Instrucțiuni pentru utilizarea jSQL Injection, un instrument multifuncțional pentru găsirea și exploatarea injecțiilor SQL în Kali Linux. Despre dorks sau toți iubitorii de dorks private Organizații inurl recenzii php

Rulați fișierul descărcat făcând dublu clic (trebuie să aveți o mașină virtuală).

3. Anonimitatea la verificarea unui site pentru injectare SQL

Configurarea Tor și Privoxy în Kali Linux

[Secțiune în curs de dezvoltare]

Configurarea Tor și Privoxy pe Windows

[Secțiune în curs de dezvoltare]

Setări proxy în jSQL Injection

[Secțiune în curs de dezvoltare]

4. Verificarea site-ului pentru injectare SQL cu jSQL Injection

Lucrul cu programul este extrem de simplu. Doar introduceți adresa site-ului web și apăsați ENTER.

Următoarea captură de ecran arată că site-ul este vulnerabil la trei tipuri de injecții SQL (informațiile despre acestea sunt indicate în colțul din dreapta jos). Făcând clic pe numele injecțiilor, puteți schimba metoda utilizată:

De asemenea, bazele de date existente ne-au fost deja afișate.

Puteți vizualiza conținutul fiecărui tabel:

De obicei, cel mai interesant lucru despre tabele sunt acreditările de administrator.

Dacă aveți noroc și găsiți datele administratorului, atunci este prea devreme să vă bucurați. Încă trebuie să găsiți panoul de administrare unde să introduceți aceste date.

5. Căutați panouri de administrare cu jSQL Injection

Pentru a face acest lucru, mergeți la următoarea filă. Aici suntem întâmpinați cu o listă de adrese posibile. Puteți selecta una sau mai multe pagini pentru a verifica:

Comoditatea constă în faptul că nu trebuie să utilizați alte programe.

Din păcate, nu există foarte mulți programatori neglijenți care stochează parolele în text clar. Destul de des în linia parolei vedem ceva de genul

8743b52063cd84097a65d1633f5c74f5

Acesta este un hash. Îl puteți decripta folosind forța brută. Și... jSQL Injection are un brute forcer încorporat.

6. Hash-uri de forță brută folosind jSQL Injection

Comoditatea incontestabilă este că nu trebuie să cauți alte programe. Există suport pentru multe dintre cele mai populare hashe-uri.

Aceasta nu este cea mai bună opțiune. Pentru a deveni un guru în decodarea hashurilor, este recomandată Cartea „” în rusă.

Dar, desigur, când nu există un alt program la îndemână sau nu există timp de studiat, jSQL Injection cu funcția de forță brută încorporată va fi foarte utilă.

Există setări: puteți seta ce caractere sunt incluse în parolă, intervalul de lungime a parolei.

7. Operațiuni cu fișiere după detectarea injecțiilor SQL

Pe lângă operațiunile cu baze de date - citirea și modificarea acestora, dacă sunt detectate injecții SQL, pot fi efectuate următoarele operațiuni cu fișiere:

  • citirea fișierelor de pe server
  • încărcarea fișierelor noi pe server
  • încărcarea shell-urilor pe server

Și toate acestea sunt implementate în jSQL Injection!

Există restricții - serverul SQL trebuie să aibă privilegii de fișier. Administratorii de sistem inteligent le au dezactivate și nu vor putea avea acces la sistemul de fișiere.

Prezența privilegiilor de fișier este destul de simplu de verificat. Accesați una dintre file (citirea fișierelor, crearea unui shell, încărcarea unui fișier nou) și încercați să efectuați una dintre operațiunile specificate.

O altă notă foarte importantă - trebuie să știm calea absolută exactă către fișierul cu care vom lucra - altfel nimic nu va funcționa.

Uită-te la următoarea captură de ecran:

La orice încercare de a opera asupra unui fișier, primim următorul răspuns: Niciun privilegiu FILE(fără privilegii de fișier). Și nu se poate face nimic aici.

Dacă în schimb aveți o altă eroare:

Problemă la scrierea în [nume_director]

Aceasta înseamnă că ați specificat incorect calea absolută în care doriți să scrieți fișierul.

Pentru a ghici o cale absolută, trebuie să cunoașteți cel puțin sistemul de operare pe care rulează serverul. Pentru a face acest lucru, treceți la fila Rețea.

O astfel de înregistrare (linia Win64) ne dă motive să presupunem că avem de-a face cu sistemul de operare Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Conexiune: Keep-Alive Metoda: HTTP/1.1 200 OK Lungime conținut: 353 Data: Vineri, 11 Dec 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tip de conținut: text/html; set de caractere=UTF-8

Aici avem câteva Unix (*BSD, Linux):

Codificare transfer: fragmentat Data: vineri, 11 decembrie 2015 11:57:02 GMT Metodă: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Conexiune: keep-alive Tip de conținut: text/html X- Produs de: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

Și aici avem CentOS:

Metodă: HTTP/1.1 200 OK Expiră: Joi, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Conexiune: keep-alive X-Cache-Lookup: MISS de la t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS de la t1.hoster.ru Cache-Control: fără stocare, fără cache, revalidare obligatorie, post-verificare=0, pre-verificare=0 Pragma: fără cache Data: vineri, 11 decembrie 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; set de caractere=WINDOWS-1251

Pe Windows, un folder tipic pentru site-uri este C:\Server\date\htdocs\. Dar, de fapt, dacă cineva „s-a gândit” să facă un server pe Windows, atunci, foarte probabil, această persoană nu a auzit nimic despre privilegii. Prin urmare, ar trebui să începeți să încercați direct din directorul C:/Windows/:

După cum puteți vedea, totul a mers bine prima dată.

Dar shell-urile jSQL Injection în sine ridică îndoieli în mintea mea. Dacă aveți privilegii de fișier, atunci puteți încărca cu ușurință ceva cu o interfață web.

8. Verificarea în bloc a site-urilor pentru injecții SQL

Și chiar și această funcție este disponibilă în jSQL Injection. Totul este extrem de simplu - descărcați o listă de site-uri (pot fi importate dintr-un fișier), selectați-le pe cele pe care doriți să le verificați și faceți clic pe butonul corespunzător pentru a începe operația.

Concluzie din jSQL Injection

jSQL Injection este un instrument bun și puternic pentru căutarea și apoi utilizarea injecțiilor SQL găsite pe site-uri web. Avantajele sale neîndoielnice: ușurință în utilizare, funcții aferente încorporate. jSQL Injection poate fi cel mai bun prieten al începătorilor atunci când analizează site-uri web.

Printre neajunsuri, as remarca imposibilitatea editării bazelor de date (cel puțin nu am găsit această funcționalitate). Ca și în cazul tuturor instrumentelor GUI, unul dintre dezavantajele acestui program poate fi atribuit incapacității sale de a fi utilizat în scripturi. Cu toate acestea, este posibilă și o anumită automatizare în acest program - datorită funcției încorporate de scanare în masă a site-ului.

eşantion stabilit şi certificat. Pentru o reducere specială la orice facultăți și cursuri!

Obținerea datelor private nu înseamnă întotdeauna hacking - uneori acestea sunt publicate public. Cunoașterea setărilor Google și puțină ingeniozitate vă vor permite să găsiți o mulțime de lucruri interesante - de la numere de card de credit la documente FBI.

AVERTIZARE

Toate informațiile sunt furnizate doar în scop informativ. Nici editorii, nici autorul nu sunt responsabili pentru eventualele daune cauzate de materialele acestui articol.

Astăzi, totul este conectat la Internet, cu puțină grijă pentru restricționarea accesului. Prin urmare, multe date private devin prada motoarelor de căutare. Roboții păianjen nu se mai limitează la pagini web, ci indexează tot conținutul disponibil pe Internet și adaugă în mod constant informații non-publice în bazele lor de date. Aflarea acestor secrete este ușor - trebuie doar să știi cum să întrebi despre ele.

Caut fișiere

În mâini capabile, Google va găsi rapid tot ceea ce nu se găsește pe Internet, de exemplu, informații personale și fișiere pentru uz oficial. Ele sunt adesea ascunse ca o cheie sub un covor: nu există restricții reale de acces, datele se află pur și simplu pe spatele site-ului, unde nu duc linkuri. Interfața web standard Google oferă doar setări de căutare avansate de bază, dar chiar și acestea vor fi suficiente.

Vă puteți limita căutarea pe Google la un anumit tip de fișier folosind doi operatori: filetype și ext . Primul specifică formatul pe care motorul de căutare l-a determinat din titlul fișierului, al doilea specifică extensia fișierului, indiferent de conținutul său intern. Când căutați în ambele cazuri, trebuie doar să specificați extensia. Inițial, operatorul ext era convenabil de utilizat în cazurile în care fișierul nu avea caracteristici specifice de format (de exemplu, pentru a căuta fișiere de configurare ini și cfg, care ar putea conține orice). Acum algoritmii Google s-au schimbat și nu există nicio diferență vizibilă între operatori - în majoritatea cazurilor rezultatele sunt aceleași.


