jSQL Injection-ის გამოყენების ინსტრუქცია, მრავალფუნქციური ინსტრუმენტი Kali Linux-ში SQL ინექციების პოვნისა და გამოყენებისთვის. შესახებ dorks ან ყველა მოყვარულებს კერძო dorks ორგანიზაციები inurl მიმოხილვები php

გაუშვით გადმოწერილი ფაილი ორმაგი დაწკაპუნებით (თქვენ უნდა გქონდეთ ვირტუალური მანქანა).

3. ანონიმურობა SQL ინექციისთვის საიტის შემოწმებისას

Tor და Privoxy-ის დაყენება Kali Linux-ში

[განყოფილება დამუშავების პროცესშია]

Windows-ზე Tor-ისა და Privoxy-ის დაყენება

[განყოფილება დამუშავების პროცესშია]

პროქსის პარამეტრები jSQL Injection-ში

[განყოფილება დამუშავების პროცესშია]

4. საიტის შემოწმება SQL ინექციისთვის jSQL Injection-ით

პროგრამასთან მუშაობა ძალიან მარტივია. უბრალოდ შეიყვანეთ ვებსაიტის მისამართი და დააჭირეთ ENTER.

შემდეგი სკრინშოტი აჩვენებს, რომ საიტი დაუცველია სამი ტიპის SQL ინექციების მიმართ (მათ შესახებ ინფორმაცია მითითებულია ქვედა მარჯვენა კუთხეში). ინექციების სახელებზე დაწკაპუნებით შეგიძლიათ შეცვალოთ გამოყენებული მეთოდი:

ასევე, ჩვენთან უკვე ნაჩვენებია არსებული მონაცემთა ბაზები.

თქვენ შეგიძლიათ ნახოთ თითოეული ცხრილის შინაარსი:

როგორც წესი, ყველაზე საინტერესო ცხრილების შესახებ არის ადმინისტრატორის რწმუნებათა სიგელები.

თუ გაგიმართლათ და იპოვნეთ ადმინისტრატორის მონაცემები, მაშინ ძალიან ადრეა გახარება. თქვენ კვლავ უნდა იპოვოთ ადმინისტრატორის პანელი, სადაც უნდა შეიყვანოთ ეს მონაცემები.

5. მოძებნეთ ადმინისტრაციული პანელები jSQL Injection-ით

ამისათვის გადადით შემდეგ ჩანართზე. აქ ჩვენ მივესალმებით შესაძლო მისამართების სიას. თქვენ შეგიძლიათ აირჩიოთ ერთი ან მეტი გვერდი შესამოწმებლად:

მოხერხებულობა მდგომარეობს იმაში, რომ თქვენ არ გჭირდებათ სხვა პროგრამების გამოყენება.

სამწუხაროდ, არც თუ ისე ბევრი უყურადღებო პროგრამისტია, რომლებიც პაროლებს ინახავენ წმინდა ტექსტში. ხშირად პაროლის ხაზში ჩვენ ვხედავთ რაღაცას

8743b52063cd84097a65d1633f5c74f5

ეს არის ჰაში. მისი გაშიფვრა შეგიძლიათ უხეში ძალის გამოყენებით. და... jSQL Injection-ს აქვს ჩაშენებული უხეში ფორსერი.

6. უხეში ძალის ჰეშები jSQL ინექციის გამოყენებით

უდავო მოხერხებულობა ის არის, რომ თქვენ არ გჭირდებათ სხვა პროგრამების ძებნა. არსებობს მრავალი ყველაზე პოპულარული ჰეშის მხარდაჭერა.

ეს არ არის საუკეთესო ვარიანტი. იმისათვის, რომ გახდეთ გურუ ჰეშების გაშიფვრაში, რეკომენდებულია წიგნი "" რუსულ ენაზე.

მაგრამ, რა თქმა უნდა, როდესაც ხელთ არ არის სხვა პროგრამა ან დრო არ არის შესწავლისთვის, jSQL Injection ჩაშენებული უხეში ძალის ფუნქციით ძალიან გამოდგება.

არსებობს პარამეტრები: შეგიძლიათ დააყენოთ რომელი სიმბოლოები შედის პაროლში, პაროლის სიგრძის დიაპაზონი.

7. ფაილის ოპერაციები SQL ინექციების გამოვლენის შემდეგ

მონაცემთა ბაზებთან ოპერაციების გარდა - მათი წაკითხვა და შეცვლა, თუ SQL ინექციები აღმოჩენილია, შეიძლება შესრულდეს შემდეგი ფაილური ოპერაციები:

  • სერვერზე ფაილების კითხვა
  • სერვერზე ახალი ფაილების ატვირთვა
  • ჭურვების სერვერზე ატვირთვა

და ეს ყველაფერი დანერგილია jSQL Injection-ში!

არსებობს შეზღუდვები - SQL სერვერს უნდა ჰქონდეს ფაილის პრივილეგიები. ჭკვიანი სისტემის ადმინისტრატორებს ისინი გამორთული აქვთ და ვერ შეძლებენ ფაილურ სისტემაზე წვდომას.

ფაილის პრივილეგიების არსებობა საკმაოდ მარტივი შესამოწმებელია. გადადით ერთ-ერთ ჩანართზე (ფაილების კითხვა, ჭურვის შექმნა, ახალი ფაილის ატვირთვა) და შეეცადეთ შეასრულოთ ერთ-ერთი მითითებული ოპერაცია.

კიდევ ერთი ძალიან მნიშვნელოვანი შენიშვნა - ჩვენ უნდა ვიცოდეთ ფაილის ზუსტი აბსოლუტური გზა, რომლითაც ვიმუშავებთ - წინააღმდეგ შემთხვევაში არაფერი გამოვა.

შეხედეთ შემდეგ ეკრანის სურათს:

ფაილზე მუშაობის ნებისმიერ მცდელობაზე, ჩვენ ვიღებთ შემდეგ პასუხს: არ არის FILE პრივილეგია(ფაილის პრივილეგიები არ არის). და აქ არაფერი შეიძლება გაკეთდეს.

თუ ამის ნაცვლად გაქვთ სხვა შეცდომა:

[directory_name]-ში ჩაწერის პრობლემა

ეს ნიშნავს, რომ თქვენ არასწორად მიუთითეთ აბსოლუტური გზა, სადაც გსურთ ფაილის ჩაწერა.

იმისათვის, რომ გამოიცნოთ აბსოლუტური გზა, თქვენ უნდა იცოდეთ მინიმუმ ოპერაციული სისტემა, რომელზეც მუშაობს სერვერი. ამისათვის გადადით ქსელის ჩანართზე.

ასეთი ჩანაწერი (ხაზი Win64) გვაძლევს საფუძველს ვივარაუდოთ, რომ საქმე გვაქვს Windows OS-თან:

Keep-Alive: timeout=5, max=99 სერვერი: Apache/2.4.17 (Win64) PHP/7.0.0RC6 კავშირი: Keep-Alive მეთოდი: HTTP/1.1 200 OK Content-Length: 353 თარიღი: პარასკევი, 115 დეკ. 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 კონტენტის ტიპი: text/html; charset=UTF-8

აქ გვაქვს რამდენიმე Unix (*BSD, Linux):

გადაცემის დაშიფვრა: დაქუცმაცებული თარიღი: პარასკევი, 11 დეკ. 2015 11:57:02 GMT მეთოდი: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 კავშირი: keep-alive Content-Type: text/html X- უზრუნველყოფილია: PHP/5.3.29 სერვერი: Apache/2.2.31 (Unix)

და აქ გვაქვს CentOS:

მეთოდი: HTTP/1.1 200 OK იწურება: ხუთ, 19 ნოემბერი 1981 08:52:00 GMT Set-cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ კავშირი: keep-alive X-Cache-Lookup: MISS t1.hoster.ru:6666 სერვერი: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS-დან t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 პრაგმა: ქეშის გარეშე თარიღი: პარასკე, 11 დეკ. 2015 12:08:54 GMT გადაცემის კოდირება: ნატეხი Content-Type: text/html; charset=WINDOWS-1251

Windows-ზე, საიტებისთვის ტიპიური საქაღალდეა C:\Server\data\htdocs\. მაგრამ, სინამდვილეში, თუ ვინმეს "უფიქრია" სერვერის გაკეთება Windows-ზე, მაშინ, სავარაუდოდ, ამ ადამიანს არაფერი სმენია პრივილეგიების შესახებ. ამიტომ, თქვენ უნდა დაიწყოთ ცდა პირდაპირ C:/Windows/ დირექტორიადან:

როგორც ხედავთ, პირველად ყველაფერი კარგად იყო.

მაგრამ თავად jSQL Injection ჭურვები ჩემს გონებაში ეჭვებს იწვევს. თუ თქვენ გაქვთ ფაილის პრივილეგიები, მაშინ მარტივად შეგიძლიათ ატვირთოთ რაიმე ვებ ინტერფეისით.

8. საიტების მთლიანი შემოწმება SQL ინექციებისთვის

და ეს ფუნქციაც კი ხელმისაწვდომია jSQL Injection-ში. ყველაფერი ძალიან მარტივია - ჩამოტვირთეთ საიტების სია (შეიძლება იმპორტირებული იყოს ფაილიდან), შეარჩიეთ ის, რისი შემოწმებაც გსურთ და დააჭირეთ შესაბამის ღილაკს ოპერაციის დასაწყებად.

დასკვნა jSQL ინექციიდან

jSQL Injection არის კარგი, ძლიერი ინსტრუმენტი ვებსაიტებზე ნაპოვნი SQL ინექციების მოსაძიებლად და შემდეგ გამოსაყენებლად. მისი უდავო უპირატესობები: გამოყენების სიმარტივე, ჩაშენებული დაკავშირებული ფუნქციები. jSQL Injection შეიძლება იყოს დამწყებთათვის საუკეთესო მეგობარი ვებსაიტების გაანალიზებისას.

ნაკლოვანებებს შორის აღვნიშნავდი მონაცემთა ბაზების რედაქტირების შეუძლებლობას (ყოველ შემთხვევაში, მე ვერ ვიპოვე ეს ფუნქცია). როგორც ყველა GUI ინსტრუმენტს, ამ პროგრამის ერთ-ერთი მინუსი შეიძლება მივაწეროთ სკრიპტებში გამოყენების უუნარობას. მიუხედავად ამისა, ამ პროგრამაში ასევე შესაძლებელია გარკვეული ავტომატიზაცია - საიტის მასიური სკანირების ჩაშენებული ფუნქციის წყალობით.

დადგენილი ნიმუში და სერტიფიკატი. სპეციალური ფასდაკლებით ნებისმიერ ფაკულტეტზე და კურსზე!

პირადი მონაცემების მოპოვება ყოველთვის არ ნიშნავს გატეხვას - ზოგჯერ ის საჯაროდ ქვეყნდება. Google-ის პარამეტრების ცოდნა და ცოტა გამომგონებლობა საშუალებას მოგცემთ იპოვოთ ბევრი საინტერესო რამ - საკრედიტო ბარათის ნომრებიდან დაწყებული FBI დოკუმენტებით დამთავრებული.

გაფრთხილება

ყველა ინფორმაცია მოცემულია მხოლოდ საინფორმაციო მიზნებისთვის. არც რედაქტორები და არც ავტორი არ არიან პასუხისმგებელი ამ სტატიის მასალებით მიყენებულ შესაძლო ზიანს.

დღეს ყველაფერი ინტერნეტთან არის დაკავშირებული, წვდომის შეზღუდვაზე ნაკლებად ზრუნავს. ამიტომ, ბევრი პირადი მონაცემი ხდება საძიებო სისტემების მტაცებელი. ობობის რობოტები აღარ შემოიფარგლება მხოლოდ ვებ გვერდებით, არამედ ინდექსირებენ ინტერნეტში არსებულ მთელ კონტენტს და მუდმივად ამატებენ არა-საჯარო ინფორმაციას თავიანთ მონაცემთა ბაზაში. ამ საიდუმლოებების გარკვევა მარტივია – თქვენ უბრალოდ უნდა იცოდეთ როგორ იკითხოთ მათ შესახებ.

ვეძებ ფაილებს

კომპეტენტურ ხელში, Google სწრაფად იპოვის ყველაფერს, რაც ინტერნეტში არ არის ნაპოვნი, მაგალითად, პერსონალურ ინფორმაციას და ფაილებს ოფიციალური გამოყენებისთვის. ისინი ხშირად იმალება, როგორც გასაღები ხალიჩის ქვეშ: არ არსებობს რეალური წვდომის შეზღუდვები, მონაცემები უბრალოდ დევს საიტის უკანა მხარეს, სადაც არ არის ბმულები. სტანდარტული Google ვებ ინტერფეისი უზრუნველყოფს მხოლოდ ძირითადი გაფართოებული ძიების პარამეტრებს, მაგრამ ესეც საკმარისი იქნება.

