Mga tagubilin para sa paggamit ng jSQL Injection, isang multifunctional na tool para sa paghahanap at pagsasamantala ng mga SQL injection sa Kali Linux. Tungkol kay dorks o lahat ng mahilig sa private dorks Organizations inurl reviews php

Patakbuhin ang na-download na file sa pamamagitan ng pag-double click (kailangan mong magkaroon ng virtual machine).

3. Anonymity kapag sinusuri ang isang site para sa SQL injection

Pagse-set up ng Tor at Privoxy sa Kali Linux

[Seksyon sa ilalim ng pagbuo]

Pag-set up ng Tor at Privoxy sa Windows

[Seksyon sa ilalim ng pagbuo]

Mga setting ng proxy sa jSQL Injection

[Seksyon sa ilalim ng pagbuo]

4. Sinusuri ang site para sa SQL injection gamit ang jSQL Injection

Ang pagtatrabaho sa programa ay napakasimple. Ipasok lamang ang address ng website at pindutin ang ENTER.

Ang sumusunod na screenshot ay nagpapakita na ang site ay mahina sa tatlong uri ng SQL injection (ang impormasyon tungkol sa mga ito ay nakasaad sa kanang sulok sa ibaba). Sa pamamagitan ng pag-click sa mga pangalan ng mga iniksyon maaari mong ilipat ang paraan na ginamit:

Gayundin, ang mga umiiral na database ay naipakita na sa amin.

Maaari mong tingnan ang mga nilalaman ng bawat talahanayan:

Karaniwan, ang pinaka-kagiliw-giliw na bagay tungkol sa mga talahanayan ay ang mga kredensyal ng administrator.

Kung ikaw ay mapalad at nahanap mo ang data ng administrator, kung gayon ay masyadong maaga upang magalak. Kailangan mo pa ring hanapin ang admin panel kung saan ilalagay ang data na ito.

5. Maghanap ng mga admin panel na may jSQL Injection

Upang gawin ito, pumunta sa susunod na tab. Dito kami ay binabati ng isang listahan ng mga posibleng address. Maaari kang pumili ng isa o higit pang mga pahina upang suriin:

Ang kaginhawahan ay nakasalalay sa katotohanan na hindi mo kailangang gumamit ng iba pang mga programa.

Sa kasamaang palad, walang napakaraming mga walang ingat na programmer na nag-iimbak ng mga password sa malinaw na teksto. Medyo madalas sa linya ng password ay may nakikita kaming katulad

8743b52063cd84097a65d1633f5c74f5

Ito ay isang hash. Maaari mong i-decrypt ito gamit ang brute force. At... Ang jSQL Injection ay may built-in na brute forcer.

6. Brute force hash gamit ang jSQL Injection

Ang walang alinlangan na kaginhawahan ay hindi mo kailangang maghanap ng iba pang mga programa. Mayroong suporta para sa marami sa mga pinakasikat na hash.

Hindi ito ang pinakamagandang opsyon. Upang maging isang guru sa pag-decode ng mga hash, inirerekomenda ang Aklat na "" sa Russian.

Ngunit, siyempre, kapag walang ibang programa sa kamay o walang oras upang mag-aral, ang jSQL Injection kasama ang built-in na brute force na function ay magiging napaka-madaling gamitin.

Mayroong mga setting: maaari mong itakda kung aling mga character ang kasama sa password, ang hanay ng haba ng password.

7. Mga operasyon ng file pagkatapos makita ang mga SQL injection

Bilang karagdagan sa mga operasyon na may mga database - binabasa at binabago ang mga ito, kung ang mga SQL injection ay nakita, ang mga sumusunod na operasyon ng file ay maaaring maisagawa:

  • nagbabasa ng mga file sa server
  • pag-upload ng mga bagong file sa server
  • pag-upload ng mga shell sa server

At lahat ng ito ay ipinatupad sa jSQL Injection!

May mga paghihigpit - ang SQL server ay dapat may mga pribilehiyo ng file. Ang mga tagapangasiwa ng matalinong sistema ay hindi pinagana ang mga ito at hindi makakakuha ng access sa file system.

Ang pagkakaroon ng mga pribilehiyo ng file ay medyo simple upang suriin. Pumunta sa isa sa mga tab (pagbabasa ng mga file, paggawa ng shell, pag-upload ng bagong file) at subukang gawin ang isa sa mga tinukoy na operasyon.

Isa pang napakahalagang tala - kailangan nating malaman ang eksaktong ganap na landas sa file kung saan tayo gagana - kung hindi, walang gagana.

Tingnan ang sumusunod na screenshot:

Sa anumang pagtatangkang magpatakbo sa isang file, natatanggap namin ang sumusunod na tugon: Walang pribilehiyo sa FILE(walang mga pribilehiyo ng file). At walang magagawa dito.

Kung sa halip ay mayroon kang isa pang error:

Problema sa pagsulat sa [directory_name]

Nangangahulugan ito na mali mong tinukoy ang ganap na landas kung saan mo gustong isulat ang file.

Upang mahulaan ang isang ganap na landas, kailangan mong malaman man lang ang operating system na pinapatakbo ng server. Upang gawin ito, lumipat sa tab na Network.

Ang nasabing talaan (linya Panalo64) ay nagbibigay sa amin ng dahilan upang ipagpalagay na kami ay nakikitungo sa Windows OS:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connection: Keep-Alive Paraan: HTTP/1.1 200 OK Content-Length: 353 Petsa: Biy, 11 Dis 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8

Narito mayroon kaming ilang Unix (*BSD, Linux):

Transfer-Encoding: chunked Petsa: Biy, 11 Dec 2015 11:57:02 GMT Paraan: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Pinapatakbo-Sa pamamagitan ng: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

At narito mayroon kaming CentOS:

Paraan: HTTP/1.1 200 OK Mag-e-expire: Huwebes, 19 Nob 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Koneksyon: keep-alive X-Cache-Lookup: MISS mula sa t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS mula t1.hoster.ru Cache-Control: walang tindahan, walang cache, dapat na muling patunayan, post-check=0, pre-check=0 Pragma: walang cache Petsa: Biy, 11 Dis 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Uri: text/html; charset=WINDOWS-1251

Sa Windows, ang karaniwang folder para sa mga site ay C:\Server\data\htdocs\. Ngunit, sa katunayan, kung ang isang tao ay "naisip" na gumawa ng isang server sa Windows, kung gayon, malamang, ang taong ito ay walang narinig tungkol sa mga pribilehiyo. Samakatuwid, dapat mong simulan ang pagsubok nang direkta mula sa C:/Windows/ direktoryo:

Tulad ng nakikita mo, naging maayos ang lahat sa unang pagkakataon.

Ngunit ang mga shell ng jSQL Injection mismo ay nagpapataas ng mga pagdududa sa aking isipan. Kung mayroon kang mga pribilehiyo ng file, madali kang makakapag-upload ng isang bagay gamit ang isang web interface.

8. Bultuhang pagsusuri ng mga site para sa mga SQL injection

At kahit na ang function na ito ay magagamit sa jSQL Injection. Ang lahat ay napaka-simple - mag-download ng isang listahan ng mga site (maaaring ma-import mula sa isang file), piliin ang mga nais mong suriin at i-click ang naaangkop na pindutan upang simulan ang operasyon.

Konklusyon mula sa jSQL Injection

Ang jSQL Injection ay isang mahusay, makapangyarihang tool para sa paghahanap at pagkatapos ay paggamit ng mga SQL injection na makikita sa mga website. Ang hindi mapag-aalinlanganang mga pakinabang nito: kadalian ng paggamit, mga built-in na nauugnay na function. Ang jSQL Injection ay maaaring maging matalik na kaibigan ng baguhan kapag nagsusuri ng mga website.

Kabilang sa mga pagkukulang, mapapansin ko ang imposibilidad ng pag-edit ng mga database (hindi bababa sa hindi ko nakita ang pag-andar na ito). Tulad ng lahat ng mga tool sa GUI, ang isa sa mga disadvantages ng program na ito ay maaaring maiugnay sa kawalan ng kakayahang magamit sa mga script. Gayunpaman, posible rin ang ilang automation sa program na ito - salamat sa built-in na function ng mass site scanning.

itinatag na sample at sertipiko. Para sa isang espesyal na diskwento sa anumang mga faculty at kurso!

Ang pagkuha ng pribadong data ay hindi palaging nangangahulugan ng pag-hack - kung minsan ito ay nai-publish sa publiko. Ang kaalaman sa mga setting ng Google at kaunting talino ay magbibigay-daan sa iyong makahanap ng maraming kawili-wiling bagay - mula sa mga numero ng credit card hanggang sa mga dokumento ng FBI.

BABALA

Ang lahat ng impormasyon ay ibinigay para sa mga layuning pang-impormasyon lamang. Ang mga editor o ang may-akda ay walang pananagutan para sa anumang posibleng pinsala na dulot ng mga materyales ng artikulong ito.

Ngayon, ang lahat ay konektado sa Internet, na may kaunting pag-aalala para sa paghihigpit sa pag-access. Samakatuwid, maraming pribadong data ang nagiging biktima ng mga search engine. Ang mga spider robot ay hindi na limitado sa mga web page, ngunit ini-index ang lahat ng nilalamang magagamit sa Internet at patuloy na nagdaragdag ng hindi pampublikong impormasyon sa kanilang mga database. Ang pag-alam sa mga lihim na ito ay madali - kailangan mo lang malaman kung paano magtanong tungkol sa mga ito.

Naghahanap ng mga file

Sa mga may kakayahang kamay, mabilis na mahahanap ng Google ang lahat ng hindi matatagpuan sa Internet, halimbawa, personal na impormasyon at mga file para sa opisyal na paggamit. Sila ay madalas na nakatago tulad ng isang susi sa ilalim ng isang alpombra: walang tunay na mga paghihigpit sa pag-access, ang data ay nasa likod lamang ng site, kung saan walang mga link na humahantong. Ang karaniwang web interface ng Google ay nagbibigay lamang ng mga pangunahing setting ng advanced na paghahanap, ngunit kahit na ang mga ito ay magiging sapat.

Maaari mong limitahan ang iyong paghahanap sa Google sa isang partikular na uri ng file gamit ang dalawang operator: filetype at ext . Ang una ay tumutukoy sa format na tinutukoy ng search engine mula sa pamagat ng file, ang pangalawa ay tumutukoy sa extension ng file, anuman ang panloob na nilalaman nito. Kapag naghahanap sa parehong mga kaso, kailangan mo lamang tukuyin ang extension. Sa una, ang ext operator ay maginhawang gamitin sa mga kaso kung saan ang file ay walang mga partikular na katangian ng format (halimbawa, upang maghanap para sa ini at cfg configuration file, na maaaring maglaman ng kahit ano). Ngayon ang mga algorithm ng Google ay nagbago, at walang nakikitang pagkakaiba sa pagitan ng mga operator - sa karamihan ng mga kaso ay pareho ang mga resulta.