Filtrarea rezultatelor

În mod implicit, Google caută cuvinte și, în general, orice caractere introduse în toate fișierele din paginile indexate. Puteți limita zona de căutare după un domeniu de nivel superior, un anumit site sau după locația secvenței de căutare în fișierele în sine. Pentru primele două opțiuni, utilizați operatorul site-ului, urmat de numele domeniului sau al site-ului selectat. În al treilea caz, un întreg set de operatori vă permite să căutați informații în câmpurile de servicii și metadate. De exemplu, allinurl îl va găsi pe cel dat în corpul link-urilor în sine, allinanchor - în textul echipat cu eticheta , allintitle - în titlurile paginilor, allintext - în corpul paginilor.

Pentru fiecare operator există o versiune ușoară cu un nume mai scurt (fără prefixul all). Diferența este că allinurl va găsi link-uri cu toate cuvintele, iar inurl va găsi link-uri doar cu primul dintre ele. Al doilea și următoarele cuvinte din interogare pot apărea oriunde pe paginile web. Operatorul inurl diferă, de asemenea, de un alt operator cu sens similar - site. Primul vă permite, de asemenea, să găsiți orice secvență de caractere într-un link către documentul căutat (de exemplu, /cgi-bin/), care este utilizat pe scară largă pentru a găsi componente cu vulnerabilități cunoscute.

Să încercăm în practică. Luăm filtrul allintext și facem ca cererea să producă o listă de numere și coduri de verificare ale cărților de credit care vor expira abia peste doi ani (sau când proprietarii lor se obosesc să hrănească pe toată lumea).

Allintext: data expirării numărului cardului /2017 cvv

Când citiți în știri că un tânăr hacker „a pătruns în serverele” Pentagonului sau NASA, furând informații clasificate, în cele mai multe cazuri vorbim doar despre o tehnică de bază de utilizare a Google. Să presupunem că suntem interesați de o listă a angajaților NASA și de informațiile lor de contact. Cu siguranță o astfel de listă este disponibilă în formă electronică. Pentru comoditate sau din cauza supravegherii, poate fi și pe site-ul web al organizației. Este logic că în acest caz nu vor exista legături către acesta, deoarece este destinat uzului intern. Ce cuvinte pot fi într-un astfel de fișier? Cel puțin - câmpul „adresă”. Testarea tuturor acestor ipoteze este ușoară.


Inurl:nasa.gov filetype:xlsx „adresă”


Folosim birocrația

Astfel de descoperiri sunt o atingere plăcută. O captură cu adevărat solidă este oferită de o cunoaștere mai detaliată a operatorilor Google pentru webmasteri, a rețelei în sine și a particularităților structurii a ceea ce este căutat. Cunoscând detaliile, puteți filtra cu ușurință rezultatele și rafina proprietățile fișierelor necesare pentru a obține date cu adevărat valoroase în rest. E amuzant că birocrația vine în ajutor aici. Produce formulări standard care sunt convenabile pentru căutarea informațiilor secrete scurse accidental pe Internet.

De exemplu, ștampila declarație de distribuție, cerută de Departamentul Apărării al SUA, înseamnă restricții standardizate privind distribuirea unui document. Litera A denotă lansări publice în care nu există nimic secret; B – destinat doar uzului intern, C – strict confidențial, și așa mai departe până la F. Se remarcă separat litera X, care marchează informații deosebit de valoroase reprezentând un secret de stat de cel mai înalt nivel. Lăsați cei care ar trebui să facă acest lucru la serviciu să caute astfel de documente și ne vom limita la fișiere cu litera C. Conform directivei DoDI 5230.24, acest marcaj este atribuit documentelor care conțin o descriere a tehnologiilor critice care intră sub controlul exportului. . Puteți găsi astfel de informații atent protejate pe site-urile din domeniul de nivel superior domain.mil, alocat pentru Armata SUA.

„CONTACT DE DISTRIBUȚIE C” inurl:navy.mil

Este foarte convenabil ca domeniul .mil să conțină numai site-uri de la Departamentul Apărării al SUA și organizațiile sale contractuale. Rezultatele căutării cu o restricție de domeniu sunt excepțional de curate, iar titlurile vorbesc de la sine. Căutarea secretelor rusești în acest fel este practic inutilă: haosul domnește în domains.ru și.rf, iar numele multor sisteme de arme sună ca cele botanice (PP „Kiparis”, tunuri autopropulsate „Akatsia”) sau chiar fabulos ( TOS „Buratino”).


Studiind cu atenție orice document de pe un site din domeniul .mil, puteți vedea și alți markeri pentru a vă rafina căutarea. De exemplu, o referire la restricțiile de export „Sec 2751”, care este, de asemenea, convenabilă pentru căutarea de informații tehnice interesante. Din când în când este eliminat de pe site-urile oficiale unde a apărut cândva, așa că dacă nu puteți urmări un link interesant în rezultatele căutării, utilizați cache-ul Google (operatorul cache) sau site-ul Internet Archive.

Urcând în nori

Pe lângă documentele guvernamentale declasificate accidental, în memoria cache Google apar ocazional linkuri către fișiere personale din Dropbox și alte servicii de stocare a datelor care creează linkuri „private” către date publicate public. Este și mai rău cu serviciile alternative și de casă. De exemplu, următoarea interogare găsește date pentru toți clienții Verizon care au un server FTP instalat și își folosesc în mod activ routerul.

Allinurl:ftp:// verizon.net

Acum există peste patruzeci de mii de astfel de oameni deștepți, iar în primăvara lui 2015 au fost mult mai mulți. În loc de Verizon.net, puteți înlocui numele oricărui furnizor cunoscut și, cu cât este mai faimos, cu atât captura poate fi mai mare. Prin serverul FTP încorporat, puteți vedea fișierele de pe un dispozitiv de stocare extern conectat la router. De obicei, acesta este un NAS pentru lucru la distanță, un cloud personal sau un fel de descărcare de fișiere peer-to-peer. Tot conținutul acestor medii este indexat de Google și de alte motoare de căutare, astfel încât să puteți accesa fișierele stocate pe unități externe printr-un link direct.

Privind configurațiile

Înainte de migrarea pe scară largă în cloud, serverele FTP simple guvernau ca stocare la distanță, care avea și o mulțime de vulnerabilități. Multe dintre ele sunt și astăzi relevante. De exemplu, popularul program WS_FTP Professional stochează datele de configurare, conturile de utilizator și parolele în fișierul ws_ftp.ini. Este ușor de găsit și citit, deoarece toate înregistrările sunt salvate în format text, iar parolele sunt criptate cu algoritmul Triple DES după o ofuscare minimă. În majoritatea versiunilor, este suficientă eliminarea primului octet.

Este ușor să decriptați astfel de parole folosind utilitarul WS_FTP Password Decryptor sau un serviciu web gratuit.

Când vorbim despre piratarea unui site web arbitrar, acestea înseamnă, de obicei, obținerea unei parole din jurnalele și copiile de rezervă ale fișierelor de configurare ale aplicațiilor CMS sau de comerț electronic. Dacă le cunoașteți structura tipică, puteți indica cu ușurință cuvintele cheie. Liniile ca cele găsite în ws_ftp.ini sunt extrem de comune. De exemplu, în Drupal și PrestaShop există întotdeauna un identificator de utilizator (UID) și o parolă corespunzătoare (pwd), iar toate informațiile sunt stocate în fișiere cu extensia .inc. Le puteți căuta după cum urmează:

"pwd=" "UID=" ext:inc

Dezvăluirea parolelor DBMS

În fișierele de configurare ale serverelor SQL, numele de utilizator și adresele de e-mail sunt stocate în text clar, iar hashurile lor MD5 sunt scrise în loc de parole. Strict vorbind, este imposibil să le decriptați, dar puteți găsi o potrivire între perechile hash-parolă cunoscute.

Există încă SGBD-uri care nici măcar nu folosesc hashingul parolei. Fișierele de configurare ale oricăruia dintre ele pot fi pur și simplu vizualizate în browser.

Intext:DB_PASSWORD tip de fișier:env

Odată cu apariția serverelor Windows, locul fișierelor de configurare a fost luat parțial de registry. Puteți căuta prin ramurile sale exact în același mod, folosind reg ca tip de fișier. De exemplu, așa:

Tip de fișier: reg HKEY_CURRENT_USER „Parolă”=

Să nu uităm de evident

Uneori este posibil să ajungeți la informații clasificate folosind date care au fost deschise accidental și au intrat în atenția Google. Opțiunea ideală este să găsești o listă de parole într-un format comun. Doar persoanele disperate pot stoca informații despre cont într-un fișier text, document Word sau foaie de calcul Excel, dar există întotdeauna suficiente.