თქვენ შეგიძლიათ შეზღუდოთ თქვენი Google ძიება კონკრეტული ტიპის ფაილით ორი ოპერატორის გამოყენებით: filetype და ext. პირველი განსაზღვრავს ფორმატს, რომელიც საძიებო სისტემამ დაადგინა ფაილის სათაურიდან, მეორე მიუთითებს ფაილის გაფართოებას, მიუხედავად მისი შიდა შინაარსისა. ორივე შემთხვევაში ძიებისას საჭიროა მხოლოდ გაფართოების მითითება. თავდაპირველად, ext ოპერატორი მოსახერხებელი იყო გამოსაყენებლად იმ შემთხვევებში, როდესაც ფაილს არ გააჩნდა სპეციფიკური ფორმატის მახასიათებლები (მაგალითად, ini და cfg კონფიგურაციის ფაილების მოსაძებნად, რომელიც შეიძლება შეიცავდეს ყველაფერს). ახლა Google-ის ალგორითმები შეიცვალა და ოპერატორებს შორის აშკარა განსხვავება არ არის - უმეტეს შემთხვევაში შედეგები იგივეა.


შედეგების გაფილტვრა

ნაგულისხმევად, Google ეძებს სიტყვებს და, ზოგადად, ყველა შეყვანილ სიმბოლოს ინდექსირებული გვერდების ყველა ფაილში. თქვენ შეგიძლიათ შეზღუდოთ საძიებო არეალი ზედა დონის დომენის, კონკრეტული საიტის ან თავად ფაილებში საძიებო თანმიმდევრობის ადგილმდებარეობის მიხედვით. პირველი ორი ვარიანტისთვის გამოიყენეთ საიტის ოპერატორი, რასაც მოჰყვება დომენის ან არჩეული საიტის სახელი. მესამე შემთხვევაში, ოპერატორების მთელი ნაკრები საშუალებას გაძლევთ მოძებნოთ ინფორმაცია სერვისის ველებში და მეტამონაცემებში. მაგალითად, allinurl იპოვის მოცემულს თავად ბმულების სხეულში, allinanchor - ტეგით აღჭურვილ ტექსტში. , allintitle - გვერდების სათაურებში, allintext - გვერდების სხეულში.

თითოეული ოპერატორისთვის არის მსუბუქი ვერსია უფრო მოკლე სახელით (ყველა პრეფიქსის გარეშე). განსხვავება ისაა, რომ allinurl იპოვის ბმულებს ყველა სიტყვასთან, ხოლო inurl იპოვის ბმულებს მხოლოდ პირველ მათგანთან. მოთხოვნიდან მეორე და შემდგომი სიტყვები შეიძლება გამოჩნდეს ვებგვერდების ნებისმიერ ადგილას. inurl ოპერატორი ასევე განსხვავდება მსგავსი მნიშვნელობის სხვა ოპერატორისგან - საიტისგან. პირველი ასევე საშუალებას გაძლევთ იპოვოთ სიმბოლოების ნებისმიერი თანმიმდევრობა მოძიებული დოკუმენტის ბმულში (მაგალითად, /cgi-bin/), რომელიც ფართოდ გამოიყენება ცნობილი დაუცველობის მქონე კომპონენტების მოსაძებნად.

პრაქტიკაში ვცადოთ. ჩვენ ვიღებთ allintext ფილტრს და ვაძლევთ მოთხოვნას აწარმოოს საკრედიტო ბარათების ნომრებისა და დამადასტურებელი კოდების სია, რომელთა ვადა მხოლოდ ორ წელიწადში ამოიწურება (ან როცა მათი მფლობელები დაიღალებიან ყველას კვებით).

Allintext: ბარათის ნომრის ვადის გასვლის თარიღი /2017 cvv

როდესაც ახალ ამბებში კითხულობთ, რომ ახალგაზრდა ჰაკერმა „გატეხა“ პენტაგონის ან NASA-ს სერვერები, მოიპარა საიდუმლო ინფორმაცია, უმეტეს შემთხვევაში ჩვენ ვსაუბრობთ Google-ის გამოყენების სწორედ ასეთ ძირითად ტექნიკაზე. დავუშვათ, ჩვენ გვაინტერესებს NASA-ს თანამშრომლების სია და მათი საკონტაქტო ინფორმაცია. რა თქმა უნდა, ასეთი სია ხელმისაწვდომია ელექტრონული ფორმით. მოხერხებულობისთვის ან ზედამხედველობის გამო, ის ასევე შეიძლება იყოს თავად ორგანიზაციის ვებსაიტზე. ლოგიკურია, რომ ამ შემთხვევაში არ იქნება ბმულები, რადგან ის განკუთვნილია შიდა გამოყენებისთვის. რა სიტყვები შეიძლება იყოს ასეთ ფაილში? მინიმუმ - "მისამართის" ველი. ყველა ამ ვარაუდის ტესტირება მარტივია.


Inurl:nasa.gov ფაილის ტიპი:xlsx "მისამართი"


ჩვენ ვიყენებთ ბიუროკრატიას

მსგავსი აღმოჩენები სასიამოვნო შეხებაა. ჭეშმარიტად სოლიდური დაჭერა უზრუნველყოფილია Google-ის ოპერატორების უფრო დეტალური ცოდნით ვებმასტერებისთვის, თავად ქსელისა და მოთხოვნილი სტრუქტურის თავისებურებების შესახებ. დეტალების ცოდნით, თქვენ შეგიძლიათ მარტივად გაფილტროთ შედეგები და დახვეწოთ საჭირო ფაილების თვისებები, რათა მიიღოთ მართლაც ღირებული მონაცემები დანარჩენში. სასაცილოა, რომ აქ ბიუროკრატია შველის. ის აწარმოებს სტანდარტულ ფორმულირებებს, რომლებიც მოსახერხებელია ინტერნეტში შემთხვევით გაჟონილი საიდუმლო ინფორმაციის მოსაძიებლად.

მაგალითად, Distribution-ის განცხადების ბეჭედი, რომელიც მოითხოვს აშშ-ს თავდაცვის დეპარტამენტს, ნიშნავს დოკუმენტის გავრცელების სტანდარტიზებულ შეზღუდვებს. ასო A აღნიშნავს საჯარო რელიზებს, რომლებშიც არაფერია საიდუმლო; B - განკუთვნილია მხოლოდ შიდა გამოყენებისთვის, C - მკაცრად კონფიდენციალური და ასე შემდეგ, სანამ F. ასო X ცალკე გამოირჩევა, რომელიც აღნიშნავს განსაკუთრებით ღირებულ ინფორმაციას, რომელიც წარმოადგენს უმაღლესი დონის სახელმწიფო საიდუმლოებას. დაე, მათ, ვინც ამას მორიგეობით უნდა აკეთონ, მოძებნონ ასეთი დოკუმენტები და ჩვენ შემოვიფარგლებით ფაილებით C ასოებით. DoDI დირექტივის 5230.24 მიხედვით, ეს მარკირება ენიჭება დოკუმენტებს, რომლებიც შეიცავს კრიტიკული ტექნოლოგიების აღწერას, რომლებიც ექვემდებარება ექსპორტის კონტროლს. . თქვენ შეგიძლიათ იპოვოთ ასეთი საგულდაგულოდ დაცული ინფორმაცია საიტებზე ზედა დონის domain.mil-ში, რომელიც გამოყოფილია აშშ-ს არმიისთვის.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

ძალიან მოსახერხებელია, რომ .mil დომენი შეიცავს მხოლოდ აშშ-ს თავდაცვის დეპარტამენტის და მისი საკონტრაქტო ორგანიზაციების საიტებს. დომენის შეზღუდვით ძიების შედეგები განსაკუთრებით სუფთაა და სათაურები თავისთავად საუბრობენ. რუსული საიდუმლოებების ამ გზით ძიება პრაქტიკულად უსარგებლოა: domains.ru და.rf-ში ქაოსი სუფევს და მრავალი იარაღის სისტემის სახელი ჟღერს ბოტანიკურს (PP "Kiparis", თვითმავალი თოფები "აკაცია") ან თუნდაც ზღაპრული ( TOS "ბურატინო").


.mil დომენის საიტიდან ნებისმიერი დოკუმენტის გულდასმით შესწავლით, შეგიძლიათ ნახოთ სხვა მარკერები თქვენი ძიების გასაუმჯობესებლად. მაგალითად, მითითება ექსპორტის შეზღუდვებზე "Sec 2751", რომელიც ასევე მოსახერხებელია საინტერესო ტექნიკური ინფორმაციის მოსაძიებლად. დროდადრო ის ამოღებულია ოფიციალური საიტებიდან, სადაც ოდესღაც გამოჩნდა, ასე რომ, თუ ძიების შედეგებში საინტერესო ბმულს ვერ მიჰყვებით, გამოიყენეთ Google-ის ქეში (ქეშის ოპერატორი) ან ინტერნეტ არქივის საიტი.

ღრუბლებში ასვლა

გარდა შემთხვევით დეკლარირებული სამთავრობო დოკუმენტებისა, Google-ის ქეშში ზოგჯერ ჩნდება პერსონალური ფაილების ბმულები Dropbox-დან და მონაცემთა შენახვის სხვა სერვისებიდან, რომლებიც ქმნიან „პირად“ ბმულებს საჯაროდ გამოქვეყნებულ მონაცემებზე. ეს კიდევ უფრო უარესია ალტერნატიული და ხელნაკეთი სერვისებით. მაგალითად, შემდეგი მოთხოვნა პოულობს მონაცემებს Verizon-ის ყველა მომხმარებლისთვის, რომლებსაც აქვთ დაინსტალირებული FTP სერვერი და აქტიურად იყენებენ როუტერს.

Allinurl:ftp://verizon.net

ახლა ორმოც ათასზე მეტი ასეთი ჭკვიანი ადამიანია და 2015 წლის გაზაფხულზე კიდევ ბევრი იყო. Verizon.net-ის ნაცვლად, შეგიძლიათ შეცვალოთ ნებისმიერი ცნობილი პროვაიდერის სახელი და რაც უფრო ცნობილი იქნება, მით უფრო დიდი იქნება დაჭერა. ჩაშენებული FTP სერვერის საშუალებით შეგიძლიათ იხილოთ ფაილები გარე შენახვის მოწყობილობაზე, რომელიც დაკავშირებულია როუტერთან. ჩვეულებრივ, ეს არის NAS დისტანციური მუშაობისთვის, პერსონალური ღრუბლისთვის ან რაიმე სახის peer-to-peer ფაილის ჩამოტვირთვისთვის. ასეთი მედიის ყველა შინაარსი ინდექსირებულია Google-ისა და სხვა საძიებო სისტემების მიერ, ასე რომ თქვენ შეგიძლიათ წვდომა გარე დისკებზე შენახულ ფაილებზე პირდაპირი ბმულის საშუალებით.

ათვალიერებ კონფიგურაციებს

ღრუბელში გავრცელებულ მიგრაციამდე, მარტივი FTP სერვერები მართავდნენ როგორც დისტანციურ შენახვას, რომელსაც ასევე ჰქონდა უამრავი დაუცველობა. ბევრი მათგანი დღესაც აქტუალურია. მაგალითად, პოპულარული WS_FTP Professional პროგრამა ინახავს კონფიგურაციის მონაცემებს, მომხმარებლის ანგარიშებს და პაროლებს ws_ftp.ini ფაილში. მისი პოვნა და წაკითხვა მარტივია, რადგან ყველა ჩანაწერი ინახება ტექსტის ფორმატში, ხოლო პაროლები დაშიფრულია Triple DES ალგორითმით მინიმალური დაბინდვის შემდეგ. უმეტეს ვერსიებში საკმარისია პირველი ბაიტის უბრალოდ გაუქმება.

ასეთი პაროლების გაშიფვრა მარტივია WS_FTP Password Decryptor პროგრამის ან უფასო ვებ სერვისის გამოყენებით.

თვითნებური ვებსაიტის გატეხვაზე საუბრისას, ისინი ჩვეულებრივ გულისხმობენ პაროლის მიღებას ჟურნალებიდან და CMS-ის ან ელექტრონული კომერციის აპლიკაციების კონფიგურაციის ფაილების სარეზერვო ასლებიდან. თუ იცით მათი ტიპიური სტრუქტურა, შეგიძლიათ მარტივად მიუთითოთ საკვანძო სიტყვები. ws_ftp.ini-ში ნაპოვნი ხაზები ძალზე გავრცელებულია. მაგალითად, Drupal-სა და PrestaShop-ში ყოველთვის არის მომხმარებლის იდენტიფიკატორი (UID) და შესაბამისი პაროლი (pwd) და ყველა ინფორმაცია ინახება ფაილებში .inc გაფართოებით. თქვენ შეგიძლიათ მოძებნოთ ისინი შემდეგნაირად:

"pwd=" "UID=" ext:inc

DBMS პაროლების გამოვლენა

SQL სერვერების კონფიგურაციის ფაილებში მომხმარებლის სახელები და ელ.ფოსტის მისამართები ინახება წმინდა ტექსტში და მათი MD5 ჰეშები იწერება პაროლების ნაცვლად. მკაცრად რომ ვთქვათ, მათი გაშიფვრა შეუძლებელია, მაგრამ თქვენ შეგიძლიათ იპოვოთ შესატყვისი ცნობილ ჰეშ-პაროლის წყვილებს შორის.

