Instruksjoner for bruk av jSQL Injection, et multifunksjonelt verktøy for å finne og utnytte SQL-injeksjoner i Kali Linux. Om dorks eller alle elskere av private dorks Organisasjoner inurl anmeldelser php

Kjør den nedlastede filen ved å dobbeltklikke (du må ha en virtuell maskin).

3. Anonymitet når du sjekker et nettsted for SQL-injeksjon

Sette opp Tor og Privoxy i Kali Linux

[Seksjon under utvikling]

Sette opp Tor og Privoxy på Windows

[Seksjon under utvikling]

Proxy-innstillinger i jSQL Injection

[Seksjon under utvikling]

4. Sjekke stedet for SQL-injeksjon med jSQL-injeksjon

Å jobbe med programmet er ekstremt enkelt. Bare skriv inn nettadressen og trykk ENTER.

Følgende skjermbilde viser at nettstedet er sårbart for tre typer SQL-injeksjoner (informasjon om dem er angitt i nedre høyre hjørne). Ved å klikke på navnene på injeksjonene kan du bytte metode som brukes:

Også de eksisterende databasene har allerede blitt vist til oss.

Du kan se innholdet i hver tabell:

Vanligvis er det mest interessante med tabeller administratorlegitimasjonen.

Hvis du er heldig og finner administratorens data, er det for tidlig å glede seg. Du må fortsatt finne administrasjonspanelet hvor du skal legge inn disse dataene.

5. Søk etter admin paneler med jSQL Injection

For å gjøre dette, gå til neste fane. Her blir vi møtt med en liste over mulige adresser. Du kan velge én eller flere sider for å sjekke:

Bekvemmeligheten ligger i det faktum at du ikke trenger å bruke andre programmer.

Dessverre er det ikke så veldig mange uforsiktige programmerere som lagrer passord i klartekst. Ganske ofte i passordlinjen ser vi noe lignende

8743b52063cd84097a65d1633f5c74f5

Dette er en hasj. Du kan dekryptere den ved å bruke brute force. Og... jSQL Injection har en innebygd brute force.

6. Brute force hashes ved hjelp av jSQL Injection

Den utvilsomme fordelen er at du ikke trenger å lete etter andre programmer. Det er støtte for mange av de mest populære hashene.

Dette er ikke det beste alternativet. For å bli en guru i dekoding av hasjer, anbefales boken "" på russisk.

Men, selvfølgelig, når det ikke er noe annet program for hånden eller det ikke er tid til å studere, vil jSQL Injection med sin innebygde brute force-funksjon være veldig nyttig.

Det er innstillinger: du kan angi hvilke tegn som skal inkluderes i passordet, passordlengdeområdet.

7. Filoperasjoner etter oppdagelse av SQL-injeksjoner

I tillegg til operasjoner med databaser - lesing og endring av dem, hvis SQL-injeksjoner oppdages, kan følgende filoperasjoner utføres:

  • lese filer på serveren
  • laste opp nye filer til serveren
  • opplasting av skjell til serveren

Og alt dette er implementert i jSQL Injection!

Det er begrensninger - SQL-serveren må ha filrettigheter. Smarte systemadministratorer har deaktivert dem og vil ikke kunne få tilgang til filsystemet.

Tilstedeværelsen av filrettigheter er ganske enkel å sjekke. Gå til en av fanene (lese filer, lage et skall, laste opp en ny fil) og prøve å utføre en av de angitte operasjonene.

En annen veldig viktig merknad - vi trenger å vite den nøyaktige absolutte banen til filen som vi skal jobbe med - ellers vil ingenting fungere.

Se på følgende skjermbilde:

På ethvert forsøk på å operere på en fil, mottar vi følgende svar: Ingen FILE-rettigheter(ingen filrettigheter). Og ingenting kan gjøres her.

Hvis du i stedet har en annen feil:

Problemer med å skrive inn i [katalognavn]

Dette betyr at du feilaktig spesifiserte den absolutte banen der du vil skrive filen.

For å gjette en absolutt bane, må du i det minste vite hvilket operativsystem serveren kjører på. For å gjøre dette, bytt til fanen Nettverk.

En slik rekord (linje Win64) gir oss grunn til å anta at vi har å gjøre med Windows OS:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Tilkobling: Keep-Alive Metode: HTTP/1.1 200 OK Innholdslengde: 353 Dato: fre 11. desember 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8

Her har vi litt Unix (*BSD, Linux):

Overføringskoding: chunked Dato: fre, 11. desember 2015 11:57:02 GMT Metode: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Tilkobling: keep-alive Innholdstype: text/html X- Powered-By: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

Og her har vi CentOS:

Metode: HTTP/1.1 200 OK Utløper: Thu, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Tilkobling: keep-alive X-Cache-Lookup: MISS fra t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS fra t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Dato: Fre, 11 Des 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

På Windows er en typisk mappe for nettsteder C:\Server\data\htdocs\. Men faktisk, hvis noen "tenkte på" å lage en server på Windows, så har denne personen svært sannsynlig ikke hørt noe om privilegier. Derfor bør du begynne å prøve direkte fra C:/Windows/-katalogen:

Som du ser gikk alt bra første gang.

Men selve jSQL Injection-skallene vekker tvil hos meg. Hvis du har filrettigheter, kan du enkelt laste opp noe med et nettgrensesnitt.

8. Massekontroll av steder for SQL-injeksjoner

Og til og med denne funksjonen er tilgjengelig i jSQL Injection. Alt er ekstremt enkelt - last ned en liste over nettsteder (kan importeres fra en fil), velg de du vil sjekke og klikk på riktig knapp for å starte operasjonen.

Konklusjon fra jSQL Injection

jSQL Injection er et godt, kraftig verktøy for å søke og deretter bruke SQL-injeksjoner som finnes på nettsteder. Dens utvilsomme fordeler: brukervennlighet, innebygde relaterte funksjoner. jSQL Injection kan være en nybegynners beste venn når de analyserer nettsteder.

Blant manglene vil jeg merke meg umuligheten av å redigere databaser (i det minste fant jeg ikke denne funksjonaliteten). Som med alle GUI-verktøy, kan en av ulempene med dette programmet tilskrives dets manglende evne til å brukes i skript. Ikke desto mindre er en viss automatisering også mulig i dette programmet - takket være den innebygde funksjonen for massekontroll.

etablert prøve og sertifikat. For en spesiell rabatt på alle fakulteter og kurs!

Innhenting av private data betyr ikke alltid hacking – noen ganger publiseres det offentlig. Kunnskap om Google-innstillinger og litt oppfinnsomhet vil tillate deg å finne mye interessant – fra kredittkortnumre til FBI-dokumenter.

ADVARSEL

All informasjon gis kun for informasjonsformål. Verken redaktørene eller forfatteren er ansvarlige for mulig skade forårsaket av materialet i denne artikkelen.

I dag er alt koblet til Internett, med liten bekymring for å begrense tilgangen. Derfor blir mange private data søkemotorers bytte. Edderkopproboter er ikke lenger begrenset til nettsider, men indekserer alt innhold som er tilgjengelig på Internett og legger stadig til ikke-offentlig informasjon til databasene deres. Det er enkelt å finne ut disse hemmelighetene - du trenger bare å vite hvordan du spør om dem.

Ser etter filer

I dyktige hender vil Google raskt finne alt som ikke finnes på Internett, for eksempel personlig informasjon og filer til offisiell bruk. De er ofte gjemt som en nøkkel under et teppe: det er ingen reelle tilgangsbegrensninger, dataene ligger rett og slett på baksiden av nettstedet, dit ingen lenker fører. Standard Google-nettgrensesnitt gir bare grunnleggende avanserte søkeinnstillinger, men selv disse vil være tilstrekkelig.

Du kan begrense Google-søket til en bestemt filtype ved å bruke to operatorer: filtype og ext . Den første spesifiserer formatet som søkemotoren bestemte ut fra filtittelen, den andre spesifiserer filtypen, uavhengig av dets interne innhold. Ved søk i begge tilfeller trenger du bare å spesifisere utvidelsen. I utgangspunktet var ext-operatøren praktisk å bruke i tilfeller der filen ikke hadde spesifikke formategenskaper (for eksempel for å søke etter ini- og cfg-konfigurasjonsfiler, som kunne inneholde hva som helst). Nå har Googles algoritmer endret seg, og det er ingen synlig forskjell mellom operatører – i de fleste tilfeller er resultatene de samme.