Tip de fișier:xls inurl:parolă

Pe de o parte, există o mulțime de mijloace pentru a preveni astfel de incidente. Este necesar să specificați drepturi de acces adecvate în htaccess, să corectați CMS-ul, să nu folosiți scripturi pentru stângaci și să închideți alte găuri. Există, de asemenea, un fișier cu o listă de excepții robots.txt care interzice motoarelor de căutare să indexeze fișierele și directoarele specificate în acesta. Pe de altă parte, dacă structura robots.txt pe un anumit server diferă de cea standard, atunci devine imediat clar ce încearcă ei să ascundă pe el.

Lista directoarelor și fișierelor de pe orice site este precedată de indexul standard al. Deoarece în scopuri de serviciu trebuie să apară în titlu, este logic să se limiteze căutarea la operatorul de titlu. Lucruri interesante sunt în directoarele /admin/, /personal/, /etc/ și chiar /secret/.

Rămâneți pe fază pentru actualizări

Relevanța este extrem de importantă aici: vulnerabilitățile vechi sunt închise foarte lent, dar Google și rezultatele căutării sale se schimbă constant. Există chiar o diferență între un filtru „ultima secundă” (&tbs=qdr:s la sfârșitul adresei URL de solicitare) și un filtru „în timp real” (&tbs=qdr:1).

Intervalul de timp al datei ultimei actualizări a fișierului este indicat și implicit de Google. Prin interfața web grafică, puteți selecta una dintre perioadele standard (oră, zi, săptămână etc.) sau puteți seta un interval de date, dar această metodă nu este potrivită pentru automatizare.

Din aspectul barei de adrese, puteți doar ghici despre o modalitate de a limita rezultatul utilizând construcția &tbs=qdr:. Litera y după ce stabilește limita de un an (&tbs=qdr:y), m arată rezultatele pentru ultima lună, w - pentru săptămână, d - pentru ziua trecută, h - pentru ultima oră, n - pentru un minut, și s - pentru dă-mi o secundă. Cele mai recente rezultate pe care Google tocmai le-a făcut cunoscute se găsesc folosind filtrul &tbs=qdr:1 .

Dacă trebuie să scrieți un script inteligent, va fi util să știți că intervalul de date este setat în Google în format Julian folosind operatorul interval de date. De exemplu, așa puteți găsi o listă de documente PDF cu cuvântul confidențial, descărcate de la 1 ianuarie până la 1 iulie 2015.

Tip de fișier confidențial: pdf interval de date: 2457024-2457205

Intervalul este indicat în formatul de dată Julian fără a lua în considerare partea fracțională. Traducerea lor manuală din calendarul gregorian este incomod. Este mai ușor să utilizați un convertor de date.

Direcționarea și filtrarea din nou

Pe lângă specificarea operatorilor suplimentari în interogarea de căutare, aceștia pot fi trimiși direct în corpul link-ului. De exemplu, specificația filetype:pdf corespunde construcției as_filetype=pdf . Acest lucru face convenabil să solicitați orice clarificări. Să presupunem că rezultatul rezultatelor numai din Republica Honduras este specificat prin adăugarea construcției cr=countryHN la adresa URL de căutare și numai din orașul Bobruisk - gcs=Bobruisk. Puteți găsi o listă completă în secțiunea pentru dezvoltatori.

Instrumentele de automatizare Google sunt concepute pentru a face viața mai ușoară, dar adesea adaugă probleme. De exemplu, orașul utilizatorului este determinat de IP-ul utilizatorului prin WHOIS. Pe baza acestor informații, Google nu numai că echilibrează sarcina dintre servere, ci modifică și rezultatele căutării. În funcție de regiune, pentru aceeași solicitare, pe prima pagină vor apărea rezultate diferite, iar unele dintre ele pot fi complet ascunse. Codul din două litere după directiva gl=country vă va ajuta să vă simțiți ca un cosmopolit și să căutați informații din orice țară. De exemplu, codul Olandei este NL, dar Vaticanul și Coreea de Nord nu au propriul cod în Google.

Adesea, rezultatele căutării ajung să fie aglomerate chiar și după utilizarea mai multor filtre avansate. În acest caz, este ușor să clarificați cererea prin adăugarea mai multor cuvinte de excepție (în fața fiecăruia dintre ele este plasat un semn minus). De exemplu, serviciile bancare, numele și tutorialul sunt adesea folosite cu cuvântul Personal. Prin urmare, rezultatele căutării mai curate vor fi afișate nu printr-un exemplu de interogare manual, ci printr-un exemplu rafinat:

Intitle:"Index of /Personal/" -nume -tutorial -banking

Un ultim exemplu

Un hacker sofisticat se distinge prin faptul că se asigură singur cu tot ce are nevoie. De exemplu, VPN este un lucru convenabil, dar fie scump, fie temporar și cu restricții. Înregistrarea pentru un abonament pentru tine este prea costisitoare. E bine că există abonamente de grup, iar cu ajutorul Google este ușor să faci parte dintr-un grup. Pentru a face acest lucru, trebuie doar să găsiți fișierul de configurare Cisco VPN, care are o extensie PCF destul de non-standard și o cale recunoscută: Program Files\Cisco Systems\VPN Client\Profiles. O singură cerere și vă alăturați, de exemplu, echipei prietenoase a Universității din Bonn.

Tip de fișier: pcf vpn SAU grup

INFO

Google găsește fișiere de configurare a parolei, dar multe dintre ele sunt criptate sau înlocuite cu hashuri. Dacă vedeți șiruri de lungime fixă, atunci căutați imediat un serviciu de decriptare.

Parolele sunt stocate criptate, dar Maurice Massard a scris deja un program pentru a le decripta și îl oferă gratuit prin thecampusgeeks.com.

Google rulează sute de tipuri diferite de atacuri și teste de penetrare. Există multe opțiuni, care afectează programe populare, formate majore de baze de date, numeroase vulnerabilități ale PHP, nori și așa mai departe. Știind exact ce căutați, vă va fi mult mai ușor să găsiți informațiile de care aveți nevoie (în special informațiile pe care nu intenționați să le faceți publice). Shodan nu este singurul care se hrănește cu idei interesante, ci fiecare bază de date de resurse de rețea indexate!

Devine amuzant de fiecare dată când oamenii încep să vorbească despre idioți privați.
Să începem prin a defini ce este un dork și ce este un privat:

DORK (DORKA)- aceasta este o masca, cu alte cuvinte, o solicitare catre un motor de cautare, ca raspuns la care sistemul va produce o lista de pagini de site ale caror adrese contin acelasi DORK.

Privat- informații la care are acces o singură persoană sau un grup mic de persoane care lucrează la un proiect.

Acum să ne uităm la expresia „ Sex privat ".
Dacă trimitem o solicitare de a găsi site-uri pentru un anumit domeniu și ne oferă un fel de rezultat, atunci oricine poate face acest lucru și, prin urmare, informațiile furnizate nu sunt private.

Și puțin despre vânzătorii de jocuri/bani/magazine.
Mulți oameni le place să facă idioți de acest tip:

Steam.php?q= bitcoin.php?id= minecraft.php?id=

Să ne imaginăm că nu înțelegem nimic despre nebuni și să încercăm să vedem câte link-uri ne oferă Google:

Probabil că ai avut imediat gânduri ca acestea în cap: „Khrenovich, nu știi rahat, uită-te la câte link-uri există, oamenii practic vând bani!”
Dar vă spun că nu, pentru că acum să vedem ce link-uri ne va oferi o astfel de solicitare:


Cred că ați înțeles ideea, acum să folosim operatorul Google inurl: pentru o căutare exactă și să vedem ce apare:


Da, numărul a scăzut drastic, apoi același lucru. Și dacă luăm în considerare că vor exista domenii duplicate + link-uri ale planului ***.info/vaernamo-nyheter/dennis-steam.php, atunci concluzia este că obținem 5-10 bucăți.

Câte persoane credeți că vor adăuga astfel de link-uri pe site-ul lor?

Trebuie să fiți înregistrat pentru a vedea link-urile.

„, etc., da desigur doar câteva.

