Kali Linuxda SQL in'ektsiyalarini topish va ulardan foydalanish uchun ko'p funksiyali vosita bo'lgan jSQL Injection-dan foydalanish bo'yicha ko'rsatmalar. Dorklar yoki xususiy dorklarni sevuvchilar haqida Tashkilotlar inurl sharhlari php

Yuklab olingan faylni ikki marta bosish orqali ishga tushiring (sizda virtual mashina bo'lishi kerak).

3. SQL in'ektsiyasi uchun saytni tekshirishda anonimlik

Kali Linux-da Tor va Privoxy-ni sozlash

[Bo'lim ishlab chiqilmoqda]

Windows-da Tor va Privoxy-ni sozlash

[Bo'lim ishlab chiqilmoqda]

jSQL Injection-da proksi sozlamalari

[Bo'lim ishlab chiqilmoqda]

4. JSQL Injection bilan SQL in'ektsiyasi uchun saytni tekshirish

Dastur bilan ishlash juda oddiy. Shunchaki veb-sayt manzilini kiriting va ENTER tugmasini bosing.

Quyidagi skrinshotda sayt uchta turdagi SQL in'ektsiyalariga nisbatan zaif ekanligini ko'rsatadi (ular haqida ma'lumot pastki o'ng burchakda ko'rsatilgan). In'ektsiya nomlarini bosish orqali siz ishlatiladigan usulni o'zgartirishingiz mumkin:

Bundan tashqari, mavjud ma'lumotlar bazalari allaqachon bizga ko'rsatilgan.

Har bir jadvalning mazmunini ko'rishingiz mumkin:

Odatda, jadvallar haqida eng qiziqarli narsa administrator hisob ma'lumotlaridir.

Agar omadingiz bo'lsa va administrator ma'lumotlarini topsangiz, quvonishga hali erta. Ushbu ma'lumotlarni kiritish uchun siz hali ham administrator panelini topishingiz kerak.

5. jSQL Injection yordamida administrator panellarini qidiring

Buni amalga oshirish uchun keyingi yorliqga o'ting. Bu erda bizni mumkin bo'lgan manzillar ro'yxati kutib oladi. Tekshirish uchun bir yoki bir nechta sahifani tanlashingiz mumkin:

Qulaylik shundaki, boshqa dasturlardan foydalanish shart emas.

Afsuski, parollarni aniq matnda saqlaydigan beparvo dasturchilar unchalik ko'p emas. Ko'pincha parol qatorida biz shunga o'xshash narsalarni ko'ramiz

8743b52063cd84097a65d1633f5c74f5

Bu hash. Siz qo'pol kuch yordamida uni parolini hal qilishingiz mumkin. Va... jSQL Injection o'rnatilgan qo'pol kuchga ega.

6. JSQL Injection yordamida qo'pol kuch xeshlari

Shubhasiz qulaylik shundaki, siz boshqa dasturlarni qidirishingiz shart emas. Ko'pgina eng mashhur xeshlarni qo'llab-quvvatlash mavjud.

Bu eng yaxshi variant emas. Xeshlarni dekodlash bo'yicha guru bo'lish uchun rus tilidagi "" kitobi tavsiya etiladi.

Ammo, albatta, boshqa dastur bo'lmasa yoki o'rganishga vaqt bo'lmasa, jSQL Injection o'rnatilgan qo'pol kuch funktsiyasi bilan juda foydali bo'ladi.

Sozlamalar mavjud: parolga qaysi belgilar kiritilganligini, parol uzunligi oralig'ini belgilashingiz mumkin.

7. SQL inyeksiyalarini aniqlagandan keyin fayl operatsiyalari

Ma'lumotlar bazalari bilan operatsiyalardan tashqari - ularni o'qish va o'zgartirish, agar SQL in'ektsiyalari aniqlansa, quyidagi fayl operatsiyalarini bajarish mumkin:

  • serverdagi fayllarni o'qish
  • serverga yangi fayllarni yuklash
  • qobiqlarni serverga yuklash

Va bularning barchasi jSQL Injection-da amalga oshiriladi!

Cheklovlar mavjud - SQL server fayl huquqlariga ega bo'lishi kerak. Aqlli tizim ma'murlari ularni o'chirib qo'ygan va fayl tizimiga kirish imkoniga ega bo'lmaydi.

Fayl huquqlarining mavjudligini tekshirish juda oddiy. Yorliqlardan biriga o'ting (fayllarni o'qish, qobiq yaratish, yangi faylni yuklash) va belgilangan operatsiyalardan birini bajarishga harakat qiling.

Yana bir muhim eslatma - biz ishlaydigan faylga aniq mutlaq yo'lni bilishimiz kerak - aks holda hech narsa ishlamaydi.

Quyidagi skrinshotga qarang:

Fayl bilan ishlashga urinish uchun biz quyidagi javobni olamiz: FILE imtiyozi yo'q(fayl imtiyozlari yo'q). Va bu erda hech narsa qilish mumkin emas.

Buning o'rniga sizda boshqa xato bo'lsa:

[katalog_nomi] ga yozishda muammo

Bu siz faylni yozmoqchi bo'lgan mutlaq yo'lni noto'g'ri ko'rsatganingizni anglatadi.

Mutlaq yo'lni taxmin qilish uchun siz hech bo'lmaganda server ishlayotgan operatsion tizimni bilishingiz kerak. Buning uchun "Tarmoq" yorlig'iga o'ting.

Bunday rekord (satr Win64) biz Windows OS bilan ishlaymiz deb taxmin qilishimizga asos beradi:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Ulanish: Keep-Alive usuli: HTTP/1.1 200 OK Kontent uzunligi: 353 Sana: Juma, 11-dekabr 2015-yil 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Kontent turi: matn/html; charset=UTF-8

Mana bizda Unix (*BSD, Linux) mavjud:

Transfer-kodlash: parchalangan sana: 2015-yil 11-dekabr 11:57:02 GMT usuli: HTTP/1.1 200 OK Jonli saqlash: vaqt tugashi=3, maks.=100 Ulanish: tirik qolish Kontent turi: matn/html X- Muallif: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

Va bizda CentOS mavjud:

Usul: HTTP/1.1 200 OK Muddati tugaydi: 1981 yil 19-noyabr, payshanba, 08:52:00 GMT oʻrnatilgan cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Ulanish: keep-alive X-Cache-Lookup: MISS from t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Kesh: MISS dan t1.hoster.ru Kesh-nazorat: do'kon yo'q, kesh yo'q, qayta tekshirish kerak, tekshirishdan keyingi=0, oldindan tekshirish=0 Pragma: kesh yo'q Sana: 2015 yil 11 dekabr, 12:08:54 GMT Transfer-kodlash: bo'laklangan tarkib turi: matn/html; charset=WINDOWS-1251

Windows-da saytlar uchun odatiy papka mavjud C:\Server\data\htdocs\. Ammo, aslida, agar kimdir Windows-da server yaratish haqida "o'ylagan" bo'lsa, demak, bu odam imtiyozlar haqida hech narsa eshitmagan. Shuning uchun siz to'g'ridan-to'g'ri C:/Windows/ katalogidan urinib ko'rishingiz kerak:

Ko'rib turganingizdek, birinchi marta hamma narsa yaxshi bo'ldi.

Ammo jSQL Injection qobiqlarining o'zi mening miyamda shubhalarni keltirib chiqaradi. Agar sizda fayl huquqlari bo'lsa, veb-interfeys yordamida biror narsani osongina yuklashingiz mumkin.

8. SQL in'ektsiyalari uchun saytlarni ommaviy tekshirish

Va hatto bu funksiya jSQL Injection-da mavjud. Hammasi juda oddiy - saytlar ro'yxatini yuklab oling (fayldan import qilinishi mumkin), tekshirmoqchi bo'lganlarni tanlang va operatsiyani boshlash uchun tegishli tugmani bosing.

jSQL Injection dan xulosa

jSQL Injection - bu veb-saytlarda topilgan SQL in'ektsiyalarini qidirish va undan keyin foydalanish uchun yaxshi, kuchli vosita. Uning shubhasiz afzalliklari: foydalanish qulayligi, o'rnatilgan tegishli funktsiyalar. jSQL Injection veb-saytlarni tahlil qilishda yangi boshlanuvchilar uchun eng yaxshi do'st bo'lishi mumkin.

Kamchiliklar orasida men ma'lumotlar bazalarini tahrirlashning iloji yo'qligini ta'kidlagan bo'lardim (hech bo'lmaganda men bu funktsiyani topmadim). Barcha GUI vositalarida bo'lgani kabi, ushbu dasturning kamchiliklaridan biri uning skriptlarda ishlata olmasligi bilan bog'liq bo'lishi mumkin. Shunga qaramay, ushbu dasturda ba'zi avtomatlashtirish ham mumkin - o'rnatilgan saytni ommaviy skanerlash funktsiyasi tufayli.

belgilangan namuna va sertifikat. Har qanday fakultet va kurslarga maxsus chegirma uchun!

Shaxsiy ma'lumotlarni olish har doim ham buzg'unchilikni anglatmaydi - ba'zida u ommaviy ravishda nashr etiladi. Google sozlamalarini bilish va ozgina zukkolik sizga juda ko'p qiziqarli narsalarni topishga imkon beradi - kredit karta raqamlaridan tortib FBI hujjatlarigacha.