ჯერ კიდევ არსებობს DBMS-ები, რომლებიც არც კი იყენებენ პაროლის ჰეშინგს. ნებისმიერი მათგანის კონფიგურაციის ფაილები უბრალოდ შეგიძლიათ ნახოთ ბრაუზერში.

Intext:DB_PASSWORD ფაილის ტიპი: env

Windows სერვერების მოსვლასთან ერთად, კონფიგურაციის ფაილების ადგილი ნაწილობრივ დაიკავა რეესტრმა. თქვენ შეგიძლიათ მოძებნოთ მისი ფილიალები ზუსტად იმავე გზით, ფაილის ტიპად reg-ის გამოყენებით. მაგალითად, ასე:

ფაილის ტიპი:რეგ HKEY_CURRENT_USER "პაროლი"=

არ დავივიწყოთ აშკარა

ზოგჯერ შესაძლებელია საიდუმლო ინფორმაციამდე მოხვედრა იმ მონაცემების გამოყენებით, რომლებიც შემთხვევით გაიხსნა და Google-ის ყურადღების ცენტრში მოექცა. იდეალური ვარიანტია პაროლების სიის პოვნა რაიმე საერთო ფორმატში. მხოლოდ სასოწარკვეთილ ადამიანებს შეუძლიათ შეინახონ ანგარიშის ინფორმაცია ტექსტურ ფაილში, Word დოკუმენტში ან Excel ცხრილებში, მაგრამ ისინი ყოველთვის საკმარისია.

ფაილის ტიპი:xls inurl:პაროლი

ერთის მხრივ, არსებობს უამრავი საშუალება მსგავსი ინციდენტების თავიდან ასაცილებლად. აუცილებელია htaccess-ში ადექვატური წვდომის უფლებების მითითება, CMS-ის პატჩი, არ გამოიყენოთ მარცხენა სკრიპტები და დახუროთ სხვა ხვრელები. ასევე არის ფაილი robots.txt გამონაკლისების სიით, რომელიც კრძალავს საძიებო სისტემებს მასში მითითებული ფაილების და დირექტორიების ინდექსირებას. მეორეს მხრივ, თუ robots.txt-ის სტრუქტურა ზოგიერთ სერვერზე განსხვავდება სტანდარტულისგან, მაშინვე ცხადი ხდება, რის დამალვას ცდილობენ მასზე.

ნებისმიერი საიტის დირექტორიებისა და ფაილების სიას წინ უძღვის სტანდარტული ინდექსი. იმის გამო, რომ სერვისის მიზნებისთვის ის უნდა გამოჩნდეს სათაურში, აზრი აქვს მისი ძიების შეზღუდვას intitle ოპერატორით. საინტერესო რამ არის /admin/, /personal/, /etc/ და კიდევ /secret/ დირექტორიებში.

თვალყური ადევნეთ განახლებებს

აქ რელევანტურობა ძალზე მნიშვნელოვანია: ძველი დაუცველობები ძალიან ნელა იხურება, მაგრამ Google და მისი ძიების შედეგები მუდმივად იცვლება. „ბოლო წამის“ ფილტრსა (&tbs=qdr:s მოთხოვნის URL-ის ბოლოს) და „რეალურ დროში“ ფილტრს (&tbs=qdr:1) შორის განსხვავებაც კი არის.

ფაილის ბოლო განახლების თარიღის დროის ინტერვალი ასევე მითითებულია Google-ის მიერ. გრაფიკული ვებ ინტერფეისის საშუალებით შეგიძლიათ აირჩიოთ ერთ-ერთი სტანდარტული პერიოდი (საათი, დღე, კვირა და ა.შ.) ან დააყენოთ თარიღის დიაპაზონი, მაგრამ ეს მეთოდი არ არის შესაფერისი ავტომატიზაციისთვის.

მისამართების ზოლის გარეგნობის მიხედვით, თქვენ შეგიძლიათ მხოლოდ გამოიცნოთ შედეგების გამომუშავების შეზღუდვის გზა &tbs=qdr: კონსტრუქციის გამოყენებით. ასო y მას შემდეგ რაც ადგენს ერთი წლის ზღვარს (&tbs=qdr:y), m აჩვენებს შედეგებს ბოლო თვისთვის, w - კვირისთვის, d - გასული დღისთვის, h - ბოლო საათისთვის, n - წუთისთვის და s - for მომეცი წამი. უახლესი შედეგები, რომლებიც Google-მა ახლახან გაავრცელა, ნაპოვნია ფილტრის &tbs=qdr:1 გამოყენებით.

თუ ჭკვიანური სკრიპტის დაწერა გჭირდებათ, სასარგებლო იქნება იმის ცოდნა, რომ თარიღის დიაპაზონი დაყენებულია Google-ში ჯულიანის ფორმატში daterange ოპერატორის გამოყენებით. მაგალითად, ასე შეგიძლიათ იპოვოთ PDF დოკუმენტების სია სიტყვა კონფიდენციალური, გადმოწერილი 2015 წლის 1 იანვრიდან 1 ივლისამდე.

კონფიდენციალური ფაილის ტიპი:pdf daterange:2457024-2457205

დიაპაზონი მითითებულია იულიუსის თარიღის ფორმატში, წილადი ნაწილის გათვალისწინების გარეშე. მათი ხელით თარგმნა გრიგორიანული კალენდრიდან მოუხერხებელია. თარიღის გადამყვანის გამოყენება უფრო ადვილია.

დამიზნება და ისევ გაფილტვრა

საძიებო მოთხოვნაში დამატებითი ოპერატორების მითითების გარდა, მათი გაგზავნა შესაძლებელია უშუალოდ ბმულის ტექსტში. მაგალითად, filetype:pdf სპეციფიკაცია შეესაბამება კონსტრუქციას as_filetype=pdf. ეს ხელს უწყობს ნებისმიერი განმარტების მოთხოვნას. ვთქვათ, რომ შედეგების გამომავალი მხოლოდ ჰონდურასის რესპუბლიკიდან არის მითითებული საძიებო URL-ში კონსტრუქციის cr=countryHN-ის დამატებით და მხოლოდ ქალაქ ბობრუისკიდან - gcs=Bobruisk. სრული სია შეგიძლიათ ნახოთ დეველოპერის განყოფილებაში.

Google-ის ავტომატიზაციის ხელსაწყოები შექმნილია იმისთვის, რომ გაამარტივოს ცხოვრება, მაგრამ ისინი ხშირად ამატებენ პრობლემებს. მაგალითად, მომხმარებლის ქალაქი განისაზღვრება მომხმარებლის IP-ით WHOIS-ის საშუალებით. ამ ინფორმაციის საფუძველზე Google არა მხოლოდ აბალანსებს დატვირთვას სერვერებს შორის, არამედ ცვლის ძიების შედეგებს. რეგიონიდან გამომდინარე, ერთი და იგივე მოთხოვნის შემთხვევაში, პირველ გვერდზე გამოჩნდება სხვადასხვა შედეგები და ზოგიერთი მათგანი შესაძლოა მთლიანად დამალული იყოს. gl=country დირექტივის შემდეგ ორასოიანი კოდი დაგეხმარებათ თავი იგრძნოთ კოსმოპოლიტად და მოიძიოთ ინფორმაცია ნებისმიერი ქვეყნიდან. მაგალითად, ნიდერლანდების კოდი არის NL, მაგრამ ვატიკანსა და ჩრდილოეთ კორეას არ აქვთ საკუთარი კოდი Google-ში.

ხშირად, ძიების შედეგები დაბინძურებულია რამდენიმე მოწინავე ფილტრის გამოყენების შემდეგაც კი. ამ შემთხვევაში მოთხოვნის გარკვევა ადვილია მასში რამდენიმე გამონაკლისი სიტყვის დამატებით (თითოეულის წინ არის მინუს ნიშანი). მაგალითად, საბანკო საქმე, სახელები და სახელმძღვანელო ხშირად გამოიყენება სიტყვა Personal-თან ერთად. ამიტომ, უფრო სუფთა ძიების შედეგები ნაჩვენები იქნება არა მოთხოვნის სახელმძღვანელოს მაგალითით, არამედ დახვეწილი:

სათაური:"ინდექსი /პირადი/" -სახელები -სამეურვეო -საბანკო

ერთი ბოლო მაგალითი

დახვეწილი ჰაკერი იმითაა გამორჩეული, რომ თვითონ უზრუნველყოფს ყველაფერს, რაც სჭირდება. მაგალითად, VPN არის მოსახერხებელი რამ, მაგრამ ან ძვირი, ან დროებითი და შეზღუდვებით. საკუთარი თავის გამოწერაზე დარეგისტრირება ძალიან ძვირია. კარგია, რომ არის ჯგუფური გამოწერები და Google-ის დახმარებით ადვილია გახდე ჯგუფის წევრი. ამისათვის უბრალოდ იპოვეთ Cisco VPN კონფიგურაციის ფაილი, რომელსაც აქვს საკმაოდ არასტანდარტული PCF გაფართოება და ცნობადი გზა: Program Files\Cisco Systems\VPN Client\Profiles. ერთი თხოვნა და თქვენ შეუერთდით, მაგალითად, ბონის უნივერსიტეტის მეგობრულ გუნდს.

ფაილის ტიპი: pcf vpn ან ჯგუფი

ინფორმაცია

Google პოულობს პაროლის კონფიგურაციის ფაილებს, მაგრამ ბევრი მათგანი დაშიფრულია ან ჩანაცვლებულია ჰეშებით. თუ ხედავთ ფიქსირებული სიგრძის სტრიქონებს, მაშინვე მოძებნეთ გაშიფვრის სერვისი.

პაროლები ინახება დაშიფრულად, მაგრამ მორის მასარდმა უკვე დაწერა პროგრამა მათი გაშიფვრის მიზნით და უფასოდ აწვდის მას thecampusgeeks.com-ის საშუალებით.

Google აწარმოებს ასობით სხვადასხვა ტიპის შეტევებს და შეღწევადობის ტესტებს. არსებობს მრავალი ვარიანტი, რომელიც გავლენას ახდენს პოპულარულ პროგრამებზე, მონაცემთა ბაზის ძირითად ფორმატებზე, PHP-ის მრავალ დაუცველობაზე, ღრუბლებზე და ა.შ. იმის ცოდნა, თუ რას ეძებთ, ბევრად გაგიადვილებთ თქვენთვის საჭირო ინფორმაციის პოვნას (განსაკუთრებით ინფორმაციის, რომლის გასაჯაროებასაც არ აპირებდით). Shodan არ არის ერთადერთი, რომელიც იკვებება საინტერესო იდეებით, არამედ ინდექსირებული ქსელის რესურსების ყველა მონაცემთა ბაზა!

სასაცილო ხდება ყოველ ჯერზე, როდესაც ადამიანები იწყებენ ლაპარაკს კერძო პიროვნებებზე.
დავიწყოთ იმით, რომ განვსაზღვროთ რა არის დორკი და რა არის კერძო:

DORK (DORKA)- ეს არის ნიღაბი, სხვა სიტყვებით რომ ვთქვათ, მოთხოვნა საძიებო სისტემაში, რომლის საპასუხოდ სისტემა წარმოქმნის ვებსაიტების გვერდების სიას, რომელთა მისამართები შეიცავს იგივე DORK-ს.

პირადი- ინფორმაცია, რომელზედაც წვდომა აქვს მხოლოდ ერთ პირს ან ერთ პროექტზე მომუშავე ადამიანთა მცირე ჯგუფს.

ახლა მოდით შევხედოთ ფრაზას " პირადი სექსი ".
თუ ჩვენ გამოვგზავნით მოთხოვნას მოცემული დომენისთვის საიტების მოძიებაზე და ეს გარკვეულ შედეგს გვაძლევს, მაშინ ნებისმიერს შეუძლია ამის გაკეთება და, შესაბამისად, მოწოდებული ინფორმაცია არ არის პირადი.

და ცოტა თამაშის/ფულის/მაღაზიის გამყიდველების შესახებ.
უამრავ ადამიანს მოსწონს ამ ტიპის დუქნების დამზადება:

Steam.php?q= bitcoin.php?id= minecraft.php?id=

წარმოვიდგინოთ, რომ ჩვენ არაფერი გვესმის dorks-ის შესახებ და ვცადოთ ვნახოთ რამდენ ბმულს გვაძლევს Google:

თქვენ ალბათ მაშინვე გაგიჩნდათ თავში ასეთი აზრები: "ხრენოვიჩ, შენ არ იცი სისულელე, შეხედე რამდენი ლინკია, ხალხი პრაქტიკულად ყიდის ფულს!"
მაგრამ მე გეტყვით არა, რადგან ახლა ვნახოთ რა ბმულებს მოგვცემს ასეთი მოთხოვნა:


ვფიქრობ, თქვენ გესმით აზრი, ახლა მოდით გამოვიყენოთ Google ოპერატორი inurl:ზუსტი ძებნისთვის და ვნახოთ რა გამოვა:


ჰო, რიცხვი მკვეთრად შემცირდა, მერე იგივე. და თუ გავითვალისწინებთ, რომ იქნება დუბლიკატი დომენები + ***.info/vaernamo-nyheter/dennis-steam.php გეგმის ლინკები, მაშინ დასკვნა არის ის, რომ მივიღებთ 5-10 ცალი.

