jSQL Injection-ի օգտագործման հրահանգներ՝ Kali Linux-ում SQL ներարկումների որոնման և շահագործման բազմաֆունկցիոնալ գործիք: dorks-ի կամ մասնավոր dorks-ի բոլոր սիրահարների մասին Կազմակերպություններ inurl reviews php

Գործարկեք ներբեռնված ֆայլը՝ կրկնակի սեղմելով (դուք պետք է ունենաք վիրտուալ մեքենա):

3. Անանունություն SQL ներարկման համար կայքը ստուգելիս

Tor-ի և Privoxy-ի կարգավորում Kali Linux-ում

[Բաժին մշակման փուլում է]

Windows-ում Tor-ի և Privoxy-ի կարգավորում

[Բաժին մշակման փուլում է]

Proxy-ի կարգավորումները jSQL Injection-ում

[Բաժին մշակման փուլում է]

4. Կայքի ստուգում SQL ներարկման համար jSQL Injection-ով

Ծրագրի հետ աշխատելը չափազանց պարզ է. Պարզապես մուտքագրեք կայքի հասցեն և սեղմեք ENTER:

Հետևյալ սքրինշոթը ցույց է տալիս, որ կայքը խոցելի է երեք տեսակի SQL ներարկումների նկատմամբ (դրանց մասին տեղեկատվությունը նշված է ստորին աջ անկյունում): Սեղմելով ներարկումների անունները, կարող եք փոխել օգտագործվող մեթոդը.

Նաև մեզ արդեն ցուցադրվել են առկա տվյալների բազաները։

Դուք կարող եք դիտել յուրաքանչյուր աղյուսակի բովանդակությունը.

Որպես կանոն, աղյուսակների ամենահետաքրքիրը ադմինիստրատորի հավատարմագրերն են:

Եթե ​​հաջողակ եք և գտնում եք ադմինիստրատորի տվյալները, ապա դեռ վաղ է ուրախանալ: Դուք դեռ պետք է գտնեք ադմինիստրատորի վահանակը, որտեղ մուտքագրեք այս տվյալները:

5. Փնտրեք ադմինիստրատորի վահանակներ jSQL Injection-ով

Դա անելու համար անցեք հաջորդ ներդիր: Այստեղ մեզ ողջունում են հնարավոր հասցեների ցանկով: Դուք կարող եք ընտրել մեկ կամ մի քանի էջ՝ ստուգելու համար.

Հարմարավետությունը կայանում է նրանում, որ այլ ծրագրերից օգտվելու կարիք չկա:

Ցավոք սրտի, շատ անփույթ ծրագրավորողներ չկան, ովքեր գաղտնաբառերը մաքուր տեքստով են պահում: Շատ հաճախ գաղտնաբառի տողում մենք տեսնում ենք նման բան

8743b52063cd84097a65d1633f5c74f5

Սա հաշ է: Դուք կարող եք այն ապակոդավորել՝ օգտագործելով կոպիտ ուժ: Եվ... jSQL Injection-ն ունի ներկառուցված brute forcer:

6. Կոպիտ ուժային հեշեր՝ օգտագործելով jSQL Injection

Անկասկած հարմարավետությունն այն է, որ ձեզ հարկավոր չէ այլ ծրագրեր փնտրել: Աջակցություն կա ամենահայտնի հեշերից շատերին:

Սա լավագույն տարբերակը չէ։ Հեշերի վերծանման գուրու դառնալու համար խորհուրդ է տրվում «Գիրքը» ռուսերենով:

Բայց, իհարկե, երբ ձեռքի տակ չկա այլ ծրագիր կամ ժամանակ չկա ուսումնասիրելու, jSQL Injection-ն իր ներկառուցված brute force ֆունկցիայով շատ օգտակար կլինի:

Կան կարգավորումներ. կարող եք սահմանել, թե որ նիշերն են ներառված գաղտնաբառում, գաղտնաբառի երկարության միջակայքը:

7. SQL ներարկումները հայտնաբերելուց հետո ֆայլի գործողություններ

Ի լրումն տվյալների բազաների հետ գործառնությունների՝ դրանք կարդալու և փոփոխելու դեպքում, եթե հայտնաբերվեն SQL ներարկումներ, կարող են կատարվել հետևյալ ֆայլային գործողությունները.

  • ֆայլերի ընթերցում սերվերի վրա
  • նոր ֆայլերի վերբեռնում սերվեր
  • կեղևների վերբեռնում սերվերում

Եվ այս ամենն իրականացվում է jSQL Injection-ում:

Կան սահմանափակումներ՝ SQL սերվերը պետք է ունենա ֆայլի արտոնություններ։ Խելացի համակարգի ադմինիստրատորները դրանք անջատված են և չեն կարողանա մուտք գործել ֆայլային համակարգ:

Ֆայլի արտոնությունների առկայությունը բավականին պարզ է ստուգելը: Գնացեք ներդիրներից մեկը (կարդալ ֆայլեր, ստեղծել կեղև, նոր ֆայլ վերբեռնել) և փորձել կատարել նշված գործողություններից մեկը:

Մեկ այլ շատ կարևոր նշում՝ մենք պետք է իմանանք այն ֆայլի ճշգրիտ բացարձակ ուղին, որի հետ մենք աշխատելու ենք, այլապես ոչինչ չի աշխատի:

Նայեք հետևյալ սքրինշոթին.

Ֆայլի վրա աշխատելու ցանկացած փորձի դեպքում մենք ստանում ենք հետևյալ պատասխանը. FILE-ի արտոնություն չկա(ֆայլի արտոնություններ չկան): Եվ այստեղ ոչինչ հնարավոր չէ անել։

Եթե ​​փոխարենը ունեք մեկ այլ սխալ.

[directory_name]-ում գրելու խնդիր

Սա նշանակում է, որ դուք սխալ եք նշել բացարձակ ճանապարհը, որտեղ ցանկանում եք գրել ֆայլը:

Բացարձակ ուղին գուշակելու համար դուք պետք է գոնե իմանաք, թե ինչ օպերացիոն համակարգով է աշխատում սերվերը: Դա անելու համար անցեք «Ցանց» ներդիրին:

Նման ռեկորդ (տող Win64) մեզ հիմք է տալիս ենթադրելու, որ գործ ունենք Windows OS-ի հետ.

Keep-Alive՝ timeout=5, max=99 Սերվեր՝ Apache/2.4.17 (Win64) PHP/7.0.0RC6 Միացում՝ Keep-Alive Մեթոդ՝ HTTP/1.1 200 OK Բովանդակություն-Տևողություն՝ 353 Ամսաթիվ՝ Ուրբ, 11 Դեկտ. 11:48:31 GMT X-Powered-By՝ PHP/7.0.0RC6 Բովանդակության տեսակը՝ text/html; նիշերի հավաքածու=UTF-8

Այստեղ մենք ունենք որոշ Unix (*BSD, Linux):

Փոխանցում-կոդավորում՝ կտրված Ամսաթիվ՝ Ուրբ, 11 Դեկտ. 2015 11:57:02 GMT Մեթոդ՝ HTTP/1.1 200 OK Keep-Alive. timeout=3, max=100 Միացում՝ keep-alive Բովանդակություն-Տեսակ՝ text/html X- Սնուցվող՝ PHP/5.3.29 Սերվեր՝ Apache/2.2.31 (Unix)

Եվ ահա մենք ունենք CentOS:

Մեթոդ՝ HTTP/1.1 200 OK Սպառվում է՝ հինգշաբթի, 19 նոյեմբերի 1981 08:52:00 GMT Set-Cookie՝ PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Միացում՝ keep-alive X-Cache-Lookup՝ MISS t1.hoster.ru:6666 Սերվեր՝ Apache/2.2.15 (CentOS) X-Powered-By՝ PHP/5.4.37 X-Cache՝ MISS-ից t1.hoster.ru Cache-Control. no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Պրագմա՝ առանց քեշի Ամսաթիվ՝ Ուրբ, 11 Դեկտեմբեր 2015 12:08:54 GMT Փոխանցում-կոդավորում. բեկորային Բովանդակություն-Տեսակ՝ տեքստ/html; charset = WINDOWS-1251

Windows-ում կայքերի համար բնորոշ թղթապանակ է C:\Server\data\htdocs\. Բայց, փաստորեն, եթե ինչ-որ մեկը «մտածել է» Windows-ում սերվեր ստեղծել, ապա, ամենայն հավանականությամբ, այս մարդը որևէ բան չի լսել արտոնությունների մասին: Հետևաբար, դուք պետք է սկսեք փորձել անմիջապես C:/Windows/ գրացուցակից.

Ինչպես տեսնում եք, առաջին անգամ ամեն ինչ լավ է անցել։

Բայց jSQL Injection-ի պատյաններն իրենք կասկածներ են առաջացնում իմ մտքում: Եթե ​​ունեք ֆայլի արտոնություններ, ապա հեշտությամբ կարող եք ինչ-որ բան վերբեռնել վեբ ինտերֆեյսի միջոցով:

8. SQL ներարկումների կայքերի զանգվածային ստուգում

Եվ նույնիսկ այս գործառույթը հասանելի է jSQL Injection-ում: Ամեն ինչ չափազանց պարզ է. ներբեռնեք կայքերի ցանկը (կարելի է ներմուծվել ֆայլից), ընտրեք դրանք, որոնք ցանկանում եք ստուգել և սեղմեք համապատասխան կոճակը՝ գործողությունը սկսելու համար:

Եզրակացություն jSQL Injection-ից

jSQL Injection-ը լավ, հզոր գործիք է կայքերում հայտնաբերված SQL ներարկումները որոնելու և այնուհետև օգտագործելու համար: Դրա անկասկած առավելությունները՝ օգտագործման հեշտություն, ներկառուցված հարակից գործառույթներ: jSQL Injection-ը կարող է լինել սկսնակների լավագույն ընկերը կայքերը վերլուծելիս:

Թերությունների շարքում ես կնշեի տվյալների բազաների խմբագրման անհնարինությունը (համենայն դեպս ես չեմ գտել այս ֆունկցիոնալությունը): Ինչպես բոլոր GUI գործիքների դեպքում, այս ծրագրի թերություններից մեկը կարելի է վերագրել սկրիպտներում օգտագործելու անկարողությանը: Այնուամենայնիվ, այս ծրագրում հնարավոր է նաև որոշակի ավտոմատացում՝ կայքի զանգվածային ստուգման ներկառուցված գործառույթի շնորհիվ:

հաստատված նմուշ և ատեստատ. Հատուկ զեղչի համար ցանկացած ֆակուլտետների և դասընթացների համար:

Անձնական տվյալներ ստանալը միշտ չէ, որ նշանակում է կոտրել, երբեմն դրանք հրապարակվում են հրապարակայնորեն: Google-ի կարգավորումների իմացությունը և մի փոքր հնարամտությունը թույլ կտան գտնել շատ հետաքրքիր բաներ՝ վարկային քարտերի համարներից մինչև ՀԴԲ փաստաթղթեր:

ԶԳՈՒՇԱՑՈՒՄ

Ամբողջ տեղեկատվությունը տրամադրվում է միայն տեղեկատվական նպատակներով: Ոչ խմբագիրները, ոչ հեղինակը պատասխանատվություն չեն կրում սույն հոդվածի նյութերի պատճառած հնարավոր վնասի համար:

Այսօր ամեն ինչ միացված է ինտերնետին, քիչ մտահոգված է մուտքը սահմանափակելու համար: Հետեւաբար, շատ մասնավոր տվյալներ դառնում են որոնողական համակարգերի զոհը: Սարդ ռոբոտներն այլևս չեն սահմանափակվում միայն վեբ էջերով, այլ ինդեքսավորում են համացանցում առկա ողջ բովանդակությունը և մշտապես ավելացնում են ոչ հրապարակային տեղեկատվություն իրենց տվյալների բազաներում: Այս գաղտնիքները պարզելը հեշտ է, պարզապես պետք է իմանալ, թե ինչպես հարցնել դրանց մասին:

Փնտրում եմ ֆայլեր

Հզոր ձեռքերում Google-ը արագ կգտնի այն ամենը, ինչ չկա ինտերնետում, օրինակ՝ անձնական տեղեկությունները և պաշտոնական օգտագործման ֆայլերը: Նրանք հաճախ թաքնված են գորգի տակ բանալիների պես. մուտքի իրական սահմանափակումներ չկան, տվյալները պարզապես գտնվում են կայքի հետևի մասում, որտեղ ոչ մի հղում չի տանում: Ստանդարտ Google վեբ ինտերֆեյսը ապահովում է միայն հիմնական առաջադեմ որոնման կարգավորումները, բայց նույնիսկ դրանք բավարար կլինեն:

Դուք կարող եք սահմանափակել ձեր Google որոնումը որոշակի տեսակի ֆայլով, օգտագործելով երկու օպերատորներ՝ filetype և ext: Առաջինը նշում է այն ձևաչափը, որը որոնիչը որոշել է ֆայլի վերնագրից, երկրորդը նշում է ֆայլի ընդլայնումը, անկախ դրա ներքին բովանդակությունից: Երկու դեպքում էլ որոնելիս պետք է միայն նշել ընդլայնումը: Սկզբում ext օպերատորը հարմար էր օգտագործել այն դեպքերում, երբ ֆայլը չուներ հատուկ ձևաչափի բնութագրեր (օրինակ՝ ini և cfg կազմաձևման ֆայլեր որոնելու համար, որոնք կարող էին որևէ բան պարունակել): Այժմ Google-ի ալգորիթմները փոխվել են, և օպերատորների միջև տեսանելի տարբերություն չկա՝ շատ դեպքերում արդյունքները նույնն են։


Արդյունքների զտում

Լռելյայնորեն Google-ը որոնում է բառեր և, ընդհանրապես, ինդեքսավորված էջերի բոլոր ֆայլերում մուտքագրված ցանկացած նիշ: Դուք կարող եք սահմանափակել որոնման տարածքը ըստ վերին մակարդակի տիրույթի, կոնկրետ կայքի կամ հենց ֆայլերում որոնման հաջորդականության գտնվելու վայրի: Առաջին երկու տարբերակների համար օգտագործեք կայքի օպերատորը, որին հաջորդում է տիրույթի կամ ընտրված կայքի անունը: Երրորդ դեպքում օպերատորների մի ամբողջ շարք թույլ է տալիս տեղեկատվություն փնտրել սպասարկման դաշտերում և մետատվյալներում: Օրինակ, allinurl-ը տվյալը կգտնի հենց իրենց հղումների մարմնում, allinanchor-ը՝ պիտակով հագեցած տեքստում։ , allintitle - էջերի վերնագրերում, allintext - էջերի մարմնում:

Յուրաքանչյուր օպերատորի համար կա թեթև տարբերակ՝ ավելի կարճ անունով (առանց բոլորի նախածանցի): Տարբերությունն այն է, որ allinurl-ը հղումներ կգտնի բոլոր բառերով, իսկ inurl-ը հղումներ կգտնի միայն դրանցից առաջինի հետ։ Հարցման երկրորդ և հաջորդ բառերը կարող են հայտնվել վեբ էջերի ցանկացած վայրում: Inurl օպերատորը նույնպես տարբերվում է նմանատիպ նշանակությամբ մեկ այլ օպերատորից՝ կայք։ Առաջինը նաև թույլ է տալիս գտնել նիշերի ցանկացած հաջորդականություն որոնված փաստաթղթի հղումում (օրինակ՝ /cgi-bin/), որը լայնորեն օգտագործվում է հայտնի խոցելիություններով բաղադրիչներ գտնելու համար։

Փորձենք գործնականում: Մենք վերցնում ենք allintext ֆիլտրը և ստիպում հարցումը ստեղծել վարկային քարտերի համարների և հաստատման կոդերի ցանկ, որոնց ժամկետը կլրանա միայն երկու տարուց (կամ երբ նրանց տերերը հոգնեն բոլորին կերակրելուց):

Allintext՝ քարտի համարի գործողության ժամկետ /2017 cvv

Երբ լուրերում կարդում եք, որ երիտասարդ հաքերը «կոտրել է Պենտագոնի կամ ՆԱՍԱ-ի սերվերները»՝ գողանալով գաղտնի տեղեկատվություն, շատ դեպքերում մենք խոսում ենք Google-ի օգտագործման հենց այսպիսի հիմնական տեխնիկայի մասին։ Ենթադրենք, մեզ հետաքրքրում է NASA-ի աշխատակիցների ցուցակը և նրանց կոնտակտային տվյալները: Անշուշտ, նման ցուցակը հասանելի է էլեկտրոնային ձևով: Հարմարության համար կամ վերահսկողության պատճառով այն կարող է լինել նաև հենց կազմակերպության կայքում: Տրամաբանական է, որ այս դեպքում դրան հղումներ չեն լինի, քանի որ այն նախատեսված է ներքին օգտագործման համար։ Ի՞նչ բառեր կարող են լինել նման ֆայլում: Առնվազն «հասցե» դաշտը: Այս բոլոր ենթադրությունների փորձարկումը հեշտ է:


Inurl:nasa.gov ֆայլի տեսակը:xlsx «հասցե»


Մենք օգտագործում ենք բյուրոկրատիա

Նման գտածոները հաճելի հպում են: Իսկապես ամուր գրավչություն է ապահովում Google-ի օպերատորների ավելի մանրամասն իմացությունը վեբ վարպետների, հենց Ցանցի և փնտրվողի կառուցվածքի առանձնահատկությունների շնորհիվ: Իմանալով մանրամասները՝ դուք կարող եք հեշտությամբ զտել արդյունքները և կատարելագործել անհրաժեշտ ֆայլերի հատկությունները՝ մնացածում իսկապես արժեքավոր տվյալներ ստանալու համար: Զավեշտալի է, որ այստեղ օգնության է հասնում բյուրոկրատիան: Այն արտադրում է ստանդարտ ձևակերպումներ, որոնք հարմար են համացանցում պատահաբար արտահոսած գաղտնի տեղեկատվության որոնման համար:

Օրինակ՝ ԱՄՆ պաշտպանության նախարարության կողմից պահանջվող Distribution քաղվածքի կնիքը նշանակում է փաստաթղթի բաշխման ստանդարտացված սահմանափակումներ: Ա տառը նշանակում է հրապարակային հրապարակումներ, որոնցում գաղտնի ոչինչ չկա. B - նախատեսված է միայն ներքին օգտագործման համար, C - խիստ գաղտնի և այլն, մինչև F: X տառը առանձնանում է առանձին, որը նշում է ամենաբարձր մակարդակի պետական ​​գաղտնիք ներկայացնող հատկապես արժեքավոր տեղեկատվություն: Թող նրանք, ովքեր պետք է դա անեն հերթապահության ժամանակ, փնտրեն նման փաստաթղթեր, և մենք կսահմանափակվենք C տառով ֆայլերով: Համաձայն DoDI 5230.24 հրահանգի, այս նշումը վերագրվում է այն փաստաթղթերին, որոնք պարունակում են կարևոր տեխնոլոգիաների նկարագրություն, որոնք գտնվում են արտահանման հսկողության տակ: . Նման խնամքով պաշտպանված տեղեկություններ կարող եք գտնել ԱՄՆ բանակի համար հատկացված վերին մակարդակի domain.mil կայքերում:

«ԲԱՇԽՄԱՆ ՀԱՅՏԱՐԱՐՈՒԹՅՈՒՆ C» inurl:navy.mil

Շատ հարմար է, որ .mil տիրույթը պարունակում է միայն ԱՄՆ պաշտպանության նախարարության և նրա պայմանագրային կազմակերպությունների կայքերը: Դոմենի սահմանափակմամբ որոնման արդյունքները բացառապես մաքուր են, և վերնագրերը խոսում են իրենց մասին: Այս կերպ ռուսական գաղտնիքների որոնումը գործնականում անօգուտ է. domains.ru և.rf-ում տիրում է քաոս, և շատ զինատեսակների անունները հնչում են բուսաբանականի (PP «Kiparis», ինքնագնաց հրացաններ «Akatsia») կամ նույնիսկ առասպելական ( TOS «Բուրատինո»):


Ուշադիր ուսումնասիրելով ցանկացած փաստաթուղթ .mil տիրույթում գտնվող կայքից՝ դուք կարող եք տեսնել այլ նշիչներ՝ ձեր որոնումը կատարելագործելու համար: Օրինակ, հղում արտահանման սահմանափակումներին «Sec 2751», որը նաև հարմար է հետաքրքիր տեխնիկական տեղեկություններ փնտրելու համար: Ժամանակ առ ժամանակ այն հեռացվում է պաշտոնական կայքերից, որտեղ ժամանակին հայտնվել է, այնպես որ, եթե չեք կարող հետևել որոնման արդյունքների հետաքրքիր հղմանը, օգտագործեք Google-ի քեշը (քեշ օպերատոր) կամ Ինտերնետ արխիվի կայքը:

Բարձրանալով ամպերի մեջ

Ի հավելումն պատահաբար գաղտնազերծված պետական ​​փաստաթղթերի, Google-ի քեշում երբեմն հայտնվում են հղումներ դեպի անձնական ֆայլեր Dropbox-ից և տվյալների պահպանման այլ ծառայություններից, որոնք ստեղծում են «մասնավոր» հղումներ դեպի հրապարակայնորեն հրապարակված տվյալները: Ավելի վատ է այլընտրանքային և տնական ծառայությունների դեպքում: Օրինակ, հետևյալ հարցումը տվյալներ է գտնում Verizon-ի բոլոր հաճախորդների համար, ովքեր ունեն տեղադրված FTP սերվեր և ակտիվորեն օգտագործում են իրենց երթուղիչը:

Allinurl:ftp://verizon.net

Այդպիսի խելացի մարդիկ այժմ ավելի քան քառասուն հազար են, իսկ 2015-ի գարնանը նրանց թիվը շատ-շատ էր։ Verizon.net-ի փոխարեն դուք կարող եք փոխարինել ցանկացած հայտնի պրովայդերի անունը, և որքան հայտնի է այն, այնքան ավելի մեծ կարող է լինել բռնումը: Ներկառուցված FTP սերվերի միջոցով դուք կարող եք տեսնել ֆայլեր արտաքին պահեստավորման սարքի վրա, որը միացված է երթուղիչին: Սովորաբար սա ԳԱԱ է հեռահար աշխատանքի, անձնական ամպի կամ հավասարազոր ֆայլերի ներբեռնման համար: Նման լրատվամիջոցների ամբողջ բովանդակությունը ինդեքսավորվում է Google-ի և այլ որոնման համակարգերի կողմից, այնպես որ դուք կարող եք մուտք գործել արտաքին կրիչներում պահված ֆայլեր ուղղակի հղման միջոցով:

Նայելով կազմաձևերին

Մինչ ամպի համատարած միգրացիան, պարզ FTP սերվերները իշխում էին որպես հեռավոր պահեստավորում, որը նույնպես ուներ բազմաթիվ խոցելիություններ: Դրանցից շատերն այսօր էլ արդիական են։ Օրինակ, հայտնի WS_FTP Professional ծրագիրը պահպանում է կազմաձևման տվյալները, օգտվողի հաշիվները և գաղտնաբառերը ws_ftp.ini ֆայլում: Այն հեշտ է գտնել և կարդալ, քանի որ բոլոր գրառումները պահվում են տեքստային ձևաչափով, իսկ գաղտնաբառերը գաղտնագրվում են Triple DES ալգորիթմով՝ նվազագույն մշուշումից հետո: Շատ տարբերակներում բավական է պարզապես հրաժարվել առաջին բայթից:

Նման գաղտնաբառերը հեշտ է վերծանել՝ օգտագործելով WS_FTP Password Decryptor կոմունալ ծրագիրը կամ անվճար վեբ ծառայությունը:

Երբ խոսում ենք կամայական վեբկայքը կոտրելու մասին, դրանք սովորաբար նկատի ունեն գաղտնաբառ ստանալը CMS-ի կամ էլեկտրոնային առևտրի հավելվածների տեղեկամատյաններից և կոնֆիգուրացիայի ֆայլերի կրկնօրինակներից: Եթե ​​գիտեք դրանց բնորոշ կառուցվածքը, կարող եք հեշտությամբ նշել հիմնաբառերը։ ws_ftp.ini-ում հայտնաբերված տողերը չափազանց տարածված են: Օրինակ, Drupal-ում և PrestaShop-ում միշտ կա օգտվողի նույնացուցիչ (UID) և համապատասխան գաղտնաբառ (pwd), և ամբողջ տեղեկատվությունը պահվում է .inc ընդլայնմամբ ֆայլերում: Դուք կարող եք որոնել դրանք հետևյալ կերպ.