Ceea ce înseamnă să scrii nebuni ca steam.php?id= nu are rost, atunci întrebarea este ce fel de dorki ar trebui să gătim?
Și totul este destul de simplu, trebuie să colectăm cât mai multe link-uri pe ușa noastră. Cel mai mare număr de legături va veni de la cea mai primitivă legătură a formularului index.php?id=


Hopa, până la 538 de milioane, un rezultat bun, nu?
Să mai adăugăm inurl:


Ei bine, jumătate dintre ele au dispărut, dar acum aproape toate link-urile vor avea index.php?id=

Din cele de mai sus putem concluziona: avem nevoie de directoarele cele mai frecvent utilizate, tocmai din ele rezultatele noastre vor fi cele mai mari.

Cred că mulți oameni au avut gânduri de genul: „Ei bine, ce mai departe? Avem nevoie de site-uri tematice și nu de tot felul de site-uri pentru iubitorii de cățeluși!” Ei bine, desigur, dar pentru a trece la subiectele site-urilor, va trebui să ne familiarizăm cu operatorii Google, să începem. Nu vom analiza toți operatorii, ci doar pe cei care ne vor ajuta cu analizarea paginilor.

Care sunt operatorii care ne interesează:

inurl: Afișează site-urile care conțin cuvântul specificat în adresa paginii.
Exemplu:
Avem nevoie de site-uri unde adresa paginii conține cuvântul cart. Să creăm o solicitare like inurl:cartși ne va oferi toate linkurile unde adresa conține cuvântul coș. Acestea. Folosind această solicitare, am realizat respectarea mai strictă a condițiilor noastre și eliminarea linkurilor care nu ni se potrivesc.

în text: Paginile sunt selectate în funcție de conținutul paginii.
Exemplu:
Să presupunem că avem nevoie de pagini pe care sunt scrise cuvintele bitcoin. Să creăm o solicitare like intext:bitcoin , Acum ne va oferi linkuri unde a fost folosit cuvântul bitcoin în text.

intitulat: Sunt afișate pagini care au cuvintele specificate în interogare în eticheta de titlu. Cred că ați înțeles deja cum să scrieți interogări, așa că nu voi da exemple.

allinanchor: operatorul arata pagini care au cuvinte de interes pentru noi in descrierea lor.

legate de: poate unul dintre operatorii importanți care furnizează site-uri cu conținut similar.
Exemplu:
related:exmo.com - ne va oferi schimburile, încercați să verificați singur.

Ei bine, poate toți principalii operatori de care avem nevoie.

Acum să trecem la construirea de drumuri folosind acești operatori.

Înaintea fiecărei uși vom pune un inurl:

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


Să folosim și intextul: să presupunem că căutăm jucării, ceea ce înseamnă că avem nevoie de cuvinte precum dota2, portal, CSGO...

Intext:dota2 intext:portal intext:csgo

Dacă avem nevoie de o frază, atunci allinurl:

Allinurl:GTA SAMP...

Acum să lipim totul și să obținem acest aspect:

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP

Drept urmare, am primit uși de joc cu o căutare mai îngustă și mai precisă.
Așa că folosește-ți creierul și experimentează puțin cu operatorii de căutare și cuvintele cheie, nu este nevoie să te pervertizi și să scrii proști ca hochymnogoigr.php?id=

Mulțumesc tuturor, sper că ați obținut măcar ceva util din acest articol.

Motorul de căutare Google (www.google.com) oferă multe opțiuni de căutare. Toate aceste caracteristici sunt un instrument de căutare neprețuit pentru un utilizator nou pe internet și, în același timp, o armă și mai puternică de invazie și distrugere în mâinile oamenilor cu intenții rele, inclusiv nu numai hackeri, ci și criminali care nu sunt informatici și chiar și teroriști.
(9475 vizualizări într-o săptămână)

Denis Barankov
denisNOSPAMixi.ru

Atenţie:Acest articol nu este un ghid de acțiune. Acest articol a fost scris pentru voi, administratori de server WEB, astfel încât să vă pierdeți falsul sentiment că sunteți în siguranță și să înțelegeți în sfârșit insidiosul acestei metode de obținere a informațiilor și să vă preluați sarcina de a vă proteja site-ul.

Introducere

De exemplu, am găsit 1670 de pagini în 0,14 secunde!

2. Să introducem o altă linie, de exemplu:

inurl:"auth_user_file.txt"

puțin mai puțin, dar acest lucru este deja suficient pentru descărcarea gratuită și pentru ghicirea parolei (folosind același John The Ripper). Mai jos voi da mai multe exemple.

Deci, trebuie să vă dați seama că motorul de căutare Google a vizitat majoritatea site-urilor de internet și a stocat în cache informațiile conținute în ele. Aceste informații stocate în cache vă permit să obțineți informații despre site și conținutul site-ului fără a vă conecta direct la site, doar prin adâncirea în informațiile care sunt stocate în interiorul Google. Mai mult, dacă informațiile de pe site nu mai sunt disponibile, atunci informațiile din cache pot fi în continuare păstrate. Tot ce aveți nevoie pentru această metodă este să cunoașteți câteva cuvinte cheie Google. Această tehnică se numește Google Hacking.

Informațiile despre Google Hacking au apărut pentru prima dată pe lista de corespondență Bugtruck acum 3 ani. În 2001, acest subiect a fost abordat de un student francez. Iată un link către această scrisoare http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Acesta oferă primele exemple de astfel de interogări:

1) Index de /admin
2) Index de /parola
3) Index de /mail
4) Index pentru / +banques +filetype:xls (pentru Franța...)
5) Index de / +passwd
6) Index de / parola.txt

Acest subiect a făcut furori în partea de citit în engleză a internetului destul de recent: după articolul lui Johnny Long, publicat pe 7 mai 2004. Pentru un studiu mai complet al Google Hacking, vă sfătuiesc să accesați site-ul web al acestui autor http://johnny.ihackstuff.com. În acest articol vreau doar să vă aduc la curent.

Cine poate folosi asta:
- Jurnaliştii, spionii şi toţi acei oameni cărora le place să bage nasul în afacerile altora pot folosi acest lucru pentru a căuta dovezi incriminatoare.
- Hackerii care caută ținte potrivite pentru hacking.

Cum funcționează Google.

Pentru a continua conversația, permiteți-mi să vă reamintesc câteva dintre cuvintele cheie folosite în interogările Google.

Căutați folosind semnul +

Google exclude cuvintele pe care le consideră neimportante din căutări. De exemplu, cuvintele de întrebare, prepozițiile și articolele în limba engleză: de exemplu, are, of, where. În rusă, Google pare să considere toate cuvintele importante. Dacă un cuvânt este exclus din căutare, Google scrie despre el. Pentru ca Google să înceapă să caute pagini cu aceste cuvinte, trebuie să adăugați un semn + fără spațiu înaintea cuvântului. De exemplu:

as +de bază

Căutați folosind semnul -

Dacă Google găsește un număr mare de pagini din care trebuie să excludă pagini cu un anumit subiect, atunci puteți forța Google să caute numai pagini care nu conțin anumite cuvinte. Pentru a face acest lucru, trebuie să indicați aceste cuvinte punând un semn în fața fiecăruia - fără spațiu înaintea cuvântului. De exemplu:

pescuit - vodca

Căutați folosind ~

Poate doriți să căutați nu numai cuvântul specificat, ci și sinonimele acestuia. Pentru a face acest lucru, precedați cuvântul cu simbolul ~.

Găsirea unei expresii exacte folosind ghilimele duble

Google caută pe fiecare pagină toate aparițiile cuvintelor pe care le-ați scris în șirul de interogare și nu îi pasă de poziția relativă a cuvintelor, atâta timp cât toate cuvintele specificate sunt pe pagină în același timp (acesta este acțiunea implicită). Pentru a găsi expresia exactă, trebuie să o puneți între ghilimele. De exemplu:

"suport de carte"

Pentru a avea cel puțin unul dintre cuvintele specificate, trebuie să specificați în mod explicit operația logică: SAU. De exemplu:

carte de siguranță SAU protecție

În plus, puteți folosi semnul * din bara de căutare pentru a indica orice cuvânt și. a reprezenta orice personaj.