Pag-filter ng mga resulta

Bilang default, naghahanap ang Google ng mga salita at, sa pangkalahatan, anumang ipinasok na mga character sa lahat ng mga file sa mga na-index na pahina. Maaari mong limitahan ang lugar ng paghahanap ayon sa pinakamataas na antas ng domain, isang partikular na site, o sa pamamagitan ng lokasyon ng pagkakasunud-sunod ng paghahanap sa mga file mismo. Para sa unang dalawang opsyon, gamitin ang operator ng site, na sinusundan ng pangalan ng domain o napiling site. Sa ikatlong kaso, pinapayagan ka ng isang buong hanay ng mga operator na maghanap ng impormasyon sa mga patlang ng serbisyo at metadata. Halimbawa, mahahanap ng allinurl ang ibinigay sa katawan ng mga link mismo, allinanchor - sa tekstong nilagyan ng tag , allintitle - sa mga pamagat ng pahina, allintext - sa katawan ng mga pahina.

Para sa bawat operator mayroong isang magaan na bersyon na may mas maikling pangalan (nang walang prefix na lahat). Ang pagkakaiba ay ang allinurl ay makakahanap ng mga link sa lahat ng mga salita, at ang inurl ay makakahanap lamang ng mga link sa una sa kanila. Ang pangalawa at kasunod na mga salita mula sa query ay maaaring lumitaw kahit saan sa mga web page. Ang inurl operator ay naiiba din sa isa pang operator na may katulad na kahulugan - site. Ang una ay nagbibigay-daan din sa iyo na makahanap ng anumang pagkakasunud-sunod ng mga character sa isang link sa hinanap na dokumento (halimbawa, /cgi-bin/), na malawakang ginagamit upang maghanap ng mga bahagi na may mga kilalang kahinaan.

Subukan natin ito sa pagsasanay. Kinukuha namin ang allintext na filter at ginagawa ang kahilingan na makagawa ng isang listahan ng mga numero at verification code ng mga credit card na mag-e-expire lamang sa loob ng dalawang taon (o kapag napagod ang mga may-ari sa pagpapakain sa lahat).

Allintext: petsa ng pag-expire ng numero ng card /2017 cvv

Kapag nabasa mo sa balita na ang isang batang hacker ay "na-hack sa mga server" ng Pentagon o NASA, na nagnakaw ng classified na impormasyon, sa karamihan ng mga kaso pinag-uusapan natin ang tungkol lamang sa isang pangunahing pamamaraan ng paggamit ng Google. Ipagpalagay na interesado kami sa isang listahan ng mga empleyado ng NASA at ang kanilang impormasyon sa pakikipag-ugnayan. Tiyak na ang ganitong listahan ay makukuha sa elektronikong anyo. Para sa kaginhawahan o dahil sa pangangasiwa, maaari rin itong nasa website mismo ng organisasyon. Ito ay lohikal na sa kasong ito ay walang mga link dito, dahil ito ay inilaan para sa panloob na paggamit. Anong mga salita ang maaaring nasa ganoong file? Sa pinakamababa - ang field na "address". Ang pagsubok sa lahat ng mga pagpapalagay na ito ay madali.


Inurl:nasa.gov filetype:xlsx "address"


Gumagamit tayo ng bureaucracy

Ang mga paghahanap na tulad nito ay isang magandang ugnayan. Ang isang tunay na solid catch ay ibinibigay ng isang mas detalyadong kaalaman sa mga operator ng Google para sa mga webmaster, ang Network mismo, at ang mga kakaibang istraktura ng kung ano ang hinahanap. Alam ang mga detalye, madali mong ma-filter ang mga resulta at pinuhin ang mga katangian ng mga kinakailangang file upang makakuha ng tunay na mahalagang data sa iba. Nakakatuwa na bureaucracy comes to the rescue dito. Gumagawa ito ng mga karaniwang formulation na maginhawa para sa paghahanap ng lihim na impormasyon na hindi sinasadyang na-leak sa Internet.

Halimbawa, ang Distribution statement stamp, na kinakailangan ng US Department of Defense, ay nangangahulugan ng standardized na mga paghihigpit sa pamamahagi ng isang dokumento. Ang titik A ay nagsasaad ng mga pampublikong paglabas kung saan walang lihim; B - inilaan lamang para sa panloob na paggamit, C - mahigpit na kumpidensyal, at iba pa hanggang sa F. Ang titik X ay hiwalay na nakatayo, na nagmamarka ng partikular na mahalagang impormasyon na kumakatawan sa isang lihim ng estado ng pinakamataas na antas. Hayaan ang mga dapat na gawin ito sa tungkulin na maghanap para sa mga naturang dokumento, at lilimitahan namin ang aming sarili sa mga file na may letrang C. Ayon sa direktiba ng DoDI 5230.24, ang pagmamarka na ito ay itinalaga sa mga dokumentong naglalaman ng paglalarawan ng mga kritikal na teknolohiya na nasa ilalim ng kontrol sa pag-export . Makakakita ka ng ganoong maingat na protektadong impormasyon sa mga site sa top-level na domain.mil, na inilaan para sa US Army.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

Napakaginhawa na ang .mil na domain ay naglalaman lamang ng mga site mula sa US Department of Defense at mga kontratang organisasyon nito. Ang mga resulta ng paghahanap na may paghihigpit sa domain ay napakalinis, at ang mga pamagat ay nagsasalita para sa kanilang sarili. Ang paghahanap para sa mga lihim ng Russia sa ganitong paraan ay halos walang silbi: ang kaguluhan ay naghahari sa domains.ru at.rf, at ang mga pangalan ng maraming mga sistema ng armas ay parang mga botanikal (PP "Kiparis", self-propelled na baril "Akatsia") o kahit na hindi kapani-paniwala ( TOS "Buratino").


Sa pamamagitan ng maingat na pag-aaral ng anumang dokumento mula sa isang site sa .mil na domain, maaari mong makita ang iba pang mga marker upang pinuhin ang iyong paghahanap. Halimbawa, isang sanggunian sa mga paghihigpit sa pag-export na "Sec 2751", na maginhawa rin para sa paghahanap ng kawili-wiling teknikal na impormasyon. Paminsan-minsan ay inaalis ito sa mga opisyal na site kung saan ito minsan lumitaw, kaya kung hindi mo masundan ang isang kawili-wiling link sa mga resulta ng paghahanap, gamitin ang cache ng Google (cache operator) o ang Internet Archive site.

Pag-akyat sa mga ulap

Bilang karagdagan sa mga hindi sinasadyang na-declassify na mga dokumento ng gobyerno, ang mga link sa mga personal na file mula sa Dropbox at iba pang mga serbisyo sa pag-iimbak ng data na lumilikha ng "pribado" na mga link sa pampublikong na-publish na data paminsan-minsan ay lumalabas sa cache ng Google. Mas malala pa ito sa mga alternatibo at gawang bahay na serbisyo. Halimbawa, ang sumusunod na query ay nakakahanap ng data para sa lahat ng mga customer ng Verizon na may naka-install na FTP server at aktibong gumagamit ng kanilang router.

Allinurl:ftp:// verizon.net

Mayroon na ngayong higit sa apatnapung libong mga matalinong tao, at sa tagsibol ng 2015 ay marami pa sila. Sa halip na Verizon.net, maaari mong palitan ang pangalan ng anumang kilalang provider, at kung mas sikat ito, mas malaki ang makukuha. Sa pamamagitan ng built-in na FTP server, maaari mong makita ang mga file sa isang panlabas na storage device na nakakonekta sa router. Kadalasan ito ay isang NAS para sa malayong trabaho, isang personal na ulap, o ilang uri ng pag-download ng peer-to-peer na file. Ang lahat ng nilalaman ng naturang media ay ini-index ng Google at iba pang mga search engine, upang ma-access mo ang mga file na nakaimbak sa mga panlabas na drive sa pamamagitan ng isang direktang link.

Tinitingnan ang mga config

Bago ang malawakang paglipat sa cloud, ang mga simpleng FTP server ay pinasiyahan bilang malayong imbakan, na mayroon ding maraming mga kahinaan. Marami sa kanila ay may kaugnayan pa rin ngayon. Halimbawa, ang sikat na WS_FTP Professional program ay nag-iimbak ng data ng configuration, mga user account at password sa ws_ftp.ini file. Madali itong hanapin at basahin, dahil ang lahat ng mga tala ay nai-save sa format ng teksto, at ang mga password ay naka-encrypt gamit ang Triple DES algorithm pagkatapos ng kaunting obfuscation. Sa karamihan ng mga bersyon, sapat na ang pag-discard sa unang byte.

Madaling i-decrypt ang mga ganoong password gamit ang WS_FTP Password Decryptor utility o isang libreng serbisyo sa web.

Kapag pinag-uusapan ang tungkol sa pag-hack ng isang di-makatwirang website, kadalasan ay nangangahulugan sila ng pagkuha ng password mula sa mga log at pag-backup ng mga configuration file ng CMS o e-commerce na mga application. Kung alam mo ang kanilang karaniwang istraktura, madali mong maipahiwatig ang mga keyword. Ang mga linyang tulad ng matatagpuan sa ws_ftp.ini ay napakakaraniwan. Halimbawa, sa Drupal at PrestaShop palaging mayroong user identifier (UID) at isang kaukulang password (pwd), at lahat ng impormasyon ay naka-imbak sa mga file na may extension na .inc. Maaari mong hanapin ang mga ito tulad ng sumusunod:

"pwd=" "UID=" ext:inc

Pagbubunyag ng mga password ng DBMS

Sa mga configuration file ng mga SQL server, ang mga user name at email address ay iniimbak sa malinaw na text, at ang kanilang mga MD5 hash ay isinulat sa halip na mga password. Sa mahigpit na pagsasalita, imposibleng i-decrypt ang mga ito, ngunit makakahanap ka ng tugma sa mga kilalang pares ng hash-password.

Mayroon pa ring mga DBMS na hindi man lang gumagamit ng password hashing. Ang mga file ng pagsasaayos ng alinman sa mga ito ay maaaring tingnan lamang sa browser.