"pwd=" "UID=" ext:inc

DBMS գաղտնաբառերի բացահայտում

SQL սերվերների կազմաձևման ֆայլերում օգտվողների անունները և էլփոստի հասցեները պահվում են հստակ տեքստով, և դրանց MD5 հեշերը գրվում են գաղտնաբառերի փոխարեն: Խստորեն ասած, անհնար է դրանք վերծանել, բայց դուք կարող եք գտնել համընկնում հայտնի հեշ-գաղտնաբառ զույգերի միջև:

Դեռևս կան DBMS-ներ, որոնք նույնիսկ չեն օգտագործում գաղտնաբառի հաշինգ: Նրանցից որևէ մեկի կազմաձևման ֆայլերը պարզապես կարելի է դիտել բրաուզերում:

Intext:DB_PASSWORD ֆայլի տեսակը՝ env

Windows սերվերների հայտնվելով, կազմաձևման ֆայլերի տեղը մասամբ զբաղեցրեց ռեեստրը: Դուք կարող եք որոնել նրա մասնաճյուղերում ճիշտ նույն ձևով, օգտագործելով reg որպես ֆայլի տեսակ: Օրինակ, այսպես.

Ֆայլի տեսակ՝ ռեգ HKEY_CURRENT_USER «Գաղտնաբառ»=

Չմոռանանք ակնհայտը

Երբեմն հնարավոր է լինում հասնել գաղտնի տեղեկատվության՝ օգտագործելով տվյալները, որոնք պատահաբար բացվել և հայտնվել են Google-ի ուշադրության կենտրոնում: Իդեալական տարբերակն է գաղտնաբառերի ցուցակ գտնել ինչ-որ ընդհանուր ձևաչափով: Միայն հուսահատ մարդիկ կարող են հաշվի տեղեկատվությունը պահել տեքստային ֆայլում, Word փաստաթղթում կամ Excel աղյուսակում, բայց դրանք միշտ բավարար են:

Ֆայլի տեսակը:xls inurl:գաղտնաբառ

Մի կողմից՝ նման միջադեպերը կանխելու բազմաթիվ միջոցներ կան։ Անհրաժեշտ է htaccess-ում նշել համապատասխան մուտքի իրավունքներ, կարկատել CMS-ը, չօգտագործել ձախակողմյան սկրիպտներ և փակել այլ անցքեր: Կա նաև robots.txt բացառությունների ցանկով ֆայլ, որն արգելում է որոնիչներին ինդեքսավորել դրանում նշված ֆայլերն ու գրացուցակները: Մյուս կողմից, եթե robots.txt-ի կառուցվածքը որոշ սերվերի վրա տարբերվում է ստանդարտից, ապա անմիջապես պարզ է դառնում, թե ինչ են փորձում թաքցնել դրա վրա։

Ցանկացած կայքի դիրեկտորիաների և ֆայլերի ցանկին նախորդում է ստանդարտ ինդեքսը: Քանի որ սպասարկման նպատակով այն պետք է հայտնվի վերնագրում, իմաստ ունի սահմանափակել դրա որոնումը միայն վերնագրի օպերատորով: Հետաքրքիր բաներ կան /admin/, /personal/, /etc/ և նույնիսկ /secret/ գրացուցակներում:

Հետևե՛ք թարմացումներին

Համապատասխանությունն այստեղ չափազանց կարևոր է. հին խոցելի կետերը շատ դանդաղ են փակվում, բայց Google-ը և նրա որոնման արդյունքները անընդհատ փոխվում են: Նույնիսկ տարբերություն կա «վերջին վայրկյան» ֆիլտրի (&tbs=qdr:s հարցման URL-ի վերջում) և «իրական ժամանակի» ֆիլտրի (&tbs=qdr:1) միջև։

Ֆայլի վերջին թարմացման ամսաթվի ժամանակային միջակայքը նույնպես անուղղակիորեն նշվում է Google-ի կողմից: Գրաֆիկական վեբ ինտերֆեյսի միջոցով դուք կարող եք ընտրել ստանդարտ ժամանակաշրջաններից մեկը (ժամ, օր, շաբաթ և այլն) կամ սահմանել ամսաթվերի միջակայք, սակայն այս մեթոդը հարմար չէ ավտոմատացման համար:

Հասցեների տողի տեսքից դուք կարող եք միայն կռահել արդյունքների ելքը սահմանափակելու միջոցի մասին՝ օգտագործելով &tbs=qdr: կառուցումը: y տառը դրանից հետո սահմանում է մեկ տարվա սահմանաչափը (&tbs=qdr:y), m-ը ցույց է տալիս վերջին ամսվա արդյունքները, w - շաբաթվա, d - անցած օրվա համար, h - վերջին ժամի համար, n - րոպեի համար, իսկ s - համար տուր ինձ վայրկյան: Ամենավերջին արդյունքները, որոնց մասին Google-ը նոր է հայտնի դարձել, գտնվել են զտիչի միջոցով &tbs=qdr:1:

Եթե ​​Ձեզ անհրաժեշտ է խելացի սցենար գրել, ապա օգտակար կլինի իմանալ, որ ամսաթվերի միջակայքը սահմանված է Google-ում Julian ձևաչափով՝ օգտագործելով daterange օպերատորը: Օրինակ, այսպես կարող եք գտնել PDF փաստաթղթերի ցանկը գաղտնի բառով, որը ներբեռնվել է 2015 թվականի հունվարի 1-ից հուլիսի 1-ը:

Գաղտնի ֆայլի տեսակ՝ pdf daterange:2457024-2457205

Շրջանակը նշվում է Ջուլիանի ամսաթվի ձևաչափով՝ առանց կոտորակային մասը հաշվի առնելու։ Գրիգորյան օրացույցից դրանք ձեռքով թարգմանելը անհարմար է։ Ավելի հեշտ է օգտագործել ամսաթվի փոխարկիչը:

Նորից թիրախավորում և զտում

Բացի որոնման հարցումում լրացուցիչ օպերատորներ նշելուց, դրանք կարող են ուղարկվել անմիջապես հղման տեքստում: Օրինակ, filetype:pdf հստակեցումը համապատասխանում է as_filetype=pdf կառուցվածքին: Սա հարմար է դարձնում ցանկացած պարզաբանում տալը: Ասենք, որ արդյունքների ելքը միայն Հոնդուրասի Հանրապետությունից է նշվում՝ որոնման URL-ում ավելացնելով cr=countryHN կոնստրուկցիան, և միայն Բոբրույսկ քաղաքից՝ gcs=Bobruisk։ Ամբողջական ցանկը կարող եք գտնել մշակողների բաժնում:

Google-ի ավտոմատացման գործիքները նախատեսված են կյանքը հեշտացնելու համար, սակայն դրանք հաճախ խնդիրներ են ավելացնում: Օրինակ, օգտագործողի քաղաքը որոշվում է օգտագործողի IP-ով WHOIS-ի միջոցով: Այս տեղեկատվության հիման վրա Google-ը ոչ միայն հավասարակշռում է սերվերների միջև բեռը, այլև փոխում է որոնման արդյունքները։ Կախված տարածաշրջանից, նույն հարցման դեպքում առաջին էջում կհայտնվեն տարբեր արդյունքներ, և դրանցից մի քանիսը կարող են ամբողջովին թաքցված լինել: gl=country հրահանգից հետո երկտառ ծածկագիրը կօգնի ձեզ զգալ կոսմոպոլիտ և փնտրել տեղեկատվություն ցանկացած երկրից: Օրինակ՝ Նիդեռլանդների կոդը NL է, սակայն Վատիկանը և Հյուսիսային Կորեան Google-ում սեփական կոդը չունեն։

Հաճախ որոնման արդյունքները խառնաշփոթ են հայտնվում նույնիսկ մի քանի առաջադեմ զտիչներ օգտագործելուց հետո: Այս դեպքում հեշտ է պարզաբանել հարցումը՝ դրան ավելացնելով մի քանի բացառական բառեր (նրանցից յուրաքանչյուրի դիմաց դրվում է մինուս նշան)։ Օրինակ, բանկային գործը, անունները և ձեռնարկը հաճախ օգտագործվում են Անձնական բառի հետ: Հետևաբար, ավելի մաքուր որոնման արդյունքները կցուցադրվեն ոչ թե հարցման դասագրքային օրինակով, այլ՝ ճշգրտվածով.

Վերնագիր:«Ինդեքս /Անձնական/» -names -tutorial -banking

Մի վերջին օրինակ

Բարդ հաքերն առանձնանում է նրանով, որ ինքնուրույն ապահովում է իրեն անհրաժեշտ ամեն ինչ։ Օրինակ, VPN-ը հարմար բան է, բայց կամ թանկ, կամ ժամանակավոր և սահմանափակումներով։ Ինքներդ ձեզ համար բաժանորդագրվելու համար գրանցվելը չափազանց թանկ է: Լավ է, որ կան խմբային բաժանորդագրություններ, իսկ Google-ի օգնությամբ հեշտ է դառնալ խմբի անդամ: Դա անելու համար պարզապես գտեք Cisco VPN կոնֆիգուրացիայի ֆայլը, որն ունի բավականին ոչ ստանդարտ PCF ընդլայնում և ճանաչելի ճանապարհ՝ Program Files\Cisco Systems\VPN Client\Profiles: Մեկ խնդրանք, և դուք միանում եք, օրինակ, Բոննի համալսարանի բարեկամական թիմին:

Ֆայլի տեսակը՝ pcf vpn ԿԱՄ Խումբ

ՏԵՂԵԿՈՒԹՅՈՒՆՆԵՐ

Google-ը գտնում է գաղտնաբառի կազմաձևման ֆայլեր, սակայն դրանցից շատերը գաղտնագրված են կամ փոխարինված են հեշերով: Եթե ​​տեսնում եք ֆիքսված երկարության տողեր, ապա անմիջապես փնտրեք ապակոդավորման ծառայություն:

Գաղտնաբառերը պահվում են կոդավորված, բայց Մորիս Մասսարդն արդեն գրել է դրանք վերծանելու ծրագիր և անվճար տրամադրում է thecampusgeeks.com-ի միջոցով:

Google-ն իրականացնում է հարյուրավոր տարբեր տեսակի հարձակումներ և ներթափանցման թեստեր: Կան բազմաթիվ տարբերակներ, որոնք ազդում են հանրաճանաչ ծրագրերի, տվյալների բազայի հիմնական ձևաչափերի, PHP-ի բազմաթիվ խոցելիությունների, ամպերի և այլնի վրա: Հստակ իմանալով, թե ինչ եք փնտրում, շատ ավելի հեշտ կլինի գտնել ձեզ անհրաժեշտ տեղեկատվությունը (հատկապես այն տեղեկատվությունը, որը մտադիր չէիք հրապարակել): Շոդանը միակը չէ, ով սնվում է հետաքրքիր գաղափարներով, այլ ինդեքսավորված ցանցային ռեսուրսների յուրաքանչյուր տվյալների բազա:

Ամեն անգամ ծիծաղելի է դառնում, երբ մարդիկ սկսում են խոսել մասնավոր դժոխքների մասին:
Եկեք սկսենք սահմանելով, թե ինչ է դոկը և ինչ է մասնավորը.

ԴՈՐԿ (ԴՈՐԿԱ)- սա դիմակ է, այլ կերպ ասած՝ հարցում որոնողական համակարգին, որին ի պատասխան համակարգը կստեղծի վեբկայքի էջերի ցանկ, որոնց հասցեները պարունակում են այս նույն DORK-ը:

Մասնավոր- տեղեկատվություն, որին հասանելի է միայն մեկ անձ կամ մարդկանց մի փոքր խումբ, որոնք աշխատում են մեկ նախագծի վրա:

Հիմա եկեք նայենք արտահայտությանը. Անձնական սեքս ".
Եթե ​​մենք հարցում ենք ուղարկում տվյալ տիրույթի համար կայքեր գտնելու համար, և դա մեզ ինչ-որ արդյունք է տալիս, ապա յուրաքանչյուրը կարող է դա անել, և, հետևաբար, տրամադրված տեղեկատվությունը մասնավոր չէ:

Եվ մի փոքր խաղի/փողի/խանութ վաճառողների մասին:
Շատերը սիրում են այս տեսակի թխուկներ պատրաստել.

Steam.php?q= bitcoin.php?id= minecraft.php?id=

Եկեք պատկերացնենք, որ մենք ոչինչ չենք հասկանում dorks-ից և փորձենք տեսնել, թե Google-ը քանի հղում է տալիս մեզ.