Căutarea cuvintelor folosind operatori suplimentari

Există operatori de căutare care sunt specificați în șirul de căutare în formatul:

operator:termen_căutare

Nu sunt necesare spații de lângă două puncte. Dacă introduceți un spațiu după două puncte, veți vedea un mesaj de eroare, iar înaintea acestuia, Google le va folosi ca șir de căutare normal.
Există grupuri de operatori de căutare suplimentari: limbi - indicați în ce limbă doriți să vedeți rezultatul, data - limitați rezultatele din ultimele trei, șase sau 12 luni, apariții - indicați unde în document trebuie să căutați linia: peste tot, în titlu, în URL, domenii - căutați pe site-ul specificat sau, dimpotrivă, excludeți-l din căutare; căutare sigură - blochează site-urile care conțin tipul specificat de informații și le elimină din paginile cu rezultatele căutării.
Cu toate acestea, unii operatori nu necesită un parametru suplimentar, de exemplu cererea " cache:www.google.com" poate fi numită ca șir de căutare cu drepturi depline, iar unele cuvinte cheie, dimpotrivă, necesită un cuvânt de căutare, de exemplu " site:www.google.com ajutor„. În lumina subiectului nostru, să ne uităm la următorii operatori:

Operator

Descriere

Necesită un parametru suplimentar?

căutați numai pe site-ul specificat în search_term

căutați numai în documente cu tipul search_term

găsiți pagini care conțin search_term în titlu

găsiți pagini care conțin toate cuvintele search_term din titlu

găsiți pagini care conțin cuvântul search_term în adresa lor

găsiți pagini care conțin toate cuvintele search_term în adresa lor

Operator site: limitează căutarea doar la site-ul specificat și puteți specifica nu numai numele domeniului, ci și adresa IP. De exemplu, introduceți:

Operator tip fișier: Limitează căutarea la un anumit tip de fișier. De exemplu:

Începând cu data publicării articolului, Google poate căuta în 13 formate de fișiere diferite:

  • Format de document portabil Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (săptămâna 1, săptămâna2, săptămâna3, săptămâna4, săptămînă5, wki, săptămînă, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (scriere)
  • Format text îmbogățit (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Operator legătură: afișează toate paginile care indică pagina specificată.
Probabil că este întotdeauna interesant să vezi câte locuri de pe Internet știu despre tine. Sa incercam:

Operator cache: Afișează versiunea site-ului în memoria cache a Google, așa cum arăta ultima dată când Google a vizitat pagina respectivă. Să luăm orice site care se schimbă frecvent și să vedem:

Operator intitulat: caută cuvântul specificat în titlul paginii. Operator allintitle: este o extensie - caută toate cuvintele specificate în titlul paginii. Comparaţie:

intitle:zbor spre Marte
intitle:zbor intitle:pe intitle:marte
allintitle:zbor pe Marte

Operator inurl: obligă Google să afișeze toate paginile care conțin șirul specificat în adresa URL. operator allinurl: caută toate cuvintele dintr-o adresă URL. De exemplu:

allinurl:acid acid_stat_alerts.php

Această comandă este utilă în special pentru cei care nu au SNORT - cel puțin pot vedea cum funcționează pe un sistem real.

Metode de hacking folosind Google

Așadar, am aflat că folosind o combinație a operatorilor și a cuvintelor cheie de mai sus, oricine poate colecta informațiile necesare și poate căuta vulnerabilități. Aceste tehnici sunt adesea numite Google Hacking.

Harta site-ului

Puteți folosi operatorul site: pentru a lista toate linkurile pe care Google le-a găsit pe un site. De obicei, paginile care sunt create dinamic de scripturi nu sunt indexate folosind parametri, așa că unele site-uri folosesc filtre ISAPI, astfel încât linkurile să nu fie în formă /article.asp?num=10&dst=5, și cu bare oblice /article/abc/num/10/dst/5. Acest lucru se face astfel încât site-ul să fie în general indexat de motoarele de căutare.

Sa incercam:

site: www.whitehouse.gov whitehouse

Google crede că fiecare pagină de pe un site web conține cuvântul whitehouse. Acesta este ceea ce folosim pentru a obține toate paginile.
Există și o versiune simplificată:

site:whitehouse.gov

Și cea mai bună parte este că camarazii de la whitehouse.gov nici măcar nu știau că ne-am uitat la structura site-ului lor și chiar ne-am uitat la paginile din cache pe care Google le-a descărcat. Aceasta poate fi folosită pentru a studia structura site-urilor și a vizualiza conținutul, rămânând nedetectat pentru moment.

Vizualizați o listă de fișiere din directoare

Serverele WEB pot afișa liste de directoare de server în loc de pagini HTML obișnuite. Acest lucru se face de obicei pentru a se asigura că utilizatorii selectează și descarcă anumite fișiere. Cu toate acestea, în multe cazuri, administratorii nu au intenția de a afișa conținutul unui director. Acest lucru se întâmplă din cauza configurării incorecte a serverului sau a absenței paginii principale din director. Drept urmare, hackerul are șansa de a găsi ceva interesant în director și de a-l folosi în propriile scopuri. Pentru a găsi toate astfel de pagini, este suficient să rețineți că toate conțin cuvintele: index of. Dar, deoarece indexul cuvintelor din conține nu numai astfel de pagini, trebuie să rafinăm interogarea și să luăm în considerare cuvintele cheie din pagina în sine, deci interogări precum:

intitle:index.of directorul părinte
intitle:index.de dimensiunea numelui

Deoarece majoritatea listelor de directoare sunt intenționate, este posibil să aveți dificultăți să găsiți înregistrări neplasate prima dată. Dar cel puțin puteți utiliza deja listări pentru a determina versiunea serverului WEB, așa cum este descris mai jos.

Obținerea versiunii de server WEB.

Cunoașterea versiunii serverului WEB este întotdeauna utilă înainte de a lansa orice atac de hacker. Din nou, datorită Google, puteți obține aceste informații fără a vă conecta la un server. Dacă te uiți cu atenție la lista de directoare, poți vedea că numele serverului WEB și versiunea acestuia sunt afișate acolo.

Apache1.3.29 - Server ProXad la trf296.free.fr Port 80

Un administrator cu experiență poate schimba aceste informații, dar, de regulă, este adevărat. Astfel, pentru a obține aceste informații este suficient să trimiteți o solicitare:

intitle:index.of server.at

Pentru a obține informații pentru un anumit server, clarificăm cererea:

intitle:index.of server.at site:ibm.com

Sau invers, căutăm servere care rulează o anumită versiune a serverului:

intitle:index.of Apache/2.0.40 Server la

Această tehnică poate fi folosită de un hacker pentru a găsi o victimă. Dacă, de exemplu, are un exploit pentru o anumită versiune a serverului WEB, atunci îl poate găsi și încerca exploitul existent.

De asemenea, puteți obține versiunea serverului vizualizând paginile care sunt instalate implicit când instalați cea mai recentă versiune a serverului WEB. De exemplu, pentru a vedea pagina de testare Apache 1.2.6, trebuie doar să tastați

intitle:Test.Pagina.pentru.Apache a funcționat!

Mai mult, unele sisteme de operare instalează și lansează imediat serverul WEB în timpul instalării. Cu toate acestea, unii utilizatori nici măcar nu sunt conștienți de acest lucru. Desigur, dacă vedeți că cineva nu a eliminat pagina implicită, atunci este logic să presupunem că computerul nu a suferit deloc personalizare și este probabil vulnerabil la atac.

Încercați să căutați pagini IIS 5.0

allintitle:Bine ați venit la Windows 2000 Internet Services

În cazul IIS, puteți determina nu numai versiunea serverului, ci și versiunea Windows și Service Pack.

O altă modalitate de a determina versiunea serverului WEB este să căutați manuale (pagini de ajutor) și exemple care pot fi instalate implicit pe site. Hackerii au găsit destul de multe modalități de a folosi aceste componente pentru a obține acces privilegiat la un site. De aceea trebuie să eliminați aceste componente de pe locul de producție. Ca să nu mai vorbim de faptul că prezența acestor componente poate fi folosită pentru a obține informații despre tipul de server și versiunea acestuia. De exemplu, să găsim manualul apache:

inurl:manual apache directive module

Folosind Google ca scaner CGI.

Scanerul CGI sau scanerul WEB este un utilitar pentru căutarea de scripturi și programe vulnerabile pe serverul victimei. Aceste utilitare trebuie să știe ce să caute, pentru asta au o listă întreagă de fișiere vulnerabile, de exemplu:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Putem găsi fiecare dintre aceste fișiere folosind Google, folosind în plus cuvintele index of sau inurl cu numele fișierului în bara de căutare: putem găsi site-uri cu scripturi vulnerabile, de exemplu:

allinurl:/random_banner/index.cgi

Folosind cunoștințe suplimentare, un hacker poate exploata vulnerabilitatea unui script și poate folosi această vulnerabilitate pentru a forța scriptul să emită orice fișier stocat pe server. De exemplu, un fișier cu parole.

Cum să te protejezi de hackingul Google.

1. Nu postați date importante pe serverul WEB.

Chiar dacă ați postat datele temporar, este posibil să le uitați sau cineva va avea timp să găsească și să preia aceste date înainte de a le șterge. Nu face asta. Există multe alte modalități de a transfera date care le protejează de furt.

