Návod na používanie jSQL Injection, multifunkčného nástroja na vyhľadávanie a využívanie SQL injekcií v Kali Linuxe. O dorkoch alebo o všetkých milovníkoch súkromných dorkov Organizácie inurl reviews php

Spustite stiahnutý súbor dvojitým kliknutím (potrebujete mať virtuálny stroj).

3. Anonymita pri kontrole stránky pre SQL injection

Nastavenie Tor a Privoxy v Kali Linuxe

[Sekcia vo vývoji]

Nastavenie Tor a Privoxy v systéme Windows

[Sekcia vo vývoji]

Nastavenia proxy v jSQL Injection

[Sekcia vo vývoji]

4. Kontrola stránky pre SQL injection pomocou jSQL Injection

Práca s programom je mimoriadne jednoduchá. Stačí zadať adresu webovej stránky a stlačiť ENTER.

Nasledujúca snímka obrazovky ukazuje, že stránka je zraniteľná voči trom typom SQL injekcií (informácie o nich sú uvedené v pravom dolnom rohu). Kliknutím na názvy injekcií môžete prepínať použitú metódu:

Taktiež sa nám už zobrazili existujúce databázy.

Obsah každej tabuľky si môžete pozrieť:

Najzaujímavejšou vecou na tabuľkách sú zvyčajne poverenia správcu.

Ak máte šťastie a nájdete údaje správcu, je priskoro na radosť. Stále musíte nájsť admin panel, kam zadať tieto údaje.

5. Hľadajte admin panely pomocou jSQL Injection

Ak to chcete urobiť, prejdite na ďalšiu kartu. Tu nás privíta zoznam možných adries. Na kontrolu môžete vybrať jednu alebo viac stránok:

Pohodlie spočíva v tom, že nemusíte používať ďalšie programy.

Bohužiaľ, nie je veľa neopatrných programátorov, ktorí ukladajú heslá v čistom texte. Pomerne často v riadku hesla vidíme niečo ako

8743b52063cd84097a65d1633f5c74f5

Toto je hash. Môžete ho dešifrovať pomocou hrubej sily. A... jSQL Injection má vstavaný brute force.

6. Hrubá sila hash pomocou jSQL Injection

Nepochybným pohodlím je, že nemusíte hľadať ďalšie programy. Existuje podpora pre mnohé z najpopulárnejších hashov.

Toto nie je najlepšia možnosť. Aby ste sa stali guruom v dekódovaní hashov, odporúča sa kniha „“ v ruštine.

Ale samozrejme, keď nie je po ruke iný program alebo nie je čas na štúdium, veľmi vhod príde jSQL Injection so vstavanou funkciou hrubej sily.

Existujú nastavenia: môžete nastaviť, ktoré znaky sú zahrnuté v hesle, rozsah dĺžky hesla.

7. Operácie so súbormi po zistení injekcií SQL

Okrem operácií s databázami - ich čítanie a úprava, ak sa zistia injekcie SQL, možno vykonať nasledujúce operácie so súbormi:

  • čítanie súborov na serveri
  • nahrávanie nových súborov na server
  • nahrávanie shellov na server

A to všetko je implementované v jSQL Injection!

Existujú obmedzenia - server SQL musí mať práva na súbory. Správcovia inteligentného systému ich majú vypnuté a nebudú môcť získať prístup k súborovému systému.

Prítomnosť privilégií k súborom sa kontroluje pomerne jednoducho. Prejdite na jednu zo záložiek (čítanie súborov, vytvorenie shellu, nahranie nového súboru) a skúste vykonať jednu zo zadaných operácií.

Ešte veľmi dôležitá poznámka – musíme poznať presnú absolútnu cestu k súboru, s ktorým budeme pracovať – inak nebude fungovať nič.

Pozrite si nasledujúcu snímku obrazovky:

Na akýkoľvek pokus o prácu so súborom dostaneme nasledujúcu odpoveď: Žiadne privilégium FILE(žiadne privilégiá k súborom). A tu sa nedá nič robiť.

Ak namiesto toho máte inú chybu:

Problém so zápisom do [názov_adresára]

To znamená, že ste nesprávne zadali absolútnu cestu, kam chcete súbor zapísať.

Aby ste uhádli absolútnu cestu, musíte aspoň poznať operačný systém, na ktorom server beží. Ak to chcete urobiť, prejdite na kartu Sieť.

Takýto záznam (riadok Win64) nám dáva dôvod predpokladať, že máme čo do činenia s OS Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Pripojenie: Keep-Alive Metóda: HTTP/1.1 200 OK Obsah-Dĺžka: 353 Dátum: Pia, 11. december 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; znaková sada=UTF-8

Tu máme nejaký Unix (*BSD, Linux):

Transfer-Encoding: chunked Dátum: Pi, 11 Dec 2015 11:57:02 GMT Metóda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Poháňané: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

A tu máme CentOS:

Metóda: HTTP/1.1 200 OK Vyprší: štvrtok, 19. novembra 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Pripojenie: keep-alive X-Cache-Lookup: MISS z t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS z t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Date: Pi, 11 Dec 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

V systéme Windows je typický priečinok pre lokality C:\Server\data\htdocs\. Ale v skutočnosti, ak niekto „uvažoval“ o vytvorení servera v systéme Windows, potom je veľmi pravdepodobné, že táto osoba nepočula nič o privilégiách. Preto by ste mali začať skúšať priamo z adresára C:/Windows/:

Ako vidíte, všetko prebehlo v poriadku na prvýkrát.

Ale samotné shelly jSQL Injection vyvolávajú v mojej mysli pochybnosti. Ak máte privilégiá k súborom, môžete jednoducho niečo nahrať pomocou webového rozhrania.

8. Hromadná kontrola stránok pre SQL injekcie

A dokonca aj táto funkcia je dostupná v jSQL Injection. Všetko je veľmi jednoduché - stiahnite si zoznam stránok (možno importovať zo súboru), vyberte tie, ktoré chcete skontrolovať, a kliknutím na príslušné tlačidlo spustite operáciu.

Záver z jSQL Injection

jSQL Injection je dobrý a výkonný nástroj na vyhľadávanie a následné použitie injekcií SQL, ktoré sa nachádzajú na webových stránkach. Jeho nesporné výhody: jednoduché použitie, vstavané súvisiace funkcie. jSQL Injection môže byť najlepším priateľom začiatočníka pri analýze webových stránok.

Medzi nedostatky by som poznamenal nemožnosť editácie databáz (aspoň ja som túto funkcionalitu nenašiel). Ako pri všetkých nástrojoch GUI, jednu z nevýhod tohto programu možno pripísať jeho nemožnosti použiť v skriptoch. Napriek tomu je v tomto programe možná aj určitá automatizácia - vďaka vstavanej funkcii hromadného skenovania stránok.

stanovená vzorka a certifikát. Pre špeciálnu zľavu na akékoľvek fakulty a kurzy!

Získanie súkromných údajov nemusí vždy znamenať hacknutie – niekedy sú zverejnené aj verejne. Znalosť nastavení Google a trocha vynaliezavosti vám umožní nájsť veľa zaujímavých vecí – od čísel kreditných kariet až po dokumenty FBI.

POZOR

Všetky informácie sú poskytované len na informačné účely. Redakcia ani autor nezodpovedajú za prípadné škody spôsobené materiálmi tohto článku.

Dnes je všetko pripojené k internetu, s minimálnym záujmom o obmedzenie prístupu. Preto sa mnohé súkromné ​​údaje stávajú korisťou vyhľadávačov. Spider roboty sa už neobmedzujú len na webové stránky, ale indexujú všetok obsah dostupný na internete a neustále pridávajú neverejné informácie do svojich databáz. Zistiť tieto tajomstvá je jednoduché – stačí sa vedieť na ne opýtať.

Hľadajú sa súbory

V schopných rukách Google rýchlo nájde všetko, čo sa nenachádza na internete, napríklad osobné informácie a súbory na oficiálne použitie. Často sú skryté ako kľúč pod kobercom: neexistujú žiadne skutočné obmedzenia prístupu, údaje jednoducho ležia na zadnej strane stránky, kam nevedú žiadne odkazy. Štandardné webové rozhranie Google poskytuje len základné pokročilé nastavenia vyhľadávania, no aj tie budú postačovať.

Vyhľadávanie Google môžete obmedziť na konkrétny typ súboru pomocou dvoch operátorov: filetype a ext . Prvý určuje formát, ktorý vyhľadávač určil z názvu súboru, druhý určuje príponu súboru bez ohľadu na jeho interný obsah. Pri vyhľadávaní v oboch prípadoch stačí zadať príponu. Spočiatku bolo vhodné použiť operátor ext v prípadoch, keď súbor nemal špecifické vlastnosti formátu (napríklad na vyhľadávanie konfiguračných súborov ini a cfg, ktoré by mohli obsahovať čokoľvek). Teraz sa algoritmy Google zmenili a medzi operátormi nie je viditeľný rozdiel – vo väčšine prípadov sú výsledky rovnaké.