Հավանաբար, ձեր գլխում անմիջապես այսպիսի մտքեր են առաջացել. «Խրենովիչ, դու խայտառակություն չգիտես, տես, թե քանի հղում կա, մարդիկ գործնականում փող են վաճառում»:
Բայց ես ձեզ կասեմ՝ ոչ, քանի որ հիմա տեսնենք, թե ինչ հղումներ կտա մեզ նման խնդրանքը.


Կարծում եմ՝ հասկացաք, հիմա եկեք օգտագործենք Google օպերատորը inurl:ճշգրիտ որոնման համար և տեսնենք, թե ինչ է ստացվում.


Հա, թիվը կտրուկ նվազել է, հետո նույնը։ Իսկ եթե հաշվի առնենք, որ կլինեն կրկնօրինակ դոմեններ + ***.info/vaernamo-nyheter/dennis-steam.php պլանի հղումներ, ապա վերջն այն է, որ մենք ստանում ենք 5-10 հատ։

Ձեր կարծիքով քանի՞ հոգի կավելացնեն նման հղումներ իրենց կայքում:

Հղումներ տեսնելու համար դուք պետք է գրանցված լինեք։

« և այլն, այո, իհարկե միայն մի քանիսը։

Ինչը նշանակում է գրել դոկտորների նման steam.php?id=իմաստ չկա, հետո հարց է՝ ի՞նչ դորկի եփենք։
Եվ ամեն ինչ բավականին պարզ է, մենք պետք է հնարավորինս շատ հղումներ հավաքենք մեր դռան վրա: Ամենամեծ թվով հղումներ կգան ձևի ամենապրիմիտիվ հղումից index.php?id=


Վայ, որքան 538 միլիոն, լավ արդյունք է, չէ՞:
Ավելացնենք ավելին inurl:


Դե, դրանց կեսը անհետացել է, բայց հիմա գրեթե բոլոր հղումները կունենան index.php?id=

Վերոնշյալից կարող ենք եզրակացնել. մեզ պետք են ամենահաճախ օգտագործվող դիրեկտորիաները, հենց դրանցից էլ մեր արդյունքները կլինեն ամենաբարձրը:

Կարծում եմ՝ շատերի մոտ նման մտքեր են առաջացել. Դե, իհարկե, բայց կայքերի թեմաներին անցնելու համար մեզ անհրաժեշտ կլինի ծանոթանալ Google-ի օպերատորներին, եկեք սկսենք։ Մենք չենք վերլուծելու բոլոր օպերատորներին, այլ միայն նրանց, որոնք կօգնեն մեզ էջերի վերլուծության հարցում:

Որո՞նք են մեզ հետաքրքրող օպերատորները.

inurl:Ցույց է տալիս կայքերը, որոնք պարունակում են նշված բառը էջի հասցեում:
Օրինակ:
Մեզ անհրաժեշտ են կայքեր, որտեղ էջի հասցեն պարունակում է բառը սայլ.Եկեք ստեղծենք նման հարցում inurl:cartև այն մեզ կտա բոլոր հղումները, որտեղ հասցեն պարունակում է զամբյուղ բառը: Նրանք. Օգտագործելով այս խնդրանքը, մենք հասանք մեր պայմանների ավելի խիստ պահպանման և մեզ անհարիր հղումների վերացմանը:

տեքստ:Էջերն ընտրվում են՝ ելնելով էջի բովանդակությունից։
Օրինակ:
Ենթադրենք, մեզ պետք են էջեր, որոնց վրա գրված են բիթքոյն բառերը։ Եկեք ստեղծենք նման հարցում intext:bitcoin,Այժմ այն ​​մեզ կտա հղումներ, որտեղ տեքստում օգտագործվել է bitcoin բառը:

վերնագիր:Ցուցադրվում են էջեր, որոնց վերնագրի պիտակի մեջ կան հարցման մեջ նշված բառերը: Կարծում եմ, դուք արդեն հասկանում եք, թե ինչպես գրել հարցումներ, ուստի օրինակներ չեմ բերի:

allinanchor:օպերատորը ցույց է տալիս էջեր, որոնք իրենց նկարագրության մեջ ունեն մեզ հետաքրքրող բառեր:

կապված:թերեւս այն կարեւոր օպերատորներից մեկը, որը նմանատիպ բովանդակությամբ կայքեր է տրամադրում:
Օրինակ:
related:exmo.com - այն մեզ կտա փոխանակումները, փորձեք ինքներդ ստուգել այն:

Դե, միգուցե բոլոր հիմնական օպերատորները, որոնք մեզ պետք են:

Այժմ եկեք անցնենք այս օպերատորների միջոցով ճանապարհների կառուցմանը:

Յուրաքանչյուր դռան առաջ մենք կդնենք ինուրլ.

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


Եկեք օգտագործենք նաև ինտեքստը. ասենք, որ մենք փնտրում ենք խաղալիքներ, ինչը նշանակում է, որ մեզ անհրաժեշտ են այնպիսի բառեր, ինչպիսիք են dota2, portal, CSGO...

Intext:dota2 intext:portal intext:csgo

Եթե ​​մեզ պետք է արտահայտություն, ապա allinurl:

Allinurl:GTA SAMP...

Հիմա եկեք սոսնձենք այս ամենը և ստանանք այս տեսքը.

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= ինտեքստ: csgo inurl:catalog?id= allinurl:GTA SAMP

Արդյունքում ստացանք խաղային դռներ՝ ավելի նեղ և ճշգրիտ որոնումով։
Ուրեմն օգտագործեք ձեր ուղեղը և մի փոքր փորձարկեք որոնման օպերատորների և հիմնաբառերի հետ, կարիք չկա այլասերվել և գրել նման բառեր hochymnogoigr.php?id=

Շնորհակալություն բոլորին, հուսով եմ, որ այս հոդվածից գոնե ինչ-որ օգտակար բան ստացաք:

Google որոնողական համակարգը (www.google.com) ապահովում է որոնման բազմաթիվ տարբերակներ: Այս բոլոր հատկանիշները անգնահատելի որոնման գործիք են ինտերնետում նոր օգտատերերի համար և միևնույն ժամանակ ներխուժման և ոչնչացման էլ ավելի հզոր զենք են չար մտադրություններ ունեցող մարդկանց, այդ թվում՝ ոչ միայն հաքերների, այլև ոչ համակարգչային հանցագործների ձեռքում։ նույնիսկ ահաբեկիչներ.
(9475 դիտում 1 շաբաթում)

Դենիս Բարանկով
denisNOSPAMixi.ru

Ուշադրություն.Այս հոդվածը գործողությունների ուղեցույց չէ: Այս հոդվածը գրվել է ձեզ համար, WEB սերվերի ադմինիստրատորներ, որպեսզի կորցնեք ձեր ապահովության կեղծ զգացումը, և վերջապես հասկանաք տեղեկատվություն ստանալու այս մեթոդի նենգությունը և ստանձնեք ձեր կայքը պաշտպանելու գործը:

Ներածություն

Օրինակ, ես գտա 1670 էջ 0,14 վայրկյանում:

2. Մուտքագրենք մեկ այլ տող, օրինակ.

inurl:"auth_user_file.txt"

մի փոքր ավելի քիչ, բայց սա արդեն բավական է անվճար ներբեռնման և գաղտնաբառի գուշակման համար (օգտագործելով նույն John The Ripper-ը): Ստորև բերեմ ևս մի շարք օրինակներ։

Այսպիսով, դուք պետք է գիտակցեք, որ Google որոնողական համակարգը այցելել է ինտերնետային կայքերի մեծ մասը և քեշավորել դրանցում պարունակվող տեղեկատվությունը: Այս քեշավորված տեղեկատվությունը թույլ է տալիս տեղեկատվություն ստանալ կայքի և կայքի բովանդակության մասին՝ առանց կայքին ուղղակիորեն միանալու՝ միայն խորանալով Google-ի ներսում պահվող տեղեկատվության մեջ: Ավելին, եթե կայքի տեղեկատվությունը այլևս հասանելի չէ, ապա քեշի տեղեկատվությունը դեռ կարող է պահպանվել: Այս մեթոդի համար անհրաժեշտ է միայն իմանալ Google-ի որոշ հիմնաբառեր: Այս տեխնիկան կոչվում է Google Hacking:

Google Hacking-ի մասին տեղեկությունները առաջին անգամ հայտնվել են Bugtruck-ի փոստային ցուցակում 3 տարի առաջ։ 2001 թվականին այս թեման բարձրացրել է մի ֆրանսիացի ուսանող։ Ահա այս նամակի հղումը http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html: Այն տալիս է նման հարցումների առաջին օրինակները.

1) ինդեքս /admin
2) /գաղտնաբառի ինդեքս
3) /փոստի ինդեքս
4) ինդեքս / +banques + filetype:xls (Ֆրանսիայի համար...)
5) ինդեքս / +passwd
6) ինդեքս / password.txt

Այս թեման ալիք բարձրացրեց համացանցի անգլերեն ընթերցանության հատվածում բոլորովին վերջերս՝ Ջոնի Լոնգի հոդվածից հետո, որը հրապարակվել է 2004 թվականի մայիսի 7-ին։ Google Hacking-ի ավելի ամբողջական ուսումնասիրության համար խորհուրդ եմ տալիս այցելել այս հեղինակի կայքը http://johnny.ihackstuff.com: Այս հոդվածում ես պարզապես ուզում եմ ձեզ թարմացնել:

Ով կարող է օգտագործել սա.
- Լրագրողները, լրտեսները և բոլոր այն մարդիկ, ովքեր սիրում են իրենց քիթը խոթել ուրիշների բիզնեսի մեջ, կարող են օգտագործել դա՝ մեղադրող ապացույցներ փնտրելու համար:
- Հաքերները փնտրում են հաքերների համար հարմար թիրախներ:

Ինչպես է աշխատում Google-ը:

Զրույցը շարունակելու համար թույլ տվեք հիշեցնել Google-ի հարցումներում օգտագործվող որոշ հիմնաբառեր:

Որոնել՝ օգտագործելով + նշանը

Google-ը որոնումներից բացառում է այն բառերը, որոնք նա համարում է ոչ կարևոր: Օրինակ՝ հարցական բառեր, նախադրյալներ և հոդվածներ անգլերենում. օրինակ are, of, where: Ռուսերենում Google-ը կարծես բոլոր բառերը կարևոր է համարում։ Եթե ​​որոնումից որևէ բառ բացառվում է, Google-ը գրում է այդ մասին։ Որպեսզի Google-ը սկսի այս բառերով էջերի որոնումը, պետք է բառից առաջ ավելացնել + նշան՝ առանց բացատ: Օրինակ:

ace + բազայի

Որոնել՝ օգտագործելով նշանը –

Եթե ​​Google-ը գտնում է մեծ թվով էջեր, որոնցից պետք է բացառի որոշակի թեմա ունեցող էջերը, ապա կարող եք ստիպել Google-ին որոնել միայն այն էջերը, որոնք չեն պարունակում որոշակի բառեր։ Դա անելու համար դուք պետք է նշեք այս բառերը` յուրաքանչյուրի դիմաց նշան դնելով` առանց բառի առաջ բացատ: Օրինակ:

ձկնորսություն - օղի

Որոնել՝ օգտագործելով ~

Դուք կարող եք որոնել ոչ միայն նշված բառը, այլև դրա հոմանիշները: Դա անելու համար բառին նախորդիր ~ նշանով։

Կրկնակի չակերտների միջոցով ճշգրիտ արտահայտություն գտնելը

Google-ը յուրաքանչյուր էջում որոնում է այն բառերի բոլոր դեպքերը, որոնք դուք գրել եք հարցման տողում, և նրան չի հետաքրքրում բառերի հարաբերական դիրքը, քանի դեռ բոլոր նշված բառերը գտնվում են էջում միաժամանակ (սա լռելյայն գործողություն): Ճշգրիտ արտահայտությունը գտնելու համար հարկավոր է այն չակերտների մեջ դնել։ Օրինակ:

«գրքերի վերջակետ»

Նշված բառերից գոնե մեկը ունենալու համար անհրաժեշտ է հստակորեն նշել տրամաբանական գործողությունը՝ ԿԱՄ: Օրինակ:

գրքի անվտանգություն ԿԱՄ պաշտպանություն

Բացի այդ, դուք կարող եք օգտագործել * նշանը որոնման տողում նշելու ցանկացած բառ և. ներկայացնել ցանկացած կերպար:

Լրացուցիչ օպերատորների միջոցով բառերի որոնում

Կան որոնման օպերատորներ, որոնք նշված են որոնման տողում հետևյալ ձևաչափով.