OGOHLANTIRISH

Barcha ma'lumotlar faqat ma'lumot olish uchun taqdim etiladi. Na muharrirlar, na muallif ushbu maqola materiallaridan kelib chiqishi mumkin bo'lgan har qanday zarar uchun javobgar emas.

Bugungi kunda hamma narsa Internetga ulangan, kirishni cheklash uchun juda oz tashvish. Shu sababli, ko'plab shaxsiy ma'lumotlar qidiruv tizimlarining o'ljasiga aylanadi. O'rgimchak robotlari endi veb-sahifalar bilan cheklanib qolmaydi, balki Internetda mavjud bo'lgan barcha tarkibni indekslaydi va doimiy ravishda o'z ma'lumotlar bazalariga ommaviy bo'lmagan ma'lumotlarni qo'shadi. Bu sirlarni topish oson – ular haqida so‘rashni bilish kifoya.

Fayllar qidirilmoqda

Qobiliyatli qo'llarda Google Internetda topilmaydigan hamma narsani tezda topadi, masalan, shaxsiy ma'lumotlar va rasmiy foydalanish uchun fayllar. Ular ko'pincha gilam ostidagi kalit kabi yashiringan: haqiqiy kirish cheklovlari yo'q, ma'lumotlar shunchaki saytning orqa tomonida yotadi, bu erda hech qanday havolalar olib kelmaydi. Standart Google veb-interfeysi faqat asosiy kengaytirilgan qidiruv sozlamalarini taqdim etadi, ammo bular ham etarli bo'ladi.

Siz Google qidiruvingizni ikkita operatordan foydalangan holda ma'lum bir fayl turiga cheklashingiz mumkin: filetype va ext . Birinchisi qidiruv tizimi fayl nomidan aniqlagan formatni, ikkinchisi ichki mazmunidan qat'iy nazar fayl kengaytmasini belgilaydi. Ikkala holatda ham qidirishda siz faqat kengaytmani ko'rsatishingiz kerak. Dastlab, ext operatori faylning o'ziga xos format xususiyatlariga ega bo'lmagan hollarda foydalanish uchun qulay edi (masalan, har qanday narsani o'z ichiga olishi mumkin bo'lgan ini va cfg konfiguratsiya fayllarini qidirish uchun). Endi Google algoritmlari o'zgardi va operatorlar o'rtasida ko'rinadigan farq yo'q - aksariyat hollarda natijalar bir xil.


Natijalarni filtrlash

Odatiy bo'lib, Google indekslangan sahifalardagi barcha fayllardagi so'zlarni va umuman kiritilgan belgilarni qidiradi. Qidiruv maydonini yuqori darajadagi domen, ma'lum bir sayt yoki fayllardagi qidiruv ketma-ketligining joylashuvi bilan cheklashingiz mumkin. Birinchi ikkita variant uchun sayt operatoridan foydalaning, so'ngra domen yoki tanlangan sayt nomi. Uchinchi holatda, operatorlarning butun to'plami sizga xizmat ko'rsatish sohalarida va metama'lumotlarda ma'lumotlarni qidirishga imkon beradi. Masalan, allinurl berilganni havolalarning o'zida, allinanchor - teg bilan jihozlangan matnda topadi. , allintitle - sahifa sarlavhalarida, allintext - sahifalar tanasida.

Har bir operator uchun qisqaroq nomga ega (barchasi prefiksisiz) engil versiya mavjud. Farqi shundaki, allinurl barcha so'zlar bilan havolalarni topadi va inurl faqat ularning birinchisi bilan bog'lanadi. So'rovdagi ikkinchi va keyingi so'zlar veb-sahifalarning istalgan joyida paydo bo'lishi mumkin. Inurl operatori ham shunga o'xshash ma'noga ega bo'lgan boshqa operatordan farq qiladi - sayt. Birinchisi, shuningdek, ma'lum zaifliklari bo'lgan komponentlarni topish uchun keng qo'llaniladigan qidirilayotgan hujjatga (masalan, /cgi-bin/) havoladagi belgilarning istalgan ketma-ketligini topishga imkon beradi.

Keling, buni amalda sinab ko'raylik. Biz allintext filtrini olamiz va so'rovda kredit kartalarining raqamlari va tasdiqlash kodlari ro'yxatini ishlab chiqaramiz, ular faqat ikki yildan keyin tugaydi (yoki ularning egalari hammani ovqatlantirishdan charchaganda).

Allintext: karta raqamining amal qilish muddati /2017 cvv

Yangiliklarda yosh xaker Pentagon yoki NASA serverlariga "buzilgan", maxfiy ma'lumotlarni o'g'irlagani haqida o'qiganingizda, ko'p hollarda biz Google-dan foydalanishning asosiy texnikasi haqida gapiramiz. Aytaylik, bizni NASA xodimlarining ro'yxati va ularning aloqa ma'lumotlari qiziqtiradi. Albatta, bunday ro'yxat elektron shaklda mavjud. Qulaylik yoki nazorat tufayli u tashkilotning veb-saytida ham bo'lishi mumkin. Bu holda unga havolalar bo'lmasligi mantiqan to'g'ri, chunki u ichki foydalanish uchun mo'ljallangan. Bunday faylda qanday so'zlar bo'lishi mumkin? Hech bo'lmaganda - "manzil" maydoni. Ushbu taxminlarning barchasini sinab ko'rish juda oson.


Inurl:nasa.gov fayl turi:xlsx "manzil"


Biz byurokratiyadan foydalanamiz

Bunday topilmalar yoqimli teginishdir. Webmasterlar uchun Google operatorlari, Tarmoqning o'zi va izlanayotgan narsaning tuzilishining o'ziga xos xususiyatlari haqida batafsil ma'lumotga ega bo'lish haqiqatan ham mustahkam ushlash imkonini beradi. Tafsilotlarni bilib, siz natijalarni osongina filtrlashingiz va qolganlarida haqiqatan ham qimmatli ma'lumotlarni olish uchun kerakli fayllarning xususiyatlarini yaxshilashingiz mumkin. Bu yerda byurokratiya yordamga kelgani qiziq. U tasodifan Internetga chiqib ketgan maxfiy ma'lumotlarni qidirish uchun qulay bo'lgan standart formulalarni ishlab chiqaradi.

Masalan, AQSh Mudofaa vazirligi tomonidan talab qilinadigan tarqatish bayonoti muhri hujjatni tarqatishda standartlashtirilgan cheklovlarni bildiradi. A harfi hech qanday sir bo'lmagan ommaviy nashrlarni bildiradi; B - faqat ichki foydalanish uchun mo'ljallangan, C - qat'iy maxfiy va F gacha davom etadi. X harfi alohida ajralib turadi, bu eng yuqori darajadagi davlat sirini ifodalovchi ayniqsa qimmatli ma'lumotlarni belgilaydi. Navbatchi buni qilishi kerak bo'lganlar bunday hujjatlarni qidirsin va biz faqat C harfi bilan fayllar bilan cheklanamiz. DoDI 5230.24 direktivasiga ko'ra, bu belgi eksport nazorati ostida bo'lgan muhim texnologiyalar tavsifini o'z ichiga olgan hujjatlarga beriladi. . Bunday ehtiyotkorlik bilan himoyalangan ma'lumotlarni AQSh armiyasi uchun ajratilgan yuqori darajadagi domain.mil saytlarida topishingiz mumkin.

"TAQLANISH BAJORATI C" inurl:navy.mil

.mil domenida faqat AQSh Mudofaa vazirligi va uning shartnoma tashkilotlari saytlari bo'lishi juda qulay. Domen cheklovi bilan qidiruv natijalari juda toza va sarlavhalar o'zlari uchun gapiradi. Rossiya sirlarini shu tarzda izlash deyarli foydasiz: domains.ru va.rf saytlarida tartibsizlik hukm surmoqda va ko'plab qurol tizimlarining nomlari botanikaga o'xshaydi (PP "Kiparis", o'ziyurar qurollar "Akatsiya") yoki hatto ajoyib ( TOS "Buratino").


.mil domenidagi saytdagi har qanday hujjatni sinchkovlik bilan o'rganib chiqib, qidiruvingizni aniqlashtirish uchun boshqa belgilarni ko'rishingiz mumkin. Masalan, qiziqarli texnik ma'lumotlarni qidirish uchun qulay bo'lgan "Sec 2751" eksport cheklovlariga havola. Vaqti-vaqti bilan u bir marta paydo bo'lgan rasmiy saytlardan o'chiriladi, shuning uchun qidiruv natijalarida qiziqarli havolaga rioya qila olmasangiz, Google keshini (kesh operatori) yoki Internet arxivi saytidan foydalaning.

Bulutlarga chiqish

Tasodifan oshkor qilingan davlat hujjatlariga qo'shimcha ravishda, Dropbox va boshqa ma'lumotlarni saqlash xizmatlaridan shaxsiy fayllarga havolalar ham Google keshida vaqti-vaqti bilan ochilib turadi. Muqobil va uy qurilishi xizmatlari bilan yanada yomonroq. Misol uchun, quyidagi so'rov FTP serveri o'rnatilgan va o'z yo'riqnomasidan faol foydalanayotgan barcha Verizon mijozlari uchun ma'lumotlarni topadi.