Filtrovanie výsledkov

Google predvolene hľadá slová a vo všeobecnosti akékoľvek zadané znaky vo všetkých súboroch na indexovaných stránkach. Oblasť vyhľadávania môžete obmedziť doménou najvyššej úrovne, špecifickou stránkou alebo umiestnením sekvencie vyhľadávania v samotných súboroch. Pre prvé dve možnosti použite operátor stránky, za ktorým nasleduje názov domény alebo vybranej stránky. V treťom prípade vám celý súbor operátorov umožňuje vyhľadávať informácie v poliach služieb a metadátach. Napríklad allinurl nájde daný v tele samotných odkazov, allinanchor - v texte vybavenom tagom , allintitle - v názvoch stránok, allintext - v tele stránok.

Pre každého operátora existuje odľahčená verzia s kratším názvom (bez predpony all). Rozdiel je v tom, že allinurl nájde odkazy so všetkými slovami a inurl nájde odkazy iba s prvým z nich. Druhé a ďalšie slová z dopytu sa môžu objaviť kdekoľvek na webových stránkach. Operátor inurl sa tiež líši od iného operátora s podobným významom – site. Prvý tiež umožňuje nájsť ľubovoľnú sekvenciu znakov v odkaze na hľadaný dokument (napríklad /cgi-bin/), čo sa široko používa na nájdenie komponentov so známymi zraniteľnosťami.

Skúsme to v praxi. Vezmeme allintextový filter a zo žiadosti vytvoríme zoznam čísel a overovacích kódov kreditných kariet, ktorých platnosť vyprší až o dva roky (alebo keď ich majiteľov omrzí kŕmiť všetkých).

Allintext: číslo karty dátum vypršania platnosti /2017 cvv

Keď sa v správach dočítate, že sa mladý hacker „nabúral na servery“ Pentagonu alebo NASA, pričom kradol utajované informácie, vo väčšine prípadov hovoríme práve o takejto základnej technike používania Google. Predpokladajme, že nás zaujíma zoznam zamestnancov NASA a ich kontaktné informácie. Takýto zoznam je určite dostupný aj v elektronickej podobe. Pre pohodlie alebo kvôli prehliadnutiu môže byť aj na samotnej webovej stránke organizácie. Je logické, že v tomto prípade naň nebudú žiadne odkazy, keďže je určený na interné použitie. Aké slová môžu byť v takomto súbore? Minimálne - pole „adresa“. Testovanie všetkých týchto predpokladov je jednoduché.


Inurl:nasa.gov filetype:xlsx "adresa"


Využívame byrokraciu

Takéto nálezy sú príjemnou záležitosťou. Skutočne solídny úlovok poskytuje detailnejšia znalosť operátorov Google pre webmasterov, samotnej Siete a zvláštností štruktúry hľadaného. Ak poznáte podrobnosti, môžete ľahko filtrovať výsledky a spresniť vlastnosti potrebných súborov, aby ste vo zvyšku získali skutočne cenné údaje. Je smiešne, že byrokracia tu prichádza na pomoc. Vytvára štandardné formulácie, ktoré sú vhodné na vyhľadávanie tajných informácií, ktoré náhodne unikli na internet.

Napríklad pečiatka vyhlásenia o distribúcii, ktorú vyžaduje ministerstvo obrany USA, znamená štandardizované obmedzenia distribúcie dokumentu. Písmeno A označuje verejné správy, v ktorých nie je nič tajné; B - určené len na interné použitie, C - prísne dôverné a tak ďalej až do F. Samostatne vyniká písmeno X, ktoré označuje obzvlášť cenné informácie predstavujúce štátne tajomstvo najvyššej úrovne. Nechajte tých, ktorí to majú robiť v službe, hľadajú takéto dokumenty a my sa obmedzíme na súbory s písmenom C. Podľa smernice DoDI 5230.24 je toto označenie priradené dokumentom obsahujúcim popis kritických technológií, ktoré spadajú pod kontrolu exportu . Takéto starostlivo chránené informácie môžete nájsť na stránkach najvyššej úrovne domény.mil, pridelenej americkej armáde.

"VÝKAZ DISTRIBÚCIE C" inurl:navy.mil

Je veľmi výhodné, že doména .mil obsahuje iba stránky Ministerstva obrany USA a jeho zmluvných organizácií. Výsledky vyhľadávania s obmedzením domény sú mimoriadne čisté a názvy hovoria samy za seba. Hľadanie ruských tajomstiev týmto spôsobom je prakticky zbytočné: v doménach.ru a.rf vládne chaos a názvy mnohých zbraňových systémov znejú ako botanické (PP „Kiparis“, samohybné delá „Akatsia“) alebo dokonca báječné ( TOS „Buratino“).


Pozorným preštudovaním akéhokoľvek dokumentu z lokality v doméne .mil môžete vidieť ďalšie značky na spresnenie vyhľadávania. Napríklad odkaz na exportné obmedzenia „Sec 2751“, ktorý je vhodný aj na vyhľadávanie zaujímavých technických informácií. Z času na čas je odstránený z oficiálnych stránok, kde sa kedysi objavil, takže ak nemôžete sledovať zaujímavý odkaz vo výsledkoch vyhľadávania, použite vyrovnávaciu pamäť Google (operátor vyrovnávacej pamäte) alebo stránku Internet Archive.

Stúpanie do oblakov

Okrem náhodne odtajnených vládnych dokumentov sa vo vyrovnávacej pamäti Google občas objavia aj odkazy na osobné súbory z Dropboxu a iných služieb na ukladanie údajov, ktoré vytvárajú „súkromné“ odkazy na verejne publikované údaje. Ešte horšie je to s alternatívnymi a domácimi službami. Napríklad nasledujúci dotaz nájde údaje pre všetkých zákazníkov spoločnosti Verizon, ktorí majú nainštalovaný server FTP a aktívne používajú svoj smerovač.

Allinurl:ftp:// verizon.net

Takýchto šikovných ľudí je teraz viac ako štyridsaťtisíc a na jar 2015 ich bolo oveľa viac. Namiesto Verizon.net môžete nahradiť meno ktoréhokoľvek známeho poskytovateľa a čím je slávnejší, tým väčší môže byť úlovok. Prostredníctvom vstavaného servera FTP môžete vidieť súbory na externom úložnom zariadení pripojenom k ​​smerovaču. Zvyčajne ide o NAS na prácu na diaľku, osobný cloud alebo nejaký druh sťahovania súborov typu peer-to-peer. Všetok obsah takýchto médií je indexovaný spoločnosťou Google a inými vyhľadávacími nástrojmi, takže k súborom uloženým na externých diskoch máte prístup prostredníctvom priameho odkazu.

Pri pohľade na konfigurácie

Pred rozšírenou migráciou do cloudu vládli ako vzdialené úložisko jednoduché FTP servery, ktoré mali tiež veľa zraniteľností. Mnohé z nich sú aktuálne aj dnes. Napríklad populárny program WS_FTP Professional ukladá konfiguračné údaje, používateľské účty a heslá do súboru ws_ftp.ini. Je ľahké ho nájsť a prečítať, pretože všetky záznamy sú uložené v textovom formáte a heslá sú po minimálnom zmätku šifrované pomocou algoritmu Triple DES. Vo väčšine verzií stačí zahodiť prvý bajt.

Takéto heslá je ľahké dešifrovať pomocou nástroja WS_FTP Password Decryptor alebo bezplatnej webovej služby.

Keď hovoríme o hacknutí ľubovoľnej webovej stránky, zvyčajne majú na mysli získanie hesla z protokolov a záloh konfiguračných súborov CMS alebo aplikácií elektronického obchodu. Ak poznáte ich typickú štruktúru, môžete ľahko uviesť kľúčové slová. Riadky ako tie, ktoré sa nachádzajú v ws_ftp.ini, sú extrémne bežné. Napríklad v Drupale a PrestaShope je vždy identifikátor používateľa (UID) a príslušné heslo (pwd) a všetky informácie sú uložené v súboroch s príponou .inc. Môžete ich vyhľadať nasledovne:

"pwd=" "UID=" ext:inc

Odhalenie hesiel DBMS

V konfiguračných súboroch serverov SQL sú mená používateľov a e-mailové adresy uložené ako čistý text a namiesto hesiel sú zapísané ich MD5 hash. Presne povedané, nie je možné ich dešifrovať, ale môžete nájsť zhodu medzi známymi pármi hash-heslo.

Stále existujú DBMS, ktoré ani nepoužívajú hashovanie hesiel. Konfiguračné súbory ktoréhokoľvek z nich je možné jednoducho zobraziť v prehliadači.

Intext:DB_PASSWORD filetype:env

S príchodom Windows serverov miesto konfiguračných súborov čiastočne zabral register. Presne rovnakým spôsobom môžete prehľadávať jeho vetvy, pričom ako typ súboru použijete reg. Napríklad takto:

Filetype:reg HKEY_CURRENT_USER "Heslo"=

Nezabúdajme na samozrejmé

Niekedy je možné dostať sa k utajovaným informáciám pomocou údajov, ktoré boli náhodne otvorené a dostali sa do pozornosti Googlu. Ideálnou možnosťou je nájsť si zoznam hesiel v nejakom bežnom formáte. Do textového súboru, wordového dokumentu alebo excelovskej tabuľky si informácie o účte môžu uložiť len zúfalci, no tých je vždy dosť.