Intext:DB_PASSWORD filetype:env

Sa pagdating ng mga server ng Windows, ang lugar ng mga file ng pagsasaayos ay bahagyang kinuha ng pagpapatala. Maaari kang maghanap sa mga sangay nito sa eksaktong parehong paraan, gamit ang reg bilang uri ng file. Halimbawa, tulad nito:

Filetype:reg HKEY_CURRENT_USER "Password"=

Huwag nating kalimutan ang halata

Minsan posibleng makarating sa classified na impormasyon gamit ang data na hindi sinasadyang nabuksan at napunta sa atensyon ng Google. Ang perpektong opsyon ay ang maghanap ng listahan ng mga password sa ilang karaniwang format. Tanging ang mga desperadong tao lang ang makakapag-imbak ng impormasyon ng account sa isang text file, Word document o Excel spreadsheet, ngunit palaging may sapat na mga ito.

Uri ng file:xls inurl:password

Sa isang banda, maraming paraan para maiwasan ang mga ganitong insidente. Kinakailangang tukuyin ang sapat na mga karapatan sa pag-access sa htaccess, i-patch ang CMS, huwag gumamit ng mga script sa kaliwang kamay at isara ang iba pang mga butas. Mayroon ding file na may listahan ng mga robots.txt exception na nagbabawal sa mga search engine na i-index ang mga file at direktoryo na tinukoy dito. Sa kabilang banda, kung ang istraktura ng robots.txt sa ilang server ay naiiba sa karaniwang isa, pagkatapos ay magiging malinaw kaagad kung ano ang sinusubukan nilang itago dito.

Ang listahan ng mga direktoryo at mga file sa anumang site ay nauuna sa karaniwang index ng. Dahil para sa mga layunin ng serbisyo dapat itong lumitaw sa pamagat, makatuwirang limitahan ang paghahanap nito sa intitle operator. Ang mga kawili-wiling bagay ay nasa /admin/, /personal/, /etc/ at maging /secret/ na mga direktoryo.

Manatiling nakatutok para sa mga update

Napakahalaga ng kaugnayan dito: ang mga lumang kahinaan ay sarado nang napakabagal, ngunit ang Google at ang mga resulta ng paghahanap nito ay patuloy na nagbabago. Mayroon pa ngang pagkakaiba sa pagitan ng filter na "huling segundo" (&tbs=qdr:s sa dulo ng URL ng kahilingan) at isang filter na "real time" (&tbs=qdr:1).

Ang agwat ng oras ng petsa ng huling pag-update ng file ay ipinahiwatig din ng Google. Sa pamamagitan ng graphical na web interface, maaari kang pumili ng isa sa mga karaniwang panahon (oras, araw, linggo, atbp.) o magtakda ng hanay ng petsa, ngunit ang paraang ito ay hindi angkop para sa automation.

Mula sa hitsura ng address bar, maaari mo lamang hulaan ang tungkol sa isang paraan upang limitahan ang output ng mga resulta gamit ang &tbs=qdr: construction. Ang letrang y pagkatapos nitong itakda ang limitasyon ng isang taon (&tbs=qdr:y), m ay nagpapakita ng mga resulta para sa nakaraang buwan, w - para sa linggo, d - para sa nakaraang araw, h - para sa huling oras, n - para sa isang minuto, at s - para bigyan ako ng isang segundo. Ang pinakakamakailang mga resulta na kakakilala pa lang ng Google ay makikita gamit ang filter na &tbs=qdr:1 .

Kung kailangan mong magsulat ng isang matalinong script, magiging kapaki-pakinabang na malaman na ang hanay ng petsa ay nakatakda sa Google sa Julian na format gamit ang operator ng daterange. Halimbawa, ito ay kung paano mo mahahanap ang isang listahan ng mga PDF na dokumento na may salitang kumpidensyal, na na-download mula Enero 1 hanggang Hulyo 1, 2015.

Kumpidensyal na uri ng file:pdf hanay ng petsa:2457024-2457205

Ang hanay ay ipinahiwatig sa Julian na format ng petsa nang hindi isinasaalang-alang ang fractional na bahagi. Ang pagsasalin ng mga ito nang manu-mano mula sa kalendaryong Gregorian ay hindi maginhawa. Mas madaling gumamit ng date converter.

Pag-target at pag-filter muli

Bilang karagdagan sa pagtukoy ng mga karagdagang operator sa query sa paghahanap, maaari silang direktang ipadala sa katawan ng link. Halimbawa, ang filetype:pdf specification ay tumutugma sa construction as_filetype=pdf . Ginagawa nitong maginhawang magtanong ng anumang mga paglilinaw. Sabihin nating ang output ng mga resulta lamang mula sa Republic of Honduras ay tinukoy sa pamamagitan ng pagdaragdag ng construction cr=countryHN sa URL ng paghahanap, at mula lamang sa lungsod ng Bobruisk - gcs=Bobruisk. Makakahanap ka ng kumpletong listahan sa seksyon ng developer.

Ang mga tool sa automation ng Google ay idinisenyo upang gawing mas madali ang buhay, ngunit madalas silang nagdaragdag ng mga problema. Halimbawa, ang lungsod ng user ay tinutukoy ng IP ng user sa pamamagitan ng WHOIS. Batay sa impormasyong ito, hindi lamang binabalanse ng Google ang pag-load sa pagitan ng mga server, ngunit binabago rin ang mga resulta ng paghahanap. Depende sa rehiyon, para sa parehong kahilingan, iba't ibang mga resulta ang lalabas sa unang pahina, at ang ilan sa mga ito ay maaaring ganap na nakatago. Ang dalawang-titik na code pagkatapos ng gl=country directive ay makakatulong sa iyong pakiramdam na tulad ng isang cosmopolitan at maghanap ng impormasyon mula sa anumang bansa. Halimbawa, ang code ng Netherlands ay NL, ngunit ang Vatican at North Korea ay walang sariling code sa Google.

Kadalasan, nagiging kalat ang mga resulta ng paghahanap kahit na pagkatapos gumamit ng ilang advanced na mga filter. Sa kasong ito, madaling linawin ang kahilingan sa pamamagitan ng pagdaragdag ng ilang mga exception na salita dito (isang minus sign ang inilalagay sa harap ng bawat isa sa kanila). Halimbawa, ang pagbabangko, mga pangalan at tutorial ay kadalasang ginagamit sa salitang Personal. Samakatuwid, ang mas malinis na mga resulta ng paghahanap ay ipapakita hindi sa pamamagitan ng isang textbook na halimbawa ng isang query, ngunit sa pamamagitan ng isang pino:

Intitle:"Index ng /Personal/" -mga pangalan -tutorial -banking

Isang huling halimbawa

Ang isang sopistikadong hacker ay nakikilala sa pamamagitan ng katotohanan na binibigyan niya ang kanyang sarili ng lahat ng kailangan niya sa kanyang sarili. Halimbawa, ang VPN ay isang maginhawang bagay, ngunit mahal, o pansamantala at may mga paghihigpit. Ang pag-sign up para sa isang subscription para sa iyong sarili ay masyadong mahal. Buti na lang may mga group subscription, at sa tulong ng Google madali lang maging bahagi ng isang grupo. Upang gawin ito, hanapin lamang ang Cisco VPN configuration file, na may medyo hindi karaniwang extension ng PCF at isang nakikilalang landas: Program Files\Cisco Systems\VPN Client\Profiles. Isang kahilingan at sumali ka, halimbawa, sa mapagkaibigang pangkat ng Unibersidad ng Bonn.

Uri ng file:pcf vpn O Grupo

IMPORMASYON

Nakahanap ang Google ng mga file ng pagsasaayos ng password, ngunit marami sa mga ito ay naka-encrypt o pinapalitan ng mga hash. Kung makakita ka ng mga string ng isang nakapirming haba, pagkatapos ay agad na maghanap ng isang serbisyo sa pag-decryption.

Ang mga password ay naka-imbak na naka-encrypt, ngunit si Maurice Massard ay nagsulat na ng isang programa upang i-decrypt ang mga ito at ibigay ito nang libre sa pamamagitan ng thecampusgeeks.com.

Nagpapatakbo ang Google ng daan-daang iba't ibang uri ng mga pag-atake at pagsubok sa pagtagos. Mayroong maraming mga pagpipilian, nakakaapekto sa mga sikat na programa, pangunahing mga format ng database, maraming mga kahinaan ng PHP, mga ulap, at iba pa. Ang pag-alam nang eksakto kung ano ang iyong hinahanap ay magiging mas madali upang mahanap ang impormasyong kailangan mo (lalo na ang impormasyong hindi mo nilayon na isapubliko). Hindi lamang Shodan ang nagpapakain ng mga kawili-wiling ideya, ngunit ang bawat database ng mga na-index na mapagkukunan ng network!

Nagiging nakakatawa sa tuwing nagsisimulang magsalita ang mga tao tungkol sa mga pribadong dorks.
Magsimula tayo sa pagtukoy kung ano ang dork at kung ano ang pribado:

DORK (DORKA)- ito ay isang maskara, sa madaling salita, isang kahilingan sa isang search engine, bilang tugon kung saan ang system ay gagawa ng isang listahan ng mga pahina ng website na ang mga address ay naglalaman ng parehong DORK.

Pribado- impormasyon kung saan isang tao lamang o isang maliit na grupo ng mga taong nagtatrabaho sa isang proyekto ang may access.

Ngayon tingnan natin ang pariralang " Pribadong sex ".
Kung magpapadala kami ng kahilingan na maghanap ng mga site para sa isang partikular na domain at nagbibigay ito sa amin ng ilang uri ng resulta, maaaring gawin ito ng sinuman, at samakatuwid ay hindi pribado ang ibinigay na impormasyon.

At kaunti tungkol sa mga nagbebenta ng laro/pera/shop.
Maraming tao ang gustong gumawa ng mga dorks ng ganitong uri:

Steam.php?q= bitcoin.php?id= minecraft.php?id=

Isipin natin na wala tayong naiintindihan tungkol sa dorks at subukang tingnan kung gaano karaming mga link ang ibinibigay sa atin ng Google:

Marahil ay naisip mo kaagad ang ganito sa iyong ulo: "Khrenovich, hindi mo alam ang tae, tingnan kung gaano karaming mga link ang mayroon, ang mga tao ay halos nagbebenta ng pera!"
Ngunit sasabihin ko sa iyo na hindi, dahil ngayon tingnan natin kung anong mga link ang ibibigay sa atin ng naturang kahilingan:


Sa tingin ko nakuha mo ang punto, ngayon gamitin natin ang Google operator inurl: para sa eksaktong paghahanap at tingnan natin kung ano ang lumalabas:


Oo, ang bilang ay nabawasan nang husto, pagkatapos ay ang parehong bagay. At kung isasaalang-alang natin na magkakaroon ng mga duplicate na domain + link ng ***.info/vaernamo-nyheter/dennis-steam.php na plano, kung gayon ang nasa ilalim ay makakakuha tayo ng 5-10 piraso.