როგორ ფიქრობთ, რამდენი ადამიანი დაამატებს ასეთ ბმულებს საკუთარ ვებსაიტზე?

ბმულების სანახავად უნდა იყოთ დარეგისტრირებული.

”და ა.შ., დიახ, რა თქმა უნდა, მხოლოდ რამდენიმე.

რაც იმას ნიშნავს, რომ წერს dorks like steam.php?id=აზრი არ აქვს, მაშინ საკითხავია, როგორი დორკი მოვამზადოთ?
და ყველაფერი საკმაოდ მარტივია, ჩვენ უნდა შევაგროვოთ რაც შეიძლება მეტი ბმული ჩვენს კარზე. ბმულების უდიდესი რაოდენობა მოდის ფორმის ყველაზე პრიმიტიული ბმულიდან index.php?id=


ოჰ, 538 მილიონი, კარგი შედეგია, არა?
კიდევ დავამატოთ inurl:


ისე, ნახევარი გაქრა, მაგრამ ახლა თითქმის ყველა ბმულს ექნება index.php?id=

ზემოაღნიშნულიდან შეგვიძლია დავასკვნათ: ჩვენ გვჭირდება ყველაზე ხშირად გამოყენებული დირექტორიები, სწორედ მათგან იქნება ჩვენი შედეგები ყველაზე მაღალი.

ვფიქრობ, ბევრს გაუჩნდა აზრები, როგორიცაა: "აბა, რა მოხდება? ჩვენ გვჭირდება თემატური საიტები და არა ყველანაირი საიტი ლეკვების მოყვარულებისთვის!" კარგი რა თქმა უნდა, მაგრამ საიტების თემებზე გადასასვლელად დაგვჭირდება გუგლის ოპერატორების გაცნობა, დავიწყოთ. ჩვენ არ გავაანალიზებთ ყველა ოპერატორს, არამედ მხოლოდ მათ, ვინც დაგვეხმარება გვერდის გარჩევაში.

რა ოპერატორები გვაინტერესებს:

inurl:აჩვენებს საიტებს, რომლებიც შეიცავს მითითებულ სიტყვას გვერდის მისამართში.
მაგალითი:
ჩვენ გვჭირდება საიტები, სადაც გვერდის მისამართი შეიცავს სიტყვას ეტლი.მოდით შევქმნათ მსგავსი მოთხოვნა inurl: cartდა ის მოგვცემს ყველა ბმულს, სადაც მისამართი შეიცავს სიტყვა კალათას. იმათ. ამ მოთხოვნის გამოყენებით, ჩვენ მივაღწიეთ უფრო მკაცრ დაცვას ჩვენს პირობებთან და აღმოვფხვრათ ბმულები, რომლებიც არ ჯდება.

intext:გვერდები შეირჩევა გვერდის შინაარსიდან გამომდინარე.
მაგალითი:
ვთქვათ, გვჭირდება გვერდები, რომლებზეც სიტყვები ბიტკოინი წერია. მოდით შევქმნათ მსგავსი მოთხოვნა intext:ბიტკოინი,ახლა ის მოგვცემს ბმულებს, სადაც სიტყვა ბიტკოინი იყო გამოყენებული ტექსტში.

სათაური:ნაჩვენებია გვერდები, რომლებსაც სათაურის ტეგში აქვთ მოთხოვნაში მითითებული სიტყვები. ვფიქრობ, თქვენ უკვე გესმით, როგორ უნდა დაწეროთ მოთხოვნები, ამიტომ მაგალითებს არ მოვიყვან.

allinanchor:ოპერატორი აჩვენებს გვერდებს, რომლებსაც ჩვენთვის საინტერესო სიტყვები აქვთ აღწერილობაში.

დაკავშირებული:შესაძლოა ერთ-ერთი მნიშვნელოვანი ოპერატორი, რომელიც აწვდის საიტებს მსგავსი შინაარსით.
მაგალითი:
related:exmo.com - ის მოგვცემს გაცვლებს, სცადეთ თავად შეამოწმოთ.

კარგად, ალბათ ყველა მთავარი ოპერატორი, რომელიც ჩვენ გვჭირდება.

ახლა მოდით გადავიდეთ გზების მშენებლობაზე ამ ოპერატორების გამოყენებით.

ყოველი კარის წინ დავდებთ ინურლს:

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


ასევე გამოვიყენოთ ინტექსტი: ვთქვათ, ვეძებთ სათამაშოებს, რაც ნიშნავს, რომ გვჭირდება სიტყვები, როგორიცაა dota2, პორტალი, CSGO...

Intext:dota2 intext:portal intext:csgo

თუ ჩვენ გვჭირდება ფრაზა, მაშინ allinurl:

Allinurl:GTA SAMP...

ახლა მოდით ეს ყველაფერი ერთად გავაჩეროთ და მივიღოთ ეს სახე:

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:პორტალი inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= ინტექსტი: csgo inurl:catalog?id= allinurl:GTA SAMP

შედეგად, ჩვენ მივიღეთ თამაშის კარები ვიწრო და ზუსტი ძიებით.
ასე რომ, გამოიყენეთ თქვენი ტვინი და ცოტა ექსპერიმენტი გააკეთეთ საძიებო ოპერატორებთან და საკვანძო სიტყვებთან, არ არის საჭირო გარყვნილება და დაწერა hochymnogoigr.php?id=

გმადლობთ ყველას, იმედი მაქვს, რომ ამ სტატიიდან რაიმე სასარგებლო მაინც მიიღეთ.

Google საძიებო სისტემა (www.google.com) გთავაზობთ ძიების მრავალ ვარიანტს. ყველა ეს ფუნქცია არის ფასდაუდებელი საძიებო ინსტრუმენტი ინტერნეტში ახალი მომხმარებლისთვის და, ამავე დროს, შემოჭრისა და განადგურების კიდევ უფრო ძლიერი იარაღი ბოროტი განზრახვების მქონე ადამიანების ხელში, მათ შორის არა მხოლოდ ჰაკერების, არამედ არაკომპიუტერული კრიმინალების და თუნდაც ტერორისტები.
(9475 ნახვა 1 კვირაში)

დენის ბარანკოვი
denisNOSPAMixi.ru

ყურადღება:ეს სტატია არ არის მოქმედების სახელმძღვანელო. ეს სტატია დაიწერა თქვენთვის, WEB სერვერის ადმინისტრატორებისთვის, რათა დაკარგოთ ცრუ განცდა, რომ უსაფრთხოდ ხართ და საბოლოოდ გაიაზროთ ინფორმაციის მოპოვების ამ მეთოდის მზაკვრობა და აიღოთ თქვენი საიტის დაცვის ამოცანა.

შესავალი

მაგალითად, მე ვიპოვე 1670 გვერდი 0,14 წამში!

2. შევიყვანოთ სხვა ხაზი, მაგალითად:

inurl:"auth_user_file.txt"

ცოტა ნაკლები, მაგრამ ეს უკვე საკმარისია უფასო გადმოტვირთვისა და პაროლის გამოსაცნობად (იგივე John The Ripper-ის გამოყენებით). ქვემოთ კიდევ რამდენიმე მაგალითს მოვიყვან.

ასე რომ, თქვენ უნდა გააცნობიეროთ, რომ Google-ის საძიებო სისტემა მოინახულა ინტერნეტ-საიტების უმეტესობა და ქეშირებული აქვს მათში არსებული ინფორმაცია. ეს ქეშირებული ინფორმაცია საშუალებას გაძლევთ მიიღოთ ინფორმაცია საიტისა და საიტის შინაარსის შესახებ საიტთან უშუალო დაკავშირების გარეშე, მხოლოდ Google-ში შენახული ინფორმაციის ჩაღრმავებით. უფრო მეტიც, თუ საიტზე არსებული ინფორმაცია აღარ არის ხელმისაწვდომი, მაშინ ქეშში არსებული ინფორმაცია შეიძლება კვლავ იყოს შენახული. ყველაფერი რაც თქვენ გჭირდებათ ამ მეთოდისთვის არის Google-ის რამდენიმე საკვანძო სიტყვის ცოდნა. ამ ტექნიკას ჰქვია Google Hacking.

ინფორმაცია Google Hacking-ის შესახებ პირველად Bugtruck-ის დაგზავნის სიაში 3 წლის წინ გამოჩნდა. 2001 წელს ეს თემა ფრანგმა სტუდენტმა წამოჭრა. აქ არის ამ წერილის ბმული http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. მასში მოცემულია ასეთი მოთხოვნების პირველი მაგალითები:

1) ინდექსი /admin
2) /პაროლის ინდექსი
3) /ფოსტის ინდექსი
4) ინდექსი / +banques +filetype:xls (საფრანგეთისთვის...)
5) ინდექსი / +passwd
6) ინდექსი / password.txt

ამ თემამ ინტერნეტის ინგლისურენოვან ნაწილში სულ ახლახანს ტალღა გამოიწვია: 2004 წლის 7 მაისს გამოქვეყნებული ჯონი ლონგის სტატიის შემდეგ. Google Hacking-ის უფრო სრულყოფილი შესწავლისთვის, გირჩევთ, გადახვიდეთ ამ ავტორის ვებსაიტზე http://johnny.ihackstuff.com. ამ სტატიაში მე უბრალოდ მინდა მოგაწოდოთ სიახლეები.

ვის შეუძლია გამოიყენოს ეს:
- ჟურნალისტებს, ჯაშუშებს და ყველა იმ ადამიანს, ვისაც სურს ცხვირის ჩაყოლა სხვის საქმეში, შეუძლიათ გამოიყენონ ეს დამადანაშაულებელი მტკიცებულებების მოსაძიებლად.
- ჰაკერები ეძებენ ჰაკერებისთვის შესაფერის სამიზნეებს.

როგორ მუშაობს Google.

საუბრის გასაგრძელებლად, ნება მომეცით შეგახსენოთ რამდენიმე საკვანძო სიტყვა, რომლებიც გამოიყენება Google-ის შეკითხვებში.

ძიება + ნიშნის გამოყენებით

Google გამორიცხავს სიტყვებს, რომლებსაც ის უმნიშვნელოდ მიიჩნევს ძიებებიდან. მაგალითად, კითხვითი სიტყვები, წინადადებები და სტატიები ინგლისურად: მაგალითად are, of, where. რუსულად, Google, როგორც ჩანს, ყველა სიტყვას მნიშვნელოვანად თვლის. თუ სიტყვა გამოირიცხება ძიებიდან, ამის შესახებ Google წერს. იმისათვის, რომ Google-მა დაიწყოს ამ სიტყვებით გვერდების ძებნა, თქვენ უნდა დაამატოთ + ნიშანი სიტყვამდე სივრცის გარეშე. Მაგალითად:

ტუზი +ბაზის

ძიება ნიშნის გამოყენებით -

თუ Google იპოვის გვერდების დიდ რაოდენობას, საიდანაც მას სჭირდება გარკვეული თემის მქონე გვერდების გამორიცხვა, მაშინ შეგიძლიათ აიძულოთ Google მოძებნოს მხოლოდ ის გვერდები, რომლებიც არ შეიცავს გარკვეულ სიტყვებს. ამისათვის თქვენ უნდა მიუთითოთ ეს სიტყვები თითოეულის წინ ნიშნის დაყენებით - სიტყვის წინ სივრცის გარეშე. Მაგალითად:

თევზაობა - არაყი

ძიება ~-ის გამოყენებით

შეიძლება მოგინდეთ მოძებნოთ არა მხოლოდ მითითებული სიტყვა, არამედ მისი სინონიმებიც. ამისათვის სიტყვას წინ უძღვის ~ სიმბოლო.

ზუსტი ფრაზის პოვნა ორმაგი ბრჭყალების გამოყენებით

Google ეძებს თითოეულ გვერდზე იმ სიტყვებს, რომლებიც თქვენ დაწერეთ შეკითხვის სტრიქონში და არ აინტერესებს სიტყვების შედარებითი პოზიცია, რადგან ყველა მითითებული სიტყვა ერთდროულად არის გვერდზე (ეს არის ნაგულისხმევი მოქმედება). ზუსტი ფრაზის საპოვნელად ის უნდა ჩაწეროთ ბრჭყალებში. Მაგალითად:

"წიგნის ბოლო"

იმისათვის, რომ გქონდეთ მითითებული სიტყვებიდან ერთი მაინც, თქვენ უნდა მიუთითოთ ლოგიკური ოპერაცია ცალსახად: OR. Მაგალითად:

წიგნის უსაფრთხოება ან დაცვა

გარდა ამისა, თქვენ შეგიძლიათ გამოიყენოთ * ნიშანი საძიებო ზოლში ნებისმიერი სიტყვის აღსანიშნავად და. ნებისმიერი პერსონაჟის წარმოსაჩენად.