Filtrering av resultatene

Som standard søker Google etter ord og generelt alle innskrevne tegn i alle filer på indekserte sider. Du kan begrense søkeområdet etter toppnivådomene, et spesifikt nettsted eller etter plasseringen av søkesekvensen i selve filene. For de to første alternativene bruker du nettstedsoperatøren, etterfulgt av navnet på domenet eller det valgte nettstedet. I det tredje tilfellet lar et helt sett med operatører deg søke etter informasjon i tjenestefelt og metadata. For eksempel vil allinurl finne den gitte i selve lenkene, allinanchor - i teksten utstyrt med taggen , allintitle - i sidetitler, allintext - i brødteksten på sidene.

For hver operatør er det en lett versjon med et kortere navn (uten prefikset alle). Forskjellen er at allinurl vil finne lenker med alle ord, og inurl vil bare finne lenker med det første av dem. Det andre og påfølgende ordene fra spørringen kan vises hvor som helst på nettsider. Inurl-operatøren skiller seg også fra en annen operatør med lignende betydning - site. Den første lar deg også finne en hvilken som helst sekvens av tegn i en lenke til det søkte dokumentet (for eksempel /cgi-bin/), som er mye brukt for å finne komponenter med kjente sårbarheter.

La oss prøve det i praksis. Vi tar allintext-filteret og får forespørselen til å produsere en liste over tall og bekreftelseskoder for kredittkort som utløper først om to år (eller når eierne deres blir lei av å mate alle).

Allintext: kortnummer utløpsdato /2017 cvv

Når du leser i nyhetene at en ung hacker "hakket seg inn på serverne" til Pentagon eller NASA, og stjal klassifisert informasjon, snakker vi i de fleste tilfeller om nettopp en slik grunnleggende teknikk for å bruke Google. Anta at vi er interessert i en liste over NASA-ansatte og deres kontaktinformasjon. En slik liste er sikkert tilgjengelig i elektronisk form. For enkelhets skyld eller på grunn av tilsyn, kan det også være på selve organisasjonens nettside. Det er logisk at det i dette tilfellet ikke vil være noen koblinger til det, siden det er ment for intern bruk. Hvilke ord kan være i en slik fil? Som et minimum - "adresse"-feltet. Det er enkelt å teste alle disse forutsetningene.


Inurl:nasa.gov filtype:xlsx "adresse"


Vi bruker byråkrati

Funn som dette er en fin detalj. En virkelig solid fangst er gitt av en mer detaljert kunnskap om Googles operatører for nettredaktører, selve nettverket og særegenhetene ved strukturen til det som søkes. Når du kjenner detaljene, kan du enkelt filtrere resultatene og avgrense egenskapene til de nødvendige filene for å få virkelig verdifulle data i resten. Det er artig at byråkratiet kommer til unnsetning her. Den produserer standardformuleringer som er praktiske for å søke etter hemmelig informasjon som ved et uhell lekkes ut på Internett.

For eksempel betyr distribusjonserklæringsstempelet, som kreves av det amerikanske forsvarsdepartementet, standardiserte restriksjoner på distribusjon av et dokument. Bokstaven A betegner offentlige utgivelser der det ikke er noe hemmelig; B - kun beregnet for internt bruk, C - strengt konfidensielt, og så videre til F. Bokstaven X skiller seg ut separat, som markerer spesielt verdifull informasjon som representerer en statshemmelighet av høyeste nivå. La de som skal gjøre dette på vakt søke etter slike dokumenter, så begrenser vi oss til filer med bokstaven C. I henhold til DoDI-direktivet 5230.24 tildeles denne merkingen dokumenter som inneholder en beskrivelse av kritiske teknologier som faller inn under eksportkontroll. . Du kan finne slik nøye beskyttet informasjon på nettsteder i toppnivådomenet.mil, tildelt den amerikanske hæren.

"DISTRIBUSJONSERKLÆRING C" inurl:navy.mil

Det er veldig praktisk at .mil-domenet bare inneholder nettsteder fra det amerikanske forsvarsdepartementet og dets kontraktsorganisasjoner. Søkeresultater med en domenebegrensning er usedvanlig rene, og titlene taler for seg selv. Å lete etter russiske hemmeligheter på denne måten er praktisk talt ubrukelig: kaos hersker i domains.ru and.rf, og navnene på mange våpensystemer høres ut som botaniske (PP "Kiparis", selvgående våpen "Akatsia") eller til og med fabelaktige ( TOS "Buratino").


Ved å studere ethvert dokument nøye fra et nettsted i .mil-domenet, kan du se andre markører for å avgrense søket. For eksempel en referanse til eksportrestriksjonene "Sec 2751", som også er praktisk for å søke etter interessant teknisk informasjon. Fra tid til annen blir det fjernet fra offisielle nettsteder der det en gang dukket opp, så hvis du ikke kan følge en interessant lenke i søkeresultatene, bruk Googles cache (cache-operator) eller Internet Archive-nettstedet.

Klatre inn i skyene

I tillegg til utilsiktet avklassifiserte offentlige dokumenter, dukker det av og til opp lenker til personlige filer fra Dropbox og andre datalagringstjenester som oppretter "private" lenker til offentlig publiserte data i Googles hurtigbuffer. Det er enda verre med alternative og hjemmelagde tjenester. For eksempel finner følgende spørring data for alle Verizon-kunder som har en FTP-server installert og aktivt bruker ruteren.

Allinurl:ftp:// verizon.net

Det er nå mer enn førti tusen slike smarte mennesker, og våren 2015 var det mange flere av dem. I stedet for Verizon.net kan du erstatte navnet på en hvilken som helst kjent leverandør, og jo mer kjent det er, desto større kan fangsten bli. Gjennom den innebygde FTP-serveren kan du se filer på en ekstern lagringsenhet koblet til ruteren. Vanligvis er dette en NAS for eksternt arbeid, en personlig sky eller en slags peer-to-peer-filnedlasting. Alt innhold på slike medier er indeksert av Google og andre søkemotorer, slik at du kan få tilgang til filer som er lagret på eksterne stasjoner via en direkte lenke.

Ser på konfigurasjonene

Før den utbredte migrasjonen til skyen regjerte enkle FTP-servere som ekstern lagring, som også hadde mange sårbarheter. Mange av dem er fortsatt aktuelle i dag. For eksempel lagrer det populære WS_FTP Professional-programmet konfigurasjonsdata, brukerkontoer og passord i filen ws_ftp.ini. Det er enkelt å finne og lese, siden alle poster lagres i tekstformat, og passord krypteres med Triple DES-algoritmen etter minimal tilsløring. I de fleste versjoner er det tilstrekkelig å forkaste den første byten.

Det er enkelt å dekryptere slike passord ved å bruke WS_FTP Password Decryptor-verktøyet eller en gratis nettjeneste.

Når man snakker om å hacke et vilkårlig nettsted, betyr de vanligvis å få et passord fra logger og sikkerhetskopier av konfigurasjonsfiler for CMS eller e-handelsapplikasjoner. Hvis du kjenner deres typiske struktur, kan du enkelt angi søkeordene. Linjer som de som finnes i ws_ftp.ini er ekstremt vanlige. For eksempel, i Drupal og PrestaShop er det alltid en brukeridentifikator (UID) og et tilsvarende passord (pwd), og all informasjon lagres i filer med filtypen .inc. Du kan søke etter dem på følgende måte:

"pwd=" "UID=" ext:inc

Avsløre DBMS-passord

I konfigurasjonsfilene til SQL-servere lagres brukernavn og e-postadresser i klartekst, og MD5-hashene deres skrives i stedet for passord. Strengt tatt er det umulig å dekryptere dem, men du kan finne en match blant de kjente hash-passord-parene.

Det er fortsatt DBMS-er som ikke engang bruker passordhashing. Konfigurasjonsfilene til en av dem kan enkelt sees i nettleseren.

Intext:DB_PASSWORD filtype:env

Med bruken av Windows-servere ble plassen til konfigurasjonsfilene delvis tatt av registeret. Du kan søke gjennom grenene på nøyaktig samme måte, ved å bruke reg som filtype. For eksempel slik:

Filtype:reg HKEY_CURRENT_USER "Passord"=

La oss ikke glemme det åpenbare

Noen ganger er det mulig å komme til klassifisert informasjon ved å bruke data som ble åpnet ved et uhell og ble kjent med Google. Det ideelle alternativet er å finne en liste over passord i et vanlig format. Bare desperate mennesker kan lagre kontoinformasjon i en tekstfil, et Word-dokument eller et Excel-regneark, men det er alltid nok av dem.