Ilang tao sa tingin mo ang magdadagdag ng mga ganoong link sa kanilang website?

Dapat ay nakarehistro ka upang makita ang mga link.

", etc., oo siyempre iilan lang.

Na ang ibig sabihin ay pagsusulat ng mga dorks steam.php?id= walang kwenta, tapos ang tanong, anong klaseng dorki ang dapat nating lutuin?
At ang lahat ay medyo simple, kailangan naming mangolekta ng maraming mga link hangga't maaari sa aming pintuan. Ang pinakamalaking bilang ng mga link ay magmumula sa pinaka primitive na link ng form index.php?id=


Oops, as much as 538 million, magandang resulta, di ba?
Dagdagan pa natin inurl:


Well, kalahati sa kanila ay nawala, ngunit ngayon halos lahat ng mga link ay magkakaroon ng index.php?id=

Mula sa itaas maaari naming tapusin: kailangan namin ang pinakamadalas na ginagamit na mga direktoryo, mula sa kanila na ang aming mga resulta ay ang pinakamataas.

Sa tingin ko maraming tao ang may mga iniisip tulad ng: "Buweno, ano ang susunod? Kailangan namin ng mga pampakay na site, at hindi lahat ng uri ng mga site para sa mga mahilig sa tuta!" Well, siyempre, ngunit upang magpatuloy sa mga paksa ng mga site, kakailanganin nating makilala ang mga operator ng Google, magsimula tayo. Hindi namin susuriin ang lahat ng mga operator, ngunit ang mga makakatulong lamang sa amin sa pag-parse ng pahina.

Ano ang mga operator na interesado kami:

inurl: Ipinapakita ang mga site na naglalaman ng tinukoy na salita sa address ng pahina.
Halimbawa:
Kailangan namin ng mga site kung saan ang address ng page ay naglalaman ng salita kariton. Gumawa tayo ng isang kahilingan tulad ng inurl:cart at ibibigay nito sa amin ang lahat ng mga link kung saan naglalaman ang address ng salitang cart. Yung. Gamit ang kahilingang ito, nakamit namin ang mas mahigpit na pagsunod sa aming mga kundisyon at ang pag-aalis ng mga link na hindi angkop sa amin.

intext: Ang mga pahina ay pinili batay sa nilalaman ng pahina.
Halimbawa:
Sabihin nating kailangan natin ng mga pahina kung saan nakasulat ang mga salitang bitcoin. Gumawa tayo ng isang kahilingan tulad ng intext:bitcoin , Ngayon ay magbibigay ito sa amin ng mga link kung saan ginamit ang salitang bitcoin sa teksto.

pamagat: Ipinapakita ang mga page na may mga salitang tinukoy sa query sa kanilang tag ng pamagat. Sa tingin ko naiintindihan mo na kung paano sumulat ng mga query, kaya hindi na ako magbibigay ng mga halimbawa.

allinanchor: ang operator ay nagpapakita ng mga pahina na may mga salita ng interes sa amin sa kanilang paglalarawan.

kaugnay: marahil isa sa mahahalagang operator na nagbibigay ng mga site na may katulad na nilalaman.
Halimbawa:
related:exmo.com - ito ay magbibigay sa amin ng mga palitan, subukang suriin ito sa iyong sarili.

Well, marahil ang lahat ng mga pangunahing operator na kailangan namin.

Ngayon ay lumipat tayo sa paggawa ng mga kalsada gamit ang mga operator na ito.

Bago ang bawat pinto maglalagay kami ng inurl:

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


Gamitin din natin ang intext: sabihin nating naghahanap tayo ng mga laruan, ibig sabihin kailangan natin ng mga salita tulad ng dota2, portal, CSGO...

Intext:dota2 intext:portal intext:csgo

Kung kailangan namin ng isang parirala, pagkatapos ay allinurl:

Allinurl:GTA SAMP...

Ngayon, pagsamahin natin ang lahat ng ito at tingnan ang ganito:

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP

Bilang resulta, nakakuha kami ng mga pintuan ng laro na may mas makitid at mas tumpak na paghahanap.
Kaya't gamitin ang iyong utak at mag-eksperimento nang kaunti sa mga operator at keyword sa paghahanap, hindi na kailangang magpaloko at magsulat ng mga dorks tulad ng hochymnogoigr.php?id=

Salamat sa lahat, umaasa ako na mayroon kang anumang kapaki-pakinabang mula sa artikulong ito.

Ang Google search engine (www.google.com) ay nagbibigay ng maraming mga opsyon sa paghahanap. Ang lahat ng mga tampok na ito ay isang napakahalagang tool sa paghahanap para sa isang user na bago sa Internet at sa parehong oras ay isang mas malakas na sandata ng pagsalakay at pagkawasak sa mga kamay ng mga taong may masamang intensyon, kabilang ang hindi lamang mga hacker, kundi pati na rin ang mga hindi-computer na kriminal at kahit mga terorista.
(9475 view sa 1 linggo)

Denis Barankov
denisNOSPAMixi.ru

Pansin:Ang artikulong ito ay hindi isang gabay sa pagkilos. Ang artikulong ito ay isinulat para sa iyo, mga tagapangasiwa ng WEB server, upang mawala ang maling pakiramdam na ikaw ay ligtas, at sa wakas ay mauunawaan mo ang pagiging mapanlinlang ng pamamaraang ito ng pagkuha ng impormasyon at gawin ang gawain ng pagprotekta sa iyong site.

Panimula

Halimbawa, nakakita ako ng 1670 na pahina sa loob ng 0.14 segundo!

2. Maglagay tayo ng isa pang linya, halimbawa:

inurl:"auth_user_file.txt"

medyo mas kaunti, ngunit ito ay sapat na para sa libreng pag-download at paghula ng password (gamit ang parehong John The Ripper). Sa ibaba ay magbibigay ako ng ilang higit pang mga halimbawa.

Kaya, kailangan mong mapagtanto na binisita ng search engine ng Google ang karamihan sa mga site sa Internet at na-cache ang impormasyong nakapaloob sa mga ito. Ang naka-cache na impormasyon na ito ay nagbibigay-daan sa iyo na makakuha ng impormasyon tungkol sa site at sa nilalaman ng site nang hindi direktang kumokonekta sa site, sa pamamagitan lamang ng pag-alam sa impormasyong nakaimbak sa loob ng Google. Bukod dito, kung ang impormasyon sa site ay hindi na magagamit, kung gayon ang impormasyon sa cache ay maaari pa ring mapanatili. Ang kailangan mo lang para sa pamamaraang ito ay malaman ang ilang mga keyword sa Google. Ang pamamaraang ito ay tinatawag na Google Hacking.

Unang lumabas ang impormasyon tungkol sa Google Hacking sa mailing list ng Bugtruck 3 taon na ang nakakaraan. Noong 2001, ang paksang ito ay itinaas ng isang mag-aaral na Pranses. Narito ang isang link sa liham na ito http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Nagbibigay ito ng mga unang halimbawa ng mga naturang query:

1) Index ng /admin
2) Index ng /password
3) Index ng /mail
4) Index ng / +banques +filetype:xls (para sa france...)
5) Index ng / +passwd
6) Index ng / password.txt

Ang paksang ito ay gumawa ng mga alon sa bahagi ng Internet na nagbabasa ng Ingles kamakailan lamang: pagkatapos ng artikulo ni Johnny Long, na inilathala noong Mayo 7, 2004. Para sa isang mas kumpletong pag-aaral ng Google Hacking, ipinapayo ko sa iyo na pumunta sa website ng may-akda na ito http://johnny.ihackstuff.com. Sa artikulong ito, gusto ko lang ipaalam sa iyo.

Sino ang maaaring gumamit nito:
- Magagamit ito ng mga mamamahayag, espiya, at lahat ng taong gustong ipasok ang kanilang ilong sa negosyo ng ibang tao upang maghanap ng nagpapatunay na ebidensya.
- Mga hacker na naghahanap ng angkop na mga target para sa pag-hack.

Paano gumagana ang Google.

Upang ipagpatuloy ang pag-uusap, hayaan mong ipaalala ko sa iyo ang ilan sa mga keyword na ginamit sa mga query sa Google.

Maghanap gamit ang + sign

Ibinubukod ng Google ang mga salitang itinuturing nitong hindi mahalaga sa mga paghahanap. Halimbawa, mga salitang tanong, pang-ukol at artikulo sa Ingles: halimbawa ay, ng, saan. Sa Russian, tila isinasaalang-alang ng Google ang lahat ng mga salita na mahalaga. Kung ang isang salita ay hindi kasama sa paghahanap, isusulat ng Google ang tungkol dito. Upang magsimulang maghanap ang Google ng mga page na may mga salitang ito, kailangan mong magdagdag ng + sign na walang puwang bago ang salita. Halimbawa:

alas + ng base

Maghanap gamit ang sign -

Kung nakahanap ang Google ng malaking bilang ng mga page kung saan kailangan nitong ibukod ang mga page na may partikular na paksa, maaari mong pilitin ang Google na maghanap lamang ng mga page na hindi naglalaman ng ilang partikular na salita. Upang gawin ito, kailangan mong ipahiwatig ang mga salitang ito sa pamamagitan ng paglalagay ng isang palatandaan sa harap ng bawat isa - nang walang puwang bago ang salita. Halimbawa:

pangingisda - vodka

Maghanap gamit ang ~

Baka gusto mong maghanap hindi lamang sa tinukoy na salita, kundi pati na rin sa mga kasingkahulugan nito. Upang gawin ito, unahan ang salita na may simbolo na ~.

Paghahanap ng eksaktong parirala gamit ang double quotes

Naghahanap ang Google sa bawat pahina para sa lahat ng paglitaw ng mga salita na iyong isinulat sa string ng query, at wala itong pakialam sa relatibong posisyon ng mga salita, hangga't ang lahat ng tinukoy na salita ay nasa pahina nang sabay (ito ay ang default na aksyon). Upang mahanap ang eksaktong parirala, kailangan mong ilagay ito sa mga panipi. Halimbawa:

"bookend"

Upang magkaroon ng hindi bababa sa isa sa mga tinukoy na salita, kailangan mong tukuyin ang lohikal na operasyon nang tahasan: O. Halimbawa:

kaligtasan ng libro O proteksyon

Bilang karagdagan, maaari mong gamitin ang * sign sa search bar upang ipahiwatig ang anumang salita at. upang kumatawan sa anumang karakter.