სიტყვების ძიება დამატებითი ოპერატორების გამოყენებით

არის საძიებო ოპერატორები, რომლებიც მითითებულია საძიებო სტრიქონში ფორმატში:

ოპერატორი:search_term

მსხვილი ნაწლავის გვერდით ადგილები არ არის საჭირო. თუ ორწერტილის შემდეგ ინტერვალს ჩასვამთ, დაინახავთ შეცდომის შეტყობინებას, მანამდე კი Google გამოიყენებს მათ, როგორც ჩვეულებრივი საძიებო სტრიქონი.
არსებობს დამატებითი საძიებო ოპერატორების ჯგუფები: ენები - მიუთითეთ რომელ ენაზე გსურთ შედეგის ნახვა, თარიღი - შეზღუდეთ შედეგები ბოლო სამი, ექვსი ან 12 თვის განმავლობაში, შემთხვევები - მიუთითეთ სად უნდა მოძებნოთ დოკუმენტში. ხაზი: ყველგან, სათაურში, URL-ში, დომენები - მოძებნეთ მითითებულ საიტზე ან, პირიქით, გამორიცხეთ იგი ძიებიდან; უსაფრთხო ძიება - ბლოკავს საიტებს, რომლებიც შეიცავს მითითებული ტიპის ინფორმაციას და შლის მათ ძიების შედეგების გვერდებიდან.
თუმცა, ზოგიერთ ოპერატორს არ სჭირდება დამატებითი პარამეტრი, მაგალითად მოთხოვნა " ქეში: www.google.com"შეიძლება ეწოდოს სრულფასოვანი საძიებო სტრიქონი და ზოგიერთი საკვანძო სიტყვა, პირიქით, მოითხოვს საძიებო სიტყვას, მაგალითად" საიტი: www.google.com დახმარებაჩვენი თემიდან გამომდინარე, მოდით შევხედოთ შემდეგ ოპერატორებს:

ოპერატორი

აღწერა

საჭიროებს დამატებით პარამეტრს?

მოძებნეთ მხოლოდ Search_term-ში მითითებულ საიტზე

მოძებნეთ მხოლოდ დოკუმენტებში ტიპის search_term

იპოვნეთ სათაურში search_term შემცველი გვერდები

იპოვეთ გვერდები, რომლებიც შეიცავს სათაურში ყველა search_term სიტყვას

იპოვეთ გვერდები, რომლებიც შეიცავს სიტყვა search_term მათ მისამართზე

იპოვეთ გვერდები, რომლებიც შეიცავს ყველა search_term სიტყვას მათ მისამართში

ოპერატორი საიტი:ზღუდავს ძიებას მხოლოდ მითითებულ საიტზე და შეგიძლიათ მიუთითოთ არა მხოლოდ დომენის სახელი, არამედ IP მისამართი. მაგალითად, შეიყვანეთ:

ოპერატორი ფაილის ტიპი:ზღუდავს ძიებას კონკრეტული ფაილის ტიპზე. Მაგალითად:

სტატიის გამოქვეყნების თარიღისთვის Google-ს შეუძლია მოძებნოს 13 სხვადასხვა ფაილის ფორმატი:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (მვტ)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (დოკუმენტი)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • მდიდარი ტექსტის ფორმატი (rtf)
  • Shockwave Flash (swf)
  • ტექსტი (ans, txt)

ოპერატორი ბმული:აჩვენებს ყველა გვერდს, რომელიც მიუთითებს მითითებულ გვერდზე.
ალბათ ყოველთვის საინტერესოა იმის დანახვა, თუ რამდენმა ინტერნეტმა იცის თქვენს შესახებ. Მოდი ვცადოთ:

ოპერატორი ქეში:აჩვენებს საიტის ვერსიას Google-ის ქეშში, როგორც გამოიყურებოდა ბოლო დროს, როდესაც Google ეწვია ამ გვერდს. ავიღოთ ნებისმიერი ხშირად ცვალებადი საიტი და შევხედოთ:

ოპერატორი სათაური:ეძებს მითითებულ სიტყვას გვერდის სათაურში. ოპერატორი allintitle:არის გაფართოება - ის ეძებს ყველა მითითებულ სიტყვას გვერდის სათაურში. შეადარეთ:

სათაური: ფრენა მარსზე
intitle:flight intitle:on intitle:mars
სათაური: ფრენა მარსზე

ოპერატორი inurl:აიძულებს Google-ს აჩვენოს ყველა გვერდი, რომელიც შეიცავს მითითებულ სტრიქონს URL-ში. allinurl ოპერატორი: ეძებს ყველა სიტყვას URL-ში. Მაგალითად:

allinurl:acid acid_stat_alerts.php

ეს ბრძანება განსაკუთრებით სასარგებლოა მათთვის, ვისაც არ აქვს SNORT - ყოველ შემთხვევაში, მათ შეუძლიათ დაინახონ, როგორ მუშაობს ის რეალურ სისტემაზე.

ჰაკერების მეთოდები Google-ის გამოყენებით

ამრიგად, ჩვენ გავარკვიეთ, რომ ზემოაღნიშნული ოპერატორებისა და საკვანძო სიტყვების კომბინაციის გამოყენებით, ნებისმიერს შეუძლია შეაგროვოს საჭირო ინფორმაცია და მოძებნოს დაუცველობა. ამ ტექნიკას ხშირად უწოდებენ Google Hacking-ს.

საიტის რუკა

თქვენ შეგიძლიათ გამოიყენოთ საიტი: ოპერატორი, რათა ჩამოთვალოთ ყველა ბმული, რომელიც Google-მა იპოვა საიტზე. როგორც წესი, გვერდები, რომლებიც დინამიურად იქმნება სკრიპტებით, არ ინდექსირებულია პარამეტრების გამოყენებით, ამიტომ ზოგიერთი საიტი იყენებს ISAPI ფილტრებს ისე, რომ ბმულები არ იყოს ფორმაში. /article.asp?num=10&dst=5, და შტრიხებით /article/abc/num/10/dst/5. ეს კეთდება ისე, რომ საიტი ზოგადად იყოს ინდექსირებული საძიებო სისტემების მიერ.

Მოდი ვცადოთ:

საიტი: www.whitehouse.gov თეთრი სახლი

Google ფიქრობს, რომ ვებსაიტის ყველა გვერდი შეიცავს სიტყვა whitehouse. ეს არის ის, რასაც ჩვენ ვიყენებთ ყველა გვერდის მისაღებად.
ასევე არის გამარტივებული ვერსია:

საიტი:whitehouse.gov

და ყველაზე კარგი ის არის, რომ Whitehouse.gov-ის ამხანაგებმა არც კი იცოდნენ, რომ ჩვენ ვუყურებდით მათი საიტის სტრუქტურას და ვენახით კიდეც ქეშურ გვერდებს, რომლებიც Google-მა ჩამოტვირთა. ეს შეიძლება გამოყენებულ იქნას საიტების სტრუქტურის შესასწავლად და შინაარსის სანახავად, რომელიც ამ დროისთვის შეუმჩნეველი რჩება.

იხილეთ ფაილების სია დირექტორიაში

WEB სერვერებს შეუძლიათ აჩვენონ სერვერის დირექტორიების სიები ჩვეულებრივი HTML გვერდების ნაცვლად. ეს ჩვეულებრივ კეთდება იმისთვის, რომ მომხმარებლებმა აირჩიონ და ჩამოტვირთონ კონკრეტული ფაილები. თუმცა, ხშირ შემთხვევაში, ადმინისტრატორებს არ აქვთ განზრახული აჩვენონ დირექტორიაში არსებული შინაარსი. ეს ხდება სერვერის არასწორი კონფიგურაციის ან დირექტორიაში მთავარი გვერდის არარსებობის გამო. შედეგად, ჰაკერს ეძლევა შესაძლებლობა იპოვნოს რაიმე საინტერესო დირექტორიაში და გამოიყენოს იგი საკუთარი მიზნებისთვის. ყველა ასეთი გვერდის მოსაძებნად საკმარისია აღინიშნოს, რომ ისინი ყველა შეიცავს სიტყვებს: index of. მაგრამ რადგან სიტყვების ინდექსი შეიცავს არა მხოლოდ ასეთ გვერდებს, ჩვენ უნდა დახვეწოთ მოთხოვნა და გავითვალისწინოთ თავად გვერდზე არსებული საკვანძო სიტყვები, ასე რომ:

intitle:index.of მშობლების დირექტორია
სათაური: ინდექსი.სახელის ზომის

ვინაიდან კატალოგის ჩამონათვალის უმეტესობა მიზანმიმართულია, შეიძლება გაგიჭირდეთ პირველად უადგილო სიების პოვნა. მაგრამ ყოველ შემთხვევაში თქვენ უკვე შეგიძლიათ გამოიყენოთ სიები WEB სერვერის ვერსიის დასადგენად, როგორც ეს აღწერილია ქვემოთ.

WEB სერვერის ვერსიის მიღება.

WEB სერვერის ვერსიის ცოდნა ყოველთვის სასარგებლოა ნებისმიერი ჰაკერული შეტევის დაწყებამდე. კიდევ ერთხელ, Google-ის წყალობით, შეგიძლიათ მიიღოთ ეს ინფორმაცია სერვერთან დაკავშირების გარეშე. თუ ყურადღებით დააკვირდებით დირექტორიას ჩამონათვალს, ხედავთ, რომ იქ ნაჩვენებია WEB სერვერის სახელი და მისი ვერსია.

Apache1.3.29 - ProXad სერვერი trf296.free.fr პორტ 80-ზე

გამოცდილ ადმინისტრატორს შეუძლია შეცვალოს ეს ინფორმაცია, მაგრამ, როგორც წესი, ეს ასეა. ამრიგად, ამ ინფორმაციის მისაღებად საკმარისია გამოაგზავნოთ მოთხოვნა:

intitle:index.of server.at

კონკრეტული სერვერისთვის ინფორმაციის მისაღებად, ჩვენ ვაზუსტებთ მოთხოვნას:

intitle:index.of server.at site:ibm.com

ან პირიქით, ჩვენ ვეძებთ სერვერებს, რომლებიც მუშაობენ სერვერის კონკრეტულ ვერსიაზე:

intitle:index.of Apache/2.0.40 Server at

ეს ტექნიკა შეიძლება გამოიყენოს ჰაკერმა მსხვერპლის მოსაძებნად. თუ, მაგალითად, მას აქვს ექსპლოიტი WEB სერვერის გარკვეული ვერსიისთვის, მაშინ მას შეუძლია იპოვოს ის და სცადოს არსებული ექსპლოიტი.

თქვენ ასევე შეგიძლიათ მიიღოთ სერვერის ვერსია WEB სერვერის უახლესი ვერსიის ინსტალაციისას ნაგულისხმევად დაინსტალირებული გვერდების ნახვით. მაგალითად, Apache 1.2.6 სატესტო გვერდის სანახავად, უბრალოდ ჩაწერეთ

intitle:Test.Page.for.Apache it.worked!

უფრო მეტიც, ზოგიერთი ოპერაციული სისტემა დაუყოვნებლივ აყენებს და გაუშვებს WEB სერვერს ინსტალაციის დროს. თუმცა, ზოგიერთმა მომხმარებელმა არც კი იცის ამის შესახებ. ბუნებრივია, თუ ხედავთ, რომ ვინმემ არ წაშალა ნაგულისხმევი გვერდი, მაშინ ლოგიკურია ვივარაუდოთ, რომ კომპიუტერს საერთოდ არ გაუკეთებია რაიმე სახის პერსონალიზაცია და სავარაუდოდ დაუცველია თავდასხმისთვის.

სცადეთ მოძებნოთ IIS 5.0 გვერდები

allintitle:კეთილი იყოს თქვენი მობრძანება Windows 2000 ინტერნეტ სერვისებში

IIS-ის შემთხვევაში, თქვენ შეგიძლიათ განსაზღვროთ არა მხოლოდ სერვერის ვერსია, არამედ Windows-ის ვერსია და სერვის პაკეტი.

WEB სერვერის ვერსიის განსაზღვრის კიდევ ერთი გზა არის სახელმძღვანელოების (დახმარების გვერდები) და მაგალითების ძიება, რომლებიც შეიძლება დაინსტალირდეს საიტზე ნაგულისხმევად. ჰაკერებმა იპოვეს ამ კომპონენტების გამოყენების რამდენიმე გზა საიტზე პრივილეგირებული წვდომის მოსაპოვებლად. ამიტომ თქვენ უნდა ამოიღოთ ეს კომპონენტები წარმოების ადგილზე. რომ აღარაფერი ვთქვათ იმ ფაქტზე, რომ ამ კომპონენტების არსებობა შეიძლება გამოყენებულ იქნას სერვერის ტიპისა და მისი ვერსიის შესახებ ინფორმაციის მისაღებად. მაგალითად, ვიპოვოთ აპაჩის სახელმძღვანელო:

inurl:manual apache-ის დირექტივების მოდულები

Google-ის გამოყენება CGI სკანერად.