Filetype:xls inurl:password

Na jednej strane existuje množstvo prostriedkov, ako takýmto incidentom predchádzať. Je potrebné špecifikovať adekvátne prístupové práva v htaccess, patchnúť CMS, nepoužívať ľavoruké skripty a zalepiť ostatné diery. Existuje aj súbor so zoznamom výnimiek robots.txt, ktorý vyhľadávacím nástrojom zakazuje indexovať súbory a adresáre v ňom uvedené. Na druhej strane, ak sa štruktúra robots.txt na niektorom serveri líši od štandardnej, hneď je jasné, čo sa na ňom snažia ukryť.

Zoznamu adresárov a súborov na ľubovoľnej lokalite predchádza štandardný index. Keďže sa na účely služby musí objaviť v názve, má zmysel obmedziť jeho vyhľadávanie na operátora intitle. Zaujímavé veci sú v adresároch /admin/, /personal/, /etc/ a dokonca aj /secret/.

Zostaňte naladení na aktualizácie

Relevancia je tu mimoriadne dôležitá: staré zraniteľnosti sa uzatvárajú veľmi pomaly, ale Google a jeho výsledky vyhľadávania sa neustále menia. Existuje dokonca rozdiel medzi filtrom „poslednej sekundy“ (&tbs=qdr:s na konci adresy URL požiadavky) a filtrom „v reálnom čase“ (&tbs=qdr:1).

Časový interval dátumu poslednej aktualizácie súboru implicitne uvádza aj Google. Cez grafické webové rozhranie si môžete vybrať jedno zo štandardných období (hodina, deň, týždeň atď.) alebo nastaviť rozsah dátumov, tento spôsob však nie je vhodný pre automatizáciu.

Podľa vzhľadu panela s adresou môžete len hádať o spôsobe, ako obmedziť výstup výsledkov pomocou konštrukcie &tbs=qdr:. Písmeno y za ním určuje hranicu jedného roka (&tbs=qdr:y), m zobrazuje výsledky za posledný mesiac, w - za týždeň, d - za posledný deň, h - za poslednú hodinu, n - za minútu a s - za daj mi sek. Najnovšie výsledky, ktoré spoločnosť Google práve oznámila, sa dajú nájsť pomocou filtra &tbs=qdr:1 .

Ak potrebujete napísať šikovný skript, bude užitočné vedieť, že rozsah dátumov sa v Google nastavuje v juliánskom formáte pomocou operátora daterange. Takto môžete napríklad nájsť zoznam PDF dokumentov so slovom dôverné, stiahnutý od 1. januára do 1. júla 2015.

Dôverný typ súboru: pdf rozsah dátumov: 2457024-2457205

Rozsah je uvedený vo formáte juliánskeho dátumu bez zohľadnenia zlomkovej časti. Ručný preklad z gregoriánskeho kalendára je nepohodlný. Jednoduchšie je použiť konvertor dátumu.

Opäť zacielenie a filtrovanie

Okrem zadania ďalších operátorov vo vyhľadávacom dopyte ich možno odoslať priamo v tele odkazu. Napríklad špecifikácia filetype:pdf zodpovedá konštrukcii as_filetype=pdf . Vďaka tomu je pohodlné pýtať sa na akékoľvek vysvetlenie. Povedzme, že výstup výsledkov len z Honduraskej republiky je špecifikovaný pridaním konštrukcie cr=countryHN do URL vyhľadávania a len z mesta Bobruisk - gcs=Bobruisk. Kompletný zoznam nájdete v sekcii pre vývojárov.

Automatizačné nástroje Google sú navrhnuté tak, aby uľahčili život, no často prinášajú problémy. Napríklad mesto používateľa je určené IP adresou používateľa prostredníctvom WHOIS. Na základe týchto informácií Google nielen vyrovnáva záťaž medzi servermi, ale mení aj výsledky vyhľadávania. V závislosti od regiónu sa pre tú istú požiadavku zobrazia na prvej stránke rôzne výsledky a niektoré z nich môžu byť úplne skryté. Dvojpísmenový kód za direktívou gl=country vám pomôže cítiť sa ako kozmopolita a vyhľadávať informácie z ktorejkoľvek krajiny. Napríklad kód Holandska je NL, ale Vatikán a Severná Kórea nemajú v Google vlastný kód.

Výsledky vyhľadávania sú často neprehľadné aj po použití niekoľkých pokročilých filtrov. V tomto prípade je ľahké objasniť požiadavku pridaním niekoľkých výnimočných slov (pred každým z nich je umiestnené znamienko mínus). Napríklad bankovníctvo, mená a návody sa často používajú so slovom Osobné. Čistejšie výsledky vyhľadávania sa preto ukážu nie ako učebnicový príklad dopytu, ale spresnený:

Intitle:"Index /Personal/" -mená -náuka -banking

Posledný príklad

Sofistikovaný hacker sa vyznačuje tým, že si všetko potrebné zabezpečí sám. Napríklad VPN je pohodlná vec, ale buď drahá, alebo dočasná a s obmedzeniami. Prihlásiť sa na odber pre seba je príliš drahé. Je dobré, že existujú skupinové odbery a s pomocou Google je ľahké stať sa súčasťou skupiny. Ak to chcete urobiť, stačí nájsť konfiguračný súbor Cisco VPN, ktorý má dosť neštandardnú príponu PCF a rozpoznateľnú cestu: Program Files\Cisco Systems\VPN Client\Profiles. Jedna žiadosť a pripojíte sa napríklad k priateľskému tímu univerzity v Bonne.

Filetype:pcf vpn OR Group

INFO

Google nájde konfiguračné súbory hesiel, no mnohé z nich sú zašifrované alebo nahradené hashmi. Ak vidíte reťazce pevnej dĺžky, okamžite vyhľadajte službu dešifrovania.

Heslá sú uložené zašifrované, ale Maurice Massard už napísal program na ich dešifrovanie a poskytuje ho zadarmo cez thecampusgeeks.com.

Google vykonáva stovky rôznych typov útokov a penetračných testov. Existuje veľa možností, ktoré ovplyvňujú populárne programy, hlavné databázové formáty, početné zraniteľnosti PHP, cloudy atď. Ak budete presne vedieť, čo hľadáte, bude oveľa jednoduchšie nájsť potrebné informácie (najmä informácie, ktoré ste nechceli zverejniť). Zaujímavými nápadmi sa živí nielen Shodan, ale každá databáza indexovaných sieťových zdrojov!

Smiešne sa to stáva zakaždým, keď ľudia začnú hovoriť o súkromných dorkoch.
Začnime tým, že si definujme, čo je dork a čo je súkromný:

DORK (DORKA)- toto je maska, inými slovami, požiadavka na vyhľadávač, na základe ktorej systém vytvorí zoznam webových stránok, ktorých adresy obsahujú rovnaký DORK.

Súkromné- informácie, ku ktorým má prístup iba jedna osoba alebo malá skupina ľudí pracujúcich na jednom projekte.

Teraz sa pozrime na frázu " Súkromný sex ".
Ak pošleme požiadavku na nájdenie stránok pre danú doménu a tá nám dá nejaký výsledok, tak to môže urobiť ktokoľvek, a preto poskytnuté informácie nie sú súkromné.

A niečo o predavačoch hier/peniaze/obchodov.
Mnoho ľudí robí rád dorky tohto typu:

Steam.php?q= bitcoin.php?id= minecraft.php?id=

Predstavme si, že nerozumieme ničomu dorkom a skúsme zistiť, koľko odkazov nám dáva Google:

Pravdepodobne ste okamžite mali v hlave takéto myšlienky: „Khrenovich, ty nevieš hovno, pozri sa, koľko je tam odkazov, ľudia prakticky predávajú peniaze!
Ale poviem vám nie, pretože teraz sa pozrime, aké odkazy nám takáto žiadosť poskytne:


Myslím, že ste pochopili pointu, teraz použijeme operátora Google inurl: pre presné vyhľadávanie a uvidíme, čo príde:


Áno, počet prudko klesol, potom to isté. A ak zoberieme do úvahy, že budú duplicitné domény + odkazy plánu ***.info/vaernamo-nyheter/dennis-steam.php, tak podstatou je, že nám vyjde 5-10 kusov.

Čo myslíte, koľko ľudí pridá takéto odkazy na svoj web?

Pre zobrazenie odkazov musíte byť zaregistrovaní.

“ atď., áno samozrejme len pár.

Čo znamená, že píšu dorky ako steam.php?id= nema to zmysel, potom je otazka, ake dorki si mame uvarit?
A všetko je celkom jednoduché, na našich dverách musíme nazbierať čo najviac odkazov. Najväčší počet odkazov bude pochádzať z najprimitívnejšieho odkazu formulára index.php?id=


Ups, celých 538 miliónov, dobrý výsledok, nie?
Pridajme ďalšie inurl:


No, polovica z nich zmizla, ale teraz budú mať takmer všetky odkazy index.php?id=

Z vyššie uvedeného môžeme vyvodiť záver: potrebujeme najčastejšie používané adresáre, práve z nich budú naše výsledky najvyššie.