Paghahanap ng mga salita gamit ang mga karagdagang operator

Mayroong mga operator ng paghahanap na tinukoy sa string ng paghahanap sa format:

operator:search_term

Ang mga puwang sa tabi ng colon ay hindi kailangan. Kung maglalagay ka ng puwang pagkatapos ng colon, makakakita ka ng mensahe ng error, at bago ito, gagamitin ng Google ang mga ito bilang isang normal na string ng paghahanap.
Mayroong mga pangkat ng karagdagang mga operator ng paghahanap: mga wika - ipahiwatig kung aling wika ang nais mong makita ang resulta, petsa - limitahan ang mga resulta sa nakalipas na tatlo, anim o 12 buwan, mga pangyayari - ipahiwatig kung saan sa dokumento ang kailangan mong hanapin ang linya: saanman, sa pamagat, sa URL, mga domain - maghanap sa tinukoy na site o, sa kabaligtaran, ibukod ito mula sa paghahanap; ligtas na paghahanap - hinaharangan ang mga site na naglalaman ng tinukoy na uri ng impormasyon at inaalis ang mga ito mula sa mga pahina ng mga resulta ng paghahanap.
Gayunpaman, ang ilang mga operator ay hindi nangangailangan ng karagdagang parameter, halimbawa ang kahilingan " cache:www.google.com" ay maaaring tawaging isang ganap na string ng paghahanap, at ang ilang mga keyword, sa kabaligtaran, ay nangangailangan ng isang salita sa paghahanap, halimbawa " site:www.google.com tulong". Sa liwanag ng aming paksa, tingnan natin ang mga sumusunod na operator:

Operator

Paglalarawan

Nangangailangan ng karagdagang parameter?

maghanap lamang sa site na tinukoy sa search_term

maghanap lamang sa mga dokumento na may uri ng search_term

maghanap ng mga pahinang naglalaman ng search_term sa pamagat

maghanap ng mga pahinang naglalaman ng lahat ng search_term na salita sa pamagat

maghanap ng mga pahinang naglalaman ng salitang search_term sa kanilang address

maghanap ng mga page na naglalaman ng lahat ng search_term na salita sa kanilang address

Operator lugar: nililimitahan lamang ang paghahanap sa tinukoy na site, at maaari mong tukuyin hindi lamang ang domain name, kundi pati na rin ang IP address. Halimbawa, ipasok ang:

Operator uri ng file: Nililimitahan ang paghahanap sa isang partikular na uri ng file. Halimbawa:

Sa petsa ng paglalathala ng artikulo, maaaring maghanap ang Google sa loob ng 13 iba't ibang format ng file:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich Text Format (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Operator link: ipinapakita ang lahat ng pahinang tumuturo sa tinukoy na pahina.
Malamang na palaging kawili-wiling makita kung gaano karaming mga lugar sa Internet ang nakakaalam tungkol sa iyo. Subukan Natin:

Operator cache: Ipinapakita ang bersyon ng site sa cache ng Google tulad ng hitsura nito noong huling beses na binisita ng Google ang pahinang iyon. Tingnan natin ang anumang madalas na pagbabago ng site at tingnan natin:

Operator pamagat: naghahanap ng tinukoy na salita sa pamagat ng pahina. Operator allintitle: ay isang extension - hinahanap nito ang lahat ng tinukoy na ilang salita sa pamagat ng pahina. Ihambing:

intitle:flight papuntang Mars
intitle:flight intitle:on intitle:mars
allintitle:flight to mars

Operator inurl: pinipilit ang Google na ipakita ang lahat ng page na naglalaman ng tinukoy na string sa URL. allinurl operator: naghahanap ng lahat ng salita sa isang URL. Halimbawa:

allinurl:acid acid_stat_alerts.php

Ang utos na ito ay lalong kapaki-pakinabang para sa mga walang SNORT - hindi bababa sa nakikita nila kung paano ito gumagana sa isang tunay na sistema.

Mga Paraan ng Pag-hack Gamit ang Google

Kaya, nalaman namin na gamit ang kumbinasyon ng mga operator at keyword sa itaas, sinuman ay maaaring mangolekta ng kinakailangang impormasyon at maghanap ng mga kahinaan. Ang mga diskarteng ito ay madalas na tinatawag na Google Hacking.

Site Map

Maaari mong gamitin ang site: operator upang ilista ang lahat ng mga link na nakita ng Google sa isang site. Karaniwan, ang mga page na dynamic na nilikha ng mga script ay hindi ini-index gamit ang mga parameter, kaya ang ilang mga site ay gumagamit ng mga filter ng ISAPI upang ang mga link ay wala sa anyo /article.asp?num=10&dst=5, at may mga slash /article/abc/num/10/dst/5. Ginagawa ito upang ang site ay karaniwang na-index ng mga search engine.

Subukan Natin:

site:www.whitehouse.gov whitehouse

Iniisip ng Google na ang bawat pahina sa isang website ay naglalaman ng salitang whitehouse. Ito ang ginagamit namin upang makuha ang lahat ng mga pahina.
Mayroon ding pinasimple na bersyon:

site:whitehouse.gov

At ang pinakamagandang bahagi ay hindi alam ng mga kasama mula sa whitehouse.gov na tiningnan namin ang istraktura ng kanilang site at tiningnan pa ang mga naka-cache na pahina na na-download ng Google. Magagamit ito upang pag-aralan ang istruktura ng mga site at tingnan ang nilalaman, na nananatiling hindi natukoy sa ngayon.

Tingnan ang isang listahan ng mga file sa mga direktoryo

Ang mga WEB server ay maaaring magpakita ng mga listahan ng mga direktoryo ng server sa halip na mga regular na HTML na pahina. Karaniwan itong ginagawa upang matiyak na pipili at magda-download ng mga partikular na file ang mga user. Gayunpaman, sa maraming mga kaso, ang mga administrator ay walang intensyon na ipakita ang mga nilalaman ng isang direktoryo. Nangyayari ito dahil sa maling configuration ng server o kawalan ng pangunahing pahina sa direktoryo. Bilang resulta, ang hacker ay may pagkakataon na makahanap ng isang bagay na kawili-wili sa direktoryo at gamitin ito para sa kanyang sariling mga layunin. Upang mahanap ang lahat ng naturang mga pahina, sapat na tandaan na lahat sila ay naglalaman ng mga salita: index ng. Ngunit dahil ang mga salitang index ng ay naglalaman ng hindi lamang ganoong mga pahina, kailangan nating pinuhin ang query at isaalang-alang ang mga keyword sa mismong pahina, kaya ang mga query tulad ng:

intitle:index.of parent directory
intitle:index.ng laki ng pangalan

Dahil ang karamihan sa mga listahan ng direktoryo ay sinadya, maaaring nahihirapan kang maghanap ng mga naliligaw na listahan sa unang pagkakataon. Ngunit hindi bababa sa maaari ka nang gumamit ng mga listahan upang matukoy ang bersyon ng WEB server, tulad ng inilarawan sa ibaba.

Pagkuha ng bersyon ng WEB server.

Ang pag-alam sa bersyon ng WEB server ay palaging kapaki-pakinabang bago maglunsad ng anumang pag-atake ng hacker. Muli, salamat sa Google, maaari mong makuha ang impormasyong ito nang hindi kumokonekta sa isang server. Kung titingnan mong mabuti ang listahan ng direktoryo, makikita mo na ang pangalan ng WEB server at ang bersyon nito ay ipinapakita doon.

Apache1.3.29 - ProXad Server sa trf296.free.fr Port 80

Maaaring baguhin ng isang may karanasang administrator ang impormasyong ito, ngunit, bilang panuntunan, ito ay totoo. Kaya, upang makuha ang impormasyong ito ay sapat na upang magpadala ng isang kahilingan:

intitle:index.of server.at

Upang makakuha ng impormasyon para sa isang partikular na server, nililinaw namin ang kahilingan:

intitle:index.of server.at site:ibm.com

O vice versa, naghahanap kami ng mga server na nagpapatakbo ng isang partikular na bersyon ng server:

intitle:index.of Apache/2.0.40 Server sa

Ang pamamaraan na ito ay maaaring gamitin ng isang hacker upang makahanap ng biktima. Kung, halimbawa, mayroon siyang pagsasamantala para sa isang partikular na bersyon ng WEB server, maaari niya itong mahanap at subukan ang umiiral na pagsasamantala.

Makukuha mo rin ang bersyon ng server sa pamamagitan ng pagtingin sa mga page na naka-install bilang default kapag ini-install ang pinakabagong bersyon ng WEB server. Halimbawa, para makita ang Apache 1.2.6 test page, i-type lang

intitle:Test.Page.for.Apache it.worked!

Bukod dito, ang ilang mga operating system ay agad na nag-install at naglulunsad ng WEB server sa panahon ng pag-install. Gayunpaman, ang ilang mga gumagamit ay hindi kahit na alam ito. Naturally, kung nakita mo na hindi inalis ng isang tao ang default na pahina, lohikal na ipagpalagay na ang computer ay hindi sumailalim sa anumang pagpapasadya at malamang na mahina sa pag-atake.

Subukang maghanap ng mga pahina ng IIS 5.0

allintitle:Welcome sa Windows 2000 Internet Services

Sa kaso ng IIS, matutukoy mo hindi lamang ang bersyon ng server, kundi pati na rin ang bersyon ng Windows at Service Pack.

Ang isa pang paraan upang matukoy ang bersyon ng WEB server ay ang paghahanap ng mga manual (mga pahina ng tulong) at mga halimbawa na maaaring mai-install sa site bilang default. Nakahanap ang mga hacker ng ilang paraan para gamitin ang mga bahaging ito upang makakuha ng privileged access sa isang site. Iyon ang dahilan kung bakit kailangan mong alisin ang mga bahaging ito sa site ng produksyon. Hindi banggitin ang katotohanan na ang pagkakaroon ng mga sangkap na ito ay maaaring magamit upang makakuha ng impormasyon tungkol sa uri ng server at ang bersyon nito. Halimbawa, hanapin natin ang manual ng apache:

inurl:manu-manong apache directives modules

Gamit ang Google bilang CGI scanner.