CGI სკანერი ან WEB სკანერი არის პროგრამა მსხვერპლის სერვერზე დაუცველი სკრიპტებისა და პროგრამების მოსაძებნად. ამ კომუნალურმა კომპანიებმა უნდა იცოდნენ, რა უნდა მოძებნონ, ამისათვის მათ აქვთ დაუცველი ფაილების მთელი სია, მაგალითად:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

ჩვენ შეგვიძლია ვიპოვოთ თითოეული ეს ფაილი Google-ის გამოყენებით, დამატებით საძიებო ზოლში სიტყვის index of ან inurl ფაილის სახელის გამოყენებით: ჩვენ შეგვიძლია ვიპოვოთ საიტები დაუცველი სკრიპტებით, მაგალითად:

allinurl:/random_banner/index.cgi

დამატებითი ცოდნის გამოყენებით, ჰაკერს შეუძლია გამოიყენოს სკრიპტის დაუცველობა და გამოიყენოს ეს დაუცველობა, რათა აიძულოს სკრიპტი გამოსცეს სერვერზე შენახული ნებისმიერი ფაილი. მაგალითად, პაროლის ფაილი.

როგორ დავიცვათ თავი Google-ის ჰაკერებისგან.

1. არ განათავსოთ მნიშვნელოვანი მონაცემები WEB სერვერზე.

მაშინაც კი, თუ მონაცემები დროებით გამოაქვეყნეთ, შეიძლება დაივიწყოთ ან ვინმეს ექნება დრო, მოიძიოს და მიიღოს ეს მონაცემები, სანამ წაშლით. არ გააკეთო ეს. არსებობს მონაცემების გადაცემის მრავალი სხვა გზა, რომელიც იცავს მას ქურდობისგან.

2. შეამოწმეთ თქვენი საიტი.

გამოიყენეთ აღწერილი მეთოდები თქვენი საიტის შესასწავლად. პერიოდულად შეამოწმეთ თქვენი საიტი ახალი მეთოდებისთვის, რომლებიც გამოჩნდება საიტზე http://johnny.ihackstuff.com. გახსოვდეთ, რომ თუ გსურთ თქვენი მოქმედებების ავტომატიზაცია, უნდა მიიღოთ სპეციალური ნებართვა Google-ისგან. თუ ყურადღებით წაიკითხავთ http://www.google.com/terms_of_service.html, შემდეგ დაინახავთ ფრაზას: თქვენ არ შეგიძლიათ Google-ის სისტემაში რაიმე სახის ავტომატური მოთხოვნების გაგზავნა Google-ის წინასწარი ნებართვის გარეშე.

3. შესაძლოა არ დაგჭირდეთ Google თქვენი საიტის ან მისი ნაწილის ინდექსირებაში.

Google გაძლევთ საშუალებას ამოიღოთ თქვენი საიტის ბმული ან მისი ნაწილი მისი მონაცემთა ბაზიდან, ასევე ამოიღოთ გვერდები ქეშიდან. გარდა ამისა, თქვენ შეგიძლიათ აიკრძალოთ სურათების ძიება თქვენს საიტზე, აიკრძალოთ გვერდების მოკლე ფრაგმენტების ჩვენება ძიების შედეგებში.საიტის წაშლის ყველა შესაძლებლობა აღწერილია გვერდზე. http://www.google.com/remove.html. ამისათვის თქვენ უნდა დაადასტუროთ, რომ ნამდვილად ხართ ამ საიტის მფლობელი ან ჩადეთ თეგები გვერდზე ან

4. გამოიყენეთ robots.txt

ცნობილია, რომ საძიებო სისტემები უყურებენ robots.txt ფაილს, რომელიც მდებარეობს საიტის ძირში და არ აინდექსირებენ იმ ნაწილებს, რომლებიც აღნიშნულია სიტყვით. აკრძალვა. თქვენ შეგიძლიათ გამოიყენოთ ეს, რათა თავიდან აიცილოთ საიტის ნაწილის ინდექსირება. მაგალითად, იმისათვის, რომ არ მოხდეს მთელი საიტის ინდექსირება, შექმენით robots.txt ფაილი, რომელიც შეიცავს ორ ხაზს:

მომხმარებლის აგენტი: *
აკრძალვა:/

კიდევ რა ხდება

ისე, რომ ცხოვრება თაფლად არ მოგეჩვენოთ, ბოლოს გეტყვით, რომ არის საიტები, რომლებიც აკონტროლებენ იმ ადამიანებს, რომლებიც ზემოთ ჩამოთვლილი მეთოდების გამოყენებით ეძებენ ხვრელებს სკრიპტებსა და ვებ სერვერებში. ასეთი გვერდის მაგალითია

განაცხადი.

ცოტა ტკბილი. სცადეთ ზოგიერთი შემდეგი თქვენთვის:

1. #mysql dump ფაილის ტიპი:sql - მოძებნეთ mySQL მონაცემთა ბაზის ამონაწერები
2. ჰოსტის დაუცველობის შემაჯამებელი ანგარიში - გაჩვენებთ, თუ რა დაუცველობა აღმოაჩინეს სხვა ადამიანებმა
3. phpMyAdmin მუშაობს inurl:main.php-ზე - ეს გამოიწვევს კონტროლის დახურვას phpmyadmin პანელის მეშვეობით
4. არა გასავრცელებლად კონფიდენციალური
5. მოითხოვეთ დეტალები კონტროლის ხე სერვერის ცვლადები
6. სირბილი Child რეჟიმში
7. ეს ანგარიში შეიქმნა WebLog-ის მიერ
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – იქნებ ვინმეს სჭირდება firewall-ის კონფიგურაციის ფაილები? :)
10. სათაური:ინდექსი.ფინანსების.xls – ჰმ....
11. intitle:Index of dbconvert.exe chats – icq chat logs
12.intext:Tobias Oetiker მოძრაობის ანალიზი
13. intitle: Webalizer-ის მიერ გენერირებული გამოყენების სტატისტიკა
14. სათაური: მოწინავე ვებ სტატისტიკის სტატისტიკა
15. intitle:index.of ws_ftp.ini – ws ftp კონფიგურაცია
16. inurl:ipsec.secrets ინახავს საერთო საიდუმლოებებს - საიდუმლო გასაღები - კარგი პოვნა
17. inurl:main.php კეთილი იყოს თქვენი მობრძანება phpMyAdmin-ში
18. inurl:server-info Apache სერვერის ინფორმაცია
19. საიტი:edu admin grades
20. ORA-00921: SQL ბრძანების მოულოდნელი დასასრული - ბილიკების მიღება
21. სათაური:ინდექსი.ტრილიანი.ინი
22. intitle:Index of pwd.db
23.სათაური:ინდექსი.ადამიანთა.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. სათაური:ინდექსი.ადმინისტრატორების.pwd
29. სათაური:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • „გუგლის გატეხვა“
  • სასწავლო ცენტრი "Informzashita" http://www.itsecurity.ru - წამყვანი სპეციალიზებული ცენტრი ინფორმაციული უსაფრთხოების სწავლების სფეროში (მოსკოვის განათლების კომიტეტის ლიცენზია No. 015470, სახელმწიფო აკრედიტაცია No. 004251). ერთადერთი ავტორიზებული სასწავლო ცენტრი ინტერნეტ უსაფრთხოების სისტემებისა და Clearswift-ისთვის რუსეთსა და დსთ-ს ქვეყნებში. მაიკროსოფტის ავტორიზებული სასწავლო ცენტრი (უსაფრთხოების სპეციალიზაცია). სასწავლო პროგრამები კოორდინირებულია რუსეთის სახელმწიფო ტექნიკურ კომისიასთან FSB (FAPSI). მომზადების სერთიფიკატები და სახელმწიფო დოკუმენტები კვალიფიკაციის ასამაღლებლად.

    SoftKey არის უნიკალური სერვისი მყიდველებისთვის, დეველოპერებისთვის, დილერებისთვის და შვილობილი პარტნიორებისთვის. გარდა ამისა, ეს არის ერთ-ერთი საუკეთესო ონლაინ პროგრამული უზრუნველყოფის მაღაზია რუსეთში, უკრაინაში, ყაზახეთში, რომელიც მომხმარებელს სთავაზობს პროდუქციის ფართო არჩევანს, გადახდის მრავალ მეთოდს, შეკვეთის სწრაფ (ხშირად მყისიერ) დამუშავებას, პირად განყოფილებაში შეკვეთის პროცესის თვალყურის დევნებას, სხვადასხვა ფასდაკლება მაღაზიიდან და მწარმოებლები BY.

    დაუცველობის ნებისმიერი ძებნა ვებ რესურსებზე იწყება დაზვერვით და ინფორმაციის შეგროვებით.
    დაზვერვა შეიძლება იყოს აქტიური - საიტის ფაილების და დირექტორიების უხეში ძალა, დაუცველობის სკანერების გაშვება, საიტის ხელით დათვალიერება, ან პასიური - ინფორმაციის ძებნა სხვადასხვა საძიებო სისტემებში. ზოგჯერ ისეც ხდება, რომ დაუცველობა ცნობილი ხდება საიტის პირველი გვერდის გახსნამდეც.

    Როგორ არის ეს შესაძლებელი?
    საძიებო რობოტები, რომლებიც მუდმივად ტრიალებს ინტერნეტში, საშუალო მომხმარებლისთვის სასარგებლო ინფორმაციის გარდა, ხშირად აფიქსირებენ იმას, რაც შეიძლება გამოიყენონ თავდამსხმელებმა ვებ რესურსზე თავდასხმისთვის. მაგალითად, სკრიპტის შეცდომები და სენსიტიური ინფორმაციის შემცველი ფაილები (კონფიგურაციის ფაილებიდან და ჟურნალებიდან დაწყებული ავთენტიფიკაციის მონაცემებით და მონაცემთა ბაზის სარეზერვო ფაილებით დამთავრებული).
    საძიებო რობოტის თვალსაზრისით, შეცდომის შეტყობინება sql მოთხოვნის შესრულების შესახებ არის მარტივი ტექსტი, განუყოფელი, მაგალითად, გვერდის პროდუქტების აღწერილობიდან. თუ მოულოდნელად საძიებო რობოტს წააწყდა ფაილი .sql გაფართოებით, რომელიც რაიმე მიზეზით აღმოჩნდა საიტის სამუშაო საქაღალდეში, მაშინ იგი აღიქმება როგორც საიტის შინაარსი და ასევე ინდექსირებული იქნება (მათ შორის, შესაძლოა, პაროლები მასში მითითებული).

    ასეთი ინფორმაციის მოძიება შესაძლებელია ძლიერი, ხშირად უნიკალური, საკვანძო სიტყვების ცოდნით, რომლებიც ხელს უწყობენ „დაუცველი გვერდების“ განცალკევებას იმ გვერდებისგან, რომლებიც არ შეიცავს დაუცველობას.
    სპეციალური მოთხოვნების უზარმაზარი მონაცემთა ბაზა საკვანძო სიტყვების გამოყენებით (ე.წ. dorks) არსებობს exploit-db.com-ზე და ცნობილია როგორც Google Hack Database.

    რატომ გუგლი?
    Dorks ძირითადად Google-ზეა ორი მიზეზის გამო:
    − საკვანძო სიტყვების ყველაზე მოქნილი სინტაქსი (ნაჩვენებია ცხრილში 1) და სპეციალური სიმბოლოები (ნაჩვენებია ცხრილში 2);
    − Google-ის ინდექსი ჯერ კიდევ უფრო სრულყოფილია, ვიდრე სხვა საძიებო სისტემების;

