a szerverre
  • shell-ek feltöltése a szerverre

És mindez a jSQL Injection-ben van megvalósítva!

Vannak korlátozások – az SQL szervernek fájljogosultságokkal kell rendelkeznie. Az intelligens rendszergazdák letiltották őket, és nem fognak tudni hozzáférni a fájlrendszerhez.

A fájljogosultságok megléte meglehetősen egyszerű ellenőrizni. Lépjen az egyik lapra (fájlok olvasása, shell létrehozása, új fájl feltöltése), és próbálja meg végrehajtani a megadott műveletek egyikét.

Egy másik nagyon fontos megjegyzés - tudnunk kell a fájl pontos abszolút elérési útját, amellyel dolgozni fogunk - különben semmi sem fog működni.

Nézze meg a következő képernyőképet:

Bármilyen kísérletre, hogy egy fájlt kezeljünk, a következő választ kapjuk: Nincs FILE jogosultság(nincs fájljogosultság). És itt semmit sem lehet tenni.

Ha ehelyett másik hiba lép fel:

Hiba történt a [könyvtárnév]-be írásakor

Ez azt jelenti, hogy helytelenül adta meg az abszolút elérési utat, ahová a fájlt írni kívánja.

Az abszolút elérési út kitalálásához legalább ismernie kell azt az operációs rendszert, amelyen a szerver fut. Ehhez váltson a Hálózat lapra.

Egy ilyen rekord (sor Win64) okot ad arra, hogy feltételezzük, hogy Windows operációs rendszerrel van dolgunk:

Életben tartás: timeout=5, max=99 Szerver: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Csatlakozás: Életben tartás Módszer: HTTP/1.1 200 OK Tartalom-hossz: 353 Dátum: 2015. december 11. péntek 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tartalomtípus: szöveg/html; charset=UTF-8

Itt van néhány Unix (*BSD, Linux):

Átviteli kódolás: darabolt Dátum: 2015. december 11. péntek 11:57:02 GMT Módszer: HTTP/1.1 200 OK Életben tartás: timeout=3, max=100 Csatlakozás: életben tartás Tartalom típusa: szöveg/html X- Üzemeltető: PHP/5.3.29 Szerver: Apache/2.2.31 (Unix)

És itt van a CentOS:

Módszer: HTTP/1.1 200 OK Lejár: 1981. november 19. csütörtök, 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Kapcsolat: életben tartás X-Cache-Lookup: MISS from t1.hoster.ru:6666 Szerver: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS innen t1.hoster.ru Cache-Control: nincs tárhely, nincs gyorsítótár, újra kell érvényesíteni, utólagos ellenőrzés=0, előzetes ellenőrzés=0 Pragma: nincs gyorsítótár Dátum: 2015. december 11. péntek, 12:08:54 GMT Átviteli kódolás: darabolt tartalomtípus: szöveg/html; charset=WINDOWS-1251

Windows rendszeren a webhelyek tipikus mappa C:\Server\data\htdocs\. Valójában azonban, ha valaki „gondolt” egy szervert Windows rendszeren, akkor nagyon valószínű, hogy ez a személy semmit sem hallott a jogosultságokról. Ezért a próbálkozást közvetlenül a C:/Windows/ könyvtárból kell elkezdenie:

Amint látja, elsőre minden rendben ment.

De maguk a jSQL Injection héjak is kétségeket ébresztenek bennem. Ha rendelkezik fájljogosultsággal, akkor webes felülettel könnyedén feltölthet valamit.

8. A helyek tömeges ellenőrzése SQL-befecskendezéshez

És még ez a funkció is elérhető a jSQL Injectionben. Minden rendkívül egyszerű - töltse le a webhelyek listáját (fájlból importálható), válassza ki azokat, amelyeket ellenőrizni szeretne, és kattintson a megfelelő gombra a művelet elindításához.

Következtetés a jSQL Injectionből

A jSQL Injection egy jó, hatékony eszköz a webhelyeken található SQL-injekciók kereséséhez, majd használatához. Kétségtelen előnyei: könnyű kezelhetőség, beépített kapcsolódó funkciók. A jSQL Injection a kezdők legjobb barátja lehet webhelyek elemzésekor.

A hiányosságok között megjegyezném az adatbázisok szerkesztésének lehetetlenségét (legalábbis én nem találtam ezt a funkciót). Mint minden grafikus felhasználói eszköz esetében, ennek a programnak az egyik hátránya annak tulajdonítható, hogy nem használható szkriptekben. Ennek ellenére némi automatizálás is lehetséges ebben a programban – a beépített tömeges helyszíni szkennelés funkciónak köszönhetően.

megállapított minta és bizonyítvány. Különleges kedvezménnyel bármely karra és képzésre!

A személyes adatok megszerzése nem mindig jelent feltörést – néha nyilvánosan is közzéteszik. A Google beállításainak ismerete és egy kis találékonyság lehetővé teszi, hogy sok érdekes dolgot találjon – a hitelkártyaszámoktól az FBI-dokumentumokig.

FIGYELEM

Minden információ csak tájékoztató jellegű. Sem a szerkesztők, sem a szerző nem vállal felelősséget a cikk anyagai által okozott esetleges károkért.

Ma már minden az internetre csatlakozik, a hozzáférés korlátozásával alig törődnek. Ezért sok személyes adat a keresőmotorok martalékává válik. A pókrobotok már nem korlátozódnak a weboldalakra, hanem minden interneten elérhető tartalmat indexelnek, és folyamatosan adnak hozzá nem nyilvános információkat az adatbázisaikhoz. Ezeket a titkokat könnyű megtudni – csak tudnod kell, hogyan kérdezz rájuk.

Fájlokat keres

Képes kezekben a Google gyorsan megtalál mindent, ami nem található az interneten, például személyes adatokat és fájlokat hivatalos használatra. Gyakran kulcsként vannak elrejtve a szőnyeg alá: nincsenek valódi hozzáférési korlátozások, az adatok egyszerűen az oldal hátulján hevernek, ahová egyetlen hivatkozás sem vezet. A Google szabványos webes felülete csak alapvető speciális keresési beállításokat biztosít, de ezek is elegendőek lesznek.

A Google keresését egy adott fájltípusra korlátozhatja két operátor használatával: filetype és ext . Az első azt a formátumot adja meg, amelyet a keresőmotor a fájl címéből állapított meg, a második pedig a fájl kiterjesztését, függetlenül annak belső tartalmától. Kereséskor mindkét esetben csak a kiterjesztést kell megadni. Kezdetben az ext operátort olyan esetekben lehetett kényelmesen használni, amikor a fájl nem rendelkezik meghatározott formátumjellemzőkkel (például ini és cfg konfigurációs fájlok keresésére, amelyek bármit tartalmazhatnak). Mostanra megváltoztak a Google algoritmusai, és nincs látható különbség az operátorok között – a legtöbb esetben az eredmények ugyanazok.


Az eredmények szűrése

Alapértelmezés szerint a Google az indexelt oldalak összes fájljában keres szavakat és általában minden beírt karaktert. Korlátozhatja a keresési területet legfelső szintű domain, egy adott webhely vagy a keresési sorrend helye szerint magukban a fájlokban. Az első két lehetőséghez használja a webhely operátorát, majd írja be a domain vagy a kiválasztott webhely nevét. A harmadik esetben az operátorok egész halmaza lehetővé teszi az információk keresését a szolgáltatási mezőkben és a metaadatokban. Például az allinurl magukban a hivatkozások törzsében találja meg a megadottat, allinachor - a címkével ellátott szövegben , allintitle - oldalcímekben, allintext - az oldalak törzsében.

Minden operátorhoz létezik egy rövidebb névvel ellátott könnyű verzió (az összes előtag nélkül). A különbség az, hogy az allinurl az összes szót megtalálja, az inurl pedig csak az elsőhöz. A lekérdezés második és azt követő szavai bárhol megjelenhetnek a weboldalakon. Az inurl operátor is különbözik egy másik, hasonló jelentésű operátortól - site. Az első azt is lehetővé teszi, hogy a keresett dokumentumra mutató hivatkozásban tetszőleges karaktersorozatot találjon (például /cgi-bin/), amelyet széles körben használnak ismert sebezhetőségű összetevők megtalálására.

Próbáljuk ki a gyakorlatban. Használjuk az allintext szűrőt, és a kérésből készítsünk egy listát a hitelkártyák számáról és ellenőrző kódjairól, amelyek csak két év múlva járnak le (vagy amikor a tulajdonosok belefáradnak az etetésbe).

Allintext: kártyaszám lejárati dátuma /2017 cvv

Ha azt olvassuk a hírekben, hogy egy fiatal hacker „feltörte” a Pentagon vagy a NASA szervereit, titkos információkat lopva, a legtöbb esetben éppen a Google használatának ilyen alaptechnikájáról beszélünk. Tegyük fel, hogy érdekel minket a NASA alkalmazottainak listája és elérhetőségeik. Bizonyára elérhető egy ilyen lista elektronikus formában. A kényelem kedvéért vagy a felügyelet miatt magán a szervezet honlapján is megtalálható lehet. Logikus, hogy ebben az esetben nem lesz rá hivatkozás, mivel belső használatra készült. Milyen szavak lehetnek egy ilyen fájlban? Legalább - a „cím” mező. Mindezen feltételezések tesztelése egyszerű.