Myslím, že mnohí ľudia mali myšlienky ako: "No a čo ďalej? Potrebujeme tematické stránky, a nie všetky druhy stránok pre milovníkov šteniatok!" No, samozrejme, ale aby sme prešli k témam stránok, budeme sa musieť zoznámiť s operátormi Google, začnime. Nebudeme rozoberať všetky operátory, ale iba tie, ktoré nám pomôžu s parsovaním stránky.

Akí operátori nás zaujímajú:

inurl: Zobrazuje lokality, ktoré obsahujú zadané slovo v adrese stránky.
Príklad:
Potrebujeme stránky, kde adresa stránky obsahuje dané slovo vozík. Vytvorme žiadosť ako inurl:cart a zobrazí nám všetky odkazy, kde adresa obsahuje slovo košík. Tie. Touto požiadavkou sme dosiahli prísnejšie plnenie našich podmienok a elimináciu odkazov, ktoré nám nevyhovujú.

intext: Stránky sa vyberajú na základe obsahu stránky.
Príklad:
Povedzme, že potrebujeme stránky, na ktorých sú napísané slová bitcoin. Vytvorme žiadosť ako intext:bitcoin, Teraz nám dá odkazy, kde bolo v texte použité slovo bitcoin.

názov: Zobrazujú sa stránky, ktoré majú v nadpise uvedené slová v dopyte. Myslím, že už rozumiete písaniu dopytov, takže nebudem uvádzať príklady.

allinanchor: prevádzkovateľ zobrazuje stránky, ktoré majú v popise slová, ktoré nás zaujímajú.

súvisiace: možno jeden z dôležitých operátorov, ktorý poskytuje stránky s podobným obsahom.
Príklad:
related:exmo.com – poskytne nám výmeny, skúste si to sami skontrolovať.

Možno všetci hlavní operátori, ktorých potrebujeme.

Teraz prejdime k budovaniu ciest pomocou týchto operátorov.

Pred každé dvere vložíme inurl:

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


Použime aj intext: povedzme, že hľadáme hračky, čo znamená, že potrebujeme slová ako dota2, portál, CSGO...

Intext:dota2 intext:portal intext:csgo

Ak potrebujeme frázu, potom allinurl:

Allinurl: GTA SAMP...

Teraz to všetko zlepíme a získame tento vzhľad:

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP

Vďaka tomu sme dostali herné dvierka s užším a presnejším vyhľadávaním.
Takže použite svoj mozog a trochu experimentujte s operátormi vyhľadávania a kľúčovými slovami, nemusíte sa zvrhávať a písať blbosti ako hochymnogoigr.php?id=

Ďakujem všetkým, dúfam, že ste si z tohto článku odniesli aspoň niečo užitočné.

Vyhľadávací nástroj Google (www.google.com) poskytuje veľa možností vyhľadávania. Všetky tieto funkcie sú neoceniteľným vyhľadávacím nástrojom pre nového používateľa internetu a zároveň ešte mocnejšou zbraňou invázie a ničenia v rukách ľudí so zlými úmyslami, vrátane nielen hackerov, ale aj nepočítačových zločincov a dokonca aj teroristi.
(9475 zobrazení za 1 týždeň)

Denis Barankov
denisNOSPAMixi.ru

Pozor:Tento článok nie je návodom na akciu. Tento článok bol napísaný pre vás, správcov WEB servera, aby ste stratili falošný pocit, že ste v bezpečí, a aby ste konečne pochopili zákernosť tohto spôsobu získavania informácií a chopili sa úlohy ochrany vašej stránky.

Úvod

Napríklad som našiel 1670 strán za 0,14 sekundy!

2. Zadáme ďalší riadok, napríklad:

inurl:"súbor_autorizovaného_používateľa.txt"

o niečo menej, ale to už stačí na bezplatné sťahovanie a hádanie hesla (pomocou toho istého John The Ripper). Nižšie uvediem niekoľko ďalších príkladov.

Musíte si teda uvedomiť, že vyhľadávač Google navštívil väčšinu internetových stránok a uložil informácie na nich obsiahnuté. Tieto informácie uložené vo vyrovnávacej pamäti vám umožňujú získať informácie o lokalite a jej obsahu bez priameho pripojenia k lokalite, iba ak sa ponoríte do informácií uložených v službe Google. Okrem toho, ak informácie na stránke už nie sú dostupné, informácie vo vyrovnávacej pamäti môžu byť stále zachované. Všetko, čo potrebujete pre túto metódu, je poznať niektoré kľúčové slová Google. Táto technika sa nazýva Google Hacking.

Informácie o Google Hacking sa prvýkrát objavili na mailing listu Bugtruck pred 3 rokmi. V roku 2001 túto tému nastolil francúzsky študent. Tu je odkaz na tento list http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Poskytuje prvé príklady takýchto dopytov:

1) Index /admin
2) Index /hesla
3) Index /mail
4) Index / +banques +filetype:xls (pre Francúzsko...)
5) Index / +passwd
6) Index súboru / password.txt

Táto téma vyvolala vlny v anglickej časti internetu pomerne nedávno: po článku Johnnyho Longa, uverejnenom 7. mája 2004. Pre kompletnejšiu štúdiu o Google Hacking vám odporúčam navštíviť webovú stránku tohto autora http://johnny.ihackstuff.com. V tomto článku vás chcem len informovať.

Kto to môže použiť:
- Novinári, špióni a všetci tí ľudia, ktorí radi strkajú nos do cudzích vecí, to môžu využiť na hľadanie usvedčujúcich dôkazov.
- Hackeri hľadajúci vhodné ciele na hackovanie.

Ako funguje Google.

Ak chcete pokračovať v konverzácii, dovoľte mi pripomenúť vám niektoré kľúčové slová používané v dopytoch Google.

Hľadajte pomocou znamienka +

Google z vyhľadávania vylučuje slová, ktoré považuje za nedôležité. Napríklad otázne slová, predložky a články v angličtine: napríklad are, of, where. Zdá sa, že v ruštine Google považuje všetky slová za dôležité. Ak je nejaké slovo vylúčené z vyhľadávania, Google o ňom píše. Aby Google mohol začať hľadať stránky s týmito slovami, musíte pred slovo pridať znak + bez medzery. Napríklad:

eso + základ

Hľadajte pomocou znaku -

Ak Google nájde veľké množstvo stránok, z ktorých potrebuje vylúčiť stránky s určitou témou, potom môžete prinútiť Google, aby hľadal iba stránky, ktoré neobsahujú určité slová. Aby ste to dosiahli, musíte tieto slová označiť umiestnením znaku pred každé - bez medzery pred slovom. Napríklad:

rybolov - vodka

Hľadajte pomocou ~

Možno budete chcieť hľadať nielen zadané slovo, ale aj jeho synonymá. Ak to chcete urobiť, pred slovom uveďte symbol ~.

Nájdenie presnej frázy pomocou dvojitých úvodzoviek

Google hľadá na každej stránke všetky výskyty slov, ktoré ste napísali do reťazca dopytu, a nezáleží mu na relatívnej pozícii slov, pokiaľ sú všetky zadané slová na stránke v rovnakom čase (to je predvolená akcia). Ak chcete nájsť presnú frázu, musíte ju dať do úvodzoviek. Napríklad:

"kniha"

Ak chcete mať aspoň jedno zo zadaných slov, musíte explicitne špecifikovať logickú operáciu: ALEBO. Napríklad:

bezpečnosť knihy ALEBO ochrana

Okrem toho môžete použiť znak * vo vyhľadávacom paneli na označenie ľubovoľného slova a. reprezentovať akúkoľvek postavu.