    ცხრილი 1 - Google-ის მთავარი საკვანძო სიტყვები

    საკვანძო სიტყვა
    მნიშვნელობა
    მაგალითი
    საიტი
    მოძებნეთ მხოლოდ მითითებულ საიტზე. ითვალისწინებს მხოლოდ url-ს
    site:somesite.ru - იპოვის ყველა გვერდს მოცემულ დომენზე და ქვედომენზე
    inurl
    მოძებნეთ ურიში არსებული სიტყვებით. განსხვავებით კლ. სიტყვები "საიტი", ეძებს მატჩებს საიტის სახელის შემდეგ
    inurl:news - პოულობს ყველა გვერდს, სადაც მოცემული სიტყვა ჩანს ურიში
    ინტექსტი
    ძიება გვერდის მთავარ ნაწილში
    intext:"საცობები" - სრულიად მსგავსია ჩვეულებრივი მოთხოვნა "საცობებისთვის"
    სათაური
    მოძებნეთ გვერდის სათაურში. ტექსტი ტეგებს შორის <br></td> <td width="214">intitle:”index of” - იპოვის ყველა გვერდს დირექტორია ჩამონათვალით <br></td> </tr><tr><td width="214">გარე <br></td> <td width="214">მოძებნეთ გვერდები მითითებული გაფართოებით <br></td> <td width="214">ext:pdf - პოულობს ყველა pdf ფაილს <br></td> </tr><tr><td width="214">ფაილის ტიპი <br></td> <td width="214">ამჟამად, სრულიად მსგავსი კლასის. სიტყვა "შემდეგი" <br></td> <td width="214">ფაილის ტიპი:pdf - მსგავსი <br></td> </tr><tr><td width="214">დაკავშირებული <br></td> <td width="214">მოძებნეთ მსგავსი თემების საიტები <br></td> <td width="214">related:google.ru - აჩვენებს მის ანალოგებს <br></td> </tr><tr><td width="214">ბმული <br></td> <td width="214">მოძებნეთ საიტები, რომლებიც აკავშირებენ ამას <br></td> <td width="214">link:somesite.ru - იპოვის ყველა საიტს, რომელსაც აქვს ბმული ამის შესახებ <br></td> </tr><tr><td width="214">განსაზღვრა <br></td> <td width="214">აჩვენე სიტყვის განმარტება <br></td> <td width="214">define:0day - ტერმინის განმარტება <br></td> </tr><tr><td width="214">ქეში <br></td> <td width="214">გვერდის შიგთავსის ჩვენება ქეშში (თუ ეს არის) <br></td> <td width="214">cache:google.com - გახსნის ქეშირებულ გვერდს <br></td> </tr></tbody></table><p>ცხრილი 2 - სპეციალური სიმბოლოები Google-ის მოთხოვნებისთვის <br></p><table><tbody><tr><td width="214"><b>სიმბოლო</b><br></td> <td width="214"><b>მნიშვნელობა</b><br></td> <td width="214"><b>მაგალითი</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">ზუსტი ფრაზა <br></td> <td width="214">intitle:"RouterOS როუტერის კონფიგურაციის გვერდი" - მოძებნეთ მარშრუტიზატორები <br></td> </tr><tr><td width="214">*<br></td> <td width="214">ნებისმიერი ტექსტი <br></td> <td width="214">inurl: "bitrix*mcart" - მოძებნეთ საიტები bitrix-ზე დაუცველი mcart მოდულით <br></td> </tr><tr><td width="214">.<br></td> <td width="214">ნებისმიერი პერსონაჟი <br></td> <td width="214">Index.of - მოთხოვნის ინდექსის მსგავსი <br></td> </tr><tr><td width="214">-<br></td> <td width="214">წაშალე სიტყვა <br></td> <td width="214">შეცდომა -გაფრთხილება - აჩვენე ყველა გვერდი, რომელსაც აქვს შეცდომა, მაგრამ არა გაფრთხილება <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Დიაპაზონი <br></td> <td width="214">cve 2006..2016 - აჩვენე დაუცველობები წლის მიხედვით 2006 წლიდან დაწყებული <br></td> </tr><tr><td width="214">|<br></td> <td width="214">ლოგიკური "ან" <br></td> <td width="214">ლინუქსი | Windows - აჩვენეთ გვერდები, სადაც გამოჩნდება პირველი ან მეორე სიტყვა <br></td> </tr></tbody></table><br>უნდა გვესმოდეს, რომ ნებისმიერი მოთხოვნა საძიებო სისტემაში არის მხოლოდ სიტყვებით ძიება. <br>უსარგებლოა გვერდზე მეტა-სიმბოლოების ძებნა (ციტატები, ფრჩხილები, სასვენი ნიშნები და ა.შ.). ბრჭყალებში მითითებული ზუსტი ფრაზის ძიებაც კი არის სიტყვების ძიება, რასაც მოჰყვება შედეგების ზუსტი შესატყვისის ძიება. <p>ყველა Google Hack Database dorks ლოგიკურად იყოფა 14 კატეგორიად და წარმოდგენილია ცხრილში 3. <br>ცხრილი 3 – Google Hack მონაცემთა ბაზის კატეგორიები <br></p><table><tbody><tr><td width="168"><b>კატეგორია</b><br></td> <td width="190"><b>რა საშუალებას გაძლევთ იპოვოთ</b><br></td> <td width="284"><b>მაგალითი</b><br></td> </tr><tr><td width="168">საფეხურები <br></td> <td width="190">ვებ ჭურვები, საჯარო ფაილების მენეჯერები <br></td> <td width="284">იპოვეთ ყველა გატეხილი საიტი, სადაც ატვირთულია ჩამოთვლილი ვებ ჭურვები: <br>(intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP Shell" ან სათაური:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">ფაილები, რომლებიც შეიცავს მომხმარებლის სახელებს <br></td> <td width="190">რეესტრის ფაილები, კონფიგურაციის ფაილები, ჟურნალები, ფაილები, რომლებიც შეიცავს შეყვანილი ბრძანებების ისტორიას <br></td> <td width="284">იპოვეთ ყველა რეესტრის ფაილი, რომელიც შეიცავს ანგარიშის ინფორმაციას: <br><i>ფაილის ტიპი:reg reg +intext:"ინტერნეტ ანგარიშის მენეჯერი"</i><br></td> </tr><tr><td width="168">მგრძნობიარე დირექტორიები <br></td> <td width="190">დირექტორიები სხვადასხვა ინფორმაციით (პერსონალური დოკუმენტები, vpn კონფიგურაციები, ფარული საცავი და ა.შ.) <br></td> <td width="284">იპოვეთ ყველა დირექტორია სია, რომელიც შეიცავს VPN-თან დაკავშირებულ ფაილებს: <br><i>"Config" სათაური: "Index of" intext:vpn</i><br>საიტები, რომლებიც შეიცავს git საცავებს: <br><i>(ინტექსტი:"/.git-ის ინდექსი") ("მშობლის დირექტორია")</i><br></td> </tr><tr><td width="168">ვებ სერვერის გამოვლენა <br></td> <td width="190">ვერსია და სხვა ინფორმაცია ვებ სერვერის შესახებ <br></td> <td width="284">იპოვეთ JBoss სერვერის ადმინისტრაციული კონსოლები: <br><i>inurl:"/web-console/" intitle:"ადმინისტრაციის კონსოლი"</i><br></td> </tr><tr><td width="168">დაუცველი ფაილები <br></td> <td width="190">სკრიპტები, რომლებიც შეიცავს ცნობილ დაუცველობას <br></td> <td width="284">იპოვეთ საიტები, რომლებიც იყენებენ სკრიპტს, რომელიც საშუალებას გაძლევთ ატვირთოთ თვითნებური ფაილი სერვერიდან: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">დაუცველი სერვერები <br></td> <td width="190">ინსტალაციის სკრიპტები, ვებ ჭურვები, ღია ადმინისტრაციული კონსოლები და ა.შ. <br></td> <td width="284">იპოვეთ ღია PHPMyAdmin კონსოლები, რომლებიც მუშაობენ root-ზე: <br><i>intitle:phpMyAdmin "მოგესალმებით phpMyAdmin ***" "გაშვებულია * როგორც root@*"</i><br></td> </tr><tr><td width="168">შეცდომის შეტყობინებები <br></td> <td width="190">სხვადასხვა შეცდომები და გაფრთხილებები ხშირად ავლენს მნიშვნელოვან ინფორმაციას - CMS ვერსიიდან პაროლებამდე <br></td> <td width="284">საიტები, რომლებსაც აქვთ შეცდომები მონაცემთა ბაზაში SQL მოთხოვნების შესრულებისას: <br><i>"გაფრთხილება: mysql_query()" "არასწორი მოთხოვნა"</i><br></td> </tr><tr><td width="168">წვნიანი ინფორმაციის შემცველი ფაილები <br></td> <td width="190">სერთიფიკატები, სარეზერვო ასლები, ელფოსტა, ჟურნალები, SQL სკრიპტები და ა.შ. <br></td> <td width="284">იპოვნეთ ინიციალიზაციის sql სკრიპტები: <br><i>ფაილის ტიპი:sql და „ჩასმა“ -site:github.com</i><br></td> </tr><tr><td width="168">პაროლების შემცველი ფაილები <br></td> <td width="190">ყველაფერი, რაც შეიძლება შეიცავდეს პაროლებს - ჟურნალები, sql სკრიპტები და ა.შ. <br></td> <td width="284">ჟურნალები, სადაც მითითებულია პაროლები: <br><i>ფაილის ტიპი:</i><i>ჟურნალი</i><i>intext:</i><i>პაროლი |</i><i>გაივლის |</i><i>pw</i><br>sql სკრიპტები, რომლებიც შეიცავს პაროლებს: <br><i>ext:</i><i>sql</i><i>intext:</i><i>მომხმარებლის სახელი</i><i>intext:</i><i>პაროლი</i><br></td> </tr><tr><td width="168">სენსიტიური ონლაინ შოპინგის ინფორმაცია <br></td> <td width="190">ონლაინ შესყიდვებთან დაკავშირებული ინფორმაცია <br></td> <td width="284">იპოვნეთ პინკოდები: <br><i>dcid=</i><i>bn=</i><i>ქინძისთავი</i><i>კოდი=</i><br></td> </tr><tr><td width="168">ქსელის ან დაუცველობის მონაცემები <br></td> <td width="190">ინფორმაცია პირდაპირ არ არის დაკავშირებული ვებ რესურსთან, მაგრამ გავლენას ახდენს ქსელზე ან სხვა არა-ვებ სერვისებზე <br></td> <td width="284">იპოვეთ ავტომატური პროქსი კონფიგურაციის სკრიპტები, რომლებიც შეიცავს ინფორმაციას შიდა ქსელის შესახებ: <br><i>inurl:პროქსი | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">შესვლის პორტალების შემცველი გვერდები <br></td> <td width="190">შესვლის ფორმების შემცველი გვერდები <br></td> <td width="284">საპლოგონის ვებ გვერდები: <br><i>intext:"2016 SAP AG. Ყველა უფლება დაცულია." intitle: "Logon"</i><br></td> </tr><tr><td width="168">სხვადასხვა ონლაინ მოწყობილობები <br></td> <td width="190">პრინტერები, მარშრუტიზატორები, მონიტორინგის სისტემები და ა.შ. <br></td> <td width="284">იპოვნეთ პრინტერის კონფიგურაციის პანელი: <br><i>სათაური:"</i><i>hp</i><i>ლაზერული ჯეტი"</i><i>inurl:</i><i>SSI/</i><i>ავტორიზაცია/</i><i>კომპლექტი_</i><i>კონფიგურაცია_</i><i>მოწყობილობის ინფორმაცია.</i><i>htm</i><br></td> </tr><tr><td width="168">რჩევები და დაუცველობა <br></td> <td width="190">ვებსაიტები დაუცველ CMS ვერსიებზე <br></td> <td width="284">იპოვნეთ დაუცველი დანამატები, რომელთა მეშვეობითაც შეგიძლიათ ატვირთოთ თვითნებური ფაილი სერვერზე: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks უფრო ხშირად ორიენტირებულია ძებნაზე ყველა ინტერნეტ საიტზე. მაგრამ არაფერი შეგიშლით ხელს შეზღუდოთ ძიების ფარგლები ნებისმიერ საიტზე ან საიტებზე. <br>Google-ის თითოეული მოთხოვნა შეიძლება ფოკუსირებული იყოს კონკრეტულ საიტზე საკვანძო სიტყვის „site:somesite.com“-ის დამატებით მოთხოვნაზე. ეს საკვანძო სიტყვა შეიძლება დაემატოს ნებისმიერ დორკს. <p><b>მოწყვლადობის ძიების ავტომატიზაცია</b><br>ასე გაჩნდა იდეა, დაეწერა მარტივი პროგრამა, რომელიც ავტომატიზირებს მოწყვლადობის ძიებას საძიებო სისტემის (google) გამოყენებით და ეყრდნობა Google Hack Database-ს.</p><p>პროგრამა არის სკრიპტი, რომელიც დაწერილია nodejs-ში ფანტომჯების გამოყენებით. უფრო ზუსტად რომ ვთქვათ, სცენარის ინტერპრეტაცია ხდება თავად phantomjs-ის მიერ. <br>Phantomjs არის სრულფასოვანი ვებ ბრაუზერი GUI-ს გარეშე, კონტროლდება js კოდით და მოსახერხებელი API-ით. <br>კომუნალურმა მიიღო საკმაოდ გასაგები სახელი - dorks. ბრძანების სტრიქონზე გაშვებით (ოფციების გარეშე), ჩვენ ვიღებთ მოკლე დახმარებას გამოყენების რამდენიმე მაგალითზე: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>სურათი 1 - ძირითადი dorks პარამეტრების სია</p><p>პროგრამის ზოგადი სინტაქსია: dork "command" "option list". <br>ყველა ვარიანტის დეტალური აღწერა მოცემულია ცხრილში 4.