Allinurl: ftp:// verizon.net

Hozirda qirq mingdan ortiq bunday aqlli odamlar bor va 2015 yilning bahorida ularning soni yana ko'p edi. Verizon.net o'rniga siz har qanday taniqli provayder nomini almashtirishingiz mumkin va u qanchalik mashhur bo'lsa, ushlash shunchalik katta bo'lishi mumkin. O'rnatilgan FTP serveri orqali siz routerga ulangan tashqi xotira qurilmasidagi fayllarni ko'rishingiz mumkin. Odatda bu masofaviy ishlash, shaxsiy bulut yoki bir xil turdagi fayllarni tengdoshga yuklab olish uchun NAS. Bunday ommaviy axborot vositalarining barcha mazmuni Google va boshqa qidiruv tizimlari tomonidan indekslanadi, shuning uchun siz tashqi drayvlarda saqlangan fayllarga to'g'ridan-to'g'ri havola orqali kirishingiz mumkin.

Konfiguratsiyalarga qarash

Bulutga keng tarqalgan migratsiyadan oldin, oddiy FTP serverlari masofaviy saqlash sifatida hukmronlik qilgan, ular ham juda ko'p zaifliklarga ega edi. Ularning aksariyati bugungi kunda ham dolzarbdir. Masalan, mashhur WS_FTP Professional dasturi konfiguratsiya ma'lumotlarini, foydalanuvchi hisoblari va parollarni ws_ftp.ini faylida saqlaydi. Uni topish va o'qish oson, chunki barcha yozuvlar matn formatida saqlanadi va parollar minimal chalkashlikdan so'ng Triple DES algoritmi bilan shifrlangan. Ko'pgina versiyalarda birinchi baytni bekor qilish kifoya.

WS_FTP Password Decryptor yordam dasturi yoki bepul veb-xizmati yordamida bunday parollarni parolini ochish oson.

O'zboshimchalik bilan veb-saytni buzish haqida gap ketganda, ular odatda CMS yoki elektron tijorat ilovalari konfiguratsiya fayllarining jurnallari va zaxira nusxalaridan parol olishni anglatadi. Agar siz ularning tipik tuzilishini bilsangiz, kalit so'zlarni osongina ko'rsatishingiz mumkin. Ws_ftp.ini da joylashgan qatorlar juda keng tarqalgan. Masalan, Drupal va PrestaShop-da har doim foydalanuvchi identifikatori (UID) va tegishli parol (pwd) mavjud va barcha ma'lumotlar .inc kengaytmali fayllarda saqlanadi. Siz ularni quyidagicha qidirishingiz mumkin:

"pwd=" "UID=" ext:inc

DBMS parollarini ochish

SQL serverlarining konfiguratsiya fayllarida foydalanuvchi nomlari va elektron pochta manzillari aniq matnda saqlanadi va parollar o'rniga ularning MD5 xeshlari yoziladi. To'g'risini aytganda, ularni shifrlashning iloji yo'q, lekin ma'lum bo'lgan xesh-parol juftliklari orasida moslikni topishingiz mumkin.

Hali ham parol xeshlashdan foydalanmaydigan DBMSlar mavjud. Ulardan har qandayining konfiguratsiya fayllari oddiygina brauzerda ko'rish mumkin.

Intext:DB_PASSWORD fayl turi:env

Windows serverlarining paydo bo'lishi bilan konfiguratsiya fayllari o'rnini qisman ro'yxatga olish kitobi egalladi. Siz uning filiallari bo'ylab xuddi shu tarzda, fayl turi sifatida reg dan foydalanib qidirishingiz mumkin. Masalan, bu kabi:

Fayl turi:reg HKEY_CURRENT_USER "Parol"=

Keling, aniq narsani unutmaylik

Ba'zan tasodifan ochilgan va Google e'tiboriga tushgan ma'lumotlardan foydalanib, maxfiy ma'lumotlarga kirish mumkin. Ideal variant - ba'zi umumiy formatdagi parollar ro'yxatini topish. Faqat umidsiz odamlar hisob ma'lumotlarini matnli faylda, Word hujjatida yoki Excel elektron jadvalida saqlashi mumkin, ammo ular har doim etarli.

Fayl turi: xls inurl: parol

Bir tomondan, bunday hodisalarning oldini olish uchun juda ko'p vositalar mavjud. Htaccess-da tegishli kirish huquqlarini belgilash, CMS-ni tuzatish, chap qo'l skriptlarini ishlatmaslik va boshqa teshiklarni yopish kerak. Shuningdek, qidiruv tizimlariga unda ko'rsatilgan fayllar va kataloglarni indekslashni taqiqlovchi robots.txt istisnolari ro'yxatiga ega fayl mavjud. Boshqa tomondan, agar ba'zi serverdagi robots.txt tuzilishi standartdan farq qilsa, unda ular nimani yashirishga harakat qilayotgani darhol aniq bo'ladi.

Har qanday saytdagi kataloglar va fayllar ro'yxatidan oldin standart indeks mavjud. Xizmat maqsadlari uchun u sarlavhada ko'rsatilishi kerakligi sababli, uni qidirishni intitle operatoriga cheklash mantiqan. Qiziqarli narsalar /admin/, /personal/, /etc/ va hatto /secret/ kataloglarida.

Yangilanishlarni kuzatib boring

Bu erda dolzarblik juda muhim: eski zaifliklar juda sekin yopiladi, lekin Google va uning qidiruv natijalari doimo o'zgarib turadi. Hatto “oxirgi soniya” filtri (&tbs=qdr:s so‘rov URL manzili oxirida) va “real vaqt” filtri (&tbs=qdr:1) o‘rtasida ham farq bor.

Faylni oxirgi yangilash sanasining vaqt oralig'i ham Google tomonidan bevosita ko'rsatilgan. Grafik veb-interfeys orqali siz standart davrlardan birini (soat, kun, hafta va hokazo) tanlashingiz yoki sana oralig'ini belgilashingiz mumkin, ammo bu usul avtomatlashtirish uchun mos emas.

Manzil satrining ko'rinishidan siz faqat &tbs=qdr: konstruktsiyasi yordamida natijalarning chiqishini cheklash yo'li haqida taxmin qilishingiz mumkin. Undan keyingi y harfi bir yil chegarasini belgilaydi (&tbs=qdr:y), m oxirgi oy natijalarini, w - hafta uchun, d - o'tgan kun uchun, h - oxirgi soat uchun, n - daqiqa uchun, va s - menga bir soniya bering. Google hozirgina ma'lum qilgan eng so'nggi natijalar &tbs=qdr:1 filtri yordamida topiladi.

Agar siz aqlli skript yozishingiz kerak bo'lsa, sana oralig'i Google-da Julian formatida daterange operatori yordamida o'rnatilganligini bilish foydali bo'ladi. Masalan, 2015-yil 1-yanvardan 1-iyulgacha yuklab olingan maxfiy soʻzli PDF hujjatlari roʻyxatini shu tarzda topishingiz mumkin.

Maxfiy fayl turi: pdf sana diapazoni: 2457024-2457205

Diapazon Julian sanasi formatida kasr qismini hisobga olmagan holda ko'rsatilgan. Ularni Grigorian taqvimidan qo'lda tarjima qilish noqulay. Sana o'zgartirgichdan foydalanish osonroq.

Maqsadli va yana filtrlash

Qidiruv so'rovida qo'shimcha operatorlarni ko'rsatishdan tashqari, ular to'g'ridan-to'g'ri havolaning tanasiga yuborilishi mumkin. Masalan, filetype:pdf spetsifikatsiyasi as_filetype=pdf konstruktsiyasiga mos keladi. Bu har qanday tushuntirishlarni so'rashni qulay qiladi. Aytaylik, faqat Gonduras Respublikasidan olingan natijalar qidiruv URL manziliga cr=countryHN konstruktsiyasini qo'shish orqali va faqat Bobruisk shahridan - gcs=Bobruiskdan ko'rsatilgan. To'liq ro'yxatni ishlab chiquvchilar bo'limida topishingiz mumkin.

Googlening avtomatlashtirish vositalari hayotni osonlashtirish uchun yaratilgan, ammo ular ko'pincha muammolarni keltirib chiqaradi. Masalan, foydalanuvchining shahri WHOIS orqali foydalanuvchining IP-si bilan belgilanadi. Ushbu ma'lumotlarga asoslanib, Google nafaqat serverlar orasidagi yukni muvozanatlashtiradi, balki qidiruv natijalarini ham o'zgartiradi. Mintaqaga qarab, bir xil so'rov uchun birinchi sahifada turli xil natijalar paydo bo'ladi va ularning ba'zilari butunlay yashirin bo'lishi mumkin. gl=country direktivasidan keyingi ikki harfli kod oʻzingizni kosmopolitdek his qilishingizga va istalgan mamlakatdan maʼlumot izlashga yordam beradi. Misol uchun, Gollandiyaning kodi NL, ammo Vatikan va Shimoliy Koreyaning Googleda o'z kodi yo'q.

Ko'pincha, qidiruv natijalari bir nechta ilg'or filtrlardan foydalangandan keyin ham tartibsiz bo'lib qoladi. Bunday holda, so'rovni unga bir nechta istisno so'zlarni qo'shish orqali aniqlashtirish oson (ularning har birining oldida minus belgisi qo'yiladi). Masalan, bank ishi, nomlar va o'quv qo'llanma ko'pincha Shaxsiy so'z bilan ishlatiladi. Shuning uchun, aniqroq qidiruv natijalari so'rovning darslik misolida emas, balki aniqlangan holda ko'rsatiladi:

Intitle:"Index of /Personal/" -nomlar -o'quv qo'llanma -banking

Oxirgi bir misol

Murakkab xaker o'zini o'zi kerak bo'lgan hamma narsa bilan ta'minlashi bilan ajralib turadi. Masalan, VPN qulay narsa, lekin qimmat yoki vaqtinchalik va cheklovlar bilan. O'zingiz uchun obuna bo'lish juda qimmat. Guruh obunalarining mavjudligi yaxshi va Google yordamida guruhning bir qismi bo'lish oson. Buni amalga oshirish uchun juda nostandart PCF kengaytmasi va taniqli yo'lga ega bo'lgan Cisco VPN konfiguratsiya faylini toping: Program Files\Cisco Systems\VPN Client\Profiles. Bitta iltimos va siz, masalan, Bonn universitetining do'stona jamoasiga qo'shilasiz.