Ang CGI scanner o WEB scanner ay isang utility para sa paghahanap ng mga mahihinang script at program sa server ng biktima. Dapat alam ng mga utility na ito kung ano ang hahanapin, para dito mayroon silang buong listahan ng mga vulnerable na file, halimbawa:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Mahahanap namin ang bawat isa sa mga file na ito gamit ang Google, bukod pa rito gamit ang mga salitang index ng o inurl na may pangalan ng file sa search bar: mahahanap namin ang mga site na may mga mahihinang script, halimbawa:

allinurl:/random_banner/index.cgi

Gamit ang karagdagang kaalaman, maaaring samantalahin ng isang hacker ang kahinaan ng isang script at gamitin ang kahinaang ito upang pilitin ang script na maglabas ng anumang file na nakaimbak sa server. Halimbawa, isang password file.

Paano protektahan ang iyong sarili mula sa pag-hack ng Google.

1. Huwag mag-post ng mahalagang data sa WEB server.

Kahit na pansamantala mong nai-post ang data, maaari mong kalimutan ang tungkol dito o magkakaroon ng oras ang isang tao na hanapin at kunin ang data na ito bago mo ito burahin. Huwag gawin ito. Mayroong maraming iba pang mga paraan upang maglipat ng data na nagpoprotekta dito mula sa pagnanakaw.

2. Suriin ang iyong site.

Gamitin ang mga pamamaraang inilarawan sa pagsasaliksik sa iyong site. Suriin ang iyong site nang pana-panahon para sa mga bagong pamamaraan na lumilitaw sa site na http://johnny.ihackstuff.com. Tandaan na kung gusto mong i-automate ang iyong mga aksyon, kailangan mong makakuha ng espesyal na pahintulot mula sa Google. Kung babasahin mong mabuti http://www.google.com/terms_of_service.html, pagkatapos ay makikita mo ang parirala: Hindi ka maaaring magpadala ng mga awtomatikong query ng anumang uri sa system ng Google nang walang malinaw na pahintulot nang maaga mula sa Google.

3. Maaaring hindi mo kailanganin ng Google na i-index ang iyong site o bahagi nito.

Pinapayagan ka ng Google na alisin ang isang link sa iyong site o bahagi nito mula sa database nito, pati na rin alisin ang mga pahina mula sa cache. Bilang karagdagan, maaari mong ipagbawal ang paghahanap ng mga larawan sa iyong site, pagbawalan ang maiikling mga fragment ng mga pahina na ipakita sa mga resulta ng paghahanap. Ang lahat ng mga posibilidad para sa pagtanggal ng isang site ay inilarawan sa pahina http://www.google.com/remove.html. Upang gawin ito, dapat mong kumpirmahin na ikaw talaga ang may-ari ng site na ito o magpasok ng mga tag sa pahina o

4. Gumamit ng robots.txt

Ito ay kilala na ang mga search engine ay tumitingin sa robots.txt file na matatagpuan sa ugat ng site at hindi ini-index ang mga bahaging iyon na may marka ng salita. Huwag payagan. Magagamit mo ito upang maiwasang ma-index ang bahagi ng site. Halimbawa, upang pigilan ang buong site na ma-index, lumikha ng robots.txt file na naglalaman ng dalawang linya:

Ahente ng gumagamit: *
Huwag payagan: /

Ano pa ang mangyayari

Upang ang buhay ay hindi mukhang honey sa iyo, sasabihin ko sa wakas na may mga site na sumusubaybay sa mga taong iyon, gamit ang mga pamamaraan na nakabalangkas sa itaas, ay naghahanap ng mga butas sa mga script at WEB server. Ang isang halimbawa ng naturang pahina ay

Aplikasyon.

Medyo matamis. Subukan ang ilan sa mga sumusunod para sa iyong sarili:

1. #mysql dump filetype:sql - maghanap ng mySQL database dumps
2. Host Vulnerability Summary Report - ipapakita sa iyo kung anong mga kahinaan ang natagpuan ng ibang tao
3. Ang phpMyAdmin ay tumatakbo sa inurl:main.php - pipilitin nitong isara ang kontrol sa pamamagitan ng panel ng phpmyadmin
4. hindi para sa pamamahagi ng kumpidensyal
5. Mga Detalye ng Kahilingan Control Tree Server Variables
6. Tumatakbo sa Child mode
7. Ang ulat na ito ay nabuo ng WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – baka may nangangailangan ng firewall configuration file? :)
10. intitle:index.of finances.xls – hmm....
11. intitle:Index ng dbconvert.exe chats – icq chat logs
12.intext:Pagsusuri ng trapiko ng Tobias Oetiker
13. intitle:Mga Istatistika ng Paggamit para sa Binuo ng Webalizer
14. intitle:mga istatistika ng mga advanced na istatistika sa web
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets holds shared secrets - secret key - good find
17. inurl:main.php Maligayang pagdating sa phpMyAdmin
18. inurl:server-info Impormasyon ng Server ng Apache
19. site:edu admin grades
20. ORA-00921: hindi inaasahang pagtatapos ng SQL command – pagkuha ng mga landas
21. intitle:index.of trillian.ini
22. intitle:Index ng pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index ng .mysql_history
27. intitle:index ng intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc anino
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Pag-hack sa Google"
  • Training center "Informzashita" http://www.itsecurity.ru - isang nangungunang dalubhasang sentro sa larangan ng pagsasanay sa seguridad ng impormasyon (Lisensya ng Moscow Committee of Education No. 015470, State accreditation No. 004251). Ang tanging awtorisadong training center para sa Internet Security Systems at Clearswift sa Russia at sa mga bansang CIS. Awtorisadong sentro ng pagsasanay ng Microsoft (Dalubhasa sa seguridad). Ang mga programa sa pagsasanay ay pinag-ugnay sa Komisyong Teknikal ng Estado ng Russia, ang FSB (FAPSI). Mga sertipiko ng pagsasanay at mga dokumento ng estado sa advanced na pagsasanay.

    Ang SoftKey ay isang natatanging serbisyo para sa mga mamimili, developer, dealer at kaakibat na kasosyo. Bilang karagdagan, ito ay isa sa mga pinakamahusay na online na tindahan ng software sa Russia, Ukraine, Kazakhstan, na nag-aalok sa mga customer ng malawak na hanay ng mga produkto, maraming paraan ng pagbabayad, mabilis (madalas na instant) na pagproseso ng order, pagsubaybay sa proseso ng pag-order sa personal na seksyon, iba't ibang mga diskwento mula sa tindahan at mga tagagawa NG.

    Ang anumang paghahanap para sa mga kahinaan sa mga mapagkukunan ng web ay nagsisimula sa reconnaissance at pagkolekta ng impormasyon.
    Ang katalinuhan ay maaaring maging aktibo - malupit na puwersa ng mga file at direktoryo ng site, pagpapatakbo ng mga scanner ng kahinaan, manu-manong pagba-browse sa site, o passive - paghahanap ng impormasyon sa iba't ibang mga search engine. Minsan nangyayari na ang isang kahinaan ay nalaman bago pa man buksan ang unang pahina ng site.

    Paano ito posible?
    Ang mga robot sa paghahanap, na patuloy na naglilibot sa Internet, bilang karagdagan sa impormasyong kapaki-pakinabang sa karaniwang gumagamit, ay kadalasang nagtatala ng mga bagay na maaaring gamitin ng mga umaatake sa pag-atake sa isang mapagkukunan ng web. Halimbawa, mga error sa script at mga file na may sensitibong impormasyon (mula sa mga file ng pagsasaayos at mga log hanggang sa mga file na may data sa pagpapatunay at mga backup ng database).
    Mula sa punto ng view ng isang robot sa paghahanap, ang isang mensahe ng error tungkol sa pagsasagawa ng isang sql query ay plain text, hindi mapaghihiwalay, halimbawa, mula sa paglalarawan ng mga produkto sa pahina. Kung biglang may nakitang robot sa paghahanap ng file na may extension na .sql, na sa ilang kadahilanan ay napunta sa gumaganang folder ng site, makikita ito bilang bahagi ng nilalaman ng site at mai-index din (kabilang ang, posibleng, ang mga password tinukoy sa loob nito).

    Ang ganitong impormasyon ay mahahanap sa pamamagitan ng pag-alam ng malakas, kadalasang natatangi, mga keyword na tumutulong sa paghiwalayin ang "mahina na mga pahina" mula sa mga pahinang walang mga kahinaan.
    Ang isang malaking database ng mga espesyal na query gamit ang mga keyword (tinatawag na dorks) ay umiiral sa exploit-db.com at kilala bilang ang Google Hack Database.

    Bakit google?
    Pangunahing naka-target ang mga Dork sa Google para sa dalawang dahilan:
    − ang pinaka-flexible na syntax ng mga keyword (ipinapakita sa Talahanayan 1) at mga espesyal na character (ipinapakita sa Talahanayan 2);
    − ang Google index ay mas kumpleto pa rin kaysa sa iba pang mga search engine;