Hľadanie slov pomocou ďalších operátorov

Existujú operátory vyhľadávania, ktoré sú špecifikované vo vyhľadávacom reťazci vo formáte:

operátor:hľadaný_výraz

Medzery vedľa hrubého čreva nie sú potrebné. Ak za dvojbodku vložíte medzeru, zobrazí sa chybové hlásenie a pred ňou ich Google použije ako bežný vyhľadávací reťazec.
Existujú skupiny ďalších operátorov vyhľadávania: jazyky - uveďte, v akom jazyku chcete vidieť výsledok, dátum - obmedzte výsledky za posledné tri, šesť alebo 12 mesiacov, výskyty - uveďte, kde v dokumente musíte hľadať riadok: všade, v názve, v adrese URL, doménach - hľadať na zadanej stránke alebo ju naopak vylúčiť z vyhľadávania; bezpečné vyhľadávanie - blokuje stránky obsahujúce zadaný typ informácií a odstraňuje ich zo stránok s výsledkami vyhľadávania.
Niektorí operátori však nevyžadujú ďalší parameter, napríklad požiadavku " vyrovnávacia pamäť: www.google.com" sa dá nazvať ako plnohodnotný vyhľadávací reťazec a niektoré kľúčové slová naopak vyžadujú hľadané slovo, napr. " site:www.google.com pomoc". Vo svetle našej témy sa pozrime na nasledujúce operátory:

Operátor

Popis

Vyžaduje sa dodatočný parameter?

hľadať iba na stránke zadanej v search_term

hľadať iba v dokumentoch s typom search_term

nájsť stránky obsahujúce hľadaný výraz v názve

nájsť stránky, ktoré v názve obsahujú všetky hľadané výrazy

nájsť stránky, ktoré vo svojej adrese obsahujú slovo search_term

nájsť stránky, ktoré obsahujú všetky hľadané výrazy v ich adrese

Operátor miesto: obmedzuje vyhľadávanie len na zadanú stránku a môžete zadať nielen názov domény, ale aj IP adresu. Zadajte napríklad:

Operátor typ súboru: Obmedzí vyhľadávanie na konkrétny typ súboru. Napríklad:

Od dátumu vydania článku môže Google vyhľadávať v 13 rôznych formátoch súborov:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (týždeň 1, týždeň 2, týždeň 3, týždeň 4, týždeň 5, týždeň, týždeň, týždeň)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Formát RTF (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Operátor odkaz: zobrazí všetky stránky, ktoré ukazujú na zadanú stranu.
Pravdepodobne je vždy zaujímavé sledovať, koľko miest na internete o vás vie. Vyskúšajme:

Operátor vyrovnávacia pamäť: Zobrazuje verziu stránky vo vyrovnávacej pamäti Google tak, ako vyzerala pri poslednej návšteve stránky Google. Zoberme si akúkoľvek často sa meniacu stránku a pozrime sa:

Operátor názov: hľadá zadané slovo v názve stránky. Operátor allintitle: je rozšírenie - hľadá všetkých zadaných pár slov v názve stránky. Porovnaj:

intitle:let na Mars
intitle:flight intitle:on intitle:mars
allintitle:let na mars

Operátor inurl: prinúti Google zobraziť všetky stránky obsahujúce zadaný reťazec v adrese URL. Operátor allinurl: hľadá všetky slová v URL. Napríklad:

allinurl:acid acid_stat_alerts.php

Tento príkaz je užitočný najmä pre tých, ktorí nemajú SNORT – aspoň vidia, ako to funguje na skutočnom systéme.

Metódy hackovania pomocou Google

Zistili sme teda, že pomocou kombinácie vyššie uvedených operátorov a kľúčových slov môže ktokoľvek zbierať potrebné informácie a hľadať zraniteľnosti. Tieto techniky sa často nazývajú Google Hacking.

Mapa stránok

Operátor site: môžete použiť na zobrazenie všetkých odkazov, ktoré Google našiel na stránke. Stránky, ktoré sú dynamicky vytvárané skriptami, sa zvyčajne neindexujú pomocou parametrov, takže niektoré lokality používajú filtre ISAPI, takže odkazy nie sú vo forme /clanok.asp?num=10&dst=5 a s lomkami /článok/abc/num/10/dst/5. To sa deje tak, že web je vo všeobecnosti indexovaný vyhľadávacími nástrojmi.

Vyskúšajme:

stránka: www.whitehouse.gov whitehouse

Google si myslí, že každá stránka na webe obsahuje slovo whitehouse. To je to, čo používame na získanie všetkých stránok.
Existuje aj zjednodušená verzia:

stránka: whitehouse.gov

A najlepšie na tom je, že súdruhovia z whitehouse.gov ani nevedeli, že sme sa pozreli na štruktúru ich webu a dokonca sa pozreli aj na stránky uložené vo vyrovnávacej pamäti, ktoré si Google stiahol. To sa dá použiť na štúdium štruktúry stránok a prezeranie obsahu, ktorý zatiaľ zostáva nezistený.

Zobrazenie zoznamu súborov v adresároch

WEB servery môžu zobrazovať zoznamy adresárov serverov namiesto bežných HTML stránok. Zvyčajne sa to robí, aby sa zabezpečilo, že používatelia vyberú a stiahnu konkrétne súbory. V mnohých prípadoch však správcovia nemajú v úmysle zobraziť obsah adresára. K tomu dochádza v dôsledku nesprávnej konfigurácie servera alebo absencie hlavnej stránky v adresári. Vďaka tomu má hacker šancu nájsť v adresári niečo zaujímavé a použiť to na svoje účely. Na nájdenie všetkých takýchto stránok stačí poznamenať, že všetky obsahujú slová: index of. Ale keďže index slov obsahuje nielen takéto stránky, musíme dopyt spresniť a vziať do úvahy kľúčové slová na samotnej stránke, takže dopyty ako:

intitle:index.nadradeného adresára
intitle:index.veľkosti mena

Keďže väčšina zoznamov v adresároch je zámerných, môže byť pre vás ťažké nájsť nesprávne umiestnené záznamy na prvýkrát. Ale aspoň už môžete použiť výpisy na určenie verzie WEB servera, ako je popísané nižšie.

Získanie verzie WEB servera.

Poznať verziu WEB servera je vždy užitočné pred spustením akéhokoľvek hackerského útoku. Opäť vďaka Google môžete tieto informácie získať bez pripojenia k serveru. Ak sa pozriete pozorne na výpis adresára, uvidíte, že je tam zobrazený názov WEB servera a jeho verzia.

Apache1.3.29 – ProXad Server na trf296.free.fr Port 80

Skúsený správca môže tieto informácie zmeniť, ale spravidla je to pravda. Na získanie týchto informácií teda stačí poslať žiadosť:

intitle:index.of server.at

Ak chcete získať informácie pre konkrétny server, objasňujeme požiadavku:

intitle:index.of server.at site:ibm.com

Alebo naopak, hľadáme servery so špecifickou verziou servera:

intitle:index.of Apache/2.0.40 Server at

Túto techniku ​​môže hacker použiť na nájdenie obete. Ak má napríklad exploit pre určitú verziu WEB servera, môže ho nájsť a vyskúšať existujúci exploit.

Verziu servera môžete získať aj zobrazením stránok, ktoré sú štandardne nainštalované pri inštalácii najnovšej verzie WEB servera. Ak chcete napríklad zobraziť testovaciu stránku Apache 1.2.6, stačí zadať

intitle:Test.stránky.pre.Apache to.fungovalo!

Niektoré operačné systémy navyše okamžite inštalujú a spúšťajú WEB server počas inštalácie. Niektorí používatelia si to však ani neuvedomujú. Prirodzene, ak vidíte, že niekto neodstránil predvolenú stránku, potom je logické predpokladať, že počítač neprešiel žiadnym prispôsobením a je pravdepodobne náchylný na útok.

Skúste vyhľadať stránky IIS 5.0

allintitle:Vitajte v internetových službách Windows 2000

V prípade IIS môžete určiť nielen verziu servera, ale aj verziu systému Windows a balík Service Pack.

Ďalším spôsobom, ako zistiť verziu WEB servera, je vyhľadať manuály (stránky pomocníka) a príklady, ktoré môžu byť predvolene nainštalované na stránke. Hackeri našli pomerne veľa spôsobov, ako použiť tieto komponenty na získanie privilegovaného prístupu na stránku. Preto musíte tieto komponenty odstrániť na mieste výroby. Nehovoriac o tom, že prítomnosť týchto komponentov je možné využiť na získanie informácií o type servera a jeho verzii. Napríklad, nájdime príručku Apache:

inurl:manuálne moduly direktív Apache

Používanie Google ako CGI skenera.

CGI skener alebo WEB skener je nástroj na vyhľadávanie zraniteľných skriptov a programov na serveri obete. Tieto nástroje musia vedieť, čo majú hľadať, preto majú celý zoznam zraniteľných súborov, napríklad:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Každý z týchto súborov môžeme nájsť pomocou Google, navyše pomocou slov index of alebo inurl s názvom súboru vo vyhľadávacom paneli: môžeme nájsť stránky so zraniteľnými skriptami, napríklad:

allinurl:/random_banner/index.cgi

Pomocou dodatočných znalostí môže hacker zneužiť zraniteľnosť skriptu a použiť túto zraniteľnosť na prinútenie skriptu, aby vydal akýkoľvek súbor uložený na serveri. Napríklad súbor s heslom.

Ako sa chrániť pred hackovaním Google.

1. Neuverejňujte dôležité údaje na WEB server.

Aj keď ste údaje zverejnili dočasne, môžete na ne zabudnúť alebo niekto bude mať čas tieto údaje nájsť a vziať, kým ich vymažete. Nerob to. Existuje mnoho ďalších spôsobov prenosu údajov, ktoré ich chránia pred krádežou.

2. Skontrolujte svoju stránku.

Použite opísané metódy na prieskum vašej lokality. Pravidelne kontrolujte svoje stránky, či sa na stránke http://johnny.ihackstuff.com nenachádzajú nové metódy. Pamätajte, že ak chcete automatizovať svoje akcie, musíte získať špeciálne povolenie od spoločnosti Google. Ak pozorne čítaš http://www.google.com/terms_of_service.html, potom sa zobrazí fráza: Do systému Google nesmiete odosielať žiadne automatizované dopyty bez výslovného súhlasu spoločnosti Google vopred.