Fayl turi: pcf vpn OR guruhi

MA'LUMOT

Google parol konfiguratsiya fayllarini topadi, lekin ularning ko'plari shifrlangan yoki xeshlar bilan almashtirilgan. Agar siz belgilangan uzunlikdagi satrlarni ko'rsangiz, darhol shifrni ochish xizmatini qidiring.

Parollar shifrlangan holda saqlanadi, ammo Moris Massard allaqachon ularni shifrlash uchun dastur yozgan va uni thecampusgeeks.com orqali bepul taqdim etadi.

Google yuzlab turli xil hujumlar va kirish testlarini o'tkazadi. Mashhur dasturlarga, asosiy ma'lumotlar bazasi formatlariga, PHP ning ko'plab zaifliklariga, bulutlarga va hokazolarga ta'sir qiluvchi ko'plab variantlar mavjud. Nimani qidirayotganingizni aniq bilish sizga kerakli ma'lumotni (ayniqsa, siz ommaga e'lon qilmoqchi bo'lmagan ma'lumotlarni) topishni ancha osonlashtiradi. Shodan qiziqarli g'oyalar bilan oziqlanadigan yagona emas, balki indekslangan tarmoq resurslarining har bir ma'lumotlar bazasi!

Har safar odamlar shaxsiy ahmoqlar haqida gapira boshlaganlarida kulgili bo'ladi.
Keling, dok nima ekanligini va shaxsiy nima ekanligini aniqlashdan boshlaylik:

DORK (DORK)- bu niqob, boshqacha qilib aytganda, qidiruv tizimiga so'rov bo'lib, unga javoban tizim manzillarida xuddi shu DORK bo'lgan veb-sayt sahifalari ro'yxatini ishlab chiqaradi.

Shaxsiy- bitta loyihada ishlaydigan faqat bitta shaxs yoki kichik guruh kirishi mumkin bo'lgan ma'lumotlar.

Endi iborani ko'rib chiqaylik " Shaxsiy jinsiy aloqa ".
Agar biz ma'lum bir domen uchun saytlarni topish uchun so'rov yuborsak va u bizga qandaydir natijani bersa, unda har kim buni qila oladi va shuning uchun taqdim etilgan ma'lumotlar shaxsiy emas.

Va o'yin / pul / do'kon sotuvchilari haqida bir oz.
Ko'p odamlar ushbu turdagi dorklar qilishni yaxshi ko'radilar:

Steam.php?q= bitcoin.php?id= minecraft.php?id=

Tasavvur qilaylik, biz dorklar haqida hech narsani tushunmayapmiz va Google bizga qancha havolalar berayotganini ko'rishga harakat qilaylik:

Ehtimol, darhol sizning boshingizda shunday fikrlar paydo bo'lgan: "Xrenovich, siz axloqsizlikni bilmaysiz, qarang, qancha havolalar bor, odamlar deyarli pul sotmoqda!"
Ammo men sizga yo'q deb aytaman, chunki endi bunday so'rov bizga qanday havolalar berishini ko'rib chiqamiz:


O'ylaymanki, siz fikrni tushundingiz, endi Google operatoridan foydalanamiz inurl: aniq qidiruv uchun va keling, nima paydo bo'lishini ko'rib chiqaylik:


Ha, bu raqam keskin kamaydi, keyin xuddi shunday. Va agar biz ***.info/vaernamo-nyheter/dennis-steam.php rejasining dublikat domenlari + havolalari bo'lishini hisobga olsak, natijada biz 5-10 dona olamiz.

Sizningcha, qancha odam o'z veb-saytiga bunday havolalarni qo'shadi?

Havolani ko'rish uchun ro'yxatdan o'tishingiz kerak.

"va hokazo, ha, albatta, faqat bir nechta.

Bu dorks kabi yozishni anglatadi steam.php?id= hech qanday ma'no yo'q, keyin savol, qanday dorki pishirishimiz kerak?
Va hamma narsa juda oddiy, biz eshikda iloji boricha ko'proq havolalarni to'plashimiz kerak. Eng ko'p havolalar shaklning eng ibtidoiy havolasidan keladi index.php?id=


Voy, 538 million, yaxshi natija, shunday emasmi?
Keling, ko'proq qo'shamiz inurl:


Xo'sh, ularning yarmi g'oyib bo'ldi, ammo endi deyarli barcha havolalarda index.php?id= bo'ladi.

Yuqoridagilardan xulosa qilishimiz mumkin: bizga eng ko'p ishlatiladigan kataloglar kerak, bizning natijalarimiz eng yuqori bo'ladi.

O'ylaymanki, ko'pchilikda shunday fikrlar bor edi: "Xo'sh, keyin nima? Bizga tematik saytlar kerak, lekin kuchukchalarni sevuvchilar uchun har xil saytlar emas!" Albatta, lekin saytlarning mavzulariga o'tish uchun biz Google operatorlari bilan tanishishimiz kerak, keling, boshlaylik. Biz barcha operatorlarni tahlil qilmaymiz, faqat sahifalarni tahlil qilishda bizga yordam beradigan operatorlarni tahlil qilamiz.

Bizni qaysi operatorlar qiziqtiradi:

inurl: Sahifa manzilida ko'rsatilgan so'zni o'z ichiga olgan saytlarni ko'rsatadi.
Misol:
Bizga sahifa manzilida so'z bo'lgan saytlar kerak arava. kabi so'rov yarataylik inurl: savat va u bizga manzilda savat so'zini o'z ichiga olgan barcha havolalarni beradi. Bular. Ushbu so'rovdan foydalanib, biz shartlarimizga yanada qat'iy rioya qilishga va bizga mos kelmaydigan havolalarni yo'q qilishga erishdik.

matn: Sahifalar sahifa mazmuniga qarab tanlanadi.
Misol:
Aytaylik, bizga bitcoin so'zlari yozilgan sahifalar kerak. kabi so'rov yarataylik matn: bitcoin, Endi u bizga bitcoin so'zi matnda ishlatilgan havolalarni beradi.

sarlavha: Sarlavha tegida soʻrovda koʻrsatilgan soʻzlar boʻlgan sahifalar koʻrsatiladi.Oʻylaymanki, siz soʻrovlarni qanday yozishni allaqachon tushungansiz, shuning uchun men misollar keltirmayman.

allinanchor: operator o'z tavsifida bizni qiziqtirgan so'zlarga ega sahifalarni ko'rsatadi.

bog'liq: ehtimol, shunga o'xshash tarkibga ega saytlarni ta'minlaydigan muhim operatorlardan biri.
Misol:
related:exmo.com - bu bizga almashinuvlarni beradi, uni o'zingiz tekshirib ko'ring.

Xo'sh, ehtimol bizga kerak bo'lgan barcha asosiy operatorlar.

Keling, ushbu operatorlar yordamida yo'llar qurishga o'tamiz.

Har bir eshik oldida biz inurl qo'yamiz:

Inurl:cart?id= inurl:index?id= inurl:katalog?id=


Keling, matndan ham foydalanamiz: deylik, biz o'yinchoqlar qidiryapmiz, ya'ni bizga dota2, portal, CSGO kabi so'zlar kerak ...

Intext:dota2 intext:portal intext:csgo

Agar bizga ibora kerak bo'lsa, unda allinurl:

Allinurl: GTA SAMP...

Keling, barchasini yopishtiramiz va shunday ko'rinishga ega bo'lamiz:

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:katalog?id= allinurl:GTA SAMP

Natijada biz torroq va aniqroq qidiruvga ega o'yin eshiklarini oldik.
Shunday ekan, miyangizni ishlating va qidiruv operatorlari va kalit so'zlar bilan ozgina tajriba o'tkazing, buzg'unchilikka yo'l qo'ymang. hochymnogoigr.php?id=

Barchangizga rahmat, umid qilamanki, siz ushbu maqoladan hech bo'lmaganda foydali narsa oldingiz.

Google qidiruv tizimi (www.google.com) ko'plab qidiruv imkoniyatlarini taqdim etadi. Bu xususiyatlarning barchasi Internetga yangi foydalanuvchi uchun bebaho qidiruv vositasi va shu bilan birga yovuz niyatli odamlar, jumladan, nafaqat xakerlar, balki kompyuter bo'lmagan jinoyatchilar qo'lida bosqinchilik va yo'q qilishning yanada kuchli qurolidir. hatto terrorchilar.
(1 haftada 9475 marta koʻrildi)

Denis Barankov
denisNOSPAMixi.ru

Diqqat:Ushbu maqola harakatlar uchun qo'llanma emas. Ushbu maqola siz, WEB-server ma'murlari uchun, siz o'zingizni xavfsiz degan yolg'on tuyg'uni yo'qotishingiz va nihoyat, ma'lumot olishning ushbu usulining makkorligini tushunishingiz va saytingizni himoya qilish vazifasini o'z zimmangizga olishingiz uchun yozilgan.