Filtype:xls inurl:passord

På den ene siden er det mange midler for å forhindre slike hendelser. Det er nødvendig å spesifisere tilstrekkelige tilgangsrettigheter i htaccess, lappe CMS, ikke bruke venstrehendte skript og lukke andre hull. Det er også en fil med en liste over robots.txt-unntak som forbyr søkemotorer å indeksere filene og katalogene som er spesifisert i den. På den annen side, hvis strukturen til robots.txt på en server er forskjellig fra standarden, blir det umiddelbart klart hva de prøver å skjule på den.

Listen over kataloger og filer på ethvert nettsted er innledet av standardindeksen for. Siden det for tjenesteformål må vises i tittelen, er det fornuftig å begrense søket til intitle-operatøren. Interessante ting er i katalogene /admin/, /personal/, /etc/ og til og med /secret/.

Følg med for oppdateringer

Relevans er ekstremt viktig her: gamle sårbarheter lukkes veldig sakte, men Google og søkeresultatene endres hele tiden. Det er til og med en forskjell mellom et "siste sekund"-filter (&tbs=qdr:s på slutten av forespørselens URL) og et "sanntids"-filter (&tbs=qdr:1).

Tidsintervallet for datoen for siste oppdatering av filen er også angitt implisitt av Google. Gjennom det grafiske nettgrensesnittet kan du velge en av standardperiodene (time, dag, uke osv.) eller angi et datoområde, men denne metoden egner seg ikke for automatisering.

Fra utseendet til adresselinjen kan du bare gjette om en måte å begrense resultatet av resultater ved å bruke &tbs=qdr:-konstruksjonen. Bokstaven y etter den setter grensen på ett år (&tbs=qdr:y), m viser resultatene for siste måned, w - for uken, d - for siste dag, h - for siste time, n - for minuttet, og s - for gi meg et sek. De siste resultatene som Google nettopp har gjort kjent, er funnet ved å bruke filteret &tbs=qdr:1 .

Hvis du trenger å skrive et smart skript, vil det være nyttig å vite at datointervallet er satt i Google i juliansk format ved hjelp av daterange-operatoren. Slik kan du for eksempel finne en liste over PDF-dokumenter med ordet konfidensielt, lastet ned fra 1. januar til 1. juli 2015.

Konfidensiell filtype:pdf daterange:2457024-2457205

Området er angitt i juliansk datoformat uten å ta hensyn til brøkdelen. Å oversette dem manuelt fra den gregorianske kalenderen er upraktisk. Det er lettere å bruke en datoomformer.

Målretting og filtrering igjen

I tillegg til å spesifisere flere operatorer i søket, kan de sendes direkte i lenkens brødtekst. For eksempel tilsvarer filtype:pdf-spesifikasjonen konstruksjonen as_filetype=pdf . Dette gjør det praktisk å spørre eventuelle avklaringer. La oss si at resultatet av resultater kun fra republikken Honduras spesifiseres ved å legge til konstruksjonen cr=countryHN i søkenettadressen, og bare fra byen Bobruisk - gcs=Bobruisk. Du finner en fullstendig liste i utviklerdelen.

Googles automatiseringsverktøy er utviklet for å gjøre livet enklere, men de legger ofte til problemer. For eksempel bestemmes brukerens by av brukerens IP gjennom WHOIS. Basert på denne informasjonen balanserer Google ikke bare belastningen mellom servere, men endrer også søkeresultatene. Avhengig av regionen, for samme forespørsel, vil forskjellige resultater vises på den første siden, og noen av dem kan være helt skjult. Koden på to bokstaver etter gl=country-direktivet vil hjelpe deg å føle deg som en kosmopolit og søke etter informasjon fra hvilket som helst land. For eksempel er koden til Nederland NL, men Vatikanet og Nord-Korea har ikke sin egen kode i Google.

Ofte blir søkeresultatene rotete selv etter bruk av flere avanserte filtre. I dette tilfellet er det enkelt å avklare forespørselen ved å legge til flere unntaksord til den (et minustegn er plassert foran hver av dem). For eksempel brukes banktjenester, navn og opplæring ofte med ordet personlig. Derfor vil renere søkeresultater ikke vises av et lærebokeksempel på et søk, men av et raffinert:

Intitle:"Indeks for /Personlig/" -navn -opplæring -bank

Et siste eksempel

En sofistikert hacker kjennetegnes ved at han forsyner seg selv med alt han trenger på egen hånd. For eksempel er VPN en praktisk ting, men enten dyrt eller midlertidig og med restriksjoner. Å tegne et abonnement for deg selv er for dyrt. Det er bra at det finnes gruppeabonnement, og ved hjelp av Google er det enkelt å bli en del av en gruppe. For å gjøre dette, finn bare Cisco VPN-konfigurasjonsfilen, som har en ganske ikke-standard PCF-utvidelse og en gjenkjennelig bane: Program Files\Cisco Systems\VPN Client\Profiles. En forespørsel og du blir med, for eksempel, det vennlige teamet ved universitetet i Bonn.

Filtype:pcf vpn ELLER Gruppe

INFO

Google finner passordkonfigurasjonsfiler, men mange av dem er kryptert eller erstattet med hashes. Hvis du ser strenger med fast lengde, kan du umiddelbart se etter en dekrypteringstjeneste.

Passord lagres kryptert, men Maurice Massard har allerede skrevet et program for å dekryptere dem og gir det gratis gjennom thecampusgeeks.com.

Google kjører hundrevis av forskjellige typer angrep og penetrasjonstester. Det er mange alternativer, som påvirker populære programmer, store databaseformater, mange sårbarheter i PHP, skyer og så videre. Å vite nøyaktig hva du leter etter vil gjøre det mye lettere å finne informasjonen du trenger (spesielt informasjon du ikke hadde til hensikt å offentliggjøre). Shodan er ikke den eneste som mater med interessante ideer, men hver database med indekserte nettverksressurser!

Det blir morsomt hver gang folk begynner å snakke om private tullinger.
La oss starte med å definere hva en dork er og hva en privat er:

DORK (DORKA)- dette er en maske, med andre ord en forespørsel til en søkemotor, som et svar på som systemet vil produsere en liste over nettsider hvis adresser inneholder den samme DORK.

Privat- informasjon som bare én person eller en liten gruppe personer som jobber med ett prosjekt har tilgang til.

La oss nå se på uttrykket " Privat sex ".
Hvis vi sender en forespørsel om å finne nettsteder for et gitt domene og det gir oss et slags resultat, kan hvem som helst gjøre dette, og derfor er ikke informasjonen som gis privat.

Og litt om spill/penger/butikkselgere.
Mange mennesker liker å lage tullinger av denne typen:

Steam.php?q= bitcoin.php?id= minecraft.php?id=

La oss forestille oss at vi ikke forstår noe om tullinger og prøve å se hvor mange linker Google gir oss:

Du hadde sannsynligvis umiddelbart tanker som dette i hodet ditt: "Khrenovich, du vet ikke, se hvor mange linker det er, folk selger nesten penger!"
Men jeg skal si nei, for la oss nå se hvilke koblinger en slik forespørsel vil gi oss:


Jeg tror du forstår poenget, la oss nå bruke Google-operatøren inurl: for et nøyaktig søk og la oss se hva som kommer opp:


Ja, antallet har gått kraftig ned, så det samme. Og tar vi med i betraktningen at det blir dupliserte domener + lenker av ***.info/vaernamo-nyheter/dennis-steam.php planen, så er bunnlinjen at vi får 5-10 stk.

Hvor mange tror du vil legge til slike lenker på nettsiden deres?

Du må være registrert for å se lenker.

", osv., ja selvfølgelig bare noen få.

Hvilket betyr å skrive tull som steam.php?id= det er ingen vits, da er spørsmålet, hva slags dorki skal vi lage mat?
Og alt er ganske enkelt, vi må samle så mange lenker som mulig på døren vår. Det største antallet lenker vil komme fra den mest primitive lenken i skjemaet index.php?id=


Oi, hele 538 millioner, et godt resultat, ikke sant?
La oss legge til flere inurl:


Vel, halvparten av dem har forsvunnet, men nå vil nesten alle lenker ha index.php?id=

Fra ovenstående kan vi konkludere: vi trenger de mest brukte katalogene, det er fra dem resultatene våre vil være de høyeste.