Inurl:nasa.gov fájltípus:xlsx "cím"


Használjuk a bürokráciát

Az ilyen leletek kellemesek. Valóban komoly fogást nyújt a Google üzemeltetőinek részletesebb ismerete a webmesterek számára, magának a Hálózatnak, valamint a keresett dolgok felépítésének sajátosságairól. A részletek ismeretében könnyedén szűrheti az eredményeket és finomíthatja a szükséges fájlok tulajdonságait, hogy a többiben valóban értékes adatokhoz jusson. Vicces, hogy itt a bürokrácia segít. Szabványos készítményeket állít elő, amelyek kényelmesek az internetre véletlenül kiszivárgott titkos információk keresésére.

Például a terjesztési nyilatkozat bélyegzője, amelyet az Egyesült Államok Védelmi Minisztériuma ír elő, szabványos korlátozásokat jelent egy dokumentum terjesztésére vonatkozóan. Az A betű nyilvános közzétételeket jelöl, amelyekben nincs semmi titok; B - kizárólag belső használatra szánt, C - szigorúan bizalmas, és így tovább F-ig. Külön kiemelkedik az X betű, amely különösen értékes, legmagasabb szintű államtitkot képviselő információt jelöl. Azok keressenek ilyen dokumentumokat, akiknek ezt szolgálatban kell megtenniük, mi pedig a C betűs fájlokra szorítkozunk. A DoDI 5230.24 irányelv szerint ez a jelölés az exportellenőrzés alá tartozó kritikus technológiák leírását tartalmazó dokumentumokhoz tartozik. . Ilyen gondosan védett információkat találhat az amerikai hadsereg számára fenntartott legfelső szintű domain.mil webhelyein.

"FORGALÁSI NYILATKOZAT C" inurl:navy.mil

Nagyon kényelmes, hogy a .mil domain csak az Egyesült Államok Védelmi Minisztériumának és szerződéses szervezeteinek webhelyeit tartalmazza. A domain korlátozással rendelkező keresési eredmények kivételesen letisztultak, és a címek magukért beszélnek. Az orosz titkok ilyen módon történő keresése gyakorlatilag haszontalan: a domains.ru és.rf-ben káosz uralkodik, és számos fegyverrendszer neve botanikainak tűnik (PP „Kiparis”, önjáró fegyverek „Akatsia”) vagy akár mesésnek is hangzik ( TOS „Buratino”).


A .mil domainben található webhely bármely dokumentumának gondos tanulmányozásával további jelölőket láthat a keresés finomításához. Például a „Sec 2751” exportkorlátozásra való hivatkozás, amely érdekes műszaki információk kereséséhez is kényelmes. Időről időre eltávolítják azokról a hivatalos oldalakról, ahol egykor megjelent, ezért ha nem tud egy érdekes linket követni a keresési eredmények között, használja a Google gyorsítótárát (gyorsítótár operátor) vagy az Internet Archívum webhelyét.

Felhőkbe mászni

A véletlenül feloldott kormányzati dokumentumokon kívül a Google gyorsítótárában időnként felbukkannak a Dropboxból és más adattárolási szolgáltatásokból származó személyes fájlokra mutató hivatkozások, amelyek nyilvánosan közzétett adatokhoz „privát” hivatkozásokat hoznak létre. Még rosszabb az alternatív és házi készítésű szolgáltatásokkal. A következő lekérdezés például minden olyan Verizon-ügyfél adatait keresi, akiknek FTP-kiszolgálója van telepítve, és aktívan használja az útválasztót.

Allinurl:ftp:// verizon.net

Ma már több mint negyvenezer ilyen okos ember van, 2015 tavaszán pedig jóval többen voltak. A Verizon.net helyett bármely ismert szolgáltató nevét helyettesítheti, és minél híresebb, annál nagyobb lehet a fogás. A beépített FTP-kiszolgálón keresztül megtekintheti az útválasztóhoz csatlakoztatott külső tárolóeszközön lévő fájlokat. Általában ez egy NAS távoli munkához, egy személyes felhő vagy valamilyen peer-to-peer fájlletöltés. Az ilyen médiák minden tartalmát a Google és más keresőmotorok indexeli, így a külső meghajtókon tárolt fájlokat közvetlen hivatkozáson keresztül érheti el.

A konfigurációkat nézegetve

A felhőre való széleskörű migráció előtt az egyszerű FTP-szerverek távoli tárolóként működtek, amiben szintén sok volt a sebezhetőség. Sok közülük ma is aktuális. Például a népszerű WS_FTP Professional program konfigurációs adatokat, felhasználói fiókokat és jelszavakat tárol a ws_ftp.ini fájlban. Könnyen megtalálható és olvasható, mivel minden rekord szöveges formátumban van elmentve, a jelszavak pedig a Triple DES algoritmussal titkosítva vannak minimális elfedés után. A legtöbb verzióban elegendő az első bájt eldobása.

Az ilyen jelszavak visszafejtése egyszerű a WS_FTP Password Decryptor segédprogram vagy egy ingyenes webszolgáltatás segítségével.

Amikor egy tetszőleges webhely feltöréséről beszélünk, az általában a jelszó megszerzését jelenti a CMS vagy az e-kereskedelmi alkalmazások konfigurációs fájljainak naplóiból és biztonsági másolataiból. Ha ismeri a tipikus szerkezetüket, könnyen megadhatja a kulcsszavakat. A ws_ftp.ini fájlban található sorok rendkívül gyakoriak. Például a Drupalban és a PrestaShopban mindig van egy felhasználói azonosító (UID) és egy hozzá tartozó jelszó (pwd), és minden információ .inc kiterjesztésű fájlokban tárolódik. Az alábbiak szerint kereshet rájuk:

"pwd=" "UID=" ext:inc

DBMS jelszavak felfedése

Az SQL szerverek konfigurációs fájljaiban a felhasználónevek és e-mail címek szöveges formában vannak tárolva, és jelszavak helyett az MD5-kivonatokat írják ki. Szigorúan véve lehetetlen visszafejteni őket, de az ismert hash-jelszó párok között találhatunk megfelelőt.

Még mindig vannak olyan DBMS-ek, amelyek nem is használnak jelszókivonatot. Bármelyik konfigurációs fájlja egyszerűen megtekinthető a böngészőben.

Intext:DB_PASSWORD fájltípus:env

A Windows szerverek megjelenésével a konfigurációs fájlok helyét részben a registry foglalta el. Ugyanúgy kereshet az ágai között, a reg fájltípust használva. Például így:

Fájltípus:reg HKEY_CURRENT_USER "Password"=

Ne felejtsük el a nyilvánvalót

Néha véletlenül megnyitott és a Google tudomására jutott adatok segítségével is el lehet jutni minősített információkhoz. Az ideális megoldás az, ha megtalálja a jelszavak listáját valamilyen általános formátumban. Szövegfájlban, Word-dokumentumban vagy Excel-táblázatban csak a kétségbeesett emberek tárolhatják a fiókadatokat, de ezekből mindig van elég.

Fájltípus:xls inurl:jelszó

Egyrészt rengeteg eszköz van az ilyen esetek megelőzésére. Megfelelő hozzáférési jogosultságokat kell megadni a htaccess-ben, javítani kell a CMS-t, nem szabad balkezes szkripteket használni és más lyukakat bezárni. Van egy olyan fájl is, amely a robots.txt kivételek listáját tartalmazza, amely megtiltja a keresőmotoroknak, hogy indexeljék a benne megadott fájlokat és könyvtárakat. Viszont ha valamelyik szerveren a robots.txt felépítése eltér a szabványostól, akkor azonnal kiderül, hogy mit akarnak elrejteni rajta.

A könyvtárak és fájlok listáját bármely webhelyen a szabványos index előzi meg. Mivel szolgáltatási célból meg kell jelennie a címben, célszerű a keresést az intitle operátorra korlátozni. Érdekes dolgok vannak az /admin/, /personal/, /etc/ és még a /secret/ könyvtárban is.

Maradjon velünk a frissítésekről

A relevancia itt rendkívül fontos: a régi sebezhetőségek nagyon lassan záródnak be, de a Google és keresési eredményei folyamatosan változnak. Még az „utolsó másodperc” szűrő (&tbs=qdr:s a kérés URL-címének végén) és a „valós idejű” szűrő (&tbs=qdr:1) között is van különbség.

A Google implicit módon jelzi a fájl utolsó frissítésének időpontját is. A grafikus webes felületen keresztül választhat egyet a standard időszakok közül (óra, nap, hét stb.), vagy beállíthat dátumtartományt, de ez a módszer nem alkalmas automatizálásra.