Kirish

Masalan, men 0,14 soniyada 1670 sahifa topdim!

2. Boshqa qatorni kiritamiz, masalan:

inurl: "auth_user_file.txt"

biroz kamroq, lekin bu bepul yuklab olish va parolni taxmin qilish uchun etarli (xuddi shu John The Ripper yordamida). Quyida yana bir qancha misollar keltiraman.

Shunday qilib, Google qidiruv tizimi ko'pgina Internet saytlariga tashrif buyurganini va ulardagi ma'lumotlarni keshlaganligini tushunishingiz kerak. Ushbu keshlangan ma'lumotlar sizga to'g'ridan-to'g'ri saytga ulanmasdan, faqat Google ichida saqlanadigan ma'lumotlarni o'rganish orqali sayt va sayt mazmuni haqida ma'lumot olish imkonini beradi. Bundan tashqari, agar saytdagi ma'lumotlar mavjud bo'lmasa, keshdagi ma'lumotlar saqlanib qolishi mumkin. Ushbu usul uchun sizga kerak bo'lgan yagona narsa Google kalit so'zlarini bilishdir. Ushbu usul Google Hacking deb ataladi.

Google Hacking haqidagi ma'lumotlar birinchi marta Bugtruck pochta ro'yxatida 3 yil oldin paydo bo'lgan. 2001 yilda bu mavzu fransuz talabasi tomonidan ko'tarilgan. Bu maktubga havola http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Unda bunday so'rovlarning birinchi misollari keltirilgan:

1) /admin indeksi
2) /parol indeksi
3) / pochta indeksi
4) / +banques +filetype:xls indeksi (Frantsiya uchun...)
5) / + passwd indeksi
6) / password.txt indeksi

Bu mavzu yaqinda Internetning ingliz tilini o'qiydigan qismida to'lqinlarni keltirib chiqardi: Jonni Longning 2004 yil 7 mayda chop etilgan maqolasidan keyin. Google Hacking-ni to'liqroq o'rganish uchun sizga ushbu muallifning http://johnny.ihackstuff.com veb-saytiga o'tishingizni maslahat beraman. Ushbu maqolada men sizni hozirgi kunga olib kelmoqchiman.

Bundan kim foydalanishi mumkin:
- Jurnalistlar, ayg'oqchilar va boshqalarning ishiga burnini tiqishni yaxshi ko'radiganlar bundan ayblovchi dalillarni qidirish uchun foydalanishlari mumkin.
- Xakerlar xakerlik uchun mos nishonlarni qidirmoqda.

Google qanday ishlaydi.

Suhbatni davom ettirish uchun Google so'rovlarida ishlatiladigan ba'zi kalit so'zlarni eslatib o'taman.

+ belgisi yordamida qidiring

Google ahamiyatsiz deb hisoblagan so'zlarni qidiruvdan chiqarib tashlaydi. Masalan, ingliz tilidagi so‘roq so‘zlari, predloglar va artikllar: masalan, are, of, where. Rus tilida Google barcha so'zlarni muhim deb hisoblaydi. Agar so'z qidiruvdan chiqarib tashlansa, Google bu haqda yozadi. Google ushbu so'zlar bilan sahifalarni qidirishni boshlashi uchun siz so'zdan oldin bo'sh joy qoldirmasdan + belgisini qo'shishingiz kerak. Masalan:

ace + asos

Belgidan foydalanib qidirish -

Agar Google ma'lum bir mavzudagi sahifalarni chiqarib tashlashi kerak bo'lgan ko'p sonli sahifalarni topsa, siz Googleni faqat ma'lum so'zlarni o'z ichiga olmagan sahifalarni qidirishga majburlashingiz mumkin. Buning uchun siz ushbu so'zlarni har birining oldiga belgi qo'yish orqali ko'rsatishingiz kerak - so'zdan oldin bo'sh joy qoldirmasdan. Masalan:

baliq ovlash - aroq

~ yordamida qidirish

Siz nafaqat belgilangan so'zni, balki uning sinonimlarini ham qidirishni xohlashingiz mumkin. Buning uchun so'z oldiga ~ belgisi qo'yiladi.

Ikki tirnoq yordamida aniq iborani topish

Google har bir sahifada siz so'rovlar qatorida siz yozgan so'zlarning barcha takrorlanishini qidiradi va barcha belgilangan so'zlar bir vaqtning o'zida sahifada bo'lsa, so'zlarning nisbiy o'rni haqida qayg'urmaydi (bu standart harakat). Aniq iborani topish uchun uni qo'shtirnoq ichiga qo'yish kerak. Masalan:

"bookend"

Belgilangan so'zlardan kamida bittasiga ega bo'lish uchun siz mantiqiy operatsiyani aniq ko'rsatishingiz kerak: YOKI. Masalan:

kitob xavfsizligi yoki himoyasi

Bundan tashqari, istalgan so'zni ko'rsatish uchun qidiruv panelidagi * belgisidan foydalanishingiz mumkin. har qanday belgini ifodalash uchun.

Qo'shimcha operatorlar yordamida so'zlarni qidirish

Qidiruv satrida quyidagi formatda ko'rsatilgan qidiruv operatorlari mavjud:

operator: search_term

Yo'g'on ichakning yonidagi bo'shliqlar kerak emas. Ikki nuqtadan keyin bo'sh joy qo'ysangiz, xato xabarini ko'rasiz va undan oldin Google ularni oddiy qidiruv qatori sifatida ishlatadi.
Qo'shimcha qidiruv operatorlari guruhlari mavjud: tillar - natijani qaysi tilda ko'rishni xohlayotganingizni ko'rsating, sana - oxirgi uch, olti yoki 12 oy davomida natijalarni cheklash, hodisalar - hujjatning qayerini qidirish kerakligini ko'rsating. qator: hamma joyda, sarlavhada, URLda, domenlarda - ko'rsatilgan saytdan qidirish yoki aksincha, uni qidiruvdan chiqarib tashlash; xavfsiz qidiruv - belgilangan turdagi ma'lumotlarni o'z ichiga olgan saytlarni bloklaydi va ularni qidiruv natijalari sahifalaridan olib tashlaydi.
Biroq, ba'zi operatorlar qo'shimcha parametrni talab qilmaydi, masalan, so'rov " kesh:www.google.com" to'liq huquqli qidiruv qatori deb atash mumkin va ba'zi kalit so'zlar, aksincha, qidiruv so'zini talab qiladi, masalan " sayti:www.google.com yordam". Mavzumizdan kelib chiqib, quyidagi operatorlarni ko'rib chiqamiz:

Operator

Tavsif

Qo'shimcha parametr kerakmi?

faqat qidiruv_termida ko'rsatilgan saytdan qidiring

faqat search_term turidagi hujjatlarda qidirish

sarlavhada search_term mavjud sahifalarni toping

sarlavhadagi barcha qidiruv so'zlarini o'z ichiga olgan sahifalarni toping

manzilida search_term so'zini o'z ichiga olgan sahifalarni toping

manzilidagi barcha qidiruv so'zlari bo'lgan sahifalarni toping

Operator sayt: qidiruvni faqat belgilangan saytga cheklaydi va siz nafaqat domen nomini, balki IP-manzilni ham belgilashingiz mumkin. Masalan, kiriting:

Operator fayl turi: Qidiruvni ma'lum bir fayl turiga cheklaydi. Masalan:

Maqola nashr etilgan sanadan boshlab Google 13 xil fayl formatida qidirishi mumkin:

  • Adobe portativ hujjat formati (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (hujjat)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (yozish)
  • Rich matn formati (rtf)
  • Shockwave Flash (swf)
  • Matn (ans, txt)

Operator havola: belgilangan sahifaga ishora qiluvchi barcha sahifalarni ko'rsatadi.
Internetda siz haqingizda qancha joy bilishini bilish har doim qiziq bo'lsa kerak. Kel urinib ko'ramiz:

Operator kesh: Saytning Google keshidagi versiyasini Google ushbu sahifaga oxirgi marta tashrif buyurganida ko'rsatadi. Tez-tez o'zgarib turadigan har qanday saytni olaylik va ko'rib chiqamiz:

Operator sarlavha: sahifa sarlavhasida ko'rsatilgan so'zni qidiradi. Operator allintitle: kengaytmadir - u sahifa sarlavhasida ko'rsatilgan barcha so'zlarni qidiradi. Taqqoslash:

intitle: Marsga parvoz
intitle:flight intitle:on intitle:mars
allintitle: Marsga parvoz

Operator inurl: Google-ni URLda belgilangan qatorni o'z ichiga olgan barcha sahifalarni ko'rsatishga majbur qiladi. allinurl operatori: URLdagi barcha so'zlarni qidiradi. Masalan:

allinurl:acid acid_stat_alerts.php

Bu buyruq, ayniqsa, SNORT-ga ega bo'lmaganlar uchun foydalidir - hech bo'lmaganda ular haqiqiy tizimda qanday ishlashini ko'rishlari mumkin.

Google yordamida xakerlik usullari

Shunday qilib, biz yuqoridagi operatorlar va kalit so'zlarning kombinatsiyasidan foydalangan holda, har kim kerakli ma'lumotlarni to'plashi va zaifliklarni qidirishi mumkinligini aniqladik. Ushbu usullar ko'pincha Google Hacking deb ataladi.