Jeg tror mange hadde tanker som: "Vel, hva neste? Vi trenger tematiske nettsteder, og ikke alle slags nettsteder for valpeelskere!" Vel, selvfølgelig, men for å gå videre til emnene på nettstedene, må vi bli kjent med Google-operatører, la oss komme i gang. Vi vil ikke analysere alle operatører, men bare de som vil hjelpe oss med sideparsing.

Hvilke operatører er vi interessert i:

inurl: Viser nettsteder som inneholder det angitte ordet i sideadressen.
Eksempel:
Vi trenger nettsteder der sideadressen inneholder ordet vogn. La oss lage en forespørsel som inurl:cart og det vil gi oss alle lenkene der adressen inneholder ordet handlekurv. De. Ved å bruke denne forespørselen oppnådde vi strengere overholdelse av betingelsene våre og eliminering av lenker som ikke passer oss.

intext: Sidene velges ut fra innholdet på siden.
Eksempel:
La oss si at vi trenger sider der ordene bitcoin er skrevet. La oss lage en forespørsel som intext:bitcoin , Nå vil den gi oss lenker der ordet bitcoin ble brukt i teksten.

intitle: Det vises sider som har ordene spesifisert i søket i tittelkoden. Jeg tror du allerede forstår hvordan du skriver søk, så jeg vil ikke gi eksempler.

allinanchor: operatøren viser sider som har ord av interesse for oss i beskrivelsen.

i slekt: kanskje en av de viktige operatørene som tilbyr nettsteder med lignende innhold.
Eksempel:
related:exmo.com - det vil gi oss børsene, prøv å sjekke det selv.

Vel, kanskje alle hovedoperatørene vi trenger.

La oss nå gå videre til å bygge veier ved å bruke disse operatørene.

Før hver dør vil vi sette en inurl:

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


La oss også bruke intext: la oss si at vi leter etter leker, noe som betyr at vi trenger ord som dota2, portal, CSGO...

Intext:dota2 intext:portal intext:csgo

Hvis vi trenger en setning, så allinurl:

Allinurl:GTA SAMP...

La oss nå lime det hele sammen og få dette utseendet:

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP

Det resulterte i at vi fikk spilldører med et smalere og mer presist søk.
Så bruk hjernen din og eksperimenter litt med søkeoperatorer og nøkkelord, du trenger ikke å bli pervers og skrive tull som hochymnogoigr.php?id=

Takk alle sammen, jeg håper dere fikk i det minste noe nyttig fra denne artikkelen.

Googles søkemotor (www.google.com) gir mange søkealternativer. Alle disse funksjonene er et uvurderlig søkeverktøy for en bruker som er ny på Internett og samtidig et enda kraftigere våpen for invasjon og ødeleggelse i hendene på mennesker med onde hensikter, inkludert ikke bare hackere, men også ikke-datakriminelle og til og med terrorister.
(9475 visninger på 1 uke)

Denis Barankov
denisNOSPAMixi.ru

Merk følgende:Denne artikkelen er ikke en veiledning til handling. Denne artikkelen ble skrevet for dere, WEB-serveradministratorer, slik at dere vil miste den falske følelsen av at dere er trygge, og dere vil endelig forstå lumskheten i denne metoden for å innhente informasjon og ta opp oppgaven med å beskytte nettstedet.

Introduksjon

For eksempel fant jeg 1670 sider på 0,14 sekunder!

2. La oss legge inn en annen linje, for eksempel:

inurl:"auth_user_file.txt"

litt mindre, men dette er allerede nok for gratis nedlasting og passordgjetting (ved å bruke samme John The Ripper). Nedenfor vil jeg gi en rekke flere eksempler.

Så du må innse at Google-søkemotoren har besøkt de fleste nettstedene og bufret informasjonen på dem. Denne bufrede informasjonen lar deg få informasjon om nettstedet og innholdet på nettstedet uten å koble deg direkte til nettstedet, bare ved å dykke ned i informasjonen som er lagret inne i Google. Dessuten, hvis informasjonen på nettstedet ikke lenger er tilgjengelig, kan informasjonen i hurtigbufferen fortsatt være bevart. Alt du trenger for denne metoden er å kjenne til noen Google-nøkkelord. Denne teknikken kalles Google Hacking.

Informasjon om Google Hacking dukket først opp på Bugtruck-e-postlisten for 3 år siden. I 2001 ble dette temaet tatt opp av en fransk student. Her er en lenke til dette brevet http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Den gir de første eksemplene på slike spørsmål:

1) Indeks for /admin
2) Indeks for /passord
3) Indeks over /mail
4) Indeks over / +banker +filtype:xls (for Frankrike...)
5) Indeks for / +passwd
6) Indeks av / password.txt

Dette emnet skapte bølger i den engelsklesende delen av Internett ganske nylig: etter artikkelen av Johnny Long, publisert 7. mai 2004. For en mer fullstendig studie av Google Hacking, anbefaler jeg deg å gå til denne forfatterens nettsted http://johnny.ihackstuff.com. I denne artikkelen vil jeg bare bringe deg oppdatert.

Hvem kan bruke dette:
– Journalister, spioner og alle de menneskene som liker å stikke nesen inn i andres virksomhet kan bruke dette til å søke etter belastende bevis.
- Hackere som leter etter passende mål for hacking.

Hvordan Google fungerer.

For å fortsette samtalen, la meg minne deg på noen av søkeordene som brukes i Google-søk.

Søk med +-tegnet

Google ekskluderer ord den anser som uviktige fra søk. For eksempel spørsmålsord, preposisjoner og artikler på engelsk: for eksempel are, of, where. På russisk ser det ut til at Google anser alle ord som viktige. Hvis et ord ekskluderes fra søket, skriver Google om det. For at Google skal begynne å søke etter sider med disse ordene, må du legge til et +-tegn uten mellomrom foran ordet. For eksempel:

ess +av base

Søk med tegnet –

Hvis Google finner et stort antall sider som den trenger å ekskludere sider med et bestemt emne fra, kan du tvinge Google til å søke kun etter sider som ikke inneholder bestemte ord. For å gjøre dette må du indikere disse ordene ved å plassere et skilt foran hvert - uten mellomrom før ordet. For eksempel:

fiske - vodka

Søk med ~

Det kan være lurt å søke etter ikke bare det angitte ordet, men også dets synonymer. For å gjøre dette, før ordet med ~-symbolet.

Finne en eksakt setning ved å bruke doble anførselstegn

Google søker på hver side etter alle forekomster av ordene du skrev i søkestrengen, og den bryr seg ikke om den relative plasseringen av ordene, så lenge alle de angitte ordene er på siden samtidig (dette er standardhandlingen). For å finne den eksakte setningen må du sette den i anførselstegn. For eksempel:

"bokstøtte"

For å ha minst ett av de angitte ordene, må du spesifisere den logiske operasjonen eksplisitt: ELLER. For eksempel:

bok sikkerhet ELLER beskyttelse

I tillegg kan du bruke *-tegnet i søkefeltet for å indikere et hvilket som helst ord og. å representere et hvilket som helst tegn.

Søke etter ord ved hjelp av tilleggsoperatorer

Det er søkeoperatorer som er spesifisert i søkestrengen i formatet:

operator:search_term

Mellomrom ved siden av tykktarmen er ikke nødvendig. Hvis du setter inn et mellomrom etter kolon, vil du se en feilmelding, og før den vil Google bruke dem som en vanlig søkestreng.
Det er grupper av ekstra søkeoperatorer: språk - angi hvilket språk du vil se resultatet på, dato - begrense resultatene for de siste tre, seks eller 12 månedene, forekomster - angi hvor i dokumentet du trenger å søke etter linjen: overalt, i tittelen, i URL-en, domener - søk på det spesifiserte nettstedet eller, omvendt, ekskluder det fra søket; trygt søk - blokkerer nettsteder som inneholder den angitte typen informasjon og fjerner dem fra søkeresultatsidene.
Noen operatører krever imidlertid ikke en ekstra parameter, for eksempel forespørselen " cache:www.google.com" kan kalles som en fullverdig søkestreng, og noen søkeord krever tvert imot et søkeord, for eksempel " nettsted: www.google.com hjelp". I lys av emnet vårt, la oss se på følgende operatører:

Operatør

Beskrivelse

Krever du en ekstra parameter?