3. Možno nebudete potrebovať Google na indexovanie vašej lokality alebo jej časti.

Google vám umožňuje odstrániť odkaz na váš web alebo jeho časť z jeho databázy, ako aj odstrániť stránky z vyrovnávacej pamäte. Okrem toho môžete na svojej stránke zakázať vyhľadávanie obrázkov, zakázať zobrazovanie krátkych častí stránok vo výsledkoch vyhľadávania. Všetky možnosti odstránenia stránky sú popísané na stránke http://www.google.com/remove.html. K tomu musíte potvrdiť, že ste naozaj vlastníkom tejto stránky alebo vložiť značky do stránky resp

4. Použite súbor robots.txt

Je známe, že vyhľadávacie nástroje sa pozerajú na súbor robots.txt umiestnený v koreňovom adresári stránky a neindexujú tie časti, ktoré sú označené slovom Zakázať. Môžete to použiť, aby ste zabránili indexovaniu časti lokality. Ak chcete napríklad zabrániť indexovaniu celej lokality, vytvorte súbor robots.txt obsahujúci dva riadky:

User-agent: *
Disallow: /

Čo sa ešte stane

Aby sa vám život nezdal ako med, na záver poviem, že existujú stránky, ktoré monitorujú ľudí, ktorí pomocou vyššie uvedených metód hľadajú diery v skriptoch a webových serveroch. Príkladom takejto stránky je

Aplikácia.

Trochu sladké. Vyskúšajte sami niektoré z nasledujúcich:

1. #mysql dump filetype:sql – vyhľadávanie výpisov databázy MySQL
2. Súhrnná správa o zraniteľnosti hostiteľa – ukáže vám, aké zraniteľnosti našli iní ľudia
3. phpMyAdmin spustený na inurl:main.php – toto si vynúti zatvorenie ovládania cez panel phpmyadmin
4. nie na distribúciu dôverné
5. Podrobnosti požiadavky na serverové premenné riadiaceho stromu
6. Beh v detskom režime
7. Túto správu vytvoril WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – možno niekto potrebuje konfiguračné súbory firewallu? :)
10. titulok:index.financii.xls – hmm....
11. intitle:Index chatov dbconvert.exe – icq chat logs
12.intext:Analýza návštevnosti Tobiasa Oetikera
13. intitle: Štatistika používania pre Generated by Webalizer
14. intitle:štatistika pokročilých webových štatistík
15. intitle:index.of ws_ftp.ini – konfigurácia ws ftp
16. inurl:ipsec.secrets má spoločné tajomstvá - tajný kľúč - dobrý nález
17. inurl:main.php Vitajte v phpMyAdmin
18. inurl:server-info Informácie o serveri Apache
19. site:edu admin známky
20. ORA-00921: neočakávaný koniec SQL príkazu – získanie ciest
21. názov:index.trillian.ini
22. intitle:Index pwd.db
23.intitle:index.ľudí.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.správcov.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking mit Google"
  • Školiace stredisko "Informzashita" http://www.itsecurity.ru - popredné špecializované centrum v oblasti školení informačnej bezpečnosti (Licencia Moskovského výboru pre vzdelávanie č. 015470, štátna akreditácia č. 004251). Jediné autorizované školiace stredisko pre internetové bezpečnostné systémy a Clearswift v Rusku a krajinách SNŠ. Autorizované školiace stredisko spoločnosti Microsoft (špecializácia na bezpečnosť). Školiace programy sú koordinované so Štátnou technickou komisiou Ruska, FSB (FAPSI). Osvedčenia o absolvovaní školenia a štátne dokumenty o ďalšom školení.

    SoftKey je jedinečná služba pre kupujúcich, vývojárov, predajcov a affiliate partnerov. Okrem toho je to jeden z najlepších online obchodov so softvérom v Rusku, na Ukrajine, v Kazachstane, ktorý zákazníkom ponúka širokú škálu produktov, veľa spôsobov platby, rýchle (často okamžité) spracovanie objednávky, sledovanie procesu objednávky v osobnej sekcii, rôzne zľavy z obchodu a výrobcov BY.

    Akékoľvek hľadanie slabých miest na webových zdrojoch začína prieskumom a zhromažďovaním informácií.
    Inteligencia môže byť buď aktívna – hrubá sila súborov a adresárov stránky, spúšťanie skenerov zraniteľnosti, manuálne prehliadanie stránky, alebo pasívna – vyhľadávanie informácií v rôznych vyhľadávačoch. Niekedy sa stáva, že sa o zraniteľnosti dozvie ešte pred otvorením prvej stránky webu.

    Ako je to možné?
    Vyhľadávacie roboty, neustále sa potulujúce po internete, okrem informácií užitočných pre bežného používateľa často zaznamenávajú aj veci, ktoré môžu útočníci použiť na útok na webový zdroj. Napríklad chyby skriptov a súbory s citlivými informáciami (od konfiguračných súborov a protokolov až po súbory s autentifikačnými údajmi a zálohami databáz).
    Z pohľadu vyhľadávacieho robota je chybové hlásenie o vykonaní sql dotazu obyčajný text, neoddeliteľný napríklad od popisu produktov na stránke. Ak zrazu vyhľadávací robot narazí na súbor s príponou .sql, ktorý z nejakého dôvodu skončil v pracovnom priečinku stránky, bude vnímaný ako súčasť obsahu stránky a bude tiež indexovaný (prípadne vrátane hesiel v ňom uvedené).

    Takéto informácie možno nájsť poznaním silných, často jedinečných kľúčových slov, ktoré pomáhajú oddeliť „zraniteľné stránky“ od stránok, ktoré neobsahujú zraniteľné miesta.
    Na exploit-db.com existuje obrovská databáza špeciálnych dopytov pomocou kľúčových slov (tzv. dorks) a je známa ako Google Hack Database.

    Prečo google?
    Dorky sú primárne zamerané na Google z dvoch dôvodov:
    − najflexibilnejšia syntax kľúčových slov (uvedených v tabuľke 1) a špeciálnych znakov (uvedených v tabuľke 2);
    − index Google je ešte úplnejší ako index iných vyhľadávacích nástrojov;