Sayt xaritasi

Google saytdan topgan barcha havolalarni ro'yxatga olish uchun sayt: operatoridan foydalanishingiz mumkin. Odatda, skriptlar tomonidan dinamik ravishda yaratilgan sahifalar parametrlar yordamida indekslanmaydi, shuning uchun ba'zi saytlar havolalar shaklda bo'lmasligi uchun ISAPI filtrlaridan foydalanadi. /article.asp?num=10&dst=5, va qiyshiq chiziqlar bilan /maqola/abc/num/10/dst/5. Bu sayt odatda qidiruv tizimlari tomonidan indekslanishi uchun amalga oshiriladi.

Kel urinib ko'ramiz:

sayt: www.whitehouse.gov oq uy

Google veb-saytdagi har bir sahifada oq uy so'zini o'z ichiga oladi deb o'ylaydi. Bu biz barcha sahifalarni olish uchun foydalanamiz.
Bundan tashqari, soddalashtirilgan versiya mavjud:

sayt: whitehouse.gov

Va eng yaxshi tomoni shundaki, whitehouse.gov saytidagi o'rtoqlar biz ularning saytining tuzilishini ko'rib chiqqanimizni va hatto Google yuklab olgan keshlangan sahifalarni ko'rib chiqqanimizni ham bilishmagan. Bu saytlar tuzilishini o'rganish va kontentni ko'rish uchun ishlatilishi mumkin, hozircha aniqlanmagan.

Kataloglardagi fayllar ro'yxatini ko'rish

WEB-serverlar oddiy HTML sahifalar o'rniga server kataloglari ro'yxatini ko'rsatishi mumkin. Bu odatda foydalanuvchilarning ma'lum fayllarni tanlashi va yuklab olishini ta'minlash uchun amalga oshiriladi. Biroq, ko'p hollarda, ma'murlar katalog mazmunini ko'rsatish niyatida emas. Bu noto'g'ri server konfiguratsiyasi yoki katalogdagi asosiy sahifaning yo'qligi tufayli yuzaga keladi. Natijada, xaker ma'lumotnomada qiziqarli narsalarni topish va undan o'z maqsadlarida foydalanish imkoniyatiga ega bo'ladi. Bunday sahifalarning barchasini topish uchun ularning barchasida quyidagi so'zlar mavjudligini ta'kidlash kifoya: indeks. Ammo indeks so'zlari nafaqat bunday sahifalarni o'z ichiga olganligi sababli, biz so'rovni aniqlashtirishimiz va sahifadagi kalit so'zlarni hisobga olishimiz kerak, shuning uchun so'rovlar quyidagicha:

intitle: index.of ota-katalog
intitle:indeks.of nom hajmi

Ko'pgina katalog ro'yxatlari qasddan qilinganligi sababli, birinchi marta noto'g'ri joylashtirilgan ro'yxatlarni topish qiyin bo'lishi mumkin. Biroq, hech bo'lmaganda, quyida tavsiflanganidek, WEB server versiyasini aniqlash uchun ro'yxatlardan foydalanishingiz mumkin.

WEB server versiyasini olish.

WEB-server versiyasini bilish har qanday xakerlik hujumini boshlashdan oldin har doim foydalidir. Shunga qaramay, Google tufayli siz ushbu ma'lumotni serverga ulanmasdan olishingiz mumkin. Agar siz katalog ro'yxatiga diqqat bilan qarasangiz, u erda WEB server nomi va uning versiyasi ko'rsatilganligini ko'rishingiz mumkin.

Apache1.3.29 - trf296.free.fr 80 portidagi ProXad serveri

Tajribali ma'mur bu ma'lumotni o'zgartirishi mumkin, ammo, qoida tariqasida, bu haqiqatdir. Shunday qilib, ushbu ma'lumotni olish uchun so'rov yuborish kifoya:

intitle:index.of server.at

Muayyan server uchun ma'lumot olish uchun biz so'rovni aniqlaymiz:

intitle:index.of server.at sayt:ibm.com

Yoki aksincha, biz serverning ma'lum bir versiyasida ishlaydigan serverlarni qidirmoqdamiz:

intitle:index.of Apache/2.0.40 Server manzili

Ushbu usul xaker tomonidan qurbonni topish uchun ishlatilishi mumkin. Agar, masalan, u WEB-serverning ma'lum bir versiyasi uchun ekspluatatsiyaga ega bo'lsa, u uni topib, mavjud ekspluatatsiyani sinab ko'rishi mumkin.

Shuningdek, siz WEB-serverning so'nggi versiyasini o'rnatishda sukut bo'yicha o'rnatilgan sahifalarni ko'rish orqali server versiyasini olishingiz mumkin. Misol uchun, Apache 1.2.6 test sahifasini ko'rish uchun yozing

intitle:Apache uchun Test.Page.ishladi!

Bundan tashqari, ba'zi operatsion tizimlar o'rnatish vaqtida WEB-serverni darhol o'rnatadilar va ishga tushiradilar. Biroq, ba'zi foydalanuvchilar buni hatto bilishmaydi. Tabiiyki, agar kimdir standart sahifani olib tashlamaganligini ko'rsangiz, u holda kompyuter hech qanday sozlashdan o'tmagan va hujumga moyil bo'lishi mumkin deb taxmin qilish mantiqan to'g'ri keladi.

IIS 5.0 sahifalarini qidirib ko'ring

allintitle:Windows 2000 Internet xizmatlariga xush kelibsiz

IIS holatida siz nafaqat server versiyasini, balki Windows versiyasini va xizmat paketini ham aniqlashingiz mumkin.

WEB-server versiyasini aniqlashning yana bir yo'li sukut bo'yicha saytda o'rnatilishi mumkin bo'lgan qo'llanmalar (yordam sahifalari) va misollarni qidirishdir. Xakerlar saytga imtiyozli kirish uchun ushbu komponentlardan foydalanishning bir qancha usullarini topdilar. Shuning uchun siz ushbu komponentlarni ishlab chiqarish joyida olib tashlashingiz kerak. Ushbu komponentlarning mavjudligi server turi va uning versiyasi haqida ma'lumot olish uchun ishlatilishi mumkinligi haqida gapirmasa ham bo'ladi. Masalan, apache qo'llanmasini topamiz:

inurl: qo'lda apache ko'rsatmalari modullari

Google-dan CGI skaneri sifatida foydalanish.

CGI skaneri yoki WEB skaneri - bu jabrlanuvchi serverida zaif skriptlar va dasturlarni qidirish uchun yordamchi dastur. Ushbu yordam dasturlari nimani izlash kerakligini bilishi kerak, buning uchun ular zaif fayllarning to'liq ro'yxatiga ega, masalan:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Biz ushbu fayllarning har birini Google yordamida, qo'shimcha ravishda qidiruv satrida fayl nomi bilan index of yoki inurl so'zlari yordamida topishimiz mumkin: biz zaif skriptlarga ega saytlarni topishimiz mumkin, masalan:

allinurl:/random_banner/index.cgi

Qo'shimcha bilimlardan foydalangan holda, xaker skriptning zaifligidan foydalanishi va bu zaiflikdan skriptni serverda saqlangan har qanday faylni chiqarishga majburlash uchun foydalanishi mumkin. Masalan, parol fayli.

O'zingizni Google xakeridan qanday himoya qilish kerak.

1. WEB-serverga muhim ma'lumotlarni joylashtirmang.

Agar siz ma'lumotlarni vaqtincha joylashtirgan bo'lsangiz ham, siz bu haqda unutishingiz mumkin yoki kimdir uni o'chirishdan oldin bu ma'lumotlarni topish va olishga vaqt topadi. Buni qilmang. Ma'lumotni o'g'irlikdan himoya qiladigan boshqa ko'plab boshqa usullar mavjud.

2. Saytingizni tekshiring.

Saytingizni tadqiq qilish uchun tavsiflangan usullardan foydalaning. http://johnny.ihackstuff.com saytida paydo bo'ladigan yangi usullar uchun vaqti-vaqti bilan saytingizni tekshiring. Harakatlaringizni avtomatlashtirishni istasangiz, Google’dan maxsus ruxsat olishingiz kerakligini unutmang. Agar diqqat bilan o'qisangiz http://www.google.com/terms_of_service.html, keyin siz quyidagi iborani ko'rasiz: Siz Googlening oldindan ruxsatisiz Google tizimiga hech qanday turdagi avtomatlashtirilgan so'rovlarni yubora olmaysiz.

3. Saytingizni yoki uning bir qismini indekslash uchun sizga Google kerak emas.

Google sizga saytingizga havolani yoki uning bir qismini o'z ma'lumotlar bazasidan olib tashlash, shuningdek sahifalarni keshdan olib tashlash imkonini beradi. Bundan tashqari, siz saytingizdagi rasmlarni qidirishni taqiqlashingiz, sahifalarning qisqa qismlarini qidiruv natijalarida ko'rsatilishini taqiqlashingiz mumkin.Sahifada saytni o'chirishning barcha imkoniyatlari tasvirlangan. http://www.google.com/remove.html. Buning uchun siz haqiqatan ham ushbu saytning egasi ekanligingizni tasdiqlashingiz yoki sahifaga teglar kiritishingiz kerak yoki

4. robots.txt dan foydalaning

Ma'lumki, qidiruv tizimlari saytning ildizida joylashgan robots.txt fayliga qaraydi va so'z bilan belgilangan qismlarni indekslamaydi. Ruxsat bermaslik. Buni saytning bir qismi indekslanishini oldini olish uchun ishlatishingiz mumkin. Masalan, butun saytning indekslanishini oldini olish uchun ikkita qatordan iborat robots.txt faylini yarating:

Foydalanuvchi-agent: *
Ruxsat bermaslik: /

Yana nima bo'ladi

Hayot sizga asal kabi ko'rinmasligi uchun, nihoyat aytamanki, yuqorida ko'rsatilgan usullardan foydalanib, skriptlar va WEB-serverlardagi teshiklarni qidiradigan odamlarni kuzatadigan saytlar mavjud. Bunday sahifaga misol

Ilova.