søk bare på nettstedet spesifisert i search_term

søk bare i dokumenter med typen search_term

finn sider som inneholder søkeord i tittelen

finn sider som inneholder alle søkeord i tittelen

finne sider som inneholder ordet søkeord i adressen deres

finn sider som inneholder alle søkeord-ord i adressen deres

Operatør nettstedet: begrenser søket kun til det angitte nettstedet, og du kan spesifisere ikke bare domenenavnet, men også IP-adressen. Skriv for eksempel inn:

Operatør filtype: Begrenser søket til en bestemt filtype. For eksempel:

Fra og med publiseringsdatoen for artikkelen kan Google søke i 13 forskjellige filformater:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich Text Format (rtf)
  • Shockwave Flash (swf)
  • Tekst (ans, txt)

Operatør link: viser alle sider som peker til den angitte siden.
Det er nok alltid interessant å se hvor mange steder på Internett som vet om deg. La oss prøve:

Operatør cache: Viser versjonen av nettstedet i Googles hurtigbuffer slik det så ut sist gang Google besøkte siden. La oss ta ethvert nettsted som endrer seg ofte og se:

Operatør intitle: søker etter det angitte ordet i sidetittelen. Operatør allintitle: er en utvidelse - den søker etter alle spesifiserte få ord i sidetittelen. Sammenligne:

intitle:flyging til Mars
intitle:flight intitle:på intitle:mars
allintitle:flight to mars

Operatør inurl: tvinger Google til å vise alle sider som inneholder den angitte strengen i nettadressen. allinurl-operator: søker etter alle ord i en URL. For eksempel:

allinurl:acid acid_stat_alerts.php

Denne kommandoen er spesielt nyttig for de som ikke har SNORT - i det minste kan de se hvordan det fungerer på et ekte system.

Hackingmetoder ved hjelp av Google

Så vi fant ut at ved å bruke en kombinasjon av de ovennevnte operatørene og nøkkelordene, kan hvem som helst samle inn nødvendig informasjon og søke etter sårbarheter. Disse teknikkene kalles ofte Google Hacking.

Site Map

Du kan bruke site:-operatoren til å liste opp alle koblingene som Google har funnet på et nettsted. Vanligvis blir sider som er dynamisk opprettet av skript ikke indeksert med parametere, så noen nettsteder bruker ISAPI-filtre slik at koblinger ikke er i skjemaet /article.asp?num=10&dst=5, og med skråstreker /article/abc/num/10/dst/5. Dette gjøres slik at nettstedet generelt blir indeksert av søkemotorer.

La oss prøve:

nettsted: www.whitehouse.gov whitehouse

Google tror at hver side på et nettsted inneholder ordet whitehouse. Det er dette vi bruker for å få alle sidene.
Det finnes også en forenklet versjon:

nettsted: whitehouse.gov

Og det beste er at kameratene fra whitehouse.gov ikke engang visste at vi så på strukturen til nettstedet deres og til og med så på de bufrede sidene som Google lastet ned. Dette kan brukes til å studere strukturen til nettsteder og se innhold, forblir uoppdaget inntil videre.

Vis en liste over filer i kataloger

WEB-servere kan vise lister over serverkataloger i stedet for vanlige HTML-sider. Dette gjøres vanligvis for å sikre at brukerne velger og laster ned spesifikke filer. Men i mange tilfeller har administratorer ingen intensjon om å vise innholdet i en katalog. Dette oppstår på grunn av feil serverkonfigurasjon eller fravær av hovedsiden i katalogen. Som et resultat har hackeren en sjanse til å finne noe interessant i katalogen og bruke det til sine egne formål. For å finne alle slike sider er det nok å merke seg at de alle inneholder ordene: indeks av. Men siden ordindeksen for ikke bare inneholder slike sider, må vi avgrense søket og ta hensyn til søkeordene på selve siden, så spørringer som:

intitle:indeks.av overordnet katalog
intitle:indeks.av navnestørrelse

Siden de fleste katalogoppføringer er tilsiktet, kan det være vanskelig å finne feilplasserte oppføringer første gang. Men i det minste kan du allerede bruke oppføringer for å bestemme WEB-serverversjonen, som beskrevet nedenfor.

Innhenting av WEB-serverversjonen.

Å kjenne til WEB-serverversjonen er alltid nyttig før du starter et hackerangrep. Igjen, takket være Google, kan du få denne informasjonen uten å koble til en server. Hvis du ser nøye på katalogoppføringen, kan du se at navnet på WEB-serveren og dens versjon vises der.

Apache1.3.29 - ProXad Server på trf296.free.fr Port 80

En erfaren administrator kan endre denne informasjonen, men som regel er det sant. For å få denne informasjonen er det derfor nok å sende en forespørsel:

intitle:indeks.av server.at

For å få informasjon om en bestemt server, avklarer vi forespørselen:

intitle:index.of server.at site:ibm.com

Eller omvendt, vi ser etter servere som kjører en spesifikk versjon av serveren:

intitle:index.of Apache/2.0.40 Server på

Denne teknikken kan brukes av en hacker for å finne et offer. Hvis han for eksempel har en utnyttelse for en viss versjon av WEB-serveren, kan han finne den og prøve den eksisterende utnyttelsen.

Du kan også få serverversjonen ved å se sidene som er installert som standard når du installerer den nyeste versjonen av WEB-serveren. For eksempel, for å se Apache 1.2.6-testsiden, bare skriv

intitle:Test.side.for.Apache det.fungerte!

Noen operativsystemer installerer og starter WEB-serveren umiddelbart under installasjonen. Noen brukere er imidlertid ikke engang klar over dette. Naturligvis, hvis du ser at noen ikke har fjernet standardsiden, er det logisk å anta at datamaskinen ikke har gjennomgått noen tilpasning i det hele tatt og sannsynligvis er sårbar for angrep.

Prøv å søke etter IIS 5.0-sider

allintitle:Velkommen til Windows 2000 Internett-tjenester

Når det gjelder IIS, kan du bestemme ikke bare serverversjonen, men også Windows-versjonen og Service Pack.

En annen måte å finne WEB-serverversjonen på er å søke etter manualer (hjelpesider) og eksempler som kan være installert på nettstedet som standard. Hackere har funnet ganske mange måter å bruke disse komponentene på for å få privilegert tilgang til et nettsted. Det er derfor du må fjerne disse komponentene på produksjonsstedet. For ikke å nevne det faktum at tilstedeværelsen av disse komponentene kan brukes til å få informasjon om typen server og dens versjon. La oss for eksempel finne apache-manualen:

inurl: manuelle apache-direktivmoduler

Bruker Google som en CGI-skanner.

CGI-skanner eller WEB-skanner er et verktøy for å søke etter sårbare skript og programmer på offerets server. Disse verktøyene må vite hva de skal se etter, for dette har de en hel liste over sårbare filer, for eksempel:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/brukerreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Vi kan finne hver av disse filene ved hjelp av Google, i tillegg ved å bruke ordene index of eller inurl med filnavnet i søkefeltet: vi kan finne nettsteder med sårbare skript, for eksempel:

allinurl:/random_banner/index.cgi

Ved å bruke tilleggskunnskap kan en hacker utnytte et skripts sårbarhet og bruke denne sårbarheten til å tvinge skriptet til å sende ut alle filer som er lagret på serveren. For eksempel en passordfil.

Slik beskytter du deg mot Google-hacking.

1. Ikke legg ut viktige data på WEB-serveren.

Selv om du har lagt ut dataene midlertidig, kan det hende du glemmer dem eller noen vil ha tid til å finne og ta disse dataene før du sletter dem. Ikke gjør dette. Det er mange andre måter å overføre data på som beskytter dem mot tyveri.

2. Sjekk nettstedet ditt.

Bruk metodene beskrevet for å undersøke nettstedet ditt. Sjekk nettstedet ditt med jevne mellomrom for nye metoder som vises på nettstedet http://johnny.ihackstuff.com. Husk at hvis du vil automatisere handlingene dine, må du få spesiell tillatelse fra Google. Hvis du leser nøye http://www.google.com/terms_of_service.html, så vil du se setningen: Du kan ikke sende automatiske forespørsler av noe slag til Googles system uten uttrykkelig tillatelse på forhånd fra Google.