օպերատոր:search_term

Հաստ աղիքի կողքին բացատներ պետք չեն: Եթե ​​երկու կետից հետո բացատ տեղադրեք, կտեսնեք սխալի հաղորդագրություն, իսկ դրանից առաջ Google-ը դրանք կօգտագործի որպես սովորական որոնման տող:
Կան լրացուցիչ որոնման օպերատորների խմբեր. լեզուներ - նշեք, թե որ լեզվով եք ուզում տեսնել արդյունքը, ամսաթիվը - սահմանափակեք արդյունքները վերջին երեք, վեց կամ 12 ամիսների ընթացքում, դեպքեր - նշեք, թե որտեղ եք փաստաթղթում պետք որոնել: ամենուր, վերնագրում, URL-ում, տիրույթներ - որոնել նշված կայքում կամ, ընդհակառակը, բացառել այն որոնումից; անվտանգ որոնում - արգելափակում է նշված տեսակի տեղեկատվություն պարունակող կայքերը և հեռացնում դրանք որոնման արդյունքների էջերից:
Այնուամենայնիվ, որոշ օպերատորներ չեն պահանջում լրացուցիչ պարամետր, օրինակ՝ հարցումը « քեշ: www.google.com«Կարելի է անվանել որպես ամբողջական որոնման տող, իսկ որոշ հիմնաբառեր, ընդհակառակը, պահանջում են որոնման բառ, օրինակ. կայք: www.google.com օգնությունՄեր թեմայի լույսի ներքո եկեք նայենք հետևյալ օպերատորներին.

Օպերատոր

Նկարագրություն

Պահանջո՞ւմ է լրացուցիչ պարամետր:

որոնել միայն search_term-ում նշված կայքում

որոնել միայն որոնման_տերմինով փաստաթղթերում

գտնել վերնագրում search_term պարունակող էջեր

գտնել էջեր, որոնք պարունակում են վերնագրի բոլոր որոնման_տերմին բառերը

գտնել էջեր, որոնք պարունակում են որոնման_տերմին բառը իրենց հասցեում

գտնել էջեր, որոնք պարունակում են որոնման_տերմինի բոլոր բառերը իրենց հասցեում

Օպերատոր կայքը:սահմանափակում է որոնումը միայն նշված կայքում, և դուք կարող եք նշել ոչ միայն տիրույթի անունը, այլև IP հասցեն: Օրինակ, մուտքագրեք.

Օպերատոր ֆայլի տեսակը:Սահմանափակում է որոնումը որոշակի ֆայլի տեսակի վրա: Օրինակ:

Հոդվածի հրապարակման օրվա դրությամբ Google-ը կարող է որոնել 13 տարբեր ֆայլի ձևաչափերում.

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (մվտ)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (փաստաթուղթ)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Հարուստ տեքստի ձևաչափ (rtf)
  • Shockwave Flash (swf)
  • Տեքստ (ans, txt)

Օպերատոր հղում:ցույց է տալիս բոլոր էջերը, որոնք մատնանշում են նշված էջը:
Հավանաբար միշտ հետաքրքիր է տեսնել, թե ինտերնետում քանի տեղ գիտի ձեր մասին: Արի փորձենք:

Օպերատոր քեշ:Ցույց է տալիս կայքի տարբերակը Google-ի քեշում, ինչպես այն տեսքն է ունեցել վերջին անգամ, երբ Google-ն այցելել է այդ էջը: Եկեք վերցնենք ցանկացած հաճախակի փոփոխվող կայք և նայենք.

Օպերատոր վերնագիր:որոնում է նշված բառը էջի վերնագրում: Օպերատոր allintitle:ընդլայնում է. այն որոնում է էջի վերնագրում նշված բոլոր մի քանի բառերը: Համեմատել.

վերնագիր՝ թռիչք դեպի Մարս
intitle:թռիչք intitle:on intitle:mars
allintitle:Թռիչք դեպի Մարս

Օպերատոր inurl:ստիպում է Google-ին ցույց տալ բոլոր էջերը, որոնք պարունակում են նշված տողը URL-ում: allinurl օպերատոր. որոնում է բոլոր բառերը URL-ում: Օրինակ:

allinurl:acid acid_stat_alerts.php

Այս հրամանը հատկապես օգտակար է նրանց համար, ովքեր չունեն SNORT. գոնե նրանք կարող են տեսնել, թե ինչպես է այն աշխատում իրական համակարգում:

Google-ի միջոցով կոտրելու մեթոդներ

Այսպիսով, մենք պարզեցինք, որ օգտագործելով վերը նշված օպերատորների և հիմնաբառերի համադրությունը, յուրաքանչյուր ոք կարող է հավաքել անհրաժեշտ տեղեկատվությունը և փնտրել խոցելի կետեր: Այս տեխնիկան հաճախ կոչվում է Google Hacking:

Կայքի քարտեզ

Դուք կարող եք օգտվել կայքի օպերատորից՝ ցուցակագրելու բոլոր հղումները, որոնք Google-ը գտել է կայքում: Սովորաբար, էջերը, որոնք դինամիկ կերպով ստեղծվում են սկրիպտներով, չեն ինդեքսավորվում՝ օգտագործելով պարամետրերը, ուստի որոշ կայքեր օգտագործում են ISAPI զտիչներ, որպեսզի հղումները իրենց ձևով չլինեն: /article.asp?num=10&dst=5, և շեղերով /article/abc/num/10/dst/5. Դա արվում է, որպեսզի կայքը ընդհանուր առմամբ ինդեքսավորվի որոնման համակարգերի կողմից:

Արի փորձենք:

կայք: www.whitehouse.gov Whitehouse

Google-ը կարծում է, որ կայքի յուրաքանչյուր էջ պարունակում է whitehouse բառը։ Սա այն է, ինչ մենք օգտագործում ենք բոլոր էջերը ստանալու համար:
Կա նաև պարզեցված տարբերակ.

կայք:whitehouse.gov

Եվ ամենալավն այն է, որ whitehouse.gov-ի ընկերները նույնիսկ չգիտեին, որ մենք դիտել ենք իրենց կայքի կառուցվածքը և նույնիսկ դիտել ենք Google-ի ներբեռնած քեշավորված էջերը: Սա կարող է օգտագործվել կայքերի կառուցվածքն ուսումնասիրելու և բովանդակությունը դիտելու համար՝ առայժմ չբացահայտված մնալով։

Դիտեք դիրեկտորիաների ֆայլերի ցանկը

WEB սերվերները կարող են ցուցադրել սերվերի դիրեկտորիաների ցուցակները սովորական HTML էջերի փոխարեն: Սա սովորաբար արվում է ապահովելու համար, որ օգտվողները ընտրեն և ներբեռնեն որոշակի ֆայլեր: Այնուամենայնիվ, շատ դեպքերում ադմինիստրատորները մտադիր չեն ցույց տալ գրացուցակի բովանդակությունը: Դա տեղի է ունենում սերվերի սխալ կազմաձևման կամ գրացուցակում հիմնական էջի բացակայության պատճառով: Արդյունքում հաքերը հնարավորություն է ստանում գրացուցակում գտնել ինչ-որ հետաքրքիր բան և օգտագործել այն իր նպատակների համար։ Բոլոր նման էջերը գտնելու համար բավական է նշել, որ դրանք բոլորը պարունակում են՝ index of բառերը։ Բայց քանի որ բառերի ինդեքսը պարունակում է ոչ միայն նման էջեր, մենք պետք է ճշգրտենք հարցումը և հաշվի առնենք հենց էջի հիմնաբառերը, ուստի այնպիսի հարցումներ, ինչպիսիք են.

intitle:index.of parent directory
անվանումը:index.of name size

Քանի որ գրացուցակների ցուցակների մեծ մասը միտումնավոր է, դուք կարող եք դժվարությամբ առաջին անգամ գտնել անտեղի ցուցակներ: Բայց գոնե դուք արդեն կարող եք օգտագործել ցուցակները՝ որոշելու WEB սերվերի տարբերակը, ինչպես նկարագրված է ստորև:

WEB սերվերի տարբերակի ստացում:

WEB սերվերի տարբերակի իմացությունը միշտ օգտակար է ցանկացած հաքերային հարձակում սկսելուց առաջ: Կրկին Google-ի շնորհիվ դուք կարող եք ստանալ այս տեղեկատվությունը առանց սերվերի միանալու: Եթե ​​ուշադիր նայեք գրացուցակի ցուցակին, կարող եք տեսնել, որ այնտեղ ցուցադրվում են WEB սերվերի անունը և դրա տարբերակը:

Apache1.3.29 - ProXad սերվեր trf296.free.fr Port 80-ում

Փորձառու ադմինիստրատորը կարող է փոխել այս տեղեկատվությունը, բայց, որպես կանոն, դա ճիշտ է: Այսպիսով, այս տեղեկատվությունը ստանալու համար բավական է հարցում ուղարկել.

վերնագիր:index.of server.at

Հատուկ սերվերի համար տեղեկատվություն ստանալու համար մենք պարզաբանում ենք հարցումը.

intitle:index.of server.at site:ibm.com

Կամ հակառակը, մենք փնտրում ենք սերվերներ, որոնք աշխատում են սերվերի հատուկ տարբերակով.

intitle:index.of Apache/2.0.40 Server at

Այս տեխնիկան կարող է օգտագործել հաքերը՝ զոհին գտնելու համար։ Եթե, օրինակ, նա ունի շահագործում WEB սերվերի որոշակի տարբերակի համար, ապա նա կարող է գտնել այն և փորձել գոյություն ունեցող շահագործումը։

Կարող եք նաև ստանալ սերվերի տարբերակը՝ դիտելով այն էջերը, որոնք տեղադրված են լռելյայնորեն՝ WEB սերվերի վերջին տարբերակը տեղադրելիս: Օրինակ՝ Apache 1.2.6 թեստային էջը տեսնելու համար պարզապես մուտքագրեք

վերնագիր:Test.Page.for.Apache it.worked!

Ավելին, որոշ օպերացիոն համակարգեր տեղադրման ընթացքում անմիջապես տեղադրում և գործարկում են WEB սերվերը: Այնուամենայնիվ, որոշ օգտվողներ նույնիսկ տեղյակ չեն այս մասին: Բնականաբար, եթե տեսնում եք, որ ինչ-որ մեկը չի հեռացրել լռելյայն էջը, ապա տրամաբանական է ենթադրել, որ համակարգիչը ընդհանրապես չի ենթարկվել որևէ հարմարեցման և, ամենայն հավանականությամբ, խոցելի է հարձակման համար:

Փորձեք որոնել IIS 5.0 էջերը

allintitle:Բարի գալուստ Windows 2000 ինտերնետ ծառայություններ

IIS-ի դեպքում կարող եք որոշել ոչ միայն սերվերի տարբերակը, այլ նաև Windows-ի տարբերակը և Service Pack-ը:

WEB սերվերի տարբերակը որոշելու մեկ այլ եղանակ է ձեռնարկների (օգնության էջերի) և օրինակների որոնումը, որոնք կարող են տեղադրվել կայքում լռելյայնորեն: Հաքերները գտել են այս բաղադրիչներն օգտագործելու մի քանի եղանակներ՝ կայքի արտոնյալ մուտք ստանալու համար: Այդ իսկ պատճառով դուք պետք է հեռացնեք այդ բաղադրիչները արտադրության վայրում: Էլ չենք խոսում այն ​​մասին, որ այս բաղադրիչների առկայությունը կարելի է օգտագործել սերվերի տեսակի և դրա տարբերակի մասին տեղեկություններ ստանալու համար։ Օրինակ, եկեք գտնենք apache ձեռնարկը.

inurl:manual apache դիրեկտիվների մոդուլներ

Google-ի օգտագործումը որպես CGI սկաներ:

CGI սկաները կամ WEB սկաները տուժողի սերվերում խոցելի սկրիպտների և ծրագրերի որոնման օգտակար գործիք է: Այս կոմունալ ծառայությունները պետք է իմանան, թե ինչ փնտրել, դրա համար նրանք ունեն խոցելի ֆայլերի մի ամբողջ ցուցակ, օրինակ.