Bir oz shirin. Quyidagilardan ba'zilarini o'zingiz uchun sinab ko'ring:

1. #mysql dump filetype:sql - mySQL ma'lumotlar bazasi axlatlarini qidirish
2. Xost zaifligi haqida xulosa hisoboti - sizga boshqa odamlar qanday zaifliklarni topganligini ko'rsatadi
3. phpMyAdmin inurl:main.php da ishlaydi - bu boshqaruvni phpmyadmin paneli orqali yopishga majbur qiladi.
4. maxfiy tarqatish uchun emas
5. Tafsilotlarni so'rovni boshqarish daraxti server o'zgaruvchilari
6. Child rejimida ishlash
7. Ushbu hisobot WebLog tomonidan yaratilgan
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – ehtimol kimdir xavfsizlik devori konfiguratsiya fayllariga muhtojdir? :)
10. intitle:indeks.of finances.xls – hmm....
11. intitle: dbconvert.exe chatlari indeksi – icq chat jurnallari
12.intext:Tobias Oetiker trafik tahlili
13. intitle: Webalizer tomonidan yaratilgan foydalanish statistikasi
14. intitle: ilg'or veb-statistika statistikasi
15. intitle:index.of ws_ftp.ini – ws ftp konfiguratsiyasi
16. inurl:ipsec.secrets umumiy sirlarni saqlaydi - maxfiy kalit - yaxshi topish
17. inurl:main.php phpMyAdmin ga xush kelibsiz
18. inurl:server-info Apache server ma'lumotlari
19. sayt:edu admin baholari
20. ORA-00921: SQL buyrug'ining kutilmagan tugashi – yo'llarni olish
21. sarlavha: trillian.ini indeksi
22. intitle: pwd.db indeksi
23.intitle:odamlar indeksi.lst
24. intitle: master.passwd indeksi
25.inurl:passlist.txt
26. intitle: .mysql_history indeksi
27. intitle:intext indeksi:globals.inc
28. intitle:administratorlar indeksi.pwd
29. intitle:Index.of etc soya
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:fayl turini bajarish:ini

  • "Google-ni buzish"
  • "Informzashita" o'quv markazi http://www.itsecurity.ru - axborot xavfsizligi bo'yicha kadrlar tayyorlash sohasidagi etakchi ixtisoslashgan markaz (Moskva ta'lim qo'mitasining 015470-sonli litsenziyasi, Davlat akkreditatsiyasi № 004251). Rossiya va MDH mamlakatlarida Internet xavfsizligi tizimlari va Clearwift bo'yicha yagona vakolatli o'quv markazi. Microsoft vakolatli o'quv markazi (Xavfsizlik mutaxassisligi). O'quv dasturlari Rossiya Davlat Texnik Komissiyasi, FSB (FAPSI) bilan kelishilgan. Ta'lim sertifikatlari va malaka oshirish to'g'risidagi davlat hujjatlari.

    SoftKey - bu xaridorlar, ishlab chiquvchilar, dilerlar va hamkorlar uchun noyob xizmatdir. Bundan tashqari, bu Rossiya, Ukraina, Qozog'istondagi eng yaxshi onlayn dasturiy ta'minot do'konlaridan biri bo'lib, u mijozlarga keng turdagi mahsulotlarni, ko'plab to'lov usullarini, tezkor (ko'pincha lahzali) buyurtmalarni qayta ishlashni, shaxsiy bo'limda buyurtma jarayonini kuzatishni, turli xil do'kon va ishlab chiqaruvchilardan chegirmalar BY.

    Veb-resurslarda zaifliklarni qidirish har qanday qidiruv va ma'lumot to'plashdan boshlanadi.
    Razvedka faol bo'lishi mumkin - fayllar va sayt kataloglarining qo'pol kuchi, zaiflik skanerlarini ishga tushirish, saytni qo'lda ko'rib chiqish yoki passiv - turli qidiruv tizimlarida ma'lumot qidirish. Ba'zida shunday bo'ladiki, zaiflik saytning birinchi sahifasini ochishdan oldin ham ma'lum bo'ladi.

    Bu qanday mumkin?
    Internetda doimiy roumingda bo'lgan qidiruv robotlari oddiy foydalanuvchi uchun foydali ma'lumotlardan tashqari, ko'pincha tajovuzkorlar tomonidan veb-resursga hujum qilish uchun ishlatilishi mumkin bo'lgan narsalarni yozib oladi. Masalan, skript xatolari va nozik ma'lumotlarga ega fayllar (konfiguratsiya fayllari va jurnallardan autentifikatsiya ma'lumotlari va ma'lumotlar bazasi zahiralari bilan fayllargacha).
    Qidiruv roboti nuqtai nazaridan, SQL so'rovini bajarish haqidagi xato xabari oddiy matn bo'lib, masalan, sahifadagi mahsulotlar tavsifidan ajralmas. Agar to'satdan qidiruv roboti .sql kengaytmali faylga duch kelsa, u negadir saytning ishchi papkasida joylashgan bo'lsa, u sayt tarkibining bir qismi sifatida qabul qilinadi va indekslanadi (shu jumladan, ehtimol parollar). unda ko'rsatilgan).

    Bunday ma'lumotni "zaif sahifalarni" zaifliklari bo'lmagan sahifalardan ajratishga yordam beradigan kuchli, ko'pincha noyob kalit so'zlarni bilish orqali topish mumkin.
    Exploit-db.com saytida kalit so'zlardan foydalangan holda maxsus so'rovlarning katta ma'lumotlar bazasi (dorklar deb ataladi) mavjud va Google Hack ma'lumotlar bazasi sifatida tanilgan.

    Nega google?
    Dorks asosan ikki sababga ko'ra Google-ga qaratilgan:
    − kalit so‘zlarning eng moslashuvchan sintaksisi (1-jadvalda ko‘rsatilgan) va maxsus belgilar (2-jadvalda ko‘rsatilgan);
    − Google indeksi boshqa qidiruv tizimlariga qaraganda hali ham toʻliqroq;