    Tabuľka 1 – Hlavné kľúčové slová Google

    Kľúčové slovo
    Význam
    Príklad
    stránky
    Hľadajte iba na zadanej stránke. Zohľadňuje iba adresu URL
    site:somesite.ru – nájde všetky stránky na danej doméne a subdoménach
    inurl
    Vyhľadávajte podľa slov prítomných v uri. Na rozdiel od kl. slová „site“, hľadá zhody za názvom lokality
    inurl:news - nájde všetky stránky, kde sa dané slovo vyskytuje v uri
    intext
    Hľadajte v tele stránky
    intext:"dopravné zápchy" - úplne podobné bežnej požiadavke na "dopravné zápchy"
    titulok
    Hľadajte v názve stránky. Text medzi značkami <br></td> <td width="214">intitle:”index of” – nájde všetky stránky s výpisom adresárov <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Vyhľadajte stránky so zadanou príponou <br></td> <td width="214">ext:pdf – nájde všetky súbory PDF <br></td> </tr><tr><td width="214">typ súboru <br></td> <td width="214">V súčasnosti úplne podobný triede. slovo "ext" <br></td> <td width="214">filetype:pdf - podobný <br></td> </tr><tr><td width="214">súvisiace <br></td> <td width="214">Vyhľadajte stránky s podobnou tematikou <br></td> <td width="214">related:google.ru - zobrazí jeho analógy <br></td> </tr><tr><td width="214">odkaz <br></td> <td width="214">Vyhľadajte stránky, ktoré na to odkazujú <br></td> <td width="214">link:somesite.ru - nájde všetky stránky, ktoré majú na to odkaz <br></td> </tr><tr><td width="214">definovať <br></td> <td width="214">Zobraziť definíciu slova <br></td> <td width="214">define:0day - definícia pojmu <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Zobraziť obsah stránky vo vyrovnávacej pamäti (ak existuje) <br></td> <td width="214">cache:google.com – otvorí stránku uloženú vo vyrovnávacej pamäti <br></td> </tr></tbody></table><p>Tabuľka 2 – Špeciálne znaky pre dopyty Google <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Význam</b><br></td> <td width="214"><b>Príklad</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Presná fráza <br></td> <td width="214">intitle:"Konfiguračná stránka smerovača RouterOS" - vyhľadajte smerovače <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Akýkoľvek text <br></td> <td width="214">inurl: “bitrix*mcart” – vyhľadávanie stránok na bitrixe so zraniteľným modulom mcart <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Akýkoľvek charakter <br></td> <td width="214">Index.of - podobný indexu požiadavky <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Odstrániť slovo <br></td> <td width="214">error -warning - zobrazí všetky stránky, ktoré majú chybu, ale žiadne upozornenie <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Rozsah <br></td> <td width="214">cve 2006..2016 - zobraziť zraniteľnosti podľa rokov počnúc rokom 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">logické "alebo" <br></td> <td width="214">linux | okná - zobrazujú stránky, na ktorých sa vyskytuje prvé alebo druhé slovo <br></td> </tr></tbody></table><br>Stojí za to pochopiť, že každá požiadavka na vyhľadávací nástroj je vyhľadávanie iba podľa slov. <br>Je zbytočné hľadať na stránke metaznaky (úvodzovky, zátvorky, interpunkčné znamienka a pod.). Aj vyhľadávanie presnej frázy uvedenej v úvodzovkách je vyhľadávanie slov, po ktorom nasleduje hľadanie presnej zhody vo výsledkoch. <p>Všetky dorky z databázy Google Hack sú logicky rozdelené do 14 kategórií a sú uvedené v tabuľke 3. <br>Tabuľka 3 – Kategórie databázy Google Hack <br></p><table><tbody><tr><td width="168"><b>Kategória</b><br></td> <td width="190"><b>Čo vám umožňuje nájsť</b><br></td> <td width="284"><b>Príklad</b><br></td> </tr><tr><td width="168">Opory <br></td> <td width="190">Webové shelly, verejní správcovia súborov <br></td> <td width="284">Nájdite všetky napadnuté stránky, na ktoré sú nahrané uvedené webové shelly: <br>(intitle:"phpshell" ALEBO intitle:"c99shell" ALEBO intitle:"r57shell" ALEBO intitle:"PHP Shell" ALEBO intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Súbory obsahujúce používateľské mená <br></td> <td width="190">Súbory registra, konfiguračné súbory, protokoly, súbory obsahujúce históriu zadávaných príkazov <br></td> <td width="284">Nájdite všetky súbory databázy Registry obsahujúce informácie o účte: <br><i>filetype:reg reg +intext:“správca internetových účtov“</i><br></td> </tr><tr><td width="168">Citlivé adresáre <br></td> <td width="190">Adresáre s rôznymi informáciami (osobné dokumenty, konfigurácie vpn, skryté úložiská atď.) <br></td> <td width="284">Nájdite všetky zoznamy adresárov obsahujúce súbory súvisiace s VPN: <br><i>"Config" intitle:"Index" intext:vpn</i><br>Stránky obsahujúce git repozitáre: <br><i>(intext:"index súboru /.git") ("nadradený adresár")</i><br></td> </tr><tr><td width="168">Detekcia webového servera <br></td> <td width="190">Verzia a ďalšie informácie o webovom serveri <br></td> <td width="284">Nájdite administračné konzoly servera JBoss: <br><i>inurl:"/web-console/" intitle:"Administračná konzola"</i><br></td> </tr><tr><td width="168">Zraniteľné súbory <br></td> <td width="190">Skripty obsahujúce známe zraniteľnosti <br></td> <td width="284">Nájdite stránky, ktoré používajú skript, ktorý vám umožňuje nahrať ľubovoľný súbor zo servera: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Zraniteľné servery <br></td> <td width="190">Inštalačné skripty, webové shelly, otvorené administrátorské konzoly atď. <br></td> <td width="284">Nájdite otvorené konzoly PHPMyAdmin spustené ako root: <br><i>intitle:phpMyAdmin "Vitajte v phpMyAdmin ***" "beží na * ako root@*"</i><br></td> </tr><tr><td width="168">Chybové hlásenia <br></td> <td width="190">Rôzne chyby a upozornenia často odhalia dôležité informácie – od verzie CMS až po heslá <br></td> <td width="284">Stránky, ktoré majú chyby pri vykonávaní SQL dotazov do databázy: <br><i>"Upozornenie: mysql_query()" "neplatný dotaz"</i><br></td> </tr><tr><td width="168">Súbory obsahujúce šťavnaté informácie <br></td> <td width="190">Certifikáty, zálohy, e-maily, denníky, SQL skripty atď. <br></td> <td width="284">Nájdite inicializačné skripty SQL: <br><i>filetype:sql a „vložiť do“ -site:github.com</i><br></td> </tr><tr><td width="168">Súbory obsahujúce heslá <br></td> <td width="190">Čokoľvek, čo môže obsahovať heslá - denníky, skripty SQL atď. <br></td> <td width="284">Protokoly, v ktorých sú uvedené heslá: <br><i>typ súboru:</i><i>log</i><i>intext:</i><i>heslo |</i><i>prejsť |</i><i>pw</i><br>sql skripty obsahujúce heslá: <br><i>ext:</i><i>sql</i><i>intext:</i><i>užívateľské meno</i><i>intext:</i><i>heslo</i><br></td> </tr><tr><td width="168">Citlivé informácie o online nakupovaní <br></td> <td width="190">Informácie súvisiace s online nákupmi <br></td> <td width="284">Nájsť PIN kódy: <br><i>dcid=</i><i>bn=</i><i>špendlík</i><i>kód=</i><br></td> </tr><tr><td width="168">Údaje o sieti alebo zraniteľnosti <br></td> <td width="190">Informácie, ktoré priamo nesúvisia s webovým zdrojom, ale ovplyvňujú sieť alebo iné newebové služby <br></td> <td width="284">Vyhľadajte automatické konfiguračné skripty proxy obsahujúce informácie o internej sieti: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Stránky obsahujúce prihlasovacie portály <br></td> <td width="190">Stránky obsahujúce prihlasovacie formuláre <br></td> <td width="284">webové stránky saplogonu: <br><i>intext:"2016 SAP AG. Všetky práva vyhradené." intitle:"Prihlásenie"</i><br></td> </tr><tr><td width="168">Rôzne online zariadenia <br></td> <td width="190">Tlačiarne, smerovače, monitorovacie systémy atď. <br></td> <td width="284">Nájdite konfiguračný panel tlačiarne: <br><i>intitle:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>set_</i><i>config_</i><i>info o zariadení.</i><i>htm</i><br></td> </tr><tr><td width="168">Rady a slabé miesta <br></td> <td width="190">Webové stránky na zraniteľných verziách CMS <br></td> <td width="284">Nájdite zraniteľné doplnky, prostredníctvom ktorých môžete na server nahrať ľubovoľný súbor: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorky sa častejšie zameriavajú na vyhľadávanie na všetkých internetových stránkach. Nič vám však nebráni obmedziť rozsah vyhľadávania na akejkoľvek stránke alebo lokalitách. <br>Každý dopyt Google môže byť zameraný na konkrétnu stránku pridaním kľúčového slova „site:somesite.com“ do dopytu. Toto kľúčové slovo je možné pridať do ľubovoľného dorka. <p><b>Automatizácia hľadania zraniteľností</b><br>Takto sa zrodil nápad napísať jednoduchú utilitu, ktorá automatizuje vyhľadávanie zraniteľností pomocou vyhľadávača (google) a spolieha sa na databázu Google Hack.</p><p>Nástroj je skript napísaný v nodejs pomocou phantomjs. Aby som bol presný, skript je interpretovaný samotnými phantomjs. <br>Phantomjs je plnohodnotný webový prehliadač bez GUI, ovládaný js kódom a s pohodlným API. <br>Nástroj dostal celkom zrozumiteľný názov - dorks. Spustením na príkazovom riadku (bez možností) získame krátku pomoc s niekoľkými príkladmi použitia: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Obrázok 1 - Zoznam hlavných možností dorks</p><p>Všeobecná syntax pomôcky je: dork „príkaz“ „zoznam možností“. <br>Podrobný popis všetkých možností je uvedený v tabuľke 4.