A címsor kinézete alapján csak sejtheti, hogy miként lehet korlátozni az eredmények kimenetét a &tbs=qdr: konstrukcióval. Az utána lévő y betű egy év korlátot jelöl (&tbs=qdr:y), m az utolsó hónap eredményeit mutatja, w - a hét, d - az elmúlt nap, h - az utolsó óra, n - percre, és s -re, adj egy másodpercet. A Google által az imént közölt legfrissebb eredmények a &tbs=qdr:1 szűrő használatával érhetők el.

Ha ügyes szkriptet kell írnia, hasznos tudnia, hogy a dátumtartományt a Google Julian formátumban állítja be a daterange operátor segítségével. Például így találhatja meg a bizalmas szót tartalmazó PDF dokumentumok listáját, amelyeket 2015. január 1. és július 1. között töltöttek le.

Bizalmas fájltípus: pdf dátumtartomány: 2457024-2457205

A tartomány Julian-dátumformátumban van feltüntetve, a törtrész figyelembevétele nélkül. A Gergely-naptárból manuálisan lefordítani őket kényelmetlen. Egyszerűbb a dátum konvertáló használata.

Ismét célzás és szűrés

Amellett, hogy további operátorokat ad meg a keresési lekérdezésben, ezek közvetlenül a hivatkozás törzsében is elküldhetők. Például a filetype:pdf specifikáció az as_filetype=pdf konstrukciónak felel meg. Ez kényelmessé teszi a pontosítások kérését. Tegyük fel, hogy a csak a Hondurasi Köztársaságból származó eredményeket a cr=countryHN konstrukció hozzáadásával határozzuk meg a keresési URL-hez, és csak Bobruisk városából - gcs=Bobruisk. A teljes listát a fejlesztői részben találja.

A Google automatizálási eszközeit úgy tervezték, hogy megkönnyítsék az életet, de gyakran problémákat okoznak. Például a felhasználó városát a felhasználó IP-címe határozza meg a WHOIS-on keresztül. Ezen információk alapján a Google nem csak a szerverek közötti terhelést egyensúlyozza ki, hanem a keresési eredményeket is megváltoztatja. Régiótól függően ugyanazon kérés esetén különböző eredmények jelennek meg az első oldalon, és ezek egy része teljesen rejtett lehet. A gl=country direktíva utáni kétbetűs kód segít abban, hogy kozmopolitának érezze magát, és bármely ország információit keresse. Például Hollandia kódja NL, de a Vatikánnak és Észak-Koreának nincs saját kódja a Google-ban.

A keresési eredmények gyakran még több speciális szűrő használata után is zsúfolttá válnak. Ebben az esetben könnyen tisztázható a kérés több kivételszó hozzáadásával (mindegyik elé mínusz jel kerül). Például a banki, neveket és oktatóanyagokat gyakran használják a Személyes szóval. Ezért a letisztultabb keresési eredményeket nem egy lekérdezés tankönyvi példája mutatja, hanem egy finomított:

Cím: "A /Személyes/" -nevek indexe -oktatóanyag -banki

Egy utolsó példa

Egy kifinomult hackert az különböztet meg, hogy egyedül gondoskodik mindenről, amire szüksége van. Például a VPN kényelmes dolog, de vagy drága, vagy ideiglenes és korlátozásokkal. Túl drága, ha saját magának előfizet. Még jó, hogy vannak csoportos előfizetések, és a Google segítségével könnyen bekerülhet egy csoportba. Ehhez csak keresse meg a Cisco VPN konfigurációs fájlt, amelynek meglehetősen nem szabványos PCF kiterjesztése és felismerhető elérési útja van: Program Files\Cisco Systems\VPN Client\Profiles. Egy kérés, és csatlakozol például a Bonni Egyetem barátságos csapatához.

Fájltípus: pcf vpn VAGY csoport

INFO

A Google talál jelszókonfigurációs fájlokat, de sok közülük titkosítva van, vagy kivonatokkal helyettesítik. Ha rögzített hosszúságú karakterláncokat lát, azonnal keressen egy visszafejtő szolgáltatást.

A jelszavakat titkosítva tárolják, de Maurice Massard már írt egy programot a visszafejtésre, és ingyenesen biztosítja a thecampusgeeks.com oldalon.

A Google több száz különböző típusú támadást és penetrációs tesztet futtat. Számos lehetőség létezik, amelyek a népszerű programokat, a főbb adatbázis-formátumokat, a PHP számos sebezhetőségét, a felhőket és így tovább érintik. Ha pontosan tudja, hogy mit keres, akkor sokkal könnyebben megtalálhatja a szükséges információkat (különösen azokat az információkat, amelyeket nem állt szándékában nyilvánosságra hozni). Nem a Shodan az egyetlen, amely érdekes ötletekkel táplálkozik, hanem minden indexelt hálózati erőforrás adatbázis!

Viccessé válik minden alkalommal, amikor az emberek elkezdenek beszélni a privát dögökről.
Kezdjük azzal, hogy meghatározzuk, mi az a dork és mi a magánszemély:

DORK (DORKA)- ez egy maszk, más szóval egy keresőmotorhoz intézett kérés, amelyre válaszul a rendszer elkészít egy listát azokról a weboldalakról, amelyek címe ugyanazt a DORK-ot tartalmazza.

Magán- olyan információk, amelyekhez csak egy személy vagy egy projekten dolgozó emberek egy kis csoportja fér hozzá.

Most nézzük a kifejezést: " Privát szex ".
Ha egy adott domainhez oldalkeresési kérést küldünk, és az valamilyen eredményt ad, akkor ezt bárki megteheti, ezért a megadott információk nem privátak.

És egy kicsit a játék/pénz/bolti eladókról.
Sokan szeretik az ilyen típusú dokkokat készíteni:

Steam.php?q= bitcoin.php?id= minecraft.php?id=

Képzeljük el, hogy semmit sem értünk a dorkokhoz, és próbáljuk meg megnézni, hány linket ad nekünk a Google:

Valószínűleg azonnal ilyen gondolatok jártak a fejedben: "Khrenovich, te szart nem tudsz, nézd meg, mennyi link van, az emberek gyakorlatilag pénzt adnak el!"
De nemet mondok, mert most lássuk, milyen linkeket ad nekünk egy ilyen kérés:


Szerintem érted a lényeget, most használjuk a Google operátort inurl: a pontos kereséshez, és lássuk, mi jön ki:


Igen, a szám meredeken csökkent, akkor ugyanaz. És ha azt vesszük, hogy a ***.info/vaernamo-nyheter/dennis-steam.php terv duplikált domainjei + linkjei lesznek, akkor a lényeg, hogy 5-10 darabot kapunk.

Ön szerint hányan fognak ilyen hivatkozásokat feltenni a webhelyükre?

A linkek megtekintéséhez regisztrálnia kell.

" stb., igen, persze csak néhány.

Ami azt jelenti, hogy olyan durvákat írnak steam.php?id= nincs értelme, akkor az a kérdés, hogy milyen dorkit főzzünk?
És minden nagyon egyszerű, a lehető legtöbb linket kell összegyűjtenünk az ajtónkon. A legtöbb hivatkozás az űrlap legprimitívebb hivatkozásából származik index.php?id=


Hoppá, 538 millió, jó eredmény, nem?
Tegyünk még hozzá inurl:


Nos, a fele eltűnt, de most már szinte minden linken index.php?id= lesz

A fentiekből arra következtethetünk: a leggyakrabban használt könyvtárakra van szükségünk, ezekből lesz a legmagasabb az eredményünk.

Azt hiszem, sokakban felmerült a következő gondolat: "Nos, mi lesz ezután? Tematikus oldalak kellenek, és nem mindenféle oldal a kölyökkutyák szerelmeseinek!" Hát persze, de hogy továbblépjünk az oldalak témáira, meg kell ismerkednünk a Google operátoraival, kezdjük is. Nem fogunk minden operátort elemezni, hanem csak azokat, amelyek segítenek az oldalelemzésben.

Melyek azok az üzemeltetők, akik iránt érdeklődünk:

inurl: Megjeleníti azokat a webhelyeket, amelyek az oldal címében a megadott szót tartalmazzák.
Példa:
Olyan oldalakra van szükségünk, ahol az oldal címe tartalmazza a szót szekér. Hozzunk létre egy hasonló kérést inurl: cartés megadja nekünk az összes linket, ahol a cím tartalmazza a kosár szót. Azok. Ezzel a kéréssel elértük a feltételeink szigorúbb betartását és a számunkra nem megfelelő hivatkozások megszüntetését.

szöveg: Az oldalak kiválasztása az oldal tartalma alapján történik.
Példa:
Tegyük fel, hogy olyan oldalakra van szükségünk, amelyekre a bitcoin szavakat írják. Hozzunk létre egy hasonló kérést szöveg: bitcoin, Most linkeket ad nekünk, ahol a bitcoin szót használták a szövegben.

cím: Azok az oldalak jelennek meg, amelyek címcímkéjében a lekérdezésben megadott szavak szerepelnek.Gondolom, már érted, hogyan kell lekérdezéseket írni, ezért nem mondok példákat.

allinachor: az operátor olyan oldalakat jelenít meg, amelyek leírásában számunkra érdekes szavak szerepelnek.