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Մենք կարող ենք գտնել այս ֆայլերից յուրաքանչյուրը Google-ի միջոցով՝ լրացուցիչ օգտագործելով որոնման տողում ֆայլի անվան հետ index of կամ inurl բառերը. մենք կարող ենք գտնել կայքեր խոցելի սկրիպտներով, օրինակ՝

allinurl:/random_banner/index.cgi

Օգտագործելով լրացուցիչ գիտելիքներ՝ հաքերը կարող է օգտագործել սկրիպտի խոցելիությունը և օգտագործել այս խոցելիությունը՝ ստիպելու սկրիպտին թողարկել սերվերում պահվող ցանկացած ֆայլ: Օրինակ, գաղտնաբառի ֆայլ:

Ինչպես պաշտպանվել ձեզ Google-ի կոտրումից:

1. Մի տեղադրեք կարևոր տվյալներ WEB սերվերում:

Նույնիսկ եթե դուք ժամանակավորապես տեղադրել եք տվյալները, դուք կարող եք մոռանալ դրա մասին, կամ ինչ-որ մեկը ժամանակ կունենա գտնել և վերցնել այս տվյալները՝ նախքան դրանք ջնջելը: Մի արեք սա: Տվյալների փոխանցման շատ այլ եղանակներ կան, որոնք պաշտպանում են դրանք գողությունից:

2. Ստուգեք ձեր կայքը:

Օգտագործեք նկարագրված մեթոդները ձեր կայքը ուսումնասիրելու համար: Պարբերաբար ստուգեք ձեր կայքը նոր մեթոդների համար, որոնք հայտնվում են http://johnny.ihackstuff.com կայքում: Հիշեք, որ եթե ցանկանում եք ավտոմատացնել ձեր գործողությունները, պետք է հատուկ թույլտվություն ստանաք Google-ից: Եթե ​​ուշադիր կարդաք http://www.google.com/terms_of_service.html, ապա կտեսնեք արտահայտությունը. Դուք չեք կարող ցանկացած տեսակի ավտոմատացված հարցումներ ուղարկել Google-ի համակարգ՝ առանց Google-ի նախօրոք հստակ թույլտվության:

3. Հնարավոր է, որ Google-ի կարիք չունենաք ձեր կայքի կամ դրա մի մասի ինդեքսավորման համար:

Google-ը թույլ է տալիս հեռացնել ձեր կայքի հղումը կամ դրա մի մասը իր տվյալների բազայից, ինչպես նաև հեռացնել էջերը քեշից: Բացի այդ, դուք կարող եք արգելել ձեր կայքում պատկերների որոնումը, արգելել էջերի կարճ հատվածների ցուցադրումը որոնման արդյունքներում: Կայքը ջնջելու բոլոր հնարավորությունները նկարագրված են էջում: http://www.google.com/remove.html. Դա անելու համար դուք պետք է հաստատեք, որ դուք իսկապես այս կայքի սեփականատերն եք կամ տեղադրեք պիտակներ կամ

4. Օգտագործեք robots.txt

Հայտնի է, որ որոնիչները նայում են կայքի սկզբում տեղակայված robots.txt ֆայլին և չեն ինդեքսավորում այն ​​հատվածները, որոնք նշված են բառով. Արգելել. Դուք կարող եք դա օգտագործել՝ կայքի մի մասի ինդեքսավորումը կանխելու համար: Օրինակ՝ ամբողջ կայքի ինդեքսավորումը կանխելու համար ստեղծեք robots.txt ֆայլ, որը պարունակում է երկու տող.

Օգտագործող-գործակալ՝ *
Արգելել՝ /

Էլ ինչ է լինում

Որպեսզի կյանքը ձեզ մեղր չթվա, վերջապես կասեմ, որ կան կայքեր, որոնք վերահսկում են այն մարդկանց, ովքեր, օգտագործելով վերը նշված մեթոդները, որոնում են անցքեր սկրիպտներում և WEB սերվերներում: Նման էջի օրինակ է

Դիմում.

Մի քիչ քաղցր: Փորձեք ինքներդ ձեզ համար հետևյալներից մի քանիսը.

1. #mysql dump filetype:sql - որոնել mySQL տվյալների բազայի աղբարկղերը
2. Հյուրընկալողի խոցելիության ամփոփ զեկույց - ցույց կտա ձեզ, թե ինչ խոցելիություններ են գտել այլ մարդիկ
3. phpMyAdmin-ն աշխատում է inurl:main.php-ում - սա կստիպի կառավարումը փակել phpmyadmin վահանակի միջոցով:
4. ոչ գաղտնի բաշխման համար
5. Հարցման մանրամասների վերահսկման ծառի սերվերի փոփոխականները
6. Վազում մանկական ռեժիմով
7. Այս զեկույցը ստեղծվել է WebLog-ի կողմից
8. վերնագիր:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – գուցե ինչ-որ մեկին անհրաժեշտ են firewall-ի կազմաձևման ֆայլեր: :)
10. վերնագիր:index.ֆինանսների.xls – հմմ....
11. վերնագիր: dbconvert.exe չաթերի ցուցիչ – icq չաթի տեղեկամատյաններ
12.intext:Tobias Oetiker տրաֆիկի վերլուծություն
13. վերնագիր:Օգտագործման վիճակագրություն՝ ստեղծված Webalizer-ի կողմից
14. վերնագիր:Վեբ վիճակագրության առաջադեմ վիճակագրություն
15. վերնագիր:index.of ws_ftp.ini – ws ftp կազմաձև
16. inurl:ipsec.secrets-ը պահպանում է ընդհանուր գաղտնիքներ - գաղտնի բանալի - լավ գտնել
17. inurl:main.php Բարի գալուստ phpMyAdmin
18. inurl:server-info Apache Server Information
19. կայք:edu ադմինիստրատորի գնահատականներ
20. ORA-00921. SQL հրամանի անսպասելի ավարտ – ուղիների ստացում
21. վերնագիր:index.of trillian.ini
22. վերնագիր:Index of pwd.db
23.intitle:index.of people.lst
24. վերնագիր:index.of master.passwd
25.inurl:passlist.txt
26. վերնագիր:Ինդեքս .mysql_history
27. intitle:index of intext:globals.inc
28. վերնագիր:index.of administrators.pwd
29. վերնագիր:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • «Հակում mit Google»
  • Ուսումնական կենտրոն «Informzashita» http://www.itsecurity.ru - տեղեկատվական անվտանգության ուսուցման ոլորտում առաջատար մասնագիտացված կենտրոն (Մոսկվայի կրթության կոմիտեի լիցենզիա թիվ 015470, պետական ​​հավատարմագրում թիվ 004251): Ինտերնետ անվտանգության համակարգերի և Clearswift-ի միակ լիազորված ուսումնական կենտրոնը Ռուսաստանում և ԱՊՀ երկրներում։ Microsoft-ի լիազորված ուսումնական կենտրոն (Անվտանգության մասնագիտացում). Վերապատրաստման ծրագրերը համակարգվում են Ռուսաստանի Պետական ​​տեխնիկական հանձնաժողովի՝ FSB-ի (FAPSI) հետ: Ուսուցման վկայականներ և խորացված ուսուցման պետական ​​փաստաթղթեր.

    SoftKey-ը եզակի ծառայություն է գնորդների, մշակողների, դիլերների և փոխկապակցված գործընկերների համար: Բացի այդ, սա Ռուսաստանի, Ուկրաինայի, Ղազախստանի լավագույն առցանց ծրագրային խանութներից մեկն է, որն առաջարկում է հաճախորդներին ապրանքների լայն տեսականի, վճարման բազմաթիվ եղանակներ, պատվերի արագ (հաճախ ակնթարթային) մշակում, անձնական բաժնում պատվերի գործընթացին հետևելը, տարբեր զեղչեր խանութից և արտադրողներից BY-ից:

    Վեբ ռեսուրսների վրա խոցելիության ցանկացած որոնում սկսվում է հետախուզությամբ և տեղեկատվության հավաքագրմամբ:
    Հետախուզությունը կարող է լինել կամ ակտիվ՝ կայքի ֆայլերի և գրացուցակների կոպիտ ուժ, խոցելիության սկաներների գործարկում, կայքը ձեռքով զննարկելիս կամ պասիվ՝ տարբեր որոնման համակարգերում տեղեկատվության որոնում: Երբեմն պատահում է, որ խոցելիությունը հայտնի է դառնում նույնիսկ կայքի առաջին էջը բացելուց առաջ։

    Ինչպե՞ս է դա հնարավոր:
    Որոնող ռոբոտները, որոնք անընդհատ ռոումինգ են անում ինտերնետում, բացի սովորական օգտատիրոջ համար օգտակար տեղեկատվությունից, հաճախ գրանցում են այնպիսի բաներ, որոնք հարձակվողները կարող են օգտագործել վեբ ռեսուրսի վրա հարձակվելու համար: Օրինակ՝ սկրիպտի սխալները և զգայուն տեղեկություններով ֆայլերը (կազմաձևման ֆայլերից և տեղեկամատյաններից մինչև իսկորոշման տվյալների և տվյալների բազայի կրկնօրինակումներով ֆայլեր):
    Որոնվող ռոբոտի տեսանկյունից sql հարցումը կատարելու մասին սխալի հաղորդագրությունը պարզ տեքստ է, անբաժանելի, օրինակ, էջի արտադրանքի նկարագրությունից: Եթե ​​հանկարծ որոնող ռոբոտը հանդիպի .sql ընդլայնմամբ ֆայլի, որը ինչ-ինչ պատճառներով հայտնվել է կայքի աշխատանքային թղթապանակում, ապա այն կընկալվի որպես կայքի բովանդակության մաս և նույնպես կինդեքսավորվի (ներառյալ, հնարավոր է, գաղտնաբառերը): դրանում նշված):

    Նման տեղեկատվություն կարելի է գտնել՝ իմանալով ուժեղ, հաճախ եզակի հիմնաբառեր, որոնք օգնում են առանձնացնել «խոցելի էջերը» այն էջերից, որոնք չեն պարունակում խոցելիություններ:
    Հատուկ հարցումների հսկայական բազա՝ օգտագործելով հիմնաբառեր (այսպես կոչված, dorks) գոյություն ունի exploit-db.com-ում և հայտնի է որպես Google Hack Database:

    Ինչու google?
    Dorks-ը հիմնականում ուղղված է Google-ին երկու պատճառով.
    − հիմնաբառերի առավել ճկուն շարահյուսությունը (ցույց է տրված Աղյուսակ 1-ում) և հատուկ նիշերը (ցուցադրված է Աղյուսակ 2-ում);
    - Google-ի ինդեքսը դեռ ավելի ամբողջական է, քան մյուս որոնիչները.