</p><p>ცხრილი 4 - დორკსის სინტაქსი <br></p><table border="1"><tbody><tr><td width="214"><b>გუნდი</b><br></td> <td width="214"><b>ვარიანტი</b><br></td> <td width="214"><b>აღწერა</b><br></td> </tr><tr><td rowspan="4" width="214">ღდბ <br></td> <td width="214">-ლ <br></td> <td width="214">Google Hack Database-ის დანომრილი სიის ამობეჭდვა <br></td> </tr><tr><td width="214">-c "კატეგორიის ნომერი ან სახელი" <br></td> <td width="214">ჩატვირთეთ მითითებული კატეგორიის კარები ნომრის ან სახელის მიხედვით <br></td> </tr><tr><td width="214">-q "ფრაზა" <br></td> <td width="214">ჩამოტვირთეთ dorks ნაპოვნი მოთხოვნით <br></td> </tr><tr><td width="214">-o "ფაილი" <br></td> <td width="214">შეინახეთ შედეგი ფაილში (მხოლოდ -c|-q პარამეტრებით) <br></td> </tr><tr><td rowspan="8" width="214">გუგლი <br></td> <td width="214">-დ "დრკი" <br></td> <td width="214">დააყენეთ თვითნებური dork (ოფცია შეიძლება გამოყენებულ იქნას არაერთხელ, ნებადართულია კომბინაცია -D) <br></td> </tr><tr><td width="214">-D "ფაილი" <br></td> <td width="214">გამოიყენეთ dorks ფაილიდან <br></td> </tr><tr><td width="214">-ს "საიტი" <br></td> <td width="214">საიტის დაყენება (ვარიანტის გამოყენება შესაძლებელია მრავალჯერ, ნებადართულია კომბინაცია -S ოფციასთან) <br></td> </tr><tr><td width="214">-S "ფაილი" <br></td> <td width="214">გამოიყენეთ საიტები ფაილიდან (დორკები დამოუკიდებლად მოიძებნება თითოეული საიტისთვის) <br></td> </tr><tr><td width="214">-f "ფილტრი" <br></td> <td width="214">დააყენეთ დამატებითი საკვანძო სიტყვები (დაემატება თითოეულ დორკს) <br></td> </tr><tr><td width="214">-t "ms-ის რაოდენობა" <br></td> <td width="214">ინტერვალი Google-ის მოთხოვნებს შორის <br></td> </tr><tr><td width="214">-T "ms-ის რაოდენობა" <br></td> <td width="214">დრო ამოიწურა, თუ captcha შეგხვდებათ <br></td> </tr><tr><td width="214">-o "ფაილი" <br></td> <td width="214">შეინახეთ შედეგი ფაილში (მხოლოდ ის ჩანაწერები შეინახება, რომლებისთვისაც რაღაც იქნა ნაპოვნი) <br></td> </tr></tbody></table><br>ghdb ბრძანების გამოყენებით, თქვენ შეგიძლიათ მიიღოთ ყველა dorks exploit-db-დან თვითნებური მოთხოვნით, ან მიუთითოთ მთელი კატეგორია. თუ თქვენ მიუთითებთ კატეგორიას 0, მთელი მონაცემთა ბაზა განიტვირთება (დაახლოებით 4,5 ათასი დორკი). <p>ამჟამად ხელმისაწვდომი კატეგორიების სია წარმოდგენილია სურათზე 2. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>ნახაზი 2 - ხელმისაწვდომი GHDB დორკ კატეგორიების სია</p><p>გუგლის გუნდი ჩაანაცვლებს თითოეულ დორკს google-ის საძიებო სისტემაში და გააანალიზებს შედეგს მატჩებისთვის. ბილიკები, სადაც რაღაც იქნა ნაპოვნი, შეინახება ფაილში. <br>პროგრამა მხარს უჭერს ძიების სხვადასხვა რეჟიმს: <br>1 დორკი და 1 საიტი; <br>1 სათავსო და მრავალი საიტი; <br>1 საიტი და ბევრი დურქი; <br>ბევრი საიტი და ბევრი დურქი; <br>dorks და საიტები შეიძლება დაზუსტდეს ან არგუმენტის ან ფაილის მეშვეობით.</p><p><b>სამუშაოს დემონსტრირება</b><br>შევეცადოთ მოძებნოთ ნებისმიერი დაუცველობა შეცდომის შეტყობინებების ძიების მაგალითის გამოყენებით. ბრძანებით: dorks ghdb –c 7 –o errors.dorks „შეცდომის შეტყობინებების“ კატეგორიის ყველა ცნობილი dorks ჩაიტვირთება, როგორც ნაჩვენებია სურათზე 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>ნახაზი 3 – ჩატვირთვა ყველა ცნობილი დორკის „შეცდომის შეტყობინებების“ კატეგორიის</p><p>Dorks ჩამოიტვირთება და ინახება ფაილში. ახლა რჩება მხოლოდ მათი „დაყენება“ რომელიმე საიტზე (იხ. სურათი 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>სურათი 4 – მოძებნეთ საინტერესო საიტის დაუცველობა Google-ის ქეშში</p><p>გარკვეული დროის შემდეგ შესწავლილ საიტზე აღმოჩენილია შეცდომების შემცველი რამდენიმე გვერდი (იხ. სურათი 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>სურათი 5 - ნაპოვნია შეცდომის შეტყობინებები</p><p>შედეგად, result.txt ფაილში ვიღებთ dorks-ის სრულ ჩამონათვალს, რომლებიც იწვევს შეცდომას. <br>სურათი 6 გვიჩვენებს საიტის შეცდომების ძიების შედეგს. <br><br>სურათი 6 – შეცდომის ძიების შედეგი</p><p>ამ dork-ის ქეშში ნაჩვენებია სრული backtrace, რომელიც აჩვენებს სკრიპტების აბსოლუტურ ბილიკებს, საიტის კონტენტის მართვის სისტემას და მონაცემთა ბაზის ტიპს (იხ. სურათი 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>სურათი 7 – ინფორმაციის გამჟღავნება საიტის დიზაინის შესახებ</p><p>თუმცა, გასათვალისწინებელია, რომ GHDB-ის ყველა დურქი არ იძლევა ნამდვილ შედეგებს. ასევე, Google-მა შეიძლება ვერ იპოვნოს ზუსტი შესატყვისი და აჩვენოს მსგავსი შედეგი.</p><p>ამ შემთხვევაში, უფრო გონივრული იქნება გამოიყენო შენი პერსონალური სია. მაგალითად, ყოველთვის ღირს ფაილების ძებნა „არაჩვეულებრივი“ გაფართოებით, რომელთა მაგალითები ნაჩვენებია 8-ში. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>სურათი 8 – ფაილის გაფართოებების სია, რომლებიც არ არის ტიპიური ჩვეულებრივი ვებ რესურსისთვის</p><p>შედეგად, dorks google –D extensions.txt –f bank ბრძანებით, პირველივე მოთხოვნით Google იწყებს საიტების დაბრუნებას ფაილის „არაჩვეულებრივი“ გაფართოებით (იხ. სურათი 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>სურათი 9 – მოძებნეთ „ცუდი“ ფაილის ტიპები საბანკო ვებსაიტებზე</p><p>უნდა გვახსოვდეს, რომ Google არ იღებს 32 სიტყვაზე მეტ შეკითხვებს.</p><p>გამოიყენეთ ბრძანება dorks google –d intext:"error|გაფრთხილება|შენიშვნა|სინტაქსი" -f უნივერსიტეტი <br>თქვენ შეგიძლიათ მოძებნოთ PHP თარჯიმანი შეცდომები სასწავლო ვებსაიტებზე (იხ. სურათი 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>ნახაზი 10 – PHP მუშაობის დროის შეცდომების პოვნა</p><p>ზოგჯერ არ არის მოსახერხებელი ერთი ან ორი კატეგორიის დორკების გამოყენება. <br>მაგალითად, თუ ცნობილია, რომ საიტი მუშაობს Wordpress-ის ძრავზე, მაშინ ჩვენ გვჭირდება WordPress-ის სპეციფიკური მოდულები. ამ შემთხვევაში, მოსახერხებელია გამოიყენოს Google Hack Database ძიება. ბრძანება dorks ghdb –q wordpress –o wordpress_dorks.txt ჩამოტვირთავს ყველა dorks-ს Wordpress-იდან, როგორც ნაჩვენებია სურათზე 11: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>სურათი 11 – Wordpress-თან დაკავშირებული დორკების ძიება</p><p>მოდით კვლავ დავუბრუნდეთ ბანკებს და გამოვიყენოთ ბრძანება dorks google –D wordpress_dords.txt –f bank, რათა ვცადოთ ვიპოვოთ რაიმე საინტერესო Wordpress-თან დაკავშირებული (იხ. სურათი 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>სურათი 12 – მოძებნეთ Wordpress-ის დაუცველობა</p><p>აღსანიშნავია, რომ Google Hack Database-ში ძიება არ იღებს 4 სიმბოლოზე მოკლე სიტყვებს. მაგალითად, თუ საიტის CMS არ არის ცნობილი, მაგრამ ენა ცნობილია - PHP. ამ შემთხვევაში, თქვენ შეგიძლიათ გაფილტროთ ის, რაც გჭირდებათ ხელით მილის და სისტემის საძიებო პროგრამის გამოყენებით dorks –c all | findstr /I php > php_dorks.txt (იხ. სურათი 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>ნახაზი 13 – მოძებნეთ ყველა ტორკი, სადაც ნახსენებია PHP</p><p>მოწყვლადობის ან ზოგიერთი მგრძნობიარე ინფორმაციის ძიება საძიებო სისტემაში უნდა განხორციელდეს მხოლოდ იმ შემთხვევაში, თუ ამ საიტზე არის მნიშვნელოვანი ინდექსი. მაგალითად, თუ საიტს აქვს 10-15 გვერდი ინდექსირებული, მაშინ სისულელეა რაიმეს ამ გზით ძიება. ინდექსის ზომის შემოწმება მარტივია - უბრალოდ შეიყვანეთ „site:somesite.com“ Google-ის საძიებო ზოლში. არასაკმარისი ინდექსის მქონე საიტის მაგალითი ნაჩვენებია სურათზე 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>სურათი 14 – საიტის ინდექსის ზომის შემოწმება</p><p>ახლა უსიამოვნოზე... დროდადრო Google-მა შეიძლება მოითხოვოს captcha - ვერაფერს გააკეთებთ - მოგიწევთ მისი შეყვანა. მაგალითად, კატეგორიის „შეცდომის შეტყობინებების“ ძიებისას (90 dorks), captcha მხოლოდ ერთხელ გამოჩნდა.</p><p>აღსანიშნავია, რომ phantomjs ასევე მხარს უჭერს პროქსის მეშვეობით მუშაობას, როგორც http, ასევე წინდების ინტერფეისის საშუალებით. პროქსი რეჟიმის გასააქტიურებლად, თქვენ უნდა გააუქმოთ შესაბამისი ხაზი dorks.bat ან dorks.sh.</p><p>ინსტრუმენტი ხელმისაწვდომია კოდის სახით</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">დაკავშირებული პუბლიკაციები</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/64b7401db355528459e6d4f88f75db81.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/ka/chto-novogo-poluchil-stabilizator-zhiyun-crane-plus-tr-hosevoi.html">სამღერძიანი ელექტრონული სტაბილიზატორი Zhiyun Crane Plus (2018) Time-lapse სროლის ფუნქცია მოძრაობაში</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/84de9f3731f3979985fb57b66b81bd5d.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/ka/kak-vklyuchit-vse-yadra-kak-vklyuchit-vse-yadra-processora-kak-vklyuchit.html">როგორ ჩართოთ ყველა პროცესორის ბირთვი როგორ ჩართოთ ყველა პროცესორი Windows 10-ზე</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/79844ffc013d287bb7adc7f3dabe3e13.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/ka/jbl-go-ne-rabotaet-obzor-besprovodnoi-kolonki-jbl-go-plyusy-i-minusy-jbl.html">JBL Go უკაბელო დინამიკის მიმოხილვა</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/programs/">პროგრამები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/windows/">ფანჯრები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/devices/">მოწყობილობები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/browsers/">ბრაუზერები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/reviews/">მიმოხილვები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/reviews/">მიმოხილვები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/setup/">პარამეტრები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/torrent/">ტორენტი</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/editors/">რედაქტორები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/instagram/">ინსტაგრამი</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">ბოლო ნოტები</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/95236f72f3e17d8b09868145a5ad3403.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="FlashFire არის ახალი აპლიკაცია Android-ის განახლებისთვის root-ის დაკარგვის გარეშე" / loading=lazy loading=lazy> <span class="cat">მიმოხილვები</span></div> <a href="https://storerarity.ru/ka/root-sletaet-flashfire-novoe-prilozhenie-dlya-obnovleniya-android-bez-utraty-ruta-poteryayu.html">FlashFire არის ახალი აპლიკაცია Android-ის განახლებისთვის root-ის დაკარგვის გარეშე</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/e2b88b416324d601a10ad22e6eb523e9.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="თქვენი ტელეფონის კონტროლი კომპიუტერიდან" / loading=lazy loading=lazy> <span class="cat">მიმოხილვები</span></div> <a href="https://storerarity.ru/ka/peredacha-ekrana-mobilnika-na-kompyuter-upravlenie-telefonom-s-kompyutera.html">თქვენი ტელეფონის კონტროლი კომპიუტერიდან</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/08ff898ce3f043c159e55cbc5f956187.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="როგორ დააყენოთ Xiaomi უკაბელო ეკრანი" / loading=lazy loading=lazy> <span class="cat">მიმოხილვები</span></div> <a href="https://storerarity.ru/ka/besprovodnoi-displei-xiaomi-kak-nastroit-noutbuk-kak-nastroit.html">როგორ დააყენოთ Xiaomi უკაბელო ეკრანი</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | კომპიუტერები ყველასთვის - დაყენება, ინსტალაცია, აღდგენა</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/programs/">პროგრამები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/windows/">ფანჯრები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/devices/">მოწყობილობები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/browsers/">ბრაუზერები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/reviews/">მიმოხილვები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/reviews/">მიმოხილვები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/setup/">პარამეტრები</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ka/category/torrent/">ტორენტი</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>