összefüggő: talán az egyik fontos üzemeltető, amely hasonló tartalmú webhelyeket biztosít.
Példa:
related:exmo.com - ez megadja nekünk a cseréket, próbálja meg Ön is ellenőrizni.

Nos, talán az összes fő operátor, amire szükségünk van.

Most térjünk át az utak építésére ezen operátorok segítségével.

Minden ajtó elé teszünk egy inurl-t:

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


Használjunk intextet is: tegyük fel, hogy játékokat keresünk, ami azt jelenti, hogy olyan szavakra van szükségünk, mint a dota2, portál, CSGO...

Intext:dota2 intext:portal intext:csgo

Ha kell egy kifejezés, akkor allinurl:

Allinurl:GTA SAMP...

Most ragasszuk össze az egészet, és nézzük meg a következőt:

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP

Ennek eredményeként szűkebb és pontosabb kereséssel játékajtókat kaptunk.
Tehát használja az eszét, és kísérletezzen egy kicsit a keresési operátorokkal és kulcsszavakkal, nem kell perverznek lenni, és olyan hülyeségeket írni, mint pl. hochymnogoigr.php?id=

Köszönöm mindenkinek, remélem legalább valami hasznosat kaptál ebből a cikkből.

A Google kereső (www.google.com) számos keresési lehetőséget kínál. Mindezek a funkciók felbecsülhetetlen értékű keresőeszközt jelentenek az interneten újonc felhasználó számára, és egyben még erősebb inváziós és pusztító fegyvert jelentenek a gonosz szándékú emberek kezében, beleértve nemcsak a hackereket, hanem a nem számítógépes bűnözőket is. akár terroristák.
(9475 megtekintés 1 hét alatt)

Denis Barankov
denisNOSPAMixi.ru

Figyelem:Ez a cikk nem cselekvési útmutató. Ezt a cikket Önöknek írtuk, WEB-szerver-adminisztrátorok, hogy elveszítsék azt a hamis érzést, hogy biztonságban vannak, és végre megértsék ennek az információszerzési módszernek az alattomosságát, és vállalják webhelye védelmét.

Bevezetés

Például 1670 oldalt találtam 0,14 másodperc alatt!

2. Írjunk be egy másik sort, például:

inurl:"auth_user_file.txt"

kicsit kevesebb, de ez már elég az ingyenes letöltéshez és a jelszókitaláláshoz (ugyanaz a John The Ripper segítségével). Az alábbiakban még néhány példát hozok fel.

Tehát tisztában kell lennie azzal, hogy a Google keresőmotorja meglátogatta a legtöbb internetes webhelyet, és gyorsítótárban tárolta az azokon található információkat. Ez a gyorsítótárazott információ lehetővé teszi, hogy információkat szerezzen a webhelyről és a webhely tartalmáról anélkül, hogy közvetlenül kapcsolódna a webhelyhez, csak a Google-on belül tárolt információkba való beleásva. Sőt, ha a webhelyen található információk már nem állnak rendelkezésre, a gyorsítótárban lévő információk továbbra is megmaradhatnak. Ehhez a módszerhez csak ismernie kell néhány Google kulcsszót. Ezt a technikát Google Hackingnek hívják.

A Google Hackingről szóló információk először 3 éve jelentek meg a Bugtruck levelezőlistáján. 2001-ben ezt a témát egy francia diák vetette fel. Itt található egy link erre a levélre: http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Ez tartalmazza az első példákat az ilyen lekérdezésekre:

1) A /admin indexe
2) A /jelszó indexe
3) A /mail indexe
4) A / +banques +filetype:xls indexe (franciaországra...)
5) A / +passwd indexe
6) A / password.txt indexe

Ez a téma egészen a közelmúltban vert hullámokat az internet angol olvasmányos részén: Johnny Long 2004. május 7-én megjelent cikke után. A Google Hacking részletesebb tanulmányozásához azt tanácsolom, hogy látogassa meg a szerző webhelyét: http://johnny.ihackstuff.com. Ebben a cikkben csak szeretnélek naprakész lenni.

Ki használhatja ezt:
- Újságírók, kémek és mindazok, akik szeretik mások dolgába beleütni az orrukat, felhasználhatják ezt terhelő bizonyítékok felkutatására.
- Hackerek, akik megfelelő célpontokat keresnek a feltöréshez.

Hogyan működik a Google.

A beszélgetés folytatásához hadd emlékeztessem néhány, a Google-lekérdezésekben használt kulcsszóra.

Keressen a + jel segítségével

A Google kizárja az általa lényegtelennek tartott szavakat a keresésekből. Például kérdőszavak, elöljárószavak és cikkek angolul: például are, of, where. Úgy tűnik, oroszul a Google minden szót fontosnak tart. Ha egy szó ki van zárva a keresésből, a Google ír róla. Ahhoz, hogy a Google elkezdje keresni az ilyen szavakat tartalmazó oldalakat, a szó elé szóköz nélkül kell hozzáadnia egy + jelet. Például:

ász +alap

Keresés a - jellel

Ha a Google sok olyan oldalt talál, amelyekről ki kell zárnia bizonyos témájú oldalakat, akkor rákényszerítheti a Google-t, hogy csak olyan oldalakat keressen, amelyek nem tartalmaznak bizonyos szavakat. Ehhez meg kell jelölnie ezeket a szavakat úgy, hogy mindegyik elé egy jelet helyez - szóköz nélkül a szó előtt. Például:

horgászat - vodka

Keresés a ~ használatával

Érdemes nemcsak a megadott szóra keresni, hanem a szinonimáira is. Ehhez tegye a szó elé a ~ szimbólumot.

Pontos kifejezés keresése idézőjelek segítségével

A Google minden oldalon megkeresi a lekérdezési karakterláncba írt szavak összes előfordulását, és nem törődik a szavak egymáshoz viszonyított helyzetével, amíg az összes megadott szó egyszerre van az oldalon (ez az alapértelmezett művelet). A pontos kifejezés megtalálásához idézőjelbe kell tennie. Például:

"könyvtár"

Ahhoz, hogy a megadott szavak közül legalább egy szerepeljen, kifejezetten meg kell adnia a logikai műveletet: VAGY. Például:

könyvbiztonság VAGY védelem

Ezenkívül használhatja a * jelet a keresősávban bármely szó megjelölésére és. bármilyen karaktert képviselni.

Szavak keresése további operátorok használatával

Vannak keresési operátorok, amelyek a következő formátumban vannak megadva a keresési karakterláncban:

operátor:keresési_kifejezés

A kettőspont melletti szóközök nem szükségesek. Ha a kettőspont után szóközt szúr be, hibaüzenetet fog látni, előtte pedig a Google normál keresési karakterláncként használja őket.
Vannak további keresési operátorok csoportjai: nyelvek - jelzi, hogy melyik nyelven szeretné látni az eredményt, dátum - korlátozza az elmúlt három, hat vagy 12 hónap eredményeit, előfordulások - jelzi, hogy a dokumentumban hol kell keresni a sor: mindenhol, a címben, az URL-ben, domainek - keressen a megadott webhelyen, vagy fordítva, zárja ki a keresésből; biztonságos keresés - blokkolja a megadott típusú információkat tartalmazó webhelyeket, és eltávolítja azokat a keresési eredményoldalakról.
Néhány operátor azonban nem igényel további paramétert, például a kérés " gyorsítótár: www.google.com" teljes értékű keresési karakterláncnak hívható, és bizonyos kulcsszavakhoz éppen ellenkezőleg, keresett szóra van szükség, például " site:www.google.com súgó". Témánk fényében nézzük a következő operátorokat:

Operátor

Leírás

Kiegészítő paramétert igényel?

csak a keresési_kifejezésben megadott webhelyen keressen

csak a keresési_kifejezés típusú dokumentumokban keressen

keressen olyan oldalakat, amelyek címében keresett_kifejezést tartalmaznak

megkeresheti azokat az oldalakat, amelyek a címben az összes keresőkifejezés szót tartalmazzák

keresse meg a keresett_kifejezés szót tartalmazó oldalakat a címükben

megkeresheti azokat az oldalakat, amelyek a címükben az összes search_term szót tartalmazzák

Operátor webhely: csak a megadott webhelyre korlátozza a keresést, és nem csak a domain nevet, hanem az IP-címet is megadhatja. Például írja be:

Operátor fájltípus: A keresést egy adott fájltípusra korlátozza. Például:

A cikk megjelenésének időpontjában a Google 13 különböző fájlformátumban tud keresni:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (írás)
  • Rich Text formátum (rtf)
  • Shockwave Flash (swf)
  • Szöveg (ans, txt)

Operátor link: megjeleníti az összes oldalt, amely a megadott oldalra mutat.
Valószínűleg mindig érdekes látni, hogy az interneten hány hely tud rólad. Próbáljuk meg:

Operátor gyorsítótár: Megjeleníti a webhely Google gyorsítótárában lévő verzióját, ahogyan az akkor nézett ki, amikor a Google legutóbb meglátogatta az oldalt. Vegyünk egy gyakran változó webhelyet, és nézzük meg:

Operátor cím: megkeresi a megadott szót az oldal címében. Operátor allintitle: egy kiterjesztés – az oldal címében az összes megadott néhány szót megkeresi. Összehasonlítás:

intitle:repülés a Marsra
intitle:repülés intitle:on intitle:mars
allintitle:repülés a marsra

Operátor inurl: kényszeríti a Google-t, hogy megjelenítse az összes olyan oldalt, amely a megadott karakterláncot tartalmazza az URL-ben. allinurl operátor: megkeresi az összes szót az URL-ben. Például:

allinurl:acid acid_stat_alerts.php

Ez a parancs különösen hasznos azoknak, akiknek nincs SNORT-ja - legalább látják, hogyan működik egy valós rendszeren.