    1-jadval - Google asosiy kalit so'zlari

    Kalit so'z
    Ma'nosi
    Misol
    sayt
    Faqat belgilangan saytdan qidiring. Faqat urlni hisobga oladi
    site:somesite.ru - berilgan domen va subdomenlardagi barcha sahifalarni topadi
    inurl
    Urida mavjud so'zlar bo'yicha qidiring. cl dan farqli o'laroq. "sayt" so'zlari, sayt nomidan keyin mos keladiganlarni qidiradi
    inurl:news - berilgan so'z uri ichida joylashgan barcha sahifalarni topadi
    matn
    Sahifaning asosiy qismida qidiring
    intext:"tirbandlik" - odatdagi "tirbandlik" so'roviga mutlaqo o'xshash
    sarlavha
    Sahifaning sarlavhasida qidiring. Teglar orasidagi matn <br></td> <td width="214">intitle:"index of" - katalog ro'yxati bilan barcha sahifalarni topadi <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Belgilangan kengaytmali sahifalarni qidiring <br></td> <td width="214">ext:pdf - barcha pdf fayllarni topadi <br></td> </tr><tr><td width="214">fayl turi <br></td> <td width="214">Hozirgi vaqtda sinfga mutlaqo o'xshash. "ext" so'zi <br></td> <td width="214">fayl turi: pdf - shunga o'xshash <br></td> </tr><tr><td width="214">bog'liq <br></td> <td width="214">Shu kabi mavzularga ega saytlarni qidiring <br></td> <td width="214">related:google.ru - uning analoglarini ko'rsatadi <br></td> </tr><tr><td width="214">havola <br></td> <td width="214">Bunga bog'langan saytlarni qidiring <br></td> <td width="214">link:somesite.ru - bu havolaga ega bo'lgan barcha saytlarni topadi <br></td> </tr><tr><td width="214">aniqlash <br></td> <td width="214">So'z ta'rifini ko'rsating <br></td> <td width="214">aniqlang:0day - atamaning ta'rifi <br></td> </tr><tr><td width="214">kesh <br></td> <td width="214">Sahifa mazmunini keshda ko'rsatish (agar mavjud bo'lsa) <br></td> <td width="214">cache:google.com - keshlangan sahifani ochadi <br></td> </tr></tbody></table><p>2-jadval - Google so'rovlari uchun maxsus belgilar <br></p><table><tbody><tr><td width="214"><b>Belgi</b><br></td> <td width="214"><b>Ma'nosi</b><br></td> <td width="214"><b>Misol</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Aniq ibora <br></td> <td width="214">intitle:“RouterOS router konfiguratsiya sahifasi” - marshrutizatorlarni qidiring <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Har qanday matn <br></td> <td width="214">inurl: "bitrix*mcart" - zaif mcart moduli bilan bitrix-da saytlarni qidirish <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Har qanday xarakter <br></td> <td width="214">Index.of - so'rov indeksiga o'xshash <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Bir so'zni o'chirish <br></td> <td width="214">error -warning - xatosi bor, lekin ogohlantirishsiz barcha sahifalarni ko'rsatish <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Diapazon <br></td> <td width="214">cve 2006..2016 - 2006 yildan boshlab zaifliklarni ko'rsatish <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Mantiqiy "yoki" <br></td> <td width="214">linux | windows - birinchi yoki ikkinchi so'z paydo bo'ladigan sahifalarni ko'rsatish <br></td> </tr></tbody></table><br>Shuni tushunish kerakki, qidiruv tizimiga har qanday so'rov faqat so'zlar bilan qidirishdir. <br>Sahifada meta-belgilarni (tirnoq, qavs, tinish belgilari va boshqalar) izlash befoyda. Hatto qo'shtirnoq ichida ko'rsatilgan aniq iborani qidirish ham so'z qidirish, keyin esa natijalarda aniq moslikni qidirishdir. <p>Barcha Google Hack ma'lumotlar bazasi mantiqiy ravishda 14 toifaga bo'lingan va 3-jadvalda keltirilgan. <br>3-jadval – Google Hack ma’lumotlar bazasi toifalari <br></p><table><tbody><tr><td width="168"><b>Turkum</b><br></td> <td width="190"><b>Nima topishga imkon beradi</b><br></td> <td width="284"><b>Misol</b><br></td> </tr><tr><td width="168">Poyafzallar <br></td> <td width="190">Veb-qobiqlar, umumiy fayl menejerlari <br></td> <td width="284">Ro'yxatdagi veb-qobiqlar yuklangan barcha buzilgan saytlarni toping: <br>(intitle:"phpshell" YOKI intitle:"c99shell" YOKI intitle:"r57shell" YOKI intitle:"PHP Shell" OR intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Foydalanuvchi nomlarini o'z ichiga olgan fayllar <br></td> <td width="190">Ro'yxatga olish fayllari, konfiguratsiya fayllari, jurnallar, kiritilgan buyruqlar tarixini o'z ichiga olgan fayllar <br></td> <td width="284">Hisob ma'lumotlarini o'z ichiga olgan barcha registr fayllarini toping: <br><i>fayl turi: reg reg + matn: "internet hisob menejeri"</i><br></td> </tr><tr><td width="168">Nozik kataloglar <br></td> <td width="190">Turli ma'lumotlarga ega bo'lgan kataloglar (shaxsiy hujjatlar, vpn konfiguratsiyalari, yashirin omborlar va boshqalar) <br></td> <td width="284">VPN bilan bog'liq fayllarni o'z ichiga olgan barcha katalog ro'yxatlarini toping: <br><i>"Config" sarlavhasi: "Index of" intext:vpn</i><br>Git repozitoriylarini o'z ichiga olgan saytlar: <br><i>(intext:"index of /.git") ("ota-ona katalogi")</i><br></td> </tr><tr><td width="168">Veb-serverni aniqlash <br></td> <td width="190">Veb-server haqidagi versiya va boshqa ma'lumotlar <br></td> <td width="284">JBoss server ma'muriy konsollarini toping: <br><i>inurl:"/web-console/" intitle:"Ma'muriyat konsoli"</i><br></td> </tr><tr><td width="168">Zaif fayllar <br></td> <td width="190">Ma'lum zaifliklarni o'z ichiga olgan skriptlar <br></td> <td width="284">Serverdan ixtiyoriy faylni yuklash imkonini beruvchi skriptdan foydalanadigan saytlarni toping: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Zaif serverlar <br></td> <td width="190">O'rnatish skriptlari, veb-qobiqlar, ochiq ma'muriy konsollar va boshqalar. <br></td> <td width="284">Ildiz sifatida ishlaydigan ochiq PHPMyAdmin konsollarini toping: <br><i>intitle:phpMyAdmin "phpMyAdmin ga xush kelibsiz ***" "* root@* sifatida ishlaydi"</i><br></td> </tr><tr><td width="168">Xato xabarlari <br></td> <td width="190">Turli xil xatolar va ogohlantirishlar ko'pincha muhim ma'lumotlarni ochib beradi - CMS versiyasidan parollargacha <br></td> <td width="284">Ma'lumotlar bazasiga SQL so'rovlarini bajarishda xatolikka yo'l qo'ygan saytlar: <br><i>"Ogohlantirish: mysql_query()" "so'rov noto'g'ri"</i><br></td> </tr><tr><td width="168">Murakkab ma'lumotlarni o'z ichiga olgan fayllar <br></td> <td width="190">Sertifikatlar, zaxira nusxalari, elektron pochta xabarlari, jurnallar, SQL skriptlari va boshqalar. <br></td> <td width="284">Initsializatsiya sql skriptlarini toping: <br><i>filetype:sql va "insert into" -site:github.com</i><br></td> </tr><tr><td width="168">Parollarni o'z ichiga olgan fayllar <br></td> <td width="190">Parollarni o'z ichiga olishi mumkin bo'lgan har qanday narsa - jurnallar, sql skriptlari va boshqalar. <br></td> <td width="284">Parollarni eslatuvchi jurnallar: <br><i>fayl turi:</i><i>jurnal</i><i>matn:</i><i>parol |</i><i>o'tish |</i><i>pw</i><br>parollarni o'z ichiga olgan sql skriptlari: <br><i>qo'shimcha:</i><i>sql</i><i>matn:</i><i>foydalanuvchi nomi</i><i>matn:</i><i>parol</i><br></td> </tr><tr><td width="168">Nozik onlayn xarid ma'lumotlari <br></td> <td width="190">Onlayn xaridlar bilan bog'liq ma'lumotlar <br></td> <td width="284">Pin kodlarini toping: <br><i>dcid =</i><i>bn=</i><i>pin</i><i>kod =</i><br></td> </tr><tr><td width="168">Tarmoq yoki zaiflik ma'lumotlari <br></td> <td width="190">To'g'ridan-to'g'ri veb-resurs bilan bog'liq bo'lmagan, lekin tarmoqqa yoki boshqa veb-xizmatlarga ta'sir qiluvchi ma'lumotlar <br></td> <td width="284">Ichki tarmoq haqidagi ma'lumotlarni o'z ichiga olgan avtomatik proksi-server konfiguratsiya skriptlarini toping: <br><i>inurl:proksi | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Kirish portallarini o'z ichiga olgan sahifalar <br></td> <td width="190">Kirish shakllarini o'z ichiga olgan sahifalar <br></td> <td width="284">saplogon veb-sahifalari: <br><i>matn: "2016 SAP AG. Barcha huquqlar himoyalangan." sarlavha: "Kirish"</i><br></td> </tr><tr><td width="168">Turli xil onlayn qurilmalar <br></td> <td width="190">Printerlar, marshrutizatorlar, monitoring tizimlari va boshqalar. <br></td> <td width="284">Printer konfiguratsiya panelini toping: <br><i>sarlavha:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>avtorlash/</i><i>set_</i><i>konfiguratsiya_</i><i>qurilma haqida ma'lumot.</i><i>htm</i><br></td> </tr><tr><td width="168">Maslahat va zaifliklar <br></td> <td width="190">Zaif CMS versiyalaridagi veb-saytlar <br></td> <td width="284">Serverga ixtiyoriy faylni yuklashingiz mumkin bo'lgan zaif plaginlarni toping: <br><i>inurl: fckeditor -intext: "ConfigIsEnabled = False" matni: ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks ko'pincha barcha Internet saytlarida qidirishga e'tibor qaratadi. Ammo biron bir sayt yoki saytdagi qidiruv doirasini cheklashga hech narsa to'sqinlik qilmaydi. <br>Har bir Google so'rovi so'rovga "site: somesite.com" kalit so'zini qo'shish orqali ma'lum bir saytga qaratilishi mumkin. Ushbu kalit so'z har qanday dokka qo'shilishi mumkin. <p><b>Zaifliklarni qidirishni avtomatlashtirish</b><br>Shunday qilib, qidiruv tizimi (google) yordamida zaifliklarni qidirishni avtomatlashtiradigan va Google Hack ma'lumotlar bazasiga tayanadigan oddiy yordamchi dasturni yozish g'oyasi paydo bo'ldi.</p><p>Yordamchi dastur phantomjs yordamida nodejs-da yozilgan skriptdir. Aniqroq aytganda, skript phantomjs tomonidan talqin qilinadi. <br>Phantomjs - bu JS kodi va qulay API bilan boshqariladigan GUI-siz to'liq huquqli veb-brauzer. <br>Yordamchi dastur juda tushunarli nom oldi - dorks. Uni buyruq satrida ishga tushirish orqali (variantlarsiz) biz bir nechta foydalanish misollari bo'yicha qisqacha yordam olamiz: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Shakl 1 - asosiy dorks variantlari ro'yxati</p><p>Yordamchi dasturning umumiy sintaksisi: dork "buyruq" "variantlar ro'yxati". <br>Barcha variantlarning batafsil tavsifi 4-jadvalda keltirilgan.</p><p>4-jadval - Dorks sintaksisi <br></p><table border="1"><tbody><tr><td width="214"><b>Jamoa</b><br></td> <td width="214"><b>Variant</b><br></td> <td width="214"><b>Tavsif</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Google Hack Database dork toifalarining raqamlangan roʻyxatini chop eting <br></td> </tr><tr><td width="214">-c "toifa raqami yoki nomi" <br></td> <td width="214">Belgilangan toifadagi eshiklarni raqam yoki nom bo'yicha yuklang <br></td> </tr><tr><td width="214">-q "ibora" <br></td> <td width="