2. Verificați-vă site-ul.

Utilizați metodele descrise pentru a vă cerceta site-ul. Verificați-vă periodic site-ul pentru noi metode care apar pe site-ul http://johnny.ihackstuff.com. Rețineți că, dacă doriți să vă automatizați acțiunile, trebuie să obțineți o permisiune specială de la Google. Daca citesti cu atentie http://www.google.com/terms_of_service.html, atunci veți vedea fraza: Nu puteți trimite interogări automate de niciun fel către sistemul Google fără permisiunea prealabilă expresă a Google.

3. Este posibil să nu aveți nevoie de Google pentru a vă indexa site-ul sau o parte a acestuia.

Google vă permite să eliminați un link către site-ul dvs. sau o parte a acestuia din baza de date, precum și să eliminați pagini din cache. În plus, puteți interzice căutarea de imagini pe site-ul dvs., interziceți afișarea unor fragmente scurte de pagini în rezultatele căutării.Toate posibilitățile de ștergere a unui site sunt descrise în pagină http://www.google.com/remove.html. Pentru a face acest lucru, trebuie să confirmați că sunteți cu adevărat proprietarul acestui site sau să introduceți etichete în pagină sau

4. Folosiți robots.txt

Se știe că motoarele de căutare se uită la fișierul robots.txt aflat la rădăcina site-ului și nu indexează acele părți care sunt marcate cu cuvântul Nu permiteți. Puteți utiliza acest lucru pentru a preveni indexarea unei părți a site-ului. De exemplu, pentru a preveni indexarea întregului site, creați un fișier robots.txt care să conțină două rânduri:

Agent utilizator: *
Nu permite: /

Ce se mai întâmplă

Pentru ca viața să nu vi se pară dragă, voi spune în sfârșit că există site-uri care monitorizează acei oameni care, folosind metodele descrise mai sus, caută găuri în scripturi și servere WEB. Un exemplu de astfel de pagină este

Aplicație.

Un pic dulce. Încercați câteva dintre următoarele:

1. #mysql dump filetype:sql - caută dumpurile bazei de date mySQL
2. Raportul Rezumat al Vulnerabilității Gazdei - vă va arăta ce vulnerabilități au găsit alți oameni
3. phpMyAdmin rulează pe inurl:main.php - acest lucru va forța controlul să fie închis prin panoul phpmyadmin
4. nu pentru distribuire confidenţială
5. Solicitare detalii Control Tree Server Variables
6. Alergare în modul Copil
7. Acest raport a fost generat de WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – poate cineva are nevoie de fișiere de configurare pentru firewall? :)
10. intitle:index.of finances.xls – hmm....
11. intitle:Indexul chat-urilor dbconvert.exe – jurnalele de chat icq
12.intext: Analiza traficului Tobias Oetiker
13. intitle:Statistici de utilizare pentru Generate de Webalizer
14. intitle:statistics of advanced web statistics
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets deține secrete partajate - cheie secretă - găsire bună
17. inurl:main.php Bine ați venit la phpMyAdmin
18. inurl:server-info Apache Server Information
19. site:edu admin note
20. ORA-00921: sfârșit neașteptat al comenzii SQL – obținerea căilor
21. intitle:index.of trillian.ini
22. intitle:Index of pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc umbra
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • „Hacking cu Google”
  • Centrul de formare „Informzashita” http://www.itsecurity.ru - un centru specializat de frunte în domeniul formării în domeniul securității informațiilor (Licența Comitetului de Educație din Moscova nr. 015470, acreditare de stat nr. 004251). Singurul centru de instruire autorizat pentru sisteme de securitate pe internet și Clearswift din Rusia și țările CSI. Centru de instruire autorizat Microsoft (specializare Securitate). Programele de instruire sunt coordonate cu Comisia Tehnică de Stat a Rusiei, FSB (FAPSI). Certificate de pregătire și documente de stat privind pregătirea avansată.

    SoftKey este un serviciu unic pentru cumpărători, dezvoltatori, dealeri și parteneri afiliați. În plus, acesta este unul dintre cele mai bune magazine online de software din Rusia, Ucraina, Kazahstan, care oferă clienților o gamă largă de produse, multe metode de plată, procesare promptă (adesea instantanee) a comenzii, urmărire a procesului comenzii în secțiunea personală, diverse reduceri de la magazin si producatori BY.

    Orice căutare de vulnerabilități pe resursele web începe cu recunoaștere și colectare de informații.
    Inteligența poate fi fie activă - forța brută a fișierelor și directoarelor site-ului, rularea de scanere de vulnerabilități, navigarea manuală pe site, fie pasivă - căutarea de informații în diferite motoare de căutare. Uneori se întâmplă ca o vulnerabilitate să devină cunoscută chiar înainte de a deschide prima pagină a site-ului.

    Cum este posibil acest lucru?
    Roboții de căutare, care roaming constant pe internet, pe lângă informațiile utile utilizatorului obișnuit, înregistrează adesea lucruri care pot fi folosite de atacatori pentru a ataca o resursă web. De exemplu, erori de script și fișiere cu informații sensibile (de la fișierele de configurare și jurnalele la fișierele cu date de autentificare și copii de siguranță ale bazei de date).
    Din punctul de vedere al unui robot de căutare, un mesaj de eroare despre executarea unei interogări sql este text simplu, inseparabil, de exemplu, de descrierea produselor din pagină. Dacă dintr-o dată un robot de căutare a dat peste un fișier cu extensia .sql, care din anumite motive a ajuns în folderul de lucru al site-ului, atunci acesta va fi perceput ca parte a conținutului site-ului și va fi și indexat (inclusiv, eventual, parolele specificat în acesta).

    Astfel de informații pot fi găsite cunoscând cuvinte cheie puternice, adesea unice, care ajută la separarea „paginilor vulnerabile” de paginile care nu conțin vulnerabilități.
    O bază de date uriașă de interogări speciale care utilizează cuvinte cheie (așa-numitele dorks) există pe exploit-db.com și este cunoscută sub numele de Google Hack Database.

    De ce google?
    Dorks sunt vizați în primul rând către Google din două motive:
    − cea mai flexibilă sintaxă a cuvintelor cheie (prezentată în Tabelul 1) și a caracterelor speciale (prezentată în Tabelul 2);
    − indexul Google este încă mai complet decât cel al altor motoare de căutare;