    Talahanayan 1 - Mga pangunahing keyword ng Google

    Keyword
    Ibig sabihin
    Halimbawa
    lugar
    Maghanap lamang sa tinukoy na site. Isinasaalang-alang lamang ang url ng account
    site:somesite.ru - mahahanap ang lahat ng mga pahina sa isang ibinigay na domain at mga subdomain
    inurl
    Maghanap sa pamamagitan ng mga salita na nasa uri. Hindi tulad ni cl. ang mga salitang "site", ay naghahanap ng mga tugma pagkatapos ng pangalan ng site
    inurl:news - hinahanap ang lahat ng pahina kung saan lumalabas ang ibinigay na salita sa uri
    intext
    Maghanap sa katawan ng pahina
    intext:”traffic jams” - ganap na katulad ng karaniwang kahilingan para sa “traffic jams”
    intitle
    Maghanap sa pamagat ng pahina. Teksto sa pagitan ng mga tag <br></td> <td width="214">intitle:”index of” - mahahanap ang lahat ng page na may mga listahan ng direktoryo <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Maghanap ng mga page na may tinukoy na extension <br></td> <td width="214">ext:pdf - hinahanap ang lahat ng pdf file <br></td> </tr><tr><td width="214">uri ng file <br></td> <td width="214">Sa kasalukuyan, ganap na katulad ng klase. ang salitang "ext" <br></td> <td width="214">filetype:pdf - katulad <br></td> </tr><tr><td width="214">kaugnay <br></td> <td width="214">Maghanap ng mga site na may katulad na paksa <br></td> <td width="214">related:google.ru - ay magpapakita ng mga analogue nito <br></td> </tr><tr><td width="214">link <br></td> <td width="214">Maghanap ng mga site na nagli-link dito <br></td> <td width="214">link:somesite.ru - mahahanap ang lahat ng mga site na may link dito <br></td> </tr><tr><td width="214">tukuyin <br></td> <td width="214">Ipakita ang kahulugan ng salita <br></td> <td width="214">define:0day - kahulugan ng termino <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Ipakita ang mga nilalaman ng pahina sa cache (kung mayroon) <br></td> <td width="214">cache:google.com - magbubukas ng naka-cache na pahina <br></td> </tr></tbody></table><p>Talahanayan 2 - Mga espesyal na character para sa mga query sa Google <br></p><table><tbody><tr><td width="214"><b>Simbolo</b><br></td> <td width="214"><b>Ibig sabihin</b><br></td> <td width="214"><b>Halimbawa</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Eksaktong Parirala <br></td> <td width="214">intitle: "Pahina ng configuration ng router ng router" - maghanap ng mga router <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Kahit anong text <br></td> <td width="214">inurl: “bitrix*mcart” - maghanap ng mga site sa bitrix na may mahinang mcart module <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Kahit anong karakter <br></td> <td width="214">Index.of - katulad ng index ng kahilingan <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Magtanggal ng salita <br></td> <td width="214">error -warning - ipakita ang lahat ng page na may error ngunit walang babala <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Saklaw <br></td> <td width="214">cve 2006..2016 - ipakita ang mga kahinaan ayon sa taon simula sa 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Lohikal na "o" <br></td> <td width="214">linux | windows - ipakita ang mga pahina kung saan nangyayari ang una o pangalawang salita <br></td> </tr></tbody></table><br>Ito ay nagkakahalaga ng pag-unawa na ang anumang kahilingan sa isang search engine ay isang paghahanap lamang sa pamamagitan ng mga salita. <br>Walang silbi na maghanap ng mga meta-character sa pahina (mga panipi, panaklong, mga bantas, atbp.). Kahit na ang paghahanap para sa eksaktong pariralang tinukoy sa mga panipi ay isang paghahanap ng salita, na sinusundan ng paghahanap para sa eksaktong tugma sa mga resulta. <p>Lahat ng Google Hack Database dorks ay lohikal na nahahati sa 14 na kategorya at ipinakita sa Talahanayan 3. <br>Talahanayan 3 – Mga Kategorya ng Google Hack Database <br></p><table><tbody><tr><td width="168"><b>Kategorya</b><br></td> <td width="190"><b>Ano ang nagpapahintulot sa iyo na mahanap</b><br></td> <td width="284"><b>Halimbawa</b><br></td> </tr><tr><td width="168">Mga paanan <br></td> <td width="190">Mga web shell, mga pampublikong file manager <br></td> <td width="284">Hanapin ang lahat ng na-hack na site kung saan ina-upload ang mga nakalistang webshell: <br>(intitle:"phpshell" O intitle:"c99shell" O intitle:"r57shell" O intitle:"PHP Shell" O intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Mga file na naglalaman ng mga username <br></td> <td width="190">Mga file ng rehistro, mga file ng pagsasaayos, mga log, mga file na naglalaman ng kasaysayan ng mga ipinasok na utos <br></td> <td width="284">Hanapin ang lahat ng registry file na naglalaman ng impormasyon ng account: <br><i>filetype:reg reg +intext:"internet account manager"</i><br></td> </tr><tr><td width="168">Mga Sensitibong Direktoryo <br></td> <td width="190">Mga direktoryo na may iba't ibang impormasyon (mga personal na dokumento, vpn config, mga nakatagong repositoryo, atbp.) <br></td> <td width="284">Hanapin ang lahat ng listahan ng direktoryo na naglalaman ng mga file na nauugnay sa VPN: <br><i>"Config" intitle:"Index of" intext:vpn</i><br>Mga site na naglalaman ng mga git repository: <br><i>(intext:"index ng /.git") ("direktoryo ng magulang")</i><br></td> </tr><tr><td width="168">Pagtukoy sa Web Server <br></td> <td width="190">Bersyon at iba pang impormasyon tungkol sa web server <br></td> <td width="284">Maghanap ng mga administrative console ng JBoss server: <br><i>inurl:"/web-console/" intitle:"Administration Console"</i><br></td> </tr><tr><td width="168">Mga Maaapektuhang File <br></td> <td width="190">Mga script na naglalaman ng mga kilalang kahinaan <br></td> <td width="284">Maghanap ng mga site na gumagamit ng script na nagbibigay-daan sa iyong mag-upload ng arbitrary na file mula sa server: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Mga Mahihinang Server <br></td> <td width="190">Mga script sa pag-install, web shell, bukas na administrative console, atbp. <br></td> <td width="284">Maghanap ng mga bukas na PHPMyAdmin console na tumatakbo bilang root: <br><i>intitle:phpMyAdmin "Welcome to phpMyAdmin ***" "running on * as root@*"</i><br></td> </tr><tr><td width="168">Mga Mensahe ng Error <br></td> <td width="190">Ang iba't ibang mga error at babala ay madalas na nagpapakita ng mahalagang impormasyon - mula sa bersyon ng CMS hanggang sa mga password <br></td> <td width="284">Mga site na may mga error sa pagsasagawa ng mga query sa SQL sa database: <br><i>"Babala: mysql_query()" "invalid query"</i><br></td> </tr><tr><td width="168">Mga file na naglalaman ng makatas na impormasyon <br></td> <td width="190">Mga certificate, backup, email, log, SQL script, atbp. <br></td> <td width="284">Maghanap ng mga script ng initialization sql: <br><i>filetype:sql at “insert into” -site:github.com</i><br></td> </tr><tr><td width="168">Mga file na naglalaman ng mga password <br></td> <td width="190">Anumang bagay na maaaring maglaman ng mga password - mga log, sql script, atbp. <br></td> <td width="284">Mga log na nagbabanggit ng mga password: <br><i>uri ng file:</i><i>log</i><i>intext:</i><i>password |</i><i>pumasa |</i><i>pw</i><br>sql script na naglalaman ng mga password: <br><i>ext:</i><i>sql</i><i>intext:</i><i>username</i><i>intext:</i><i>password</i><br></td> </tr><tr><td width="168">Sensitibong Impormasyon sa Online Shopping <br></td> <td width="190">Impormasyong nauugnay sa mga online na pagbili <br></td> <td width="284">Maghanap ng mga pincode: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>code=</i><br></td> </tr><tr><td width="168">Data ng network o kahinaan <br></td> <td width="190">Ang impormasyong hindi direktang nauugnay sa mapagkukunan ng web, ngunit nakakaapekto sa network o iba pang mga serbisyong hindi web <br></td> <td width="284">Maghanap ng mga awtomatikong proxy configuration script na naglalaman ng impormasyon tungkol sa panloob na network: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Mga pahinang naglalaman ng mga portal sa pag-login <br></td> <td width="190">Mga pahinang naglalaman ng mga form sa pag-login <br></td> <td width="284">saplogon web page: <br><i>intext:"2016 SAP AG. Nakalaan ang lahat ng karapatan." intitle: "Logon"</i><br></td> </tr><tr><td width="168">Iba't ibang Online na Device <br></td> <td width="190">Mga printer, router, monitoring system, atbp. <br></td> <td width="284">Hanapin ang panel ng configuration ng printer: <br><i>pamagat:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Awth/</i><i>itakda_</i><i>config_</i><i>impormasyon ng device.</i><i>htm</i><br></td> </tr><tr><td width="168">Mga Advisories at Vulnerabilities <br></td> <td width="190">Mga website sa mga vulnerable na bersyon ng CMS <br></td> <td width="284">Maghanap ng mga mahihinang plugin kung saan maaari kang mag-upload ng arbitrary na file sa server: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Ang mga Dorks ay mas madalas na nakatuon sa paghahanap sa lahat ng mga site sa Internet. Ngunit walang pumipigil sa iyo na limitahan ang saklaw ng paghahanap sa anumang site o site. <br>Ang bawat query sa Google ay maaaring ituon sa isang partikular na site sa pamamagitan ng pagdaragdag ng keyword na "site:somesite.com" sa query. Maaaring idagdag ang keyword na ito sa anumang dork. <p><b>Pag-automate ng paghahanap para sa mga kahinaan</b><br>Ito ay kung paano ipinanganak ang ideya na magsulat ng isang simpleng utility na nag-automate sa paghahanap ng mga kahinaan gamit ang isang search engine (google) at umaasa sa Google Hack Database.</p><p>Ang utility ay isang script na nakasulat sa mga nodej gamit ang phantomjs. Upang maging tumpak, ang script ay binibigyang kahulugan ng phantomjs mismo. <br>Ang Phantomjs ay isang ganap na web browser na walang GUI, kinokontrol ng js code at may maginhawang API. <br>Ang utility ay nakatanggap ng isang medyo naiintindihan na pangalan - dorks. Sa pamamagitan ng pagpapatakbo nito sa command line (nang walang mga opsyon), nakakakuha kami ng maikling tulong sa ilang halimbawa ng paggamit: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figure 1 - Listahan ng mga pangunahing opsyon sa dorks</p><p>Ang pangkalahatang syntax ng utility ay: dork “command” “option list”. <br>Ang isang detalyadong paglalarawan ng lahat ng mga pagpipilian ay ipinakita sa Talahanayan 4.