3. Du trenger kanskje ikke Google for å indeksere nettstedet ditt eller deler av det.

Google lar deg fjerne en kobling til nettstedet ditt eller deler av det fra databasen, samt fjerne sider fra hurtigbufferen. I tillegg kan du forby søk etter bilder på nettstedet ditt, forby at korte fragmenter av sider vises i søkeresultater Alle muligheter for å slette et nettsted er beskrevet på siden http://www.google.com/remove.html. For å gjøre dette må du bekrefte at du virkelig er eieren av dette nettstedet eller sette inn tagger på siden eller

4. Bruk robots.txt

Det er kjent at søkemotorer ser på robots.txt-filen som ligger ved roten av nettstedet og ikke indekserer de delene som er merket med ordet Ikke tillat. Du kan bruke dette til å forhindre at deler av nettstedet blir indeksert. For å forhindre at hele nettstedet blir indeksert, oppretter du for eksempel en robots.txt-fil som inneholder to linjer:

Bruker agent: *
Ikke tillat: /

Hva annet skjer

For at livet ikke skal virke som honning for deg, vil jeg til slutt si at det er nettsteder som overvåker de menneskene som ved hjelp av metodene som er skissert ovenfor, ser etter hull i skript og WEB-servere. Et eksempel på en slik side er

Applikasjon.

Litt søtt. Prøv noen av følgende selv:

1. #mysql dump filtype:sql - søk etter mySQL database dumps
2. Oppsummeringsrapport om vertssårbarhet – viser deg hvilke sårbarheter andre har funnet
3. phpMyAdmin kjører på inurl:main.php - dette vil tvinge kontrollen til å lukkes gjennom phpmyadmin-panelet
4. ikke for distribusjon konfidensielt
5. Request Details Control Tree Server Variables
6. Kjører i barnemodus
7. Denne rapporten ble generert av WebLog
8. intitle:index.of cgiirc.config
9. filtype:conf inurl:brannmur -intitle:cvs – kanskje noen trenger brannmurkonfigurasjonsfiler? :)
10. intitle:indeks.over økonomi.xls – hmm....
11. intitle:Indeks over dbconvert.exe-chatter – icq chat-logger
12.intext:Tobias Oetiker trafikkanalyse
13. intitle:Bruksstatistikk for generert av Webalizer
14. intitle:statistikk over avansert nettstatistikk
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets har delte hemmeligheter - hemmelig nøkkel - godt funn
17. inurl:main.php Velkommen til phpMyAdmin
18. inurl:server-info Apache-serverinformasjon
19. site:edu admin karakterer
20. ORA-00921: uventet slutt på SQL-kommando – henter stier
21. intitle:index.of trillian.ini
22. intitle:Indeks av pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indeks for .mysql_history
27. intitle:indeks av intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filtype:ini

  • "Hacking med Google"
  • Treningssenter "Informzashita" http://www.itsecurity.ru - et ledende spesialisert senter innen informasjonssikkerhetstrening (lisens fra Moskva-komiteen for utdanning nr. 015470, statlig akkreditering nr. 004251). Det eneste autoriserte opplæringssenteret for Internet Security Systems og Clearswift i Russland og CIS-landene. Microsoft autorisert opplæringssenter (sikkerhetsspesialisering). Treningsprogrammene er koordinert med Statens tekniske kommisjon i Russland, FSB (FAPSI). Sertifikater for opplæring og statlige dokumenter om avansert opplæring.

    SoftKey er en unik tjeneste for kjøpere, utviklere, forhandlere og tilknyttede partnere. I tillegg er dette en av de beste nettbaserte programvarebutikkene i Russland, Ukraina, Kasakhstan, som tilbyr kundene et bredt spekter av produkter, mange betalingsmetoder, rask (ofte øyeblikkelig) ordrebehandling, sporing av bestillingsprosessen i den personlige delen, diverse rabatter fra butikken og produsenter BY.

    Ethvert søk etter sårbarheter på nettressurser begynner med rekognosering og informasjonsinnsamling.
    Intelligens kan enten være aktiv - brute force av filer og kataloger på nettstedet, kjøre sårbarhetsskannere, manuelt surfe på nettstedet, eller passivt - søke etter informasjon i forskjellige søkemotorer. Noen ganger hender det at en sårbarhet blir kjent allerede før du åpner den første siden på nettstedet.

    Hvordan er dette mulig?
    Søkeroboter, som konstant streifer rundt på Internett, i tillegg til informasjon som er nyttig for den gjennomsnittlige brukeren, registrerer ofte ting som kan brukes av angripere til å angripe en nettressurs. For eksempel skriptfeil og filer med sensitiv informasjon (fra konfigurasjonsfiler og logger til filer med autentiseringsdata og databasesikkerhetskopier).
    Fra synspunktet til en søkerobot er en feilmelding om å utføre en sql-spørring ren tekst, uatskillelig, for eksempel fra beskrivelsen av produktene på siden. Hvis plutselig en søkerobot kom over en fil med filtypen .sql, som av en eller annen grunn havnet i nettstedets arbeidsmappe, vil den bli oppfattet som en del av nettstedets innhold og vil også bli indeksert (inkludert, muligens, passordene spesifisert i den).

    Slik informasjon kan bli funnet ved å kjenne til sterke, ofte unike, søkeord som hjelper til med å skille "sårbare sider" fra sider som ikke inneholder sårbarheter.
    En enorm database med spesielle forespørsler som bruker nøkkelord (såkalte dorks) finnes på exploit-db.com og er kjent som Google Hack Database.

    Hvorfor google?
    Dorks er først og fremst rettet mot Google av to grunner:
    − den mest fleksible syntaksen for nøkkelord (vist i tabell 1) og spesialtegn (vist i tabell 2);
    − Google-indeksen er fortsatt mer komplett enn for andre søkemotorer;