    Tabelul 1 - Principalele cuvinte cheie Google

    Cuvânt cheie
    Sens
    Exemplu
    site-ul
    Cauta doar pe site-ul specificat. Ia în considerare doar adresa URL
    site:somesite.ru - va găsi toate paginile de pe un anumit domeniu și subdomenii
    inurl
    Căutați după cuvinte prezente în uri. Spre deosebire de cl. cuvintele „site”, caută potriviri după numele site-ului
    inurl:news - găsește toate paginile în care cuvântul dat apare în uri
    în text
    Căutați în corpul paginii
    intext:”blocuri în trafic” - complet similar cu cererea obișnuită pentru „blocuri în trafic”
    intitulat
    Căutați în titlul paginii. Text între etichete <br></td> <td width="214">intitle:”index of” - va găsi toate paginile cu liste de directoare <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Căutați pagini cu o extensie specificată <br></td> <td width="214">ext:pdf - găsește toate fișierele pdf <br></td> </tr><tr><td width="214">tip fișier <br></td> <td width="214">În prezent, complet similar cu clasa. cuvântul „ext” <br></td> <td width="214">tip de fișier:pdf - similar <br></td> </tr><tr><td width="214">legate de <br></td> <td width="214">Căutați site-uri cu subiecte similare <br></td> <td width="214">related:google.ru - își va afișa analogii <br></td> </tr><tr><td width="214">legătură <br></td> <td width="214">Căutați site-uri care leagă la aceasta <br></td> <td width="214">link:somesite.ru - va găsi toate site-urile care au un link către aceasta <br></td> </tr><tr><td width="214">defini <br></td> <td width="214">Afișați definiția cuvântului <br></td> <td width="214">define:0day - definiția termenului <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Afișați conținutul paginii în cache (dacă este prezent) <br></td> <td width="214">cache:google.com - va deschide o pagină în cache <br></td> </tr></tbody></table><p>Tabelul 2 - Caractere speciale pentru interogări Google <br></p><table><tbody><tr><td width="214"><b>Simbol</b><br></td> <td width="214"><b>Sens</b><br></td> <td width="214"><b>Exemplu</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Fraza exacta <br></td> <td width="214">intitle:„Pagina de configurare a routerului RouterOS” - căutați routere <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Orice text <br></td> <td width="214">inurl: „bitrix*mcart” - căutați site-uri pe bitrix cu un modul mcart vulnerabil <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Orice personaj <br></td> <td width="214">Index.of - similar cu indexul cererii <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Ștergeți un cuvânt <br></td> <td width="214">error -warning - arată toate paginile care au o eroare, dar nici un avertisment <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Gamă <br></td> <td width="214">cve 2006..2016 - arată vulnerabilitățile pe an, începând din 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">„sau” logic <br></td> <td width="214">linux | ferestre - arată paginile în care apare primul sau al doilea cuvânt <br></td> </tr></tbody></table><br>Merită să înțelegeți că orice solicitare către un motor de căutare este o căutare numai după cuvinte. <br>Este inutil să cauți meta-caractere pe pagină (ghilimele, paranteze, semne de punctuație etc.). Chiar și o căutare pentru expresia exactă specificată între ghilimele este o căutare de cuvinte, urmată de o căutare a unei potriviri exacte în rezultate. <p>Toți Google Hack Database dorks sunt împărțiți în mod logic în 14 categorii și sunt prezentate în Tabelul 3. <br>Tabelul 3 – Categoriile bazei de date Google Hack <br></p><table><tbody><tr><td width="168"><b>Categorie</b><br></td> <td width="190"><b>Ceea ce vă permite să găsiți</b><br></td> <td width="284"><b>Exemplu</b><br></td> </tr><tr><td width="168">Prize pentru picioare <br></td> <td width="190">shell-uri web, manageri de fișiere publice <br></td> <td width="284">Găsiți toate site-urile piratate unde sunt încărcate webshell-urile enumerate: <br>(intitle:"phpshell" SAU intitle:"c99shell" SAU intitle:"r57shell" SAU intitle:"PHP Shell" SAU intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Fișiere care conțin nume de utilizator <br></td> <td width="190">Fișiere de registry, fișiere de configurare, jurnale, fișiere care conțin istoricul comenzilor introduse <br></td> <td width="284">Găsiți toate fișierele de registry care conțin informații despre cont: <br><i>tip de fișier: reg reg + intext: „manager cont de internet”</i><br></td> </tr><tr><td width="168">Directoare sensibile <br></td> <td width="190">Directoare cu diverse informații (documente personale, configurații vpn, depozite ascunse etc.) <br></td> <td width="284">Găsiți toate listele de directoare care conțin fișiere legate de VPN: <br><i>"Config" intitle:"Index de" intext:vpn</i><br>Site-uri care conțin depozite git: <br><i>(intext:"index of /.git") ("directorul părinte")</i><br></td> </tr><tr><td width="168">Detectare server web <br></td> <td width="190">Versiune și alte informații despre serverul web <br></td> <td width="284">Găsiți console administrative ale serverului JBoss: <br><i>inurl:"/web-console/" intitle:"Consola de administrare"</i><br></td> </tr><tr><td width="168">Fișiere vulnerabile <br></td> <td width="190">Scripturi care conțin vulnerabilități cunoscute <br></td> <td width="284">Găsiți site-uri care utilizează un script care vă permite să încărcați un fișier arbitrar de pe server: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Servere vulnerabile <br></td> <td width="190">Scripturi de instalare, shell-uri web, console administrative deschise etc. <br></td> <td width="284">Găsiți console PHPMyAdmin deschise care rulează ca root: <br><i>intitle:phpMyAdmin „Bine ați venit la phpMyAdmin ***” „rulează pe * ca root@*”</i><br></td> </tr><tr><td width="168">Mesaje de eroare <br></td> <td width="190">Diverse erori și avertismente dezvăluie adesea informații importante - de la versiunea CMS la parole <br></td> <td width="284">Site-uri care au erori în executarea interogărilor SQL în baza de date: <br><i>„Avertisment: mysql_query()” „interogare nevalidă”</i><br></td> </tr><tr><td width="168">Fișiere care conțin informații suculente <br></td> <td width="190">Certificate, copii de rezervă, e-mailuri, jurnale, scripturi SQL etc. <br></td> <td width="284">Găsiți scripturi sql de inițializare: <br><i>filetype:sql și „inserat into” -site:github.com</i><br></td> </tr><tr><td width="168">Fișiere care conțin parole <br></td> <td width="190">Orice poate conține parole - jurnale, scripturi sql etc. <br></td> <td width="284">Jurnalele care menționează parole: <br><i>tip fișier:</i><i>Buturuga</i><i>în text:</i><i>parola |</i><i>trece |</i><i>pw</i><br>scripturi sql care conțin parole: <br><i>ext:</i><i>sql</i><i>în text:</i><i>nume de utilizator</i><i>în text:</i><i>parola</i><br></td> </tr><tr><td width="168">Informații sensibile privind cumpărăturile online <br></td> <td width="190">Informații legate de achizițiile online <br></td> <td width="284">Găsiți coduri pin: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>cod=</i><br></td> </tr><tr><td width="168">Date de rețea sau vulnerabilitate <br></td> <td width="190">Informații care nu au legătură directă cu resursa web, dar care afectează rețeaua sau alte servicii non-web <br></td> <td width="284">Găsiți scripturi automate de configurare proxy care conțin informații despre rețeaua internă: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pagini care conțin portaluri de conectare <br></td> <td width="190">Pagini care conțin formulare de conectare <br></td> <td width="284">pagini web saplogon: <br><i>intext:"2016 SAP AG. Toate drepturile rezervate." intitle:"Logare"</i><br></td> </tr><tr><td width="168">Diverse dispozitive online <br></td> <td width="190">Imprimante, routere, sisteme de monitorizare etc. <br></td> <td width="284">Găsiți panoul de configurare a imprimantei: <br><i>intitle:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>a stabilit_</i><i>config_</i><i>deviceinfo.</i><i>htm</i><br></td> </tr><tr><td width="168">Sfaturi și vulnerabilități <br></td> <td width="190">Site-uri web pe versiuni CMS vulnerabile <br></td> <td width="284">Găsiți pluginuri vulnerabile prin care puteți încărca un fișier arbitrar pe server: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks se concentrează mai des pe căutarea pe toate site-urile de internet. Dar nimic nu vă împiedică să limitați domeniul de căutare pe orice site sau site-uri. <br>Fiecare interogare Google poate fi concentrată pe un anumit site, adăugând cuvântul cheie „site:somesite.com” la interogare. Acest cuvânt cheie poate fi adăugat la orice dork. <p><b>Automatizarea căutării vulnerabilităților</b><br>Așa s-a născut ideea de a scrie un simplu utilitar care automatizează căutarea vulnerabilităților folosind un motor de căutare (google) și se bazează pe baza de date Google Hack.</p><p>Utilitarul este un script scris în nodejs folosind phantomjs. Pentru a fi precis, scenariul este interpretat chiar de phantomjs. <br>Phantomjs este un browser web cu drepturi depline, fără GUI, controlat de cod js și cu un API convenabil. <br>Utilitarul a primit un nume destul de ușor de înțeles - nebuni. Rulându-l pe linia de comandă (fără opțiuni), primim ajutor scurt cu câteva exemple de utilizare: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figura 1 - Lista principalelor opțiuni dorks</p><p>Sintaxa generală a utilitarului este: dork „comandă” „listă de opțiuni”. <br>O descriere detaliată a tuturor opțiunilor este prezentată în Tabelul 4.