</p><p>Tabuľka 4 - Syntax Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Tím</b><br></td> <td width="214"><b>Možnosť</b><br></td> <td width="214"><b>Popis</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Vytlačte si očíslovaný zoznam dork kategórií Google Hack Database <br></td> </tr><tr><td width="214">-c „číslo alebo názov kategórie“ <br></td> <td width="214">Načítajte dvere zadanej kategórie podľa čísla alebo názvu <br></td> </tr><tr><td width="214">-q "fráza" <br></td> <td width="214">Stiahnite si dorks nájdené na požiadanie <br></td> </tr><tr><td width="214">-o "súbor" <br></td> <td width="214">Uložte výsledok do súboru (iba s voľbami -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">google <br></td> <td width="214">-d "dork" <br></td> <td width="214">Nastavte ľubovoľný dork (možnosť je možné použiť mnohokrát, kombinácia s možnosťou -D je povolená) <br></td> </tr><tr><td width="214">-D "súbor" <br></td> <td width="214">Použite dorks zo súboru <br></td> </tr><tr><td width="214">-s "stránka" <br></td> <td width="214">Nastaviť miesto (možnosť je možné použiť mnohokrát, kombinácia s možnosťou -S je povolená) <br></td> </tr><tr><td width="214">-S "súbor" <br></td> <td width="214">Použiť stránky zo súboru (dorks budú vyhľadávané pre každú stránku nezávisle) <br></td> </tr><tr><td width="214">-f "filter" <br></td> <td width="214">Nastaviť ďalšie kľúčové slová (budú pridané ku každému dorka) <br></td> </tr><tr><td width="214">-t "počet ms" <br></td> <td width="214">Interval medzi požiadavkami na Google <br></td> </tr><tr><td width="214">-T "počet ms" <br></td> <td width="214">V prípade nájdenia obrázka captcha vyprší časový limit <br></td> </tr><tr><td width="214">-o "súbor" <br></td> <td width="214">Uložiť výsledok do súboru (uložia sa iba tie skladby, pre ktoré sa niečo našlo) <br></td> </tr></tbody></table><br>Pomocou príkazu ghdb môžete získať všetky dorky z exploit-db ľubovoľnou požiadavkou alebo zadať celú kategóriu. Ak zadáte kategóriu 0, uvoľní sa celá databáza (približne 4,5 tisíc dork). <p>Zoznam v súčasnosti dostupných kategórií je uvedený na obrázku 2. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Obrázok 2 - Zoznam dostupných kategórií dork GHDB</p><p>Tím google nahradí každého dorka do vyhľadávača google a analyzuje výsledky na zhody. Cesty, kde sa niečo našlo, sa uložia do súboru. <br>Nástroj podporuje rôzne režimy vyhľadávania: <br>1 dork a 1 web; <br>1 dork a mnoho stránok; <br>1 miesto a veľa dorks; <br>veľa stránok a veľa dork; <br>Zoznam dork a lokalít je možné špecifikovať buď pomocou argumentu, alebo prostredníctvom súboru.</p><p><b>Ukážka práce</b><br>Skúsme hľadať prípadné zraniteľnosti na príklade hľadania chybových hlásení. Príkazom: dorks ghdb –c 7 –o errors.dorks budú načítané všetky známe dorks kategórie „Chybové hlásenia“, ako je znázornené na obrázku 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Obrázok 3 – Načítanie všetkých známych správ kategórie „Chybové hlásenia“.</p><p>Dorky sa stiahnu a uložia do súboru. Teraz už zostáva len ich „nastaviť“ na nejaké miesto (pozri obrázok 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Obrázok 4 – Vyhľadajte zraniteľné miesta záujmovej stránky vo vyrovnávacej pamäti Google</p><p>Po určitom čase sa na skúmanej lokalite objaví niekoľko stránok obsahujúcich chyby (pozri obrázok 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Obrázok 5 – Nájdené chybové hlásenia</p><p>Výsledkom je, že v súbore result.txt dostaneme kompletný zoznam dork, ktoré vedú k chybe. <br>Obrázok 6 zobrazuje výsledok vyhľadávania chýb stránok. <br><br>Obrázok 6 – Výsledok vyhľadávania chýb</p><p>V cache pre tento dork sa zobrazuje kompletný backtrace, ktorý odhaľuje absolútne cesty skriptov, systém správy obsahu stránky a typ databázy (pozri obrázok 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Obrázok 7 – zverejnenie informácií o dizajne stránky</p><p>Stojí však za zváženie, že nie všetky dorky z GHDB dávajú skutočné výsledky. Google tiež nemusí nájsť presnú zhodu a zobraziť podobný výsledok.</p><p>V tomto prípade je rozumnejšie použiť svoj osobný zoznam dorks. Napríklad vždy stojí za to hľadať súbory s „nezvyčajnými“ príponami, ktorých príklady sú znázornené na obrázku 8. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Obrázok 8 – Zoznam prípon súborov, ktoré nie sú typické pre bežný webový zdroj</p><p>Výsledkom je, že pomocou príkazu dorks google –D extensions.txt –f bank začne Google od prvej požiadavky vracať stránky s „nezvyčajnými“ príponami súborov (pozri obrázok 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Obrázok 9 – Vyhľadávanie „zlých“ typov súborov na webových stránkach bánk</p><p>Stojí za to mať na pamäti, že Google neakceptuje dopyty dlhšie ako 32 slov.</p><p>Pomocou príkazu dorks google –d intext:”error|warning|notice|syntax” –f university <br>Chyby interpreta PHP môžete hľadať na vzdelávacích webových stránkach (pozri obrázok 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Obrázok 10 – Hľadanie chýb PHP runtime</p><p>Niekedy nie je vhodné použiť jednu alebo dve kategórie dork. <br>Napríklad, ak je známe, že stránka beží na motore Wordpress, potom potrebujeme moduly špecifické pre WordPress. V tomto prípade je vhodné použiť vyhľadávanie v databáze Google Hack. Príkaz dorks ghdb –q wordpress –o wordpress_dorks.txt stiahne všetky dorks z Wordpressu, ako je znázornené na obrázku 11: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Obrázok 11 – Vyhľadávanie Dorks súvisiacich s Wordpressom</p><p>Vráťme sa opäť k bankám a pomocou príkazu dorks google –D wordpress_dords.txt –f banka sa pokúsime nájsť niečo zaujímavé súvisiace s Wordpressom (pozri obrázok 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Obrázok 12 – Vyhľadávanie slabín Wordpressu</p><p>Stojí za zmienku, že vyhľadávanie v databáze Google Hack neakceptuje slová kratšie ako 4 znaky. Napríklad, ak nie je známy CMS stránky, ale je známy jazyk - PHP. V tomto prípade môžete to, čo potrebujete, filtrovať manuálne pomocou potrubia a systémového vyhľadávacieho nástroja dorks –c all | findstr /I php > php_dorks.txt (pozri obrázok 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Obrázok 13 – Vyhľadajte všetky dorky, kde sa spomína PHP</p><p>Vyhľadávanie zraniteľných miest alebo niektorých citlivých informácií vo vyhľadávači by sa malo vykonávať iba vtedy, ak je na tejto stránke významný index. Napríklad, ak má stránka indexovaných 10-15 stránok, potom je hlúpe hľadať čokoľvek týmto spôsobom. Kontrola veľkosti indexu je jednoduchá – stačí zadať „site:somesite.com“ do vyhľadávacieho panela Google. Príklad stránky s nedostatočným indexom je znázornený na obrázku 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Obrázok 14 – Kontrola veľkosti indexu lokality</p><p>Teraz o nepríjemnostiach... Z času na čas môže Google požiadať o captcha – s tým sa nedá nič robiť – budete ho musieť zadať. Napríklad pri vyhľadávaní v kategórii „Chybové správy“ (90 dorks) sa captcha objavil iba raz.</p><p>Stojí za to dodať, že phantomjs tiež podporuje prácu cez proxy, a to cez rozhranie http aj socks. Ak chcete povoliť režim proxy, musíte odkomentovať príslušný riadok v dorks.bat alebo dorks.sh.</p><p>Nástroj je dostupný ako zdrojový kód</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Súvisiace publikácie</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/64b7401db355528459e6d4f88f75db81.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/sk/chto-novogo-poluchil-stabilizator-zhiyun-crane-plus-tr-hosevoi.html">Trojosový elektronický stabilizátor Zhiyun Crane Plus (2018) Funkcia časozberného snímania v pohybe</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/84de9f3731f3979985fb57b66b81bd5d.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/sk/kak-vklyuchit-vse-yadra-kak-vklyuchit-vse-yadra-processora-kak-vklyuchit.html">Ako povoliť všetky jadrá procesora Ako povoliť všetky procesory v systéme Windows 10</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/79844ffc013d287bb7adc7f3dabe3e13.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/sk/jbl-go-ne-rabotaet-obzor-besprovodnoi-kolonki-jbl-go-plyusy-i-minusy-jbl.html">Recenzia bezdrôtového reproduktora JBL Go</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/programs/">programy</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/devices/">Zariadenia</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/browsers/">Prehliadače</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/reviews/">Recenzie</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/reviews/">Recenzie</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/setup/">nastavenie</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/torrent/">Torrent</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/editors/">Redaktori</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/instagram/">Instagram</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Posledné poznámky</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/95236f72f3e17d8b09868145a5ad3403.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="FlashFire je nová aplikácia na aktualizáciu Androidu bez straty rootu" / loading=lazy loading=lazy> <span class="cat">Recenzie</span></div> <a href="https://storerarity.ru/sk/root-sletaet-flashfire-novoe-prilozhenie-dlya-obnovleniya-android-bez-utraty-ruta-poteryayu.html">FlashFire je nová aplikácia na aktualizáciu Androidu bez straty rootu</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/e2b88b416324d601a10ad22e6eb523e9.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Ovládanie telefónu z počítača" / loading=lazy loading=lazy> <span class="cat">Recenzie</span></div> <a href="https://storerarity.ru/sk/peredacha-ekrana-mobilnika-na-kompyuter-upravlenie-telefonom-s-kompyutera.html">Ovládanie telefónu z počítača</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/08ff898ce3f043c159e55cbc5f956187.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Ako nastaviť bezdrôtový displej Xiaomi" / loading=lazy loading=lazy> <span class="cat">Recenzie</span></div> <a href="https://storerarity.ru/sk/besprovodnoi-displei-xiaomi-kak-nastroit-noutbuk-kak-nastroit.html">Ako nastaviť bezdrôtový displej Xiaomi</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Počítače pre každého – nastavenie, inštalácia, obnovenie</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/programs/">programy</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/devices/">Zariadenia</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/browsers/">Prehliadače</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/reviews/">Recenzie</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/reviews/">Recenzie</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/setup/">nastavenie</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/sk/category/torrent/">Torrent</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>