Hackelési módszerek a Google használatával

Így rájöttünk, hogy a fenti operátorok és kulcsszavak kombinációjával bárki összegyűjtheti a szükséges információkat és kereshet sebezhetőséget. Ezeket a technikákat gyakran Google Hackingnek nevezik.

Oldaltérkép

A site: operátor segítségével felsorolhatja az összes linket, amelyet a Google talált egy webhelyen. Általában a szkriptek által dinamikusan létrehozott oldalak nincsenek paraméterekkel indexelve, ezért egyes webhelyek ISAPI-szűrőket használnak, így a hivatkozások nem ilyen formában vannak. /article.asp?num=10&dst=5, és perjelekkel /article/abc/num/10/dst/5. Ez azért történik, hogy a webhelyet általában indexeljék a keresőmotorok.

Próbáljuk meg:

webhely: www.whitehouse.gov whitehouse

A Google úgy gondolja, hogy a webhely minden oldalán megtalálható a fehérház szó. Ezt használjuk az összes oldal lekéréséhez.
Van egy egyszerűsített változat is:

site:whitehouse.gov

És a legjobb az egészben az, hogy a whitehouse.gov elvtársak nem is tudták, hogy megnéztük az oldaluk szerkezetét, és még a Google által letöltött gyorsítótárazott oldalakat is megnéztük. Ez felhasználható a webhelyek szerkezetének tanulmányozására és a tartalom megtekintésére, egyelőre észrevétlen maradva.

Tekintse meg a könyvtárakban lévő fájlok listáját

A WEB-szerverek a szokásos HTML-oldalak helyett szerverkönyvtárak listáját jeleníthetik meg. Ez általában azért történik, hogy a felhasználók bizonyos fájlokat válasszanak ki és töltsenek le. Sok esetben azonban az adminisztrátoroknak esze ágában sincs megjeleníteni egy címtár tartalmát. Ennek oka a kiszolgáló helytelen konfigurációja vagy a főoldal hiánya a címtárban. Ennek eredményeként a hackernek lehetősége van valami érdekeset találni a könyvtárban, és saját céljaira felhasználni. Az összes ilyen oldal megtalálásához elég megjegyezni, hogy mindegyik tartalmazza a következő szavakat: index of. De mivel az index szavak nem csak ilyen oldalakat tartalmaznak, finomítanunk kell a lekérdezést, és figyelembe kell venni magán az oldalon lévő kulcsszavakat, így az olyan lekérdezések, mint:

intitle:index.of szülőkönyvtár
intitle:index. of name size

Mivel a legtöbb címtáradat szándékos, előfordulhat, hogy az első alkalommal nehezen találja meg a rosszul elhelyezett listákat. De legalább már használhatja a listákat a WEB-szerver verziójának meghatározásához, az alábbiak szerint.

A WEB szerver verzió beszerzése.

A WEB-szerver verziójának ismerete mindig hasznos, mielőtt bármilyen hackertámadást indítana. Ismételten a Google-nak köszönhetően ezeket az információkat szerverhez való csatlakozás nélkül is megkaphatja. Ha alaposan megnézi a címtárlistát, láthatja, hogy ott megjelenik a WEB-szerver neve és verziója.

Apache1.3.29 – ProXad Server a trf296.free.fr 80-as porton

Egy tapasztalt rendszergazda módosíthatja ezeket az információkat, de általában ez igaz. Így ezen információk megszerzéséhez elegendő egy kérés elküldése:

intitle:index.of server.at

Egy adott szerverre vonatkozó információk megszerzéséhez pontosítjuk a kérést:

intitle:index.of server.at site:ibm.com

Vagy fordítva, olyan szervereket keresünk, amelyek a szerver meghatározott verzióját futtatják:

intitle:index.of Apache/2.0.40 Server at

Ezt a technikát a hacker használhatja áldozat megtalálására. Ha például rendelkezik egy exploittal a WEB szerver egy bizonyos verziójához, akkor megkeresheti és kipróbálhatja a meglévő exploitot.

A kiszolgáló verzióját úgy is megkaphatja, ha megtekinti azokat az oldalakat, amelyek alapértelmezés szerint telepítve vannak a WEB-szerver legújabb verziójának telepítésekor. Például az Apache 1.2.6 tesztoldalának megtekintéséhez csak írja be

intitle:Test.Page.for.Apache it.worked!

Ezenkívül néhány operációs rendszer azonnal telepíti és a telepítés során elindítja a WEB-kiszolgálót. Néhány felhasználó azonban még ezt sem tudja. Természetesen, ha azt látja, hogy valaki nem távolította el az alapértelmezett oldalt, akkor logikus az a feltételezés, hogy a számítógép semmilyen testreszabáson nem ment keresztül, és valószínűleg sebezhető a támadásokkal szemben.

Próbáljon meg rákeresni az IIS 5.0 oldalakra

allintitle:Üdvözöljük a Windows 2000 Internet Services szolgáltatásban

Az IIS esetében nem csak a kiszolgáló verziója, hanem a Windows verziója és a Service Pack is meghatározható.

A WEB-szerver verziójának meghatározásának másik módja a kézikönyvek (súgóoldalak) és példák keresése, amelyek alapértelmezés szerint telepítve vannak a webhelyen. A hackerek jó néhány módszert találtak arra, hogy ezeket az összetevőket felhasználva kiváltságos hozzáférést szerezzenek egy webhelyhez. Ezért el kell távolítania ezeket az alkatrészeket a gyártás helyén. Arról nem is beszélve, hogy ezeknek az összetevőknek a megléte alapján tájékozódhatunk a szerver típusáról és verziójáról. Keressük például az apache kézikönyvét:

inurl:manual apache direktíva modulok

A Google használata CGI-szkennerként.

A CGI-szkenner vagy a WEB-szkenner egy segédprogram, amellyel sebezhető szkripteket és programokat kereshet az áldozat szerverén. Ezeknek a segédprogramoknak tudniuk kell, mit kell keresniük, ehhez a sebezhető fájlok teljes listájával rendelkeznek, például:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Mindegyik fájlt megtaláljuk a Google segítségével, ráadásul a keresősávban az index of vagy inurl szavakkal a fájlnévvel: találhatunk sebezhető szkripteket tartalmazó webhelyeket, például:

allinurl:/random_banner/index.cgi

További ismeretek felhasználásával a hacker kihasználhatja a szkript sebezhetőségét, és ezzel a biztonsági réssel arra kényszerítheti a szkriptet, hogy a kiszolgálón tárolt bármely fájlt kibocsásson. Például egy jelszófájl.

Hogyan védheti meg magát a Google hackelésétől.

1. Ne tegyen fel fontos adatokat a WEB szerverre.

Még akkor is, ha ideiglenesen közzétette az adatokat, elfelejtheti azt, vagy valakinek lesz ideje megtalálni és elvinni ezeket az adatokat, mielőtt törli. Ne csináld ezt. Az adatok átvitelének számos más módja is van, amely megvédi azokat a lopástól.

2. Ellenőrizze webhelyét.

Használja a leírt módszereket webhelye kutatásához. Rendszeresen ellenőrizze webhelyét a http://johnny.ihackstuff.com webhelyen megjelenő új módszerekért. Ne feledje, hogy ha automatizálni szeretné műveleteit, külön engedélyt kell kérnie a Google-tól. Ha figyelmesen elolvasod http://www.google.com/terms_of_service.html, akkor a következő kifejezést fogja látni: Semmiféle automatikus lekérdezést nem küldhet a Google rendszerébe a Google kifejezett előzetes engedélye nélkül.