</p><p>Tabelul 4 - Sintaxa Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Echipă</b><br></td> <td width="214"><b>Opțiune</b><br></td> <td width="214"><b>Descriere</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Tipăriți o listă numerotată de categorii de dork baza de date Google Hack <br></td> </tr><tr><td width="214">-c „număr sau nume de categorie” <br></td> <td width="214">Încărcați ușile din categoria specificată după număr sau nume <br></td> </tr><tr><td width="214">-q „frază” <br></td> <td width="214">Descărcați dorks găsiți la cerere <br></td> </tr><tr><td width="214">-o "fișier" <br></td> <td width="214">Salvați rezultatul într-un fișier (numai cu opțiunile -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "protu" <br></td> <td width="214">Setați un dork arbitrar (opțiunea poate fi folosită de mai multe ori, combinația cu opțiunea -D este permisă) <br></td> </tr><tr><td width="214">-D "dosar" <br></td> <td width="214">Folosește dorks din fișier <br></td> </tr><tr><td width="214">-s „site” <br></td> <td width="214">Setați site-ul (opțiunea poate fi folosită de mai multe ori, combinația cu opțiunea -S este permisă) <br></td> </tr><tr><td width="214">-S „fișier” <br></td> <td width="214">Utilizați site-uri dintr-un fișier (dorks vor fi căutați pentru fiecare site în mod independent) <br></td> </tr><tr><td width="214">-f "filtru" <br></td> <td width="214">Setați cuvinte cheie suplimentare (vor fi adăugate la fiecare dork) <br></td> </tr><tr><td width="214">-t „număr de ms” <br></td> <td width="214">Interval între solicitările către Google <br></td> </tr><tr><td width="214">-T „număr de ms” <br></td> <td width="214">Timeout dacă se întâlnește un captcha <br></td> </tr><tr><td width="214">-o "fișier" <br></td> <td width="214">Salvați rezultatul într-un fișier (vor fi salvate doar acele piese pentru care a fost găsit ceva) <br></td> </tr></tbody></table><br>Folosind comanda ghdb, puteți obține toate dork-urile de la exploit-db la cerere arbitrară sau puteți specifica întreaga categorie. Dacă specificați categoria 0, întreaga bază de date va fi descărcată (aproximativ 4,5 mii de dorks). <p>Lista categoriilor disponibile în prezent este prezentată în Figura 2. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figura 2 - Lista categoriilor disponibile GHDB dork</p><p>Echipa Google va înlocui fiecare dork în motorul de căutare Google și va analiza rezultatul pentru potriviri. Căile în care a fost găsit ceva vor fi salvate într-un fișier. <br>Utilitarul acceptă diferite moduri de căutare: <br>1 nebun și 1 site; <br>1 nebun și multe site-uri; <br>1 site si multi nebuni; <br>multe site-uri și mulți idioți; <br>Lista de dorks și site-uri poate fi specificată fie printr-un argument, fie printr-un fișier.</p><p><b>Demonstrație de muncă</b><br>Să încercăm să căutăm orice vulnerabilități folosind exemplul căutării mesajelor de eroare. Prin comandă: dorks ghdb –c 7 –o errors.dorks toate dorks cunoscute din categoria „Mesaje de eroare” vor fi încărcate așa cum se arată în Figura 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 3 – Încărcarea tuturor dork-urilor cunoscute din categoria „Mesaje de eroare”.</p><p>Dorks sunt descărcate și salvate într-un fișier. Acum tot ce rămâne este să le „setezi” pe un anumit site (vezi Figura 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figura 4 – Căutare vulnerabilități ale site-ului de interes în memoria cache Google</p><p>După ceva timp, pe site-ul studiat sunt descoperite mai multe pagini care conțin erori (vezi Figura 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 5 – Mesaje de eroare găsite</p><p>Drept urmare, în fișierul result.txt obținem o listă completă de dorks care duc la eroare. <br>Figura 6 arată rezultatul căutării erorilor de site. <br><br>Figura 6 – Rezultatul căutării erorii</p><p>În memoria cache pentru acest dork, este afișată un backtrace complet, care dezvăluie căile absolute ale scripturilor, sistemul de management al conținutului site-ului și tipul bazei de date (vezi Figura 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figura 7 – dezvăluirea informațiilor despre designul site-ului</p><p>Cu toate acestea, merită luat în considerare faptul că nu toți idioții de la GHDB dau rezultate adevărate. De asemenea, este posibil ca Google să nu găsească o potrivire exactă și să nu arate un rezultat similar.</p><p>În acest caz, este mai înțelept să folosiți lista personală de proști. De exemplu, merită întotdeauna să căutați fișiere cu extensii „neobișnuite”, dintre care exemple sunt prezentate în Figura 8. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 8 – Lista extensiilor de fișiere care nu sunt tipice pentru o resursă web obișnuită</p><p>Drept urmare, cu comanda dorks google –D extensions.txt –f bank, de la prima solicitare Google începe să returneze site-uri cu extensii de fișiere „neobișnuite” (vezi Figura 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figura 9 – Căutați tipuri de fișiere „proaste” pe site-urile bancare</p><p>Merită să rețineți că Google nu acceptă interogări mai lungi de 32 de cuvinte.</p><p>Folosind comanda dorks google –d intext:”eroare|warning|notice|syntax” –f university <br>Puteți căuta erori de interpret PHP pe site-urile web educaționale (vezi Figura 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 10 – Găsirea erorilor de rulare PHP</p><p>Uneori nu este convenabil să folosiți una sau două categorii de idioți. <br>De exemplu, dacă se știe că site-ul rulează pe motorul Wordpress, atunci avem nevoie de module specifice WordPress. În acest caz, este convenabil să utilizați căutarea în baza de date Google Hack. Comanda dorks ghdb –q wordpress –o wordpress_dorks.txt va descărca toate dorks din Wordpress, așa cum se arată în Figura 11: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figura 11 – Căutare Dorks legate de Wordpress</p><p>Să ne întoarcem din nou la bănci și să folosim comanda dorks google –D wordpress_dords.txt –f bank pentru a încerca să găsim ceva interesant legat de Wordpress (vezi Figura 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 12 – Căutați vulnerabilități Wordpress</p><p>Este de remarcat faptul că căutarea pe baza de date Google Hack nu acceptă cuvinte mai scurte de 4 caractere. De exemplu, dacă CMS-ul site-ului nu este cunoscut, dar limbajul este cunoscut - PHP. În acest caz, puteți filtra manual ceea ce aveți nevoie folosind pipe-ul și utilitarul de căutare a sistemului dorks –c all | findstr /I php > php_dorks.txt (vezi Figura 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figura 13 – Căutați toate dorks unde este menționat PHP</p><p>Căutarea unor vulnerabilități sau a unor informații sensibile într-un motor de căutare ar trebui făcută numai dacă există un index semnificativ pe acest site. De exemplu, dacă un site are 10-15 pagini indexate, atunci este o prostie să cauți ceva în acest fel. Verificarea dimensiunii indexului este ușoară - trebuie doar să introduceți „site:somesite.com” în bara de căutare Google. Un exemplu de site cu un index insuficient este prezentat în Figura 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figura 14 – Verificarea dimensiunii indexului site-ului</p><p>Acum despre neplăcut... Din când în când Google poate solicita un captcha - nu poți face nimic în privința asta - va trebui să îl introduci. De exemplu, la căutarea prin categoria „Mesaje de eroare” (90 de idioți), captcha a apărut o singură dată.</p><p>Merită să adăugați că phantomjs acceptă și lucrul printr-un proxy, atât prin interfața http, cât și prin intermediul șosetelor. Pentru a activa modul proxy, trebuie să decomentați linia corespunzătoare din dorks.bat sau dorks.sh.</p><p>Instrumentul este disponibil ca cod sursă</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Publicații conexe</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/64b7401db355528459e6d4f88f75db81.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/ro/chto-novogo-poluchil-stabilizator-zhiyun-crane-plus-tr-hosevoi.html">Stabilizator electronic cu trei axe Zhiyun Crane Plus (2018) Funcție de fotografiere în interval de timp în mișcare</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/84de9f3731f3979985fb57b66b81bd5d.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/ro/kak-vklyuchit-vse-yadra-kak-vklyuchit-vse-yadra-processora-kak-vklyuchit.html">Cum să activați toate nucleele de procesor Cum să activați toate procesoarele pe Windows 10</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/79844ffc013d287bb7adc7f3dabe3e13.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/ro/jbl-go-ne-rabotaet-obzor-besprovodnoi-kolonki-jbl-go-plyusy-i-minusy-jbl.html">Recenzie difuzoare wireless JBL Go</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/programs/">Programe</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/devices/">Dispozitive</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/browsers/">Browsere</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/reviews/">Recenzii</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/reviews/">Recenzii</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/setup/">Setări</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/torrent/">Torent</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/editors/">Editori</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/instagram/">Instagram</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Ultimele note</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/95236f72f3e17d8b09868145a5ad3403.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="FlashFire este o nouă aplicație pentru actualizarea Android fără a pierde root" / loading=lazy loading=lazy> <span class="cat">Recenzii</span></div> <a href="https://storerarity.ru/ro/root-sletaet-flashfire-novoe-prilozhenie-dlya-obnovleniya-android-bez-utraty-ruta-poteryayu.html">FlashFire este o nouă aplicație pentru actualizarea Android fără a pierde root</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/e2b88b416324d601a10ad22e6eb523e9.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Controlul telefonului de pe computer" / loading=lazy loading=lazy> <span class="cat">Recenzii</span></div> <a href="https://storerarity.ru/ro/peredacha-ekrana-mobilnika-na-kompyuter-upravlenie-telefonom-s-kompyutera.html">Controlul telefonului de pe computer</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/08ff898ce3f043c159e55cbc5f956187.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Cum se configurează afișajul wireless Xiaomi" / loading=lazy loading=lazy> <span class="cat">Recenzii</span></div> <a href="https://storerarity.ru/ro/besprovodnoi-displei-xiaomi-kak-nastroit-noutbuk-kak-nastroit.html">Cum se configurează afișajul wireless Xiaomi</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Calculatoare pentru toată lumea - Configurare, instalare, recuperare</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/programs/">Programe</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/devices/">Dispozitive</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/browsers/">Browsere</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/reviews/">Recenzii</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/reviews/">Recenzii</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/setup/">Setări</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/ro/category/torrent/">Torent</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>