    Աղյուսակ 1 - Google-ի հիմնական հիմնաբառեր

    Հիմնաբառ
    Իմաստը
    Օրինակ
    կայք
    Որոնել միայն նշված կայքում: Հաշվի է առնում միայն url-ը
    site:somesite.ru - կգտնի բոլոր էջերը տվյալ տիրույթում և ենթադոմեյններում
    inurl
    Որոնեք uri-ում առկա բառերով: Ի տարբերություն cl. «կայք» բառերը, կայքի անվանումից հետո համընկնում է որոնում
    inurl:news - գտնում է բոլոր էջերը, որտեղ տվյալ բառը հայտնվում է uri-ում
    ինտեքստ
    Որոնել էջի հիմնական մասում
    intext:«երթևեկության խցանումներ» - ամբողջովին նման է «խցանումների» սովորական պահանջին
    վերնագիր
    Որոնել էջի վերնագրում: Տեքստ պիտակների միջև <br></td> <td width="214">intitle:”index of” - կգտնեք բոլոր էջերը գրացուցակների ցուցակներով <br></td> </tr><tr><td width="214">ներք <br></td> <td width="214">Որոնեք նշված ընդլայնմամբ էջեր <br></td> <td width="214">ext:pdf - գտնում է բոլոր pdf ֆայլերը <br></td> </tr><tr><td width="214">ֆայլի տեսակը <br></td> <td width="214">Ներկայումս լրիվ նման է դասին։ «ext» բառը <br></td> <td width="214">ֆայլի տեսակը՝ pdf - նմանատիպ <br></td> </tr><tr><td width="214">կապված <br></td> <td width="214">Որոնեք նմանատիպ թեմաներով կայքեր <br></td> <td width="214">related:google.ru - ցույց կտա իր անալոգները <br></td> </tr><tr><td width="214">հղում <br></td> <td width="214">Որոնեք կայքեր, որոնք կապում են դրան <br></td> <td width="214">link:somesite.ru - կգտնեք բոլոր կայքերը, որոնք հղում ունեն դրան <br></td> </tr><tr><td width="214">սահմանել <br></td> <td width="214">Ցույց տալ բառի սահմանումը <br></td> <td width="214">define:0day - տերմինի սահմանում <br></td> </tr><tr><td width="214">քեշ <br></td> <td width="214">Ցույց տալ էջի բովանդակությունը քեշում (եթե առկա է) <br></td> <td width="214">cache:google.com - կբացի քեշավորված էջ <br></td> </tr></tbody></table><p>Աղյուսակ 2 - Հատուկ նիշեր Google հարցումների համար <br></p><table><tbody><tr><td width="214"><b>Խորհրդանիշ</b><br></td> <td width="214"><b>Իմաստը</b><br></td> <td width="214"><b>Օրինակ</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Ճշգրիտ արտահայտություն <br></td> <td width="214">intitle:«RouterOS երթուղիչի կազմաձևման էջ» - որոնել երթուղիչներ <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Ցանկացած տեքստ <br></td> <td width="214">inurl: «bitrix*mcart» - որոնել կայքեր bitrix-ում խոցելի mcart մոդուլով <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Ցանկացած կերպար <br></td> <td width="214">Index.of - նման է հարցումի ինդեքսին <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Ջնջել բառը <br></td> <td width="214">error -warning - ցույց տալ բոլոր էջերը, որոնք ունեն սխալ, բայց ոչ նախազգուշացում <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Շրջանակ <br></td> <td width="214">cve 2006..2016 - ցույց տալ խոցելիությունը ըստ տարիների՝ սկսած 2006թ. <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Տրամաբանական «կամ» <br></td> <td width="214">Linux | պատուհաններ - ցույց տալ էջերը, որտեղ հայտնվում է առաջին կամ երկրորդ բառը <br></td> </tr></tbody></table><br>Արժե հասկանալ, որ որոնման համակարգին ուղղված ցանկացած խնդրանք որոնում է միայն բառերով: <br>Անիմաստ է էջում փնտրել մետա-նիշեր (մեջբերումներ, փակագծեր, կետադրական նշաններ և այլն)։ Նույնիսկ չակերտներում նշված ճշգրիտ արտահայտության որոնումը բառային որոնում է, որին հաջորդում է արդյունքների ճշգրիտ համընկնումի որոնումը: <p>Բոլոր Google Hack Database dorks-ը տրամաբանորեն բաժանված են 14 կատեգորիաների և ներկայացված են Աղյուսակ 3-ում: <br>Աղյուսակ 3 – Google Hack տվյալների բազայի կատեգորիաներ <br></p><table><tbody><tr><td width="168"><b>Կարգավիճակ</b><br></td> <td width="190"><b>Ինչը թույլ է տալիս գտնել</b><br></td> <td width="284"><b>Օրինակ</b><br></td> </tr><tr><td width="168">Հենակետեր <br></td> <td width="190">Վեբ կեղևներ, հանրային ֆայլերի կառավարիչներ <br></td> <td width="284">Գտեք բոլոր կոտրված կայքերը, որտեղ վերբեռնված են նշված վեբ կեղևները. <br>(վերնագիր:"phpshell" ԿԱՄ վերնագիր:"c99shell" ԿԱՄ վերնագիր:"r57shell" ԿԱՄ վերնագիր:"PHP Shell" ԿԱՄ վերնագիր:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Օգտվողի անուններ պարունակող ֆայլեր <br></td> <td width="190">Ռեեստրի ֆայլեր, կազմաձևման ֆայլեր, տեղեկամատյաններ, մուտքագրված հրամանների պատմություն պարունակող ֆայլեր <br></td> <td width="284">Գտեք բոլոր ռեեստրի ֆայլերը, որոնք պարունակում են հաշվի տեղեկատվություն. <br><i>filetype:reg reg +intext:"internet account manager"</i><br></td> </tr><tr><td width="168">Զգայուն տեղեկատուներ <br></td> <td width="190">Տարբեր տեղեկություններով տեղեկատուներ (անձնական փաստաթղթեր, vpn կոնֆիգուրացիաներ, թաքնված պահոցներ և այլն) <br></td> <td width="284">Գտեք բոլոր գրացուցակների ցուցակները, որոնք պարունակում են VPN-ի հետ կապված ֆայլեր. <br><i>"Config" վերնագիր:"Index of" intext:vpn</i><br>git պահեստներ պարունակող կայքեր. <br><i>(intext: «index of /.git») («ծնող գրացուցակ»)</i><br></td> </tr><tr><td width="168">Վեբ սերվերի հայտնաբերում <br></td> <td width="190">Տարբերակ և այլ տեղեկություններ վեբ սերվերի մասին <br></td> <td width="284">Գտեք JBoss սերվերի վարչական վահանակներ. <br><i>inurl:"/web-console/" intitle:"Administration Console"</i><br></td> </tr><tr><td width="168">Խոցելի ֆայլեր <br></td> <td width="190">Հայտնի խոցելիություններ պարունակող սցենարներ <br></td> <td width="284">Գտեք կայքեր, որոնք օգտագործում են սցենար, որը թույլ է տալիս վերբեռնել կամայական ֆայլ սերվերից. <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Խոցելի սերվերներ <br></td> <td width="190">Տեղադրման սկրիպտներ, վեբ կեղևներ, բաց վարչական վահանակներ և այլն: <br></td> <td width="284">Գտեք բաց PHPMyAdmin կոնսուլներ, որոնք աշխատում են որպես root: <br><i>intitle:phpMyAdmin "Բարի գալուստ phpMyAdmin ***" "աշխատում է * որպես root@*"</i><br></td> </tr><tr><td width="168">Սխալի հաղորդագրություններ <br></td> <td width="190">Տարբեր սխալներն ու նախազգուշացումները հաճախ բացահայտում են կարևոր տեղեկություններ՝ սկսած CMS տարբերակից մինչև գաղտնաբառեր <br></td> <td width="284">Կայքեր, որոնք սխալներ ունեն տվյալների բազայում SQL հարցումները կատարելիս. <br><i>"Զգուշացում. mysql_query()" "անվավեր հարցում"</i><br></td> </tr><tr><td width="168">Հյութալի տեղեկություններ պարունակող ֆայլեր <br></td> <td width="190">Վկայականներ, կրկնօրինակներ, էլ. նամակներ, տեղեկամատյաններ, SQL սկրիպտներ և այլն: <br></td> <td width="284">Գտեք սկզբնավորման sql սցենարներ. <br><i>filetype:sql և «insert into» -site:github.com</i><br></td> </tr><tr><td width="168">Գաղտնաբառեր պարունակող ֆայլեր <br></td> <td width="190">Այն ամենը, ինչ կարող է պարունակել գաղտնաբառեր՝ տեղեկամատյաններ, sql սկրիպտներ և այլն: <br></td> <td width="284">գաղտնաբառերը հիշատակող մատյաններ. <br><i>ֆայլի տեսակը:</i><i>գերան</i><i>տեքստ:</i><i>գաղտնաբառը |</i><i>անցնել |</i><i>pw</i><br>sql սկրիպտներ, որոնք պարունակում են գաղտնաբառեր. <br><i>ext:</i><i>sql</i><i>տեքստ:</i><i>օգտագործողի անունը</i><i>տեքստ:</i><i>գաղտնաբառը</i><br></td> </tr><tr><td width="168">Զգայուն առցանց գնումների տեղեկատվություն <br></td> <td width="190">Առցանց գնումների հետ կապված տեղեկատվություն <br></td> <td width="284">Գտեք պինկոդերը. <br><i>dcid=</i><i>bn=</i><i>քորոց</i><i>կոդը=</i><br></td> </tr><tr><td width="168">Ցանցի կամ խոցելիության տվյալներ <br></td> <td width="190">Տեղեկություններ, որոնք ուղղակիորեն կապված չեն վեբ ռեսուրսի հետ, բայց ազդում են ցանցի կամ այլ ոչ վեբ ծառայությունների վրա <br></td> <td width="284">Գտեք ավտոմատ վստահված անձի կազմաձևման սկրիպտներ, որոնք պարունակում են տեղեկատվություն ներքին ցանցի մասին. <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Էջեր, որոնք պարունակում են մուտքի պորտալներ <br></td> <td width="190">Մուտքի ձևեր պարունակող էջեր <br></td> <td width="284">saplogon վեբ էջեր. <br><i>intext:«2016 SAP AG. Բոլոր իրավունքները պաշտպանված են." վերնագիր՝ «Մուտք»</i><br></td> </tr><tr><td width="168">Տարբեր առցանց սարքեր <br></td> <td width="190">Տպիչներ, երթուղիչներ, մոնիտորինգի համակարգեր և այլն: <br></td> <td width="284">Գտեք տպիչի կազմաձևման վահանակը. <br><i>վերնագիր:"</i><i>hp</i><i>լազերային ռեակտիվ»</i><i>inurl:</i><i>SSI/</i><i>Հաստատություն/</i><i>սահմանել_</i><i>կոնֆիգ_</i><i>սարքի ինֆորմացիա։</i><i>htm</i><br></td> </tr><tr><td width="168">Խորհուրդներ և խոցելիություններ <br></td> <td width="190">Կայքեր խոցելի CMS տարբերակների վրա <br></td> <td width="284">Գտեք խոցելի պլագիններ, որոնց միջոցով կարող եք կամայական ֆայլ վերբեռնել սերվեր. <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks-ն ավելի հաճախ կենտրոնացած է բոլոր ինտերնետային կայքերում որոնումների վրա: Բայց ոչինչ չի խանգարում ձեզ սահմանափակել որոնման շրջանակը ցանկացած կայքում կամ կայքերում: <br>Google-ի յուրաքանչյուր հարցում կարող է կենտրոնանալ կոնկրետ կայքի վրա՝ հարցմանը ավելացնելով «site:somesite.com» հիմնաբառը: Այս բանալի բառը կարող է ավելացվել ցանկացած դորկի մեջ: <p><b>Խոցելիության որոնման ավտոմատացում</b><br>Ահա թե ինչպես ծնվեց մի պարզ օգտակար ծրագիր գրելու գաղափարը, որն ավտոմատացնում է խոցելիության որոնումը որոնման համակարգի միջոցով (google) և հիմնվում է Google Hack Database-ի վրա:</p><p>Կոմունալը սկրիպտ է, որը գրված է nodejs-ում՝ օգտագործելով phantomjs: Ճիշտն ասած, սցենարը մեկնաբանվում է հենց ֆանտոմջսի կողմից։ <br>Phantomjs-ը լիարժեք վեբ բրաուզեր է՝ առանց GUI-ի, որը կառավարվում է js կոդով և հարմար API-ով: <br>Կոմունալը ստացել է բավականին հասկանալի անուն՝ dorks: Գործարկելով այն հրամանի տողում (առանց ընտրանքների), մենք կարճ օգնություն ենք ստանում օգտագործման մի քանի օրինակներով. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Նկար 1 - Դորքսի հիմնական տարբերակների ցանկը</p><p>Կոմունալ ծրագրի ընդհանուր շարահյուսությունն է՝ dork «հրաման» «ընտրությունների ցուցակ»: <br>Բոլոր տարբերակների մանրամասն նկարագրությունը ներկայացված է Աղյուսակ 4-ում:</p><p>Աղյուսակ 4 - Dorks շարահյուսություն <br></p><table border="1"><tbody><tr><td width="214"><b>Թիմ</b><br></td> <td width="214"><b>Տարբերակ</b><br></td> <td width="214"><b>Նկարագրություն</b><br></td> </tr><tr><td rowspan="4" width="214">ղդբ <br></td> <td width="214">-լ <br></td> <td width="214">Տպեք Google Hack Database-ի կատեգորիաների համարակալված ցուցակը <br></td> </tr><tr><td width="214">-c «կատեգորիայի համարը կամ անունը» <br></td> <td width="214">Բեռնեք նշված կատեգորիայի դռները ըստ համարի կամ անվան <br></td> </tr><tr><td width="214">-q «արտահայտություն» <br></td> <td width="214">Ներբեռնեք dorks հայտնաբերված խնդրանքով <br></td> </tr><tr><td width="214">-o «ֆայլ» <br></td> <td width="214">Պահպանեք արդյունքը ֆայլում (միայն -c|-q ընտրանքներով) <br></td> </tr><tr><td rowspan="8" width="214">google <br></td> <td width="214">-d «դորկ» <br></td> <td width="214">Սահմանեք կամայական կոկիկ (տարբերակը կարող է օգտագործվել բազմիցս, թույլատրվում է համադրություն -D տարբերակի հետ) <br></td> </tr><tr><td width="214">-D «ֆայլ» <br></td> <td width="214">Օգտագործեք dorks ֆայլից <br></td> </tr><tr><td width="214">-ի «կայք» <br></td> <td width="214">Սահմանել կայքը (տարբերակը կարող է օգտագործվել բազմիցս, թույլատրվում է համադրություն -S տարբերակի հետ) <br></td> </tr><tr><td width="214">-S «ֆայլ» <br></td> <td width="214">Օգտագործեք կայքերը ֆայլից (dorks-ը կփնտրվի յուրաքանչյուր կայքի համար ինքնուրույն) <br></td> </tr><tr><td width="214">-f «ֆիլտր» <br></td> <td width="214">Սահմանեք հավելյալ հիմնաբառեր (կավելացվեն յուրաքանչյուր դոկում) <br></td> </tr><tr><td width="214">-t «ms-ների թիվը» <br></td> <td width="214">Google-ի հարցումների միջև ընդմիջում <br></td> </tr><tr><td width="214">-T «ms-ի թիվը» <br></td> <td width="214">Ժամկետը սպառվում է, եթե captcha հայտնաբերվի <br></td> </tr><tr><td width="214">-o «ֆայլ» <br></td> <td width="214">Արդյունքը պահեք ֆայլում (միայն այն հետքերը, որոնց համար ինչ-որ բան գտնվել է, կպահվեն) <br></td> </tr></tbody></table><br>Օգտագործելով ghdb հրամանը, դուք կարող եք կամայական խնդրանքով ստանալ exploit-db-ից բոլոր dorks-ները կամ նշել ամբողջ կատեգորիան: Եթե ​​նշեք 0 կատեգորիա, ապա ամբողջ տվյալների բազան կբեռնաթափվի (մոտ 4,5 հազար դորկ): <p>Ներկայումս առկա կատեգորիաների ցանկը ներկայացված է Նկար 2-ում: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Նկար 2 - Հասանելի GHDB կատեգորիաների ցանկ</p><p>Google-ի թիմը կփոխարինի յուրաքանչյուր դորկ Google որոնողական համակարգում և կվերլուծի արդյունքները հանդիպումների համար: Այն ուղիները, որտեղ ինչ-որ բան է հայտնաբերվել, կպահվեն ֆայլում: <br>Կոմունալն աջակցում է որոնման տարբեր ռեժիմներ. <br>1 դորկ և 1 կայք; <br>1 ննջարան և բազմաթիվ կայքեր; <br>1 կայք և շատ դռներ; <br>շատ կայքեր և շատ ննջասենյակներ; <br>Դորքերի և կայքերի ցանկը կարելի է ճշտել կամ վեճի կամ ֆայլի միջոցով:</p><p><b>Աշխատանքի ցուցադրում</b><br>Փորձենք փնտրել ցանկացած խոցելիություն՝ օգտագործելով սխալի հաղորդագրությունների որոնման օրինակը: Հրամանով՝ dorks ghdb –c 7 –o errors.dorks «Սխալների հաղորդագրություններ» կատեգորիայի բոլոր հայտնի dorks-ները կբեռնվեն, ինչպես ցույց է տրված Նկար 3-ում: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Նկար 3 – Բեռնվում են «Սխալների հաղորդագրություններ» կատեգորիայի բոլոր հայտնի նիշերը</p><p>Dorks-ը ներբեռնվում և պահվում է ֆայլում: Այժմ մնում է միայն դրանք «տեղադրել» ինչ-որ կայքում (տե՛ս Նկար 4): <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Նկար 4 – Հետաքրքրվող կայքի խոցելիության որոնում Google քեշում</p><p>Որոշ ժամանակ անց ուսումնասիրվող կայքում հայտնաբերվում են սխալներ պարունակող մի քանի էջ (տե՛ս նկար 5):</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Նկար 5 – Սխալի հաղորդագրություններ են հայտնաբերվել</p><p>Արդյունքում, result.txt ֆայլում մենք ստանում ենք dorks-ի ամբողջական ցանկ, որոնք հանգեցնում են սխալի: <br>Նկար 6-ը ցույց է տալիս կայքի սխալների որոնման արդյունքը: <br><br>Նկար 6 – Սխալ որոնման արդյունք</p><p>Այս dork-ի քեշում ցուցադրվում է ամբողջական հետագիծ՝ բացահայտելով սկրիպտների բացարձակ ուղիները, կայքի բովանդակության կառավարման համակարգը և տվյալների բազայի տեսակը (տես Նկար 7): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Գծապատկեր 7 – կայքի դիզայնի մասին տեղեկատվության բացահայտում</p><p>Այնուամենայնիվ, հարկ է հաշվի առնել, որ GHDB-ի ոչ բոլոր դոկտորներն են իրական արդյունքներ տալիս: Նաև Google-ը կարող է չգտնել ճշգրիտ համընկնում և ցույց տալ նմանատիպ արդյունք:</p><p>Այս դեպքում ավելի խելամիտ է օգտագործել դոկտորների ձեր անձնական ցուցակը: Օրինակ, միշտ արժե փնտրել «անսովոր» ընդլայնումներով ֆայլեր, որոնց օրինակները ներկայացված են Նկար 8-ում: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Նկար 8 – Ֆայլերի ընդլայնումների ցանկ, որոնք բնորոշ չեն սովորական վեբ ռեսուրսի համար</p><p>Արդյունքում, dorks google –D extensions.txt –f bank հրամանով Google-ն առաջին իսկ խնդրանքից սկսում է վերադարձնել ֆայլերի «անսովոր» ընդլայնումներով կայքերը (տես Նկար 9): <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Նկար 9 – Որոնել «վատ» ֆայլերի տեսակներ բանկային կայքերում</p><p>Արժե նկատի ունենալ, որ Google-ը չի ընդունում 32 բառից երկար հարցումներ։</p><p>Օգտագործելով dorks google –d intext:«error|զգուշացում|ծանուցում|շարահյուսություն» -f համալսարան հրամանը <br>Դուք կարող եք փնտրել PHP թարգմանչի սխալներ կրթական կայքերում (տես Նկար 10): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Նկար 10 – PHP գործարկման ժամանակի սխալների հայտնաբերում</p><p>Երբեմն հարմար չէ օգտագործել մեկ կամ երկու կատեգորիաների դորքս: <br>Օրինակ, եթե հայտնի է, որ կայքը աշխատում է Wordpress շարժիչով, ապա մեզ անհրաժեշտ են WordPress-ին հատուկ մոդուլներ։ Այս դեպքում հարմար է օգտագործել Google Hack Database որոնումը։ Dorks ghdb –q wordpress –o wordpress_dorks.txt հրամանը կներբեռնի բոլոր dorks-ը Wordpress-ից, ինչպես ցույց է տրված Նկար 11-ում: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Նկար 11 – Որոնեք Wordpress-ի հետ կապված Dorks-ներ</p><p>Եկեք նորից վերադառնանք բանկերին և օգտագործենք dorks google –D wordpress_dords.txt –f bank հրամանը՝ փորձելով գտնել Wordpress-ի հետ կապված որևէ հետաքրքիր բան (տե՛ս Նկար 12): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Նկար 12 – Որոնել Wordpress-ի խոցելիությունը</p><p>Հարկ է նշել, որ Google Hack Database-ում որոնումը չի ընդունում 4 նիշից կարճ բառեր։ Օրինակ, եթե կայքի CMS-ը հայտնի չէ, բայց լեզուն հայտնի է՝ PHP: Այս դեպքում դուք կարող եք զտել այն, ինչ ձեզ հարկավոր է ձեռքով, օգտագործելով խողովակը և համակարգի որոնման օգտակար ծրագիրը dorks –c all | findstr /I php > php_dorks.txt (տես Նկար 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Գծապատկեր 13 – Որոնեք բոլոր կցորդները, որտեղ նշված է PHP-ն</p><p>Որոնման համակարգում խոցելիության կամ որոշ զգայուն տեղեկատվության որոնումը պետք է իրականացվի միայն այն դեպքում, եթե այս կայքում կա զգալի ցուցանիշ: Օրինակ, եթե կայքը ունի ինդեքսավորված 10-15 էջ, ապա հիմարություն է որևէ բան որոնել այս ձևով: Ցուցանիշի չափը ստուգելը հեշտ է. պարզապես մուտքագրեք «site:somesite.com» Google որոնման տողում: Անբավարար ցուցանիշ ունեցող կայքի օրինակ ներկայացված է Նկար 14-ում: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Նկար 14 – Կայքի ինդեքսի չափի ստուգում</p><p>Հիմա տհաճի մասին... Ժամանակ առ ժամանակ Google-ը կարող է պահանջել captcha - դուք ոչինչ չեք կարող անել դրա դեմ, դուք պետք է մուտքագրեք այն: Օրինակ, «Սխալների հաղորդագրություններ» կատեգորիայի մեջ որոնելիս (90 dorks) captcha-ն հայտնվել է միայն մեկ անգամ:</p><p>Հարկ է ավելացնել, որ phantomjs-ն աջակցում է նաև վստահված անձի միջոցով աշխատելուն՝ ինչպես http, այնպես էլ գուլպաների ինտերֆեյսի միջոցով: Պրոքսիի ռեժիմը միացնելու համար անհրաժեշտ է հեռացնել համապատասխան տողը dorks.bat կամ dorks.sh-ում:</p><p>Գործիքը հասանելի է որպես սկզբնական կոդ</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Առնչվող հրապարակումներ</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/5c8e9eaf76c857c0008a34c6b2775d07.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/hy/kak-v-eksele-sozdat-vybor-excel-vybor-iz-spiska-vypadayushchii-spisok-v-yacheike.html">Ինչպես ստեղծել ընտրություն Excel-ում</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/dc25127776f213feb37170cca5087644.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/hy/bystryi-perevod-teksta-s-foto-na-android-ioc-windows-phone-luchshie-perevodchiki-po.html">Լավագույն լուսանկարների առցանց թարգմանիչները առցանց թարգմանիչ անգլերենից ռուսերեն լուսանկարով</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/f3996b237f6c7256c98e19adab2cd989.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/hy/kak-polnostyu-udalitsya-iz-odnoklassnikov-navsegda-kak-navsegda-udalit.html">Ինչպես ընդմիշտ ջնջել պրոֆիլը Odnoklassniki-ում</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/programs/">Ծրագրեր</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/devices/">Սարքեր</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/browsers/">Բրաուզերներ</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/reviews/">Կարծիքներ</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/reviews/">Կարծիքներ</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/setup/">Կարգավորումներ</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/torrent/">Հեղեղ</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/editors/">Խմբագիրներ</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/instagram/">Instagram</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Վերջին գրառումները</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/bd5d0aaa246a30798d4975cf996cf553.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Ինչպես հավելվածները փոխանցել SD քարտին Android-ում Ինչպես հավելվածները փոխանցել հիշողության քարտին" / loading=lazy loading=lazy> <span class="cat">Կարծիքներ</span></div> <a href="https://storerarity.ru/hy/kak-perenesti-prilozheniya-na-sd-kartu-v-android-kak-perenesti.html">Ինչպես հավելվածները փոխանցել SD քարտին Android-ում Ինչպես հավելվածները փոխանցել հիշողության քարտին</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/66079c45803ef1b4206cb76e0969fa38.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Ինչ անել, եթե եռագույն հեռուստացույցը չի ցուցադրում հիմնական ալիքները" / loading=lazy loading=lazy> <span class="cat">Կարծիքներ</span></div> <a href="https://storerarity.ru/hy/posle-obnovleniya-resivera-trikolor-oshibka-0-chto-delat-esli.html">Ինչ անել, եթե եռագույն հեռուստացույցը չի ցուցադրում հիմնական ալիքները</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/06d57df2bf603698daf0ad1f94172481.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Ինչպես ավելացնել մի քանի գրառում Instagram-ի պատմության մեջ և համակարգչից Ինչպես ավելացնել լուսանկարներ Instagram-ին համակարգչից" / loading=lazy loading=lazy> <span class="cat">Կարծիքներ</span></div> <a href="https://storerarity.ru/hy/kak-vylozhit-foto-v-instagram-cherez-kompyuter-vse-sposoby-kak-dobavit.html">Ինչպես ավելացնել մի քանի գրառում Instagram-ի պատմության մեջ և համակարգչից Ինչպես ավելացնել լուսանկարներ Instagram-ին համակարգչից</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Համակարգիչներ բոլորի համար - Կարգավորում, տեղադրում, վերականգնում</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/programs/">Ծրագրեր</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/devices/">Սարքեր</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/browsers/">Բրաուզերներ</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/reviews/">Կարծիքներ</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/reviews/">Կարծիքներ</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/setup/">Կարգավորումներ</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/hy/category/torrent/">Հեղեղ</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>