3. Lehetséges, hogy nincs szüksége a Google-ra a webhely vagy annak egy részének indexeléséhez.

A Google lehetővé teszi, hogy eltávolítson egy hivatkozást a webhelyére vagy annak egy részére az adatbázisából, valamint oldalakat távolítson el a gyorsítótárból. Ezenkívül letilthatja a képek keresését a webhelyén, megtilthatja, hogy az oldalak rövid töredékei megjelenjenek a keresési eredmények között. http://www.google.com/remove.html. Ehhez meg kell erősítenie, hogy valóban Ön ennek az oldalnak a tulajdonosa, vagy címkéket kell beillesztenie az oldalba, ill

4. Használja a robots.txt fájlt

Ismeretes, hogy a keresőmotorok a webhely gyökerében található robots.txt fájlt nézik, és nem indexelik azokat a részeket, amelyek a szóval vannak megjelölve. Letiltás. Ezzel megakadályozhatja a webhely egy részének indexelését. Például a teljes webhely indexelésének megakadályozásához hozzon létre egy két sort tartalmazó robots.txt fájlt:

User-agent: *
Letiltás: /

Mi más történik

Hogy az élet ne tűnjön mézesnek, végül elmondom, hogy vannak olyan oldalak, amelyek figyelik azokat az embereket, akik a fent vázolt módszerekkel lyukakat keresnek a szkriptekben és a WEB szervereken. Ilyen oldal például az

Alkalmazás.

Egy kicsit édes. Próbáljon ki magának néhányat az alábbiak közül:

1. #mysql dump filetype:sql - mySQL adatbázis kiíratások keresése
2. Host Vulnerability Summary Report – megmutatja, milyen sebezhetőségeket találtak mások
3. A phpMyAdmin az inurl:main.php oldalon fut - ez a vezérlést a phpmyadmin panelen keresztüli bezárásra kényszeríti
4. nem bizalmas terjesztésre
5. Kérjen részleteket Control Tree Server Variables
6. Futás Gyermek módban
7. Ezt a jelentést a WebLog készítette
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – esetleg valakinek szüksége van tűzfal konfigurációs fájlokra? :)
10. cím: pénzügyek mutatója.xls – hmm....
11. intitle: A dbconvert.exe csevegések indexe – icq csevegési naplók
12.intext:Tobias Oetiker forgalomelemzés
13. intitle: A Webalizer által generált használati statisztikák
14. cím: fejlett webstatisztika statisztika
15. intitle:index.of ws_ftp.ini – ws ftp config
16. Az inurl:ipsec.secrets megosztott titkokat tartalmaz - titkos kulcs - jó keresés
17. inurl:main.php Üdvözli a phpMyAdmin
18. inurl:server-info Apache Server Information
19. site:edu admin fokozatok
20. ORA-00921: az SQL parancs váratlan vége – elérési utak lekérése
21. intitle:index.of trillian.ini
22. intitle: Index of pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle: A .mysql_history indexe
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking a Google-lal"
  • "Informzashita" képzési központ http://www.itsecurity.ru - vezető szakosodott központ az információbiztonsági képzés területén (a Moszkvai Oktatási Bizottság engedélye 015470, állami akkreditáció száma 004251). Az egyetlen engedélyezett képzési központ az Internet Security Systems és a Clearswift számára Oroszországban és a FÁK-országokban. A Microsoft által engedélyezett képzési központ (biztonsági specializáció). A képzési programokat Oroszország Állami Műszaki Bizottságával, az FSB-vel (FAPSI) koordinálják. Képzési bizonyítványok és állami továbbképzési dokumentumok.

    A SoftKey egyedülálló szolgáltatás vásárlók, fejlesztők, kereskedők és kapcsolt partnerek számára. Ezenkívül ez az egyik legjobb online szoftverbolt Oroszországban, Ukrajnában, Kazahsztánban, amely széles termékválasztékot, számos fizetési módot, gyors (gyakran azonnali) rendelésfeldolgozást, a megrendelés folyamatának nyomon követését a személyes részben, különféle kedvezmények az üzlettől és a gyártóktól BY.

    A sebezhetőségek keresése a webes erőforrásokon a felderítéssel és információgyűjtéssel kezdődik.
    Az intelligencia lehet aktív – a webhely fájljainak és könyvtárainak brutális erőszakos támadása, biztonsági rés-ellenőrzők futtatása, a webhely manuális böngészése, vagy passzív – információk keresése különböző keresőmotorokban. Néha előfordul, hogy egy biztonsági rés már az oldal első oldalának megnyitása előtt ismertté válik.

    Hogyan lehetséges ez?
    Az internetet folyamatosan barangoló keresőrobotok az átlagfelhasználó számára hasznos információk mellett gyakran rögzítenek olyan dolgokat is, amelyeket a támadók felhasználhatnak egy webes erőforrás megtámadására. Például szkripthibák és érzékeny információkat tartalmazó fájlok (a konfigurációs fájloktól és naplóktól a hitelesítési adatokat és adatbázis-mentéseket tartalmazó fájlokig).
    A keresőrobot szempontjából az sql lekérdezés végrehajtásával kapcsolatos hibaüzenet sima szöveg, amely elválaszthatatlan például az oldalon található termékek leírásától. Ha hirtelen egy keresőrobot talált egy .sql kiterjesztésű fájlt, amely valamilyen oknál fogva a webhely munkamappájába került, akkor azt a webhely tartalmának részeként észleli, és indexeli is (beleértve esetleg a jelszavakat is abban meghatározott).

    Az ilyen információk az erős, gyakran egyedi kulcsszavak ismeretében érhetők el, amelyek segítenek elkülöníteni a „sebezhető oldalakat” azoktól az oldalaktól, amelyek nem tartalmaznak sebezhetőséget.
    A kulcsszavakat használó speciális lekérdezések hatalmas adatbázisa (úgynevezett dorks) létezik az exploit-db.com oldalon, és ez a Google Hack Database néven ismert.

    Miért a google?
    A Dorks elsősorban a Google-t célozza két okból:
    − a kulcsszavak (1. táblázat) és speciális karakterek (2. táblázat) legrugalmasabb szintaxisa;
    − a Google indexe még mindig teljesebb, mint a többi keresőmotoré;

    1. táblázat - Fő Google kulcsszavak

    Kulcsszó
    Jelentése
    Példa
    webhely
    Keresés csak a megadott oldalon. Csak az url-t veszi figyelembe
    site:somesite.ru - megkeresi egy adott domain és aldomain összes oldalát
    inurl
    Keresés az uri-ban található szavak alapján. Ellentétben cl. „webhely” szavakkal, a webhely neve után keres egyezést
    inurl:news - megkeresi az összes oldalt, ahol az adott szó szerepel az uri-ban
    szövegben
    Keresés az oldal törzsében
    intext: "forgalmi dugók" - teljesen hasonló a szokásos "forgalmi dugók" kéréshez
    cím
    Keresés az oldal címében. Szöveg a címkék között <br></td> <td width="214">intitle:”index of” – megkeresi az összes könyvtárlistát tartalmazó oldalt <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Adott kiterjesztésű oldalak keresése <br></td> <td width="214">ext:pdf – minden pdf fájlt megtalál <br></td> </tr><tr><td width="214">fájltípus <br></td> <td width="214">Jelenleg teljesen hasonló az osztályhoz. az "ext" szó <br></td> <td width="214">fájltípus:pdf - hasonló <br></td> </tr><tr><td width="214">összefüggő <br></td> <td width="214">Keressen hasonló témájú webhelyeket <br></td> <td width="214">related:google.ru - megmutatja analógjait <br></td> </tr><tr><td width="214">link <br></td> <td width="214">Keressen olyan webhelyeket, amelyek erre hivatkoznak <br></td> <td width="214">link:somesite.ru – megkeresi az összes olyan webhelyet, amely linkel rendelkezik erre <br></td> </tr><tr><td width="214">meghatározni <br></td> <td width="214">Szódefiníció megjelenítése <br></td> <td width="214">define:0day - a kifejezés meghatározása <br></td> </tr><tr><td width="214">gyorsítótár <br></td> <td width="214">Az oldal tartalmának megjelenítése a gyorsítótárban (ha van) <br></td> <td width="214">cache:google.com – megnyílik egy gyorsítótárazott oldal <br></td> </tr></tbody></table><p>2. táblázat – Speciális karakterek a Google-lekérdezésekhez <br></p><table><tbody><tr><td width="214"><b>Szimbólum</b><br></td> <td width="214"><b>Jelentése</b><br></td> <td width="214"><b>Példa</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Pontos kifejezés <br></td> <td width="214">intitle:"RouterOS router konfigurációs oldal" - routerek keresése <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Bármilyen szöveg <br></td> <td width="214">inurl: "bitrix*mcart" - webhelyek keresése a bitrixen egy sebezhető mcart modullal <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Bármilyen karakter <br></td> <td width="214">Index.of - hasonló a kérelem indexéhez <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Töröljön egy szót <br></td> <td width="214">hiba -figyelmeztetés - az összes olyan oldal megjelenítése, amelyen hiba van, de nincs figyelmeztetés <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Hatótávolság <br></td> <td width="214">cve 2006..2016 - a sebezhetőségek megjelenítése évenként 2006-tól <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Logikus "vagy" <br></td> <td width="214">linux | ablakok – azokat az oldalakat jelenítik meg, ahol az első vagy a második szó szerepel <br></td> </tr></tbody></table><br>Érdemes megérteni, hogy a keresőmotorhoz intézett bármely kérés csak szavak alapján történő keresés. <br>Felesleges metakaraktereket keresni az oldalon (idézőjel, zárójel, írásjel stb.). Még az idézőjelben megadott kifejezés pontos keresése is szókeresés, amelyet a találatok között a pontos egyezés keresése követ. <p>Az összes Google Hack Database dork logikusan 14 kategóriába sorolható, és a 3. táblázatban látható. <br>3. táblázat – Google Hack adatbázis-kategóriák <br></p><table><tbody><tr><td width="168"><b>Kategória</b><br></td> <td width="190"><b>Mi lehetővé teszi, hogy megtalálja</b><br></td> <td width="284"><b>Példa</b><br></td> </tr><tr><td width="168">Lábtartók <br></td> <td width="190">Web shellek, nyilvános fájlkezelők <br></td> <td width="284">Keresse meg az összes feltört webhelyet, ahová a felsorolt ​​webshelleket feltöltötték: <br>(intitle:"phpshell" VAGY intitle:"c99shell" VAGY intitle:"r57shell" VAGY intitle:"PHP Shell" VAGY intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Felhasználóneveket tartalmazó fájlok <br></td> <td width="190">Registry fájlok, konfigurációs fájlok, naplók, a bevitt parancsok előzményeit tartalmazó fájlok <br></td> <td width="284">Keresse meg az összes fiókinformációt tartalmazó regisztrációs fájlt: <br><i>fájltípus:reg reg +intext:"internetes fiókkezelő"</i><br></td> </tr><tr><td width="168">Érzékeny címtárak <br></td> <td width="190">Különféle információkat tartalmazó könyvtárak (személyes dokumentumok, vpn konfigurációk, rejtett adattárak stb.) <br></td> <td width="284">A VPN-hez kapcsolódó fájlokat tartalmazó összes könyvtárlista megkeresése: <br><i>"Config" intitle:"Index of" intext:vpn</i><br>Git tárolókat tartalmazó webhelyek: <br><i>(intext:"/.git indexe") ("szülőkönyvtár")</i><br></td> </tr><tr><td width="168">Webszerver észlelése <br></td> <td width="190">Verzió és egyéb információk a webszerverről <br></td> <td width="284">Keresse meg a JBoss szerver adminisztrációs konzoljait: <br><i>inurl:"/web-console/" intitle:"Felügyeleti konzol"</i><br></td> </tr><tr><td width="168">Sebezhető fájlok <br></td> <td width="190">Ismert sebezhetőséget tartalmazó szkriptek <br></td> <td width="284">Keressen olyan webhelyeket, amelyek olyan szkriptet használnak, amely lehetővé teszi tetszőleges fájl feltöltését a szerverről: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Sebezhető szerverek <br></td> <td width="190">Telepítési szkriptek, webhéjak, nyílt adminisztrációs konzolok stb. <br></td> <td width="284">Keresse meg a rootként futó PHPMyAdmin konzolokat: <br><i>intitle:phpMyAdmin "Üdvözli a phpMyAdmin ***" "a * root@* néven fut"</i><br></td> </tr><tr><td width="168">Hibaüzenetek <br></td> <td width="190">A különféle hibák és figyelmeztetések gyakran fontos információkat tárnak fel – a CMS verziójától a jelszavakig <br></td> <td width="284">Azok a webhelyek, amelyek hibás SQL-lekérdezéseket hajtanak végre az adatbázisban: <br><i>"Figyelmeztetés: mysql_query()" "érvénytelen lekérdezés"</i><br></td> </tr><tr><td width="168">Lédús információkat tartalmazó fájlok <br></td> <td width="190">Tanúsítványok, biztonsági másolatok, e-mailek, naplók, SQL-szkriptek stb. <br></td> <td width="284">Inicializáló sql szkriptek keresése: <br><i>fájltípus:sql és „insert into” -site:github.com</i><br></td> </tr><tr><td width="168">Jelszavakat tartalmazó fájlok <br></td> <td width="190">Bármi, ami jelszavakat tartalmazhat - naplók, sql szkriptek stb. <br></td> <td width="284">A jelszavakat megemlítő naplók: <br><i>fájltípus:</i><i>log</i><i>szöveg:</i><i>jelszó |</i><i>pass |</i><i>pw</i><br>jelszavakat tartalmazó sql szkriptek: <br><i>ext:</i><i>sql</i><i>szöveg:</i><i>felhasználónév</i><i>szöveg:</i><i>Jelszó</i><br></td> </tr><tr><td width="168">Érzékeny online vásárlási információk <br></td> <td width="190">Internetes vásárlással kapcsolatos információk <br></td> <td width="284">PIN-kódok keresése: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>kód=</i><br></td> </tr><tr><td width="168">Hálózati vagy sebezhetőségi adatok <br></td> <td width="190">A webes erőforráshoz közvetlenül nem kapcsolódó, de a hálózatot vagy más nem webes szolgáltatásokat érintő információk <br></td> <td width="284">Keresse meg a belső hálózattal kapcsolatos információkat tartalmazó automatikus proxykonfigurációs szkripteket: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Bejelentkezési portálokat tartalmazó oldalak <br></td> <td width="190">Bejelentkezési űrlapokat tartalmazó oldalak <br></td> <td width="284">saplogon weboldalak: <br><i>intext:"2016 SAP AG. Minden jog fenntartva." cím: "Bejelentkezés"</i><br></td> </tr><tr><td width="168">Különféle online eszközök <br></td> <td width="190">Nyomtatók, útválasztók, felügyeleti rendszerek stb. <br></td> <td width="284">Keresse meg a nyomtató konfigurációs paneljét: <br><i>cím:"</i><i>hp</i><i>lézersugár"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>készlet_</i><i>config_</i><i>eszköz információ.</i><i>htm</i><br></td> </tr><tr><td width="168">Tanácsok és sebezhetőségek <br></td> <td width="190">Webhelyek a sebezhető CMS-verziókon <br></td> <td width="284">Keressen sebezhető beépülő modulokat, amelyeken keresztül tetszőleges fájlt tölthet fel a szerverre: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>A Dorks gyakrabban összpontosít az összes internetes oldalon való keresésre. De semmi sem akadályozza meg, hogy korlátozza a keresési hatókört bármely webhelyen vagy webhelyeken. <br>Minden Google-lekérdezés egy adott webhelyre fókuszálható, ha hozzáadja a „site:somesite.com” kulcsszót a lekérdezéshez. Ez a kulcsszó bármelyik dorkhoz hozzáadható. <p><b>A sebezhetőségek keresésének automatizálása</b><br>Így született meg az ötlet, hogy írjunk egy egyszerű segédprogramot, amely keresőmotor (google) segítségével automatizálja a sebezhetőségek keresését, és a Google Hack Database-ra támaszkodik.</p><p>A segédprogram egy phantomjs használatával nodejs-ben írt szkript. Hogy pontosak legyünk, a szkriptet maga a phantomjs értelmezi. <br>A Phantomjs egy teljes értékű webböngésző grafikus felhasználói felület nélkül, js kóddal és kényelmes API-val vezérelhető. <br>A segédprogram teljesen érthető nevet kapott - dorks. A parancssorban (opciók nélkül) futtatva rövid segítséget kapunk több használati példával: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>1. ábra – A fő dorks opciók listája</p><p>A segédprogram általános szintaxisa: dork „parancs” „opciólista”. <br>Az összes lehetőség részletes leírása a 4. táblázatban található.