</p><p>Talahanayan 4 - Dorks syntax <br></p><table border="1"><tbody><tr><td width="214"><b>Koponan</b><br></td> <td width="214"><b>Pagpipilian</b><br></td> <td width="214"><b>Paglalarawan</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Mag-print ng may bilang na listahan ng mga kategorya ng dork sa Google Hack Database <br></td> </tr><tr><td width="214">-c "numero o pangalan ng kategorya" <br></td> <td width="214">I-load ang mga pinto ng tinukoy na kategorya ayon sa numero o pangalan <br></td> </tr><tr><td width="214">-q "parirala" <br></td> <td width="214">I-download ang mga dorks na natagpuan ayon sa kahilingan <br></td> </tr><tr><td width="214">-o "file" <br></td> <td width="214">I-save ang resulta sa isang file (may mga pagpipilian lamang -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">google <br></td> <td width="214">-d "dork" <br></td> <td width="214">Magtakda ng di-makatwirang dork (maaaring magamit ang opsyon nang maraming beses, pinapayagan ang kumbinasyon sa -D na opsyon) <br></td> </tr><tr><td width="214">-D "file" <br></td> <td width="214">Gumamit ng dorks mula sa file <br></td> </tr><tr><td width="214">-s "site" <br></td> <td width="214">Itakda ang site (maaaring gamitin ang opsyon nang maraming beses, pinapayagan ang kumbinasyon sa opsyon -S) <br></td> </tr><tr><td width="214">-S "file" <br></td> <td width="214">Gumamit ng mga site mula sa isang file (hahanapin ang mga dorks para sa bawat site nang hiwalay) <br></td> </tr><tr><td width="214">-f "filter" <br></td> <td width="214">Magtakda ng mga karagdagang keyword (idaragdag sa bawat dork) <br></td> </tr><tr><td width="214">-t "bilang ng ms" <br></td> <td width="214">Interval sa pagitan ng mga kahilingan sa google <br></td> </tr><tr><td width="214">-T "bilang ng ms" <br></td> <td width="214">Timeout kung nakatagpo ng captcha <br></td> </tr><tr><td width="214">-o "file" <br></td> <td width="214">I-save ang resulta sa isang file (ang mga track lang kung saan may nakita ang mase-save) <br></td> </tr></tbody></table><br>Gamit ang ghdb command, makukuha mo ang lahat ng dorks mula sa exploit-db sa pamamagitan ng arbitrary na kahilingan, o tukuyin ang buong kategorya. Kung tinukoy mo ang kategorya 0, ang buong database ay ilalabas (mga 4.5 libong dorks). <p>Ang listahan ng mga kategorya na kasalukuyang magagamit ay ipinakita sa Figure 2. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figure 2 - Listahan ng mga available na kategorya ng dork ng GHDB</p><p>Papalitan ng google team ang bawat dork sa google search engine at susuriin ang resulta para sa mga tugma. Ang mga path kung saan may nakita ay mase-save sa isang file. <br>Sinusuportahan ng utility ang iba't ibang mga mode ng paghahanap: <br>1 dork at 1 site; <br>1 dork at maraming mga site; <br>1 site at maraming dorks; <br>maraming mga site at maraming dorks; <br>Maaaring tukuyin ang listahan ng mga dorks at site sa pamamagitan ng argumento o sa pamamagitan ng file.</p><p><b>Pagpapakita ng trabaho</b><br>Subukan nating maghanap ng anumang mga kahinaan gamit ang halimbawa ng paghahanap ng mga mensahe ng error. Sa pamamagitan ng utos: dorks ghdb –c 7 –o errors.dorks lahat ng kilalang dorks ng kategoryang “Error Messages” ay ilo-load tulad ng ipinapakita sa Figure 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figure 3 – Nilo-load ang lahat ng kilalang dorks ng kategoryang “Mga Mensahe ng Error”.</p><p>Ang mga Dorks ay dina-download at nai-save sa isang file. Ngayon ang natitira na lang ay "itakda" ang mga ito sa ilang site (tingnan ang Larawan 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figure 4 – Maghanap ng mga kahinaan ng site ng interes sa cache ng Google</p><p>Pagkaraan ng ilang panahon, ilang pahina na naglalaman ng mga error ay natuklasan sa site na pinag-aaralan (tingnan ang Larawan 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figure 5 – Nakita ang mga mensahe ng error</p><p>Bilang resulta, sa result.txt file nakakakuha kami ng kumpletong listahan ng mga dork na humahantong sa error. <br>Ipinapakita ng Figure 6 ang resulta ng paghahanap ng mga error sa site. <br><br>Figure 6 – Error sa resulta ng paghahanap</p><p>Sa cache para sa dork na ito, isang kumpletong backtrace ang ipinapakita, na nagpapakita ng ganap na mga landas ng mga script, ang sistema ng pamamahala ng nilalaman ng site at ang uri ng database (tingnan ang Larawan 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figure 7 – pagsisiwalat ng impormasyon tungkol sa disenyo ng site</p><p>Gayunpaman, ito ay nagkakahalaga ng pagsasaalang-alang na hindi lahat ng dorks mula sa GHDB ay nagbibigay ng mga tunay na resulta. Gayundin, maaaring hindi makahanap ang Google ng eksaktong tugma at magpakita ng katulad na resulta.</p><p>Sa kasong ito, mas matalinong gamitin ang iyong personal na listahan ng mga dorks. Halimbawa, palaging sulit na maghanap ng mga file na may "hindi pangkaraniwang" mga extension, ang mga halimbawa nito ay ipinapakita sa Figure 8. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figure 8 – Listahan ng mga extension ng file na hindi tipikal para sa isang regular na mapagkukunan ng web</p><p>Bilang resulta, gamit ang command na dorks google –D extensions.txt –f bank, mula sa pinakaunang kahilingan ay sinimulan ng Google na ibalik ang mga site na may "hindi pangkaraniwang" mga extension ng file (tingnan ang Figure 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figure 9 – Maghanap ng "masamang" mga uri ng file sa mga website ng pagbabangko</p><p>Dapat tandaan na hindi tumatanggap ang Google ng mga query na mas mahaba sa 32 salita.</p><p>Gamit ang command dorks google –d intext:”error|warning|notice|syntax” –f university <br>Maaari kang maghanap ng mga error sa PHP interpreter sa mga website na pang-edukasyon (tingnan ang Larawan 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figure 10 – Paghahanap ng PHP runtime error</p><p>Minsan hindi maginhawang gumamit ng isa o dalawang kategorya ng mga dorks. <br>Halimbawa, kung alam na ang site ay tumatakbo sa Wordpress engine, kailangan namin ng mga module na tukoy sa WordPress. Sa kasong ito, maginhawang gamitin ang paghahanap sa Google Hack Database. Ang command na dorks ghdb –q wordpress –o wordpress_dorks.txt ay magda-download ng lahat ng dorks mula sa Wordpress, tulad ng ipinapakita sa Figure 11: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figure 11 – Maghanap ng mga Dorks na may kaugnayan sa Wordpress</p><p>Bumalik tayo muli sa mga bangko at gamitin ang command dorks google –D wordpress_dords.txt –f bank upang subukang maghanap ng isang bagay na kawili-wiling nauugnay sa Wordpress (tingnan ang Larawan 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figure 12 – Maghanap ng mga kahinaan sa Wordpress</p><p>Kapansin-pansin na ang paghahanap sa Google Hack Database ay hindi tumatanggap ng mga salitang mas maikli sa 4 na character. Halimbawa, kung hindi kilala ang CMS ng site, ngunit kilala ang wika - PHP. Sa kasong ito, maaari mong i-filter kung ano ang kailangan mo nang manu-mano gamit ang pipe at ang system search utility dorks –c all | findstr /I php > php_dorks.txt (tingnan ang Larawan 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figure 13 – Hanapin ang lahat ng dorks kung saan binanggit ang PHP</p><p>Ang paghahanap ng mga kahinaan o ilang sensitibong impormasyon sa isang search engine ay dapat lang gawin kung mayroong makabuluhang index sa site na ito. Halimbawa, kung ang isang site ay may 10-15 na pahina na na-index, kung gayon ay hangal na maghanap ng anuman sa ganitong paraan. Ang pagsuri sa laki ng index ay madali - ilagay lamang ang "site:somesite.com" sa Google search bar. Ang isang halimbawa ng isang site na may hindi sapat na index ay ipinapakita sa Figure 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figure 14 – Pagsusuri sa laki ng index ng site</p><p>Ngayon tungkol sa hindi kanais-nais... Paminsan-minsan ay maaaring humiling ang Google ng captcha - wala kang magagawa tungkol dito - kakailanganin mong ipasok ito. Halimbawa, kapag naghahanap sa kategoryang "Mga Mensahe ng Error" (90 dorks), isang beses lang lumitaw ang captcha.</p><p>Ito ay nagkakahalaga ng pagdaragdag na sinusuportahan din ng phantomjs ang pagtatrabaho sa pamamagitan ng isang proxy, kapwa sa pamamagitan ng http at interface ng medyas. Upang paganahin ang proxy mode, kailangan mong alisin sa komento ang katumbas na linya sa dorks.bat o dorks.sh.</p><p>Ang tool ay magagamit bilang source code</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Mga kaugnay na publikasyon</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/64b7401db355528459e6d4f88f75db81.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/tl/chto-novogo-poluchil-stabilizator-zhiyun-crane-plus-tr-hosevoi.html">Three-axis electronic stabilizer Zhiyun Crane Plus (2018) Time-lapse shooting function in motion</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/84de9f3731f3979985fb57b66b81bd5d.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/tl/kak-vklyuchit-vse-yadra-kak-vklyuchit-vse-yadra-processora-kak-vklyuchit.html">Paano paganahin ang lahat ng mga core ng processor Paano paganahin ang lahat ng mga processor sa Windows 10</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/79844ffc013d287bb7adc7f3dabe3e13.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/tl/jbl-go-ne-rabotaet-obzor-besprovodnoi-kolonki-jbl-go-plyusy-i-minusy-jbl.html">Pagsusuri ng JBL Go wireless speaker</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/programs/">Mga programa</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/devices/">Mga device</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/browsers/">Mga browser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/reviews/">Mga pagsusuri</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/reviews/">Mga pagsusuri</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/setup/">Mga setting</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/torrent/">Torrent</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/editors/">Mga editor</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/instagram/">Instagram</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Ang mga huling tala</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/95236f72f3e17d8b09868145a5ad3403.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Ang FlashFire ay isang bagong application para sa pag-update ng Android nang hindi nawawala ang ugat" / loading=lazy loading=lazy> <span class="cat">Mga pagsusuri</span></div> <a href="https://storerarity.ru/tl/root-sletaet-flashfire-novoe-prilozhenie-dlya-obnovleniya-android-bez-utraty-ruta-poteryayu.html">Ang FlashFire ay isang bagong application para sa pag-update ng Android nang hindi nawawala ang ugat</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/e2b88b416324d601a10ad22e6eb523e9.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Pagkontrol sa iyong telepono mula sa iyong computer" / loading=lazy loading=lazy> <span class="cat">Mga pagsusuri</span></div> <a href="https://storerarity.ru/tl/peredacha-ekrana-mobilnika-na-kompyuter-upravlenie-telefonom-s-kompyutera.html">Pagkontrol sa iyong telepono mula sa iyong computer</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/08ff898ce3f043c159e55cbc5f956187.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Paano i-set up ang Xiaomi wireless display" / loading=lazy loading=lazy> <span class="cat">Mga pagsusuri</span></div> <a href="https://storerarity.ru/tl/besprovodnoi-displei-xiaomi-kak-nastroit-noutbuk-kak-nastroit.html">Paano i-set up ang Xiaomi wireless display</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Mga computer para sa lahat - Pag-setup, pag-install, pagbawi</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/programs/">Mga programa</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/devices/">Mga device</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/browsers/">Mga browser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/reviews/">Mga pagsusuri</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/reviews/">Mga pagsusuri</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/setup/">Mga setting</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/tl/category/torrent/">Torrent</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>