    Tabell 1 - Hovedsøkeord fra Google

    Nøkkelord
    Betydning
    Eksempel
    nettstedet
    Søk kun på det angitte nettstedet. Tar kun hensyn til url
    site:somesite.ru - vil finne alle sider på et gitt domene og underdomener
    inurl
    Søk etter ord som finnes i uri. I motsetning til cl. ord "side", søker etter treff etter nettstedsnavnet
    inurl:news - finner alle sider der det gitte ordet vises i urien
    intekst
    Søk i brødteksten på siden
    intext:"traffic jams" - helt lik den vanlige forespørselen om "trafikkkorker"
    intitle
    Søk i sidetittelen. Tekst mellom tagger <br></td> <td width="214">intitle:”indeks av” - finner alle sider med katalogoppføringer <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Søk etter sider med en spesifisert utvidelse <br></td> <td width="214">ext:pdf - finner alle pdf-filer <br></td> </tr><tr><td width="214">filtype <br></td> <td width="214">Foreløpig helt lik klasse. ordet "ext" <br></td> <td width="214">filtype:pdf - lignende <br></td> </tr><tr><td width="214">i slekt <br></td> <td width="214">Søk etter nettsteder med lignende emner <br></td> <td width="214">related:google.ru - vil vise sine analoger <br></td> </tr><tr><td width="214">link <br></td> <td width="214">Søk etter nettsteder som lenker til dette <br></td> <td width="214">link:somesite.ru - vil finne alle nettsteder som har en lenke til dette <br></td> </tr><tr><td width="214">definere <br></td> <td width="214">Vis orddefinisjon <br></td> <td width="214">define:0day - definisjon av begrepet <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Vis sideinnhold i cache (hvis tilgjengelig) <br></td> <td width="214">cache:google.com - vil åpne en bufret side <br></td> </tr></tbody></table><p>Tabell 2 - Spesialtegn for Google-søk <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Betydning</b><br></td> <td width="214"><b>Eksempel</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Nøyaktig setning <br></td> <td width="214">intitle:"RouterOS-ruterkonfigurasjonsside" - søk etter rutere <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Enhver tekst <br></td> <td width="214">inurl: "bitrix*mcart" - søk etter nettsteder på bitrix med en sårbar mcart-modul <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Hvilken som helst karakter <br></td> <td width="214">Index.of - ligner på indeksen for forespørsel <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Slett et ord <br></td> <td width="214">error -warning - vis alle sider som har en feil, men ingen advarsel <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Område <br></td> <td width="214">cve 2006..2016 - vis sårbarheter etter år fra og med 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Logisk "eller" <br></td> <td width="214">linux | vinduer - viser sider der enten det første eller andre ordet forekommer <br></td> </tr></tbody></table><br>Det er verdt å forstå at enhver forespørsel til en søkemotor er et søk bare etter ord. <br>Det nytter ikke å lete etter metategn på siden (anførselstegn, parenteser, skilletegn osv.). Selv et søk etter den eksakte setningen spesifisert i anførselstegn er et ordsøk, etterfulgt av et søk etter et eksakt samsvar i resultatene. <p>Alle Google Hack Database-dorks er logisk delt inn i 14 kategorier og presenteres i tabell 3. <br>Tabell 3 – Google Hack Database Kategorier <br></p><table><tbody><tr><td width="168"><b>Kategori</b><br></td> <td width="190"><b>Hva lar deg finne</b><br></td> <td width="284"><b>Eksempel</b><br></td> </tr><tr><td width="168">Fotfester <br></td> <td width="190">Web-skjell, offentlige filbehandlere <br></td> <td width="284">Finn alle hackede nettsteder der de oppførte webskallene er lastet opp: <br>(intitle:"phpshell" ELLER intitle:"c99shell" ELLER intitle:"r57shell" ELLER intitle:"PHP Shell" ELLER intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Filer som inneholder brukernavn <br></td> <td width="190">Registerfiler, konfigurasjonsfiler, logger, filer som inneholder historikken til innlagte kommandoer <br></td> <td width="284">Finn alle registerfiler som inneholder kontoinformasjon: <br><i>filetype:reg reg +intext:"internet account manager"</i><br></td> </tr><tr><td width="168">Sensitive kataloger <br></td> <td width="190">Kataloger med forskjellig informasjon (personlige dokumenter, vpn-konfigurasjoner, skjulte depoter, etc.) <br></td> <td width="284">Finn alle katalogoppføringer som inneholder VPN-relaterte filer: <br><i>"Config" intitle:"Indeks av" intext:vpn</i><br>Nettsteder som inneholder git-repositories: <br><i>(intext:"indeks av /.git") ("overordnet katalog")</i><br></td> </tr><tr><td width="168">Webserverdeteksjon <br></td> <td width="190">Versjon og annen informasjon om webserveren <br></td> <td width="284">Finn administrative konsoller for JBoss server: <br><i>inurl:"/web-console/" intitle:"Administrasjonskonsoll"</i><br></td> </tr><tr><td width="168">Sårbare filer <br></td> <td width="190">Skript som inneholder kjente sårbarheter <br></td> <td width="284">Finn nettsteder som bruker et skript som lar deg laste opp en vilkårlig fil fra serveren: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Sårbare servere <br></td> <td width="190">Installasjonsskript, web-skall, åpne administrative konsoller, etc. <br></td> <td width="284">Finn åpne PHPMyAdmin-konsoller som kjører som root: <br><i>intitle:phpMyAdmin "Velkommen til phpMyAdmin ***" "kjører på * som root@*"</i><br></td> </tr><tr><td width="168">Feilmeldinger <br></td> <td width="190">Ulike feil og advarsler avslører ofte viktig informasjon – fra CMS-versjon til passord <br></td> <td width="284">Nettsteder som har feil ved utføring av SQL-spørringer til databasen: <br><i>"Advarsel: mysql_query()" "ugyldig spørring"</i><br></td> </tr><tr><td width="168">Filer som inneholder saftig informasjon <br></td> <td width="190">Sertifikater, sikkerhetskopier, e-poster, logger, SQL-skript, etc. <br></td> <td width="284">Finn initialisering sql-skript: <br><i>filtype:sql og "sett inn i" -site:github.com</i><br></td> </tr><tr><td width="168">Filer som inneholder passord <br></td> <td width="190">Alt som kan inneholde passord - logger, sql-skript, etc. <br></td> <td width="284">Logger som nevner passord: <br><i>filtype:</i><i>Logg</i><i>intext:</i><i>passord |</i><i>pass |</i><i>pw</i><br>sql-skript som inneholder passord: <br><i>ext:</i><i>sql</i><i>intext:</i><i>brukernavn</i><i>intext:</i><i>passord</i><br></td> </tr><tr><td width="168">Sensitiv informasjon om netthandel <br></td> <td width="190">Informasjon knyttet til nettkjøp <br></td> <td width="284">Finn pinkoder: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>kode=</i><br></td> </tr><tr><td width="168">Nettverks- eller sårbarhetsdata <br></td> <td width="190">Informasjon som ikke er direkte relatert til nettressursen, men som påvirker nettverket eller andre ikke-webtjenester <br></td> <td width="284">Finn skript for automatisk proxy-konfigurasjon som inneholder informasjon om det interne nettverket: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Sider som inneholder påloggingsportaler <br></td> <td width="190">Sider som inneholder påloggingsskjemaer <br></td> <td width="284">saplogon nettsider: <br><i>intext:"2016 SAP AG. Alle rettigheter forbeholdt." intitle: "Pålogging"</i><br></td> </tr><tr><td width="168">Ulike elektroniske enheter <br></td> <td width="190">Skrivere, rutere, overvåkingssystemer, etc. <br></td> <td width="284">Finn skriverkonfigurasjonspanelet: <br><i>intitle:"</i><i>hk</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>sett_</i><i>config_</i><i>enhetsinformasjon.</i><i>htm</i><br></td> </tr><tr><td width="168">Rådgivning og sårbarheter <br></td> <td width="190">Nettsteder på sårbare CMS-versjoner <br></td> <td width="284">Finn sårbare plugins der du kan laste opp en vilkårlig fil til serveren: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks er oftere fokusert på å søke på alle internettsider. Men ingenting hindrer deg i å begrense søkeomfanget på noen nettsteder. <br>Hvert Google-søk kan fokuseres på et spesifikt nettsted ved å legge til søkeordet «site:somesite.com» i søket. Dette nøkkelordet kan legges til alle narr. <p><b>Automatisering av søk etter sårbarheter</b><br>Dette er hvordan ideen ble født om å skrive et enkelt verktøy som automatiserer søket etter sårbarheter ved hjelp av en søkemotor (google) og er avhengig av Google Hack Database.</p><p>Verktøyet er et skript skrevet i nodejs med phantomjs. For å være presis tolkes manuset av phantomjs selv. <br>Phantomjs er en fullverdig nettleser uten GUI, kontrollert av js-kode og med en praktisk API. <br>Verktøyet fikk et ganske forståelig navn - dorks. Ved å kjøre den på kommandolinjen (uten alternativer), får vi kort hjelp med flere eksempler på bruk: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figur 1 - Liste over hoveddorks-alternativer</p><p>Den generelle syntaksen til verktøyet er: dork "kommando" "alternativliste". <br>En detaljert beskrivelse av alle alternativene er presentert i tabell 4.</p><p>Tabell 4 - Dorks-syntaks <br></p><table border="1"><tbody><tr><td width="214"><b>Team</b><br></td> <td width="214"><b>Alternativ</b><br></td> <td width="214"><b>Beskrivelse</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Skriv ut en nummerert liste over skurkekategorier Google Hack Database <br></td> </tr><tr><td width="214">-c "kategorinummer eller navn" <br></td> <td width="214">Last dører i den angitte kategorien etter nummer eller navn <br></td> </tr><tr><td width="214">-q "frase" <br></td> <td width="214">Last ned dorks funnet etter forespørsel <br></td> </tr><tr><td width="214">-o "fil" <br></td> <td width="214">Lagre resultatet i en fil (bare med -c|-q alternativer) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "dork" <br></td> <td width="214">Angi en vilkårlig dork (alternativet kan brukes mange ganger, kombinasjon med -D-alternativet er tillatt) <br></td> </tr><tr><td width="214">-D "fil" <br></td> <td width="214">Bruk dorks fra fil <br></td> </tr><tr><td width="214">-s "side" <br></td> <td width="214">Sett nettsted (alternativet kan brukes mange ganger, kombinasjon med alternativ -S er tillatt) <br></td> </tr><tr><td width="214">-S "fil" <br></td> <td width="214">Bruk nettsteder fra en fil (dorks vil bli søkt for hvert nettsted uavhengig) <br></td> </tr><tr><td width="214">-f "filter" <br></td> <td width="214">Angi flere søkeord (blir lagt til hver dork) <br></td> </tr><tr><td width="214">-t "antall ms" <br></td> <td width="214">Intervall mellom forespørsler til google <br></td> </tr><tr><td width="214">-T "antall ms" <br></td> <td width="214">Tidsavbrudd hvis en captcha oppdages <br></td> </tr><tr><td width="214">-o "fil" <br></td> <td width="214">Lagre resultatet i en fil (bare de sporene som noe ble funnet for vil bli lagret) <br></td> </tr></tbody></table><br>Ved å bruke ghdb-kommandoen, kan du få alle narrene fra exploit-db ved vilkårlig forespørsel, eller spesifisere hele kategorien. Hvis du spesifiserer kategori 0, vil hele databasen bli lastet ut (ca. 4,5 tusen dorks). <p>Listen over kategorier som for øyeblikket er tilgjengelig er presentert i figur 2. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figur 2 - Liste over tilgjengelige GHDB-dork-kategorier</p><p>Google-teamet vil erstatte hver dork i Googles søkemotor og analysere resultatet for treff. Banene der noe ble funnet vil bli lagret i en fil. <br>Verktøyet støtter forskjellige søkemoduser: <br>1 dork og 1 side; <br>1 dork og mange nettsteder; <br>1 nettsted og mange tullinger; <br>mange nettsteder og mange tullinger; <br>Listen over narr og nettsteder kan spesifiseres enten gjennom et argument eller gjennom en fil.</p><p><b>Demonstrasjon av arbeid</b><br>La oss prøve å se etter eventuelle sårbarheter ved å bruke eksemplet med å søke etter feilmeldinger. Ved kommando: dorks ghdb –c 7 –o errors.dorks vil alle kjente dorks i kategorien "Feilmeldinger" lastes inn som vist i figur 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figur 3 – Laster inn alle kjente dorks i kategorien "Feilmeldinger".</p><p>Dorks lastes ned og lagres i en fil. Nå gjenstår det bare å "sette" dem på et sted (se figur 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figur 4 – Søk etter sårbarheter for nettstedet av interesse i Google-cachen</p><p>Etter en tid oppdages flere sider som inneholder feil på området som studeres (se figur 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figur 5 – Feilmeldinger funnet</p><p>Som et resultat, i result.txt-filen får vi en fullstendig liste over dorks som fører til feilen. <br>Figur 6 viser resultatet av søk etter nettstedsfeil. <br><br>Figur 6 – Feilsøkeresultat</p><p>I hurtigbufferen for denne dork vises en fullstendig tilbakesporing som avslører de absolutte banene til skriptene, innholdsstyringssystemet for nettstedet og databasetypen (se figur 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figur 7 – utlevering av informasjon om nettstedets design</p><p>Det er imidlertid verdt å tenke på at ikke alle tullinger fra GHDB gir sanne resultater. Det kan også hende at Google ikke finner et eksakt samsvar og viser et lignende resultat.</p><p>I dette tilfellet er det lurere å bruke din personlige liste over tullinger. For eksempel er det alltid verdt å se etter filer med "uvanlige" utvidelser, eksempler på disse er vist i figur 8. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figur 8 – Liste over filutvidelser som ikke er typiske for en vanlig nettressurs</p><p>Som et resultat, med kommandoen dorks google –D extensions.txt –f bank, begynner Google fra den aller første forespørselen å returnere nettsteder med «uvanlige» filutvidelser (se figur 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figur 9 – Søk etter "dårlige" filtyper på banknettsteder</p><p>Det er verdt å huske på at Google ikke godtar forespørsler som er lengre enn 32 ord.</p><p>Bruke kommandoen dorks google –d intext:”error|warning|notice|syntax” –f university <br>Du kan se etter PHP-tolkefeil på pedagogiske nettsteder (se figur 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figur 10 – Finne PHP-kjøretidsfeil</p><p>Noen ganger er det ikke praktisk å bruke en eller to kategorier av dorks. <br>Hvis det for eksempel er kjent at siden kjører på Wordpress-motoren, trenger vi WordPress-spesifikke moduler. I dette tilfellet er det praktisk å bruke Google Hack Database-søk. Kommandoen dorks ghdb –q wordpress –o wordpress_dorks.txt vil laste ned alle dorks fra Wordpress, som vist i figur 11: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figur 11 – Søk etter Dorks relatert til Wordpress</p><p>La oss gå tilbake til bankene igjen og bruke kommandoen dorks google –D wordpress_dords.txt –f bank for å prøve å finne noe interessant relatert til Wordpress (se figur 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figur 12 – Søk etter Wordpress-sårbarheter</p><p>Det er verdt å merke seg at søket på Google Hack Database ikke aksepterer ord som er kortere enn 4 tegn. For eksempel, hvis nettstedets CMS ikke er kjent, men språket er kjent - PHP. I dette tilfellet kan du filtrere det du trenger manuelt ved å bruke pipen og systemsøkeverktøyet dorks –c all | findstr /I php > php_dorks.txt (se figur 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figur 13 – Søk i alle dorks der PHP er nevnt</p><p>Søke etter sårbarheter eller noe sensitiv informasjon i en søkemotor bør bare gjøres hvis det er en betydelig indeks på dette nettstedet. For eksempel, hvis et nettsted har 10-15 indekserte sider, er det dumt å søke etter hva som helst på denne måten. Det er enkelt å sjekke indeksstørrelsen - bare skriv inn "site:somesite.com" i Googles søkefelt. Et eksempel på et nettsted med utilstrekkelig indeks er vist i figur 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figur 14 – Kontrollere størrelsen på nettstedindeksen</p><p>Nå om det ubehagelige... Fra tid til annen kan Google be om en captcha - det er ingenting du kan gjøre med det - du må angi den. For eksempel, når du søkte gjennom kategorien "Feilmeldinger" (90 dorks), dukket captchaen opp bare én gang.</p><p>Det er verdt å legge til at phantomjs også støtter arbeid gjennom en proxy, både via http og socks-grensesnitt. For å aktivere proxy-modus, må du fjerne kommentaren til den tilsvarende linjen i dorks.bat eller dorks.sh.</p><p>Verktøyet er tilgjengelig som kildekode</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Relaterte publikasjoner</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/5c8e9eaf76c857c0008a34c6b2775d07.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/no/kak-v-eksele-sozdat-vybor-excel-vybor-iz-spiska-vypadayushchii-spisok-v-yacheike.html">Hvordan lage et utvalg i Excel</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/dc25127776f213feb37170cca5087644.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/no/bystryi-perevod-teksta-s-foto-na-android-ioc-windows-phone-luchshie-perevodchiki-po.html">De beste bildeoversetterne online Oversetter online fra engelsk til russisk med bilde</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/f3996b237f6c7256c98e19adab2cd989.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/no/kak-polnostyu-udalitsya-iz-odnoklassnikov-navsegda-kak-navsegda-udalit.html">Slik sletter du en profil permanent i Odnoklassniki</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/programs/">Programmer</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/devices/">Enheter</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/browsers/">Nettlesere</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/reviews/">Anmeldelser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/reviews/">Anmeldelser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/setup/">Innstillinger</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/torrent/">Torrent</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/editors/">Redaktører</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/instagram/">Instagram</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">De siste notatene</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/bd5d0aaa246a30798d4975cf996cf553.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Hvordan overføre applikasjoner til et SD-kort i Android Hvordan overføre applikasjoner til et minnekort" / loading=lazy loading=lazy> <span class="cat">Anmeldelser</span></div> <a href="https://storerarity.ru/no/kak-perenesti-prilozheniya-na-sd-kartu-v-android-kak-perenesti.html">Hvordan overføre applikasjoner til et SD-kort i Android Hvordan overføre applikasjoner til et minnekort</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/66079c45803ef1b4206cb76e0969fa38.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Hva gjør jeg hvis trefarget TV ikke viser grunnleggende kanaler" / loading=lazy loading=lazy> <span class="cat">Anmeldelser</span></div> <a href="https://storerarity.ru/no/posle-obnovleniya-resivera-trikolor-oshibka-0-chto-delat-esli.html">Hva gjør jeg hvis trefarget TV ikke viser grunnleggende kanaler</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/06d57df2bf603698daf0ad1f94172481.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Slik legger du til flere innlegg i Instagram-historikken og fra en datamaskin Slik legger du til bilder på Instagram fra en datamaskin" / loading=lazy loading=lazy> <span class="cat">Anmeldelser</span></div> <a href="https://storerarity.ru/no/kak-vylozhit-foto-v-instagram-cherez-kompyuter-vse-sposoby-kak-dobavit.html">Slik legger du til flere innlegg i Instagram-historikken og fra en datamaskin Slik legger du til bilder på Instagram fra en datamaskin</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Datamaskiner for alle - Oppsett, installasjon, gjenoppretting</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/programs/">Programmer</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/devices/">Enheter</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/browsers/">Nettlesere</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/reviews/">Anmeldelser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/reviews/">Anmeldelser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/setup/">Innstillinger</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/torrent/">Torrent</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>