</p><p>4. táblázat – Dorks szintaxis <br></p><table border="1"><tbody><tr><td width="214"><b>Csapat</b><br></td> <td width="214"><b>választási lehetőség</b><br></td> <td width="214"><b>Leírás</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Nyomtassa ki a dork kategóriák számozott listáját Google Hack Database <br></td> </tr><tr><td width="214">-c „kategóriaszám vagy név” <br></td> <td width="214">A megadott kategóriájú rakodóajtók száma vagy név szerint <br></td> </tr><tr><td width="214">-q "kifejezés" <br></td> <td width="214">Kérésre talált dorks letöltése <br></td> </tr><tr><td width="214">-o "fájl" <br></td> <td width="214">Az eredmény mentése fájlba (csak a -c|-q kapcsolókkal) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "dork" <br></td> <td width="214">Állítson be tetszőleges dorkot (az opció sokszor használható, a -D opcióval kombinálva megengedett) <br></td> </tr><tr><td width="214">-D "fájl" <br></td> <td width="214">Használj dorkokat fájlból <br></td> </tr><tr><td width="214">-s "webhely" <br></td> <td width="214">Hely beállítása (az opció többször használható, a -S opcióval kombinálva megengedett) <br></td> </tr><tr><td width="214">-S "fájl" <br></td> <td width="214">Webhelyek használata fájlból (a dorks minden webhelyet külön-külön megkeres) <br></td> </tr><tr><td width="214">-f "szűrő" <br></td> <td width="214">További kulcsszavak beállítása (minden dorkhoz hozzáadva) <br></td> </tr><tr><td width="214">-t "ms száma" <br></td> <td width="214">A google-hoz intézett kérések közötti intervallum <br></td> </tr><tr><td width="214">-T "ms száma" <br></td> <td width="214">Időtúllépés captcha észlelésekor <br></td> </tr><tr><td width="214">-o "fájl" <br></td> <td width="214">Mentse el az eredményt egy fájlba (csak azok a sávok kerülnek mentésre, amelyekhez találtak valamit) <br></td> </tr></tbody></table><br>A ghdb paranccsal tetszőleges kéréssel lekérheti az exploit-db összes dorkját, vagy megadhatja a teljes kategóriát. Ha a 0-ás kategóriát adjuk meg, akkor a teljes adatbázis kiürül (kb. 4,5 ezer dork). <p>A jelenleg elérhető kategóriák listája a 2. ábrán látható. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>2. ábra – Az elérhető GHDB dork kategóriák listája</p><p>A google csapata minden dorkot behelyettesít a Google keresőjébe, és elemzi az eredményeket a találatok keresésére. Az elérési utak, ahol valamit találtak, fájlba kerülnek. <br>A segédprogram különböző keresési módokat támogat: <br>1 dork és 1 telephely; <br>1 dork és sok helyszín; <br>1 telephely és sok dork; <br>sok helyszín és sok dork; <br>A dokok és helyek listája argumentum vagy fájl segítségével megadható.</p><p><b>A munka bemutatása</b><br>Próbáljuk meg megkeresni az esetleges sebezhetőségeket a hibaüzenetek keresésének példájával. Paranccsal: dorks ghdb –c 7 –o errors.dorks a „Hibaüzenetek” kategória összes ismert dorkja betöltődik a 3. ábrán látható módon. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>3. ábra – A „Hibaüzenetek” kategória összes ismert dokkolójának betöltése</p><p>A Dorks letöltődik és fájlba kerül. Most már csak az van hátra, hogy „beállítsuk” őket valamelyik oldalon (lásd 4. ábra). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>4. ábra – Az érdeklődésre számot tartó webhely sebezhetőségeinek keresése a Google gyorsítótárában</p><p>Egy idő után a vizsgált oldalon több hibát tartalmazó oldal is felfedezésre kerül (lásd 5. ábra).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>5. ábra – Hibaüzenetek találhatók</p><p>Ennek eredményeként az result.txt fájlban teljes listát kapunk a hibához vezető dorkokról. <br>A 6. ábra a webhelyhibák keresésének eredményét mutatja. <br><br>6. ábra – Hibakeresés eredménye</p><p>A dork gyorsítótárában egy teljes visszakövetés jelenik meg, amely felfedi a szkriptek abszolút elérési útját, a webhely tartalomkezelő rendszerét és az adatbázis típusát (lásd a 7. ábrát). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>7. ábra – a helyszín tervezésével kapcsolatos információk közzététele</p><p>Érdemes azonban megfontolni, hogy nem minden GHDB dork ad valódi eredményeket. Ezenkívül előfordulhat, hogy a Google nem talál pontos egyezést, és hasonló eredményt jelenít meg.</p><p>Ebben az esetben bölcsebb a saját dorkok listáját használni. Például mindig érdemes „szokatlan” kiterjesztésű fájlokat keresni, amelyekre a 8. ábrán mutatunk példákat. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>8. ábra – A szokásos webes erőforrásokra nem jellemző fájlkiterjesztések listája</p><p>Ennek eredményeként a dorks google –D extensions.txt –f bank paranccsal a Google már az első kéréstől kezdve elkezdi visszaadni a „szokatlan” fájlkiterjesztésű webhelyeket (lásd 9. ábra). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>9. ábra – „Rossz” fájltípusok keresése banki webhelyeken</p><p>Érdemes szem előtt tartani, hogy a Google nem fogad el 32 szónál hosszabb lekérdezéseket.</p><p>A dorks google –d intext:”error|warning|notice|syntax” –f egyetem paranccsal <br>A PHP-tolmács hibákat oktatási webhelyeken keresheti (lásd a 10. ábrát). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>10. ábra – PHP futásidejű hibák keresése</p><p>Néha nem kényelmes egy vagy két fajta dork használata. <br>Például, ha ismert, hogy az oldal Wordpress motoron fut, akkor WordPress-specifikus modulokra van szükségünk. Ebben az esetben kényelmes a Google Hack Database keresés használata. A dorks ghdb –q wordpress –o wordpress_dorks.txt parancs letölti az összes dorkot a Wordpressről, ahogy az a 11. ábrán látható: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>11. ábra – Wordpress-hez kapcsolódó Dorks keresése</p><p>Térjünk vissza ismét a bankokhoz, és a dorks google –D wordpress_dords.txt –f bank paranccsal próbáljunk valami érdekeset találni a Wordpress-szel kapcsolatban (lásd 12. ábra). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>12. ábra – Wordpress biztonsági résének keresése</p><p>Érdemes megjegyezni, hogy a Google Hack Database keresése nem fogad el 4 karakternél rövidebb szavakat. Például, ha a webhely CMS-je nem ismert, de a nyelv ismert - PHP. Ebben az esetben a cső és a rendszerkereső segédprogram segítségével manuálisan szűrheti, amire szüksége van. dorks –c all | findstr /I php > php_dorks.txt (lásd 13. ábra): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>13. ábra – Keresse meg az összes dorkot, ahol a PHP szerepel</p><p>Sebezhetőségek vagy érzékeny információk keresése a keresőmotorban csak akkor végezhető el, ha ezen az oldalon jelentős index található. Például, ha egy webhelyen 10-15 oldal van indexelve, akkor hülyeség bármit is így keresni. Az index méretének ellenőrzése egyszerű – csak írja be a „site:somesite.com” kifejezést a Google keresősávjába. Példa egy elégtelen indexű webhelyre a 14. ábrán. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>14. ábra – A webhelyindex méretének ellenőrzése</p><p>Most a kellemetlenről... A Google időről időre kérhet captcha-t - ez ellen nem tudsz mit tenni - meg kell majd adni. Például a „Hibaüzenetek” kategória (90 dorks) közötti kereséskor a captcha csak egyszer jelent meg.</p><p>Érdemes hozzátenni, hogy a phantomjs támogatja a proxy-n keresztüli munkát is, mind a http, mind a socks felületen keresztül. A proxy mód engedélyezéséhez törölnie kell a megfelelő sort a dorks.bat vagy a dorks.sh fájlból.</p><p>Az eszköz forráskódként érhető el</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Kapcsolódó kiadványok</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/64b7401db355528459e6d4f88f75db81.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/hu/chto-novogo-poluchil-stabilizator-zhiyun-crane-plus-tr-hosevoi.html">Háromtengelyes elektronikus stabilizátor Zhiyun Crane Plus (2018) Time-lapse felvételi funkció mozgás közben</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/84de9f3731f3979985fb57b66b81bd5d.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/hu/kak-vklyuchit-vse-yadra-kak-vklyuchit-vse-yadra-processora-kak-vklyuchit.html">Az összes processzormag engedélyezése Az összes processzor engedélyezése Windows 10 rendszeren</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/79844ffc013d287bb7adc7f3dabe3e13.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/hu/jbl-go-ne-rabotaet-obzor-besprovodnoi-kolonki-jbl-go-plyusy-i-minusy-jbl.html">JBL Go vezeték nélküli hangszóró értékelés</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/programs/">Programok</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/windows/">ablakok</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/devices/">Eszközök</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/browsers/">Böngészők</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/reviews/">Vélemények</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/reviews/">Vélemények</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/setup/">Beállítások</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/torrent/">Torrent</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/editors/">Szerkesztők</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/instagram/">Instagram</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Az utolsó jegyzetek</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/95236f72f3e17d8b09868145a5ad3403.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="A FlashFire egy új alkalmazás az Android frissítéséhez a gyökér elvesztése nélkül" / loading=lazy loading=lazy> <span class="cat">Vélemények</span></div> <a href="https://storerarity.ru/hu/root-sletaet-flashfire-novoe-prilozhenie-dlya-obnovleniya-android-bez-utraty-ruta-poteryayu.html">A FlashFire egy új alkalmazás az Android frissítéséhez a gyökér elvesztése nélkül</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/e2b88b416324d601a10ad22e6eb523e9.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="A telefon vezérlése a számítógépről" / loading=lazy loading=lazy> <span class="cat">Vélemények</span></div> <a href="https://storerarity.ru/hu/peredacha-ekrana-mobilnika-na-kompyuter-upravlenie-telefonom-s-kompyutera.html">A telefon vezérlése a számítógépről</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/08ff898ce3f043c159e55cbc5f956187.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="A Xiaomi vezeték nélküli kijelző beállítása" / loading=lazy loading=lazy> <span class="cat">Vélemények</span></div> <a href="https://storerarity.ru/hu/besprovodnoi-displei-xiaomi-kak-nastroit-noutbuk-kak-nastroit.html">A Xiaomi vezeték nélküli kijelző beállítása</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Számítógépek mindenkinek – Beállítás, telepítés, helyreállítás</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/programs/">Programok</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/windows/">ablakok</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/devices/">Eszközök</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/browsers/">Böngészők</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/reviews/">Vélemények</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/reviews/">Vélemények</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/setup/">Beállítások</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hu/category/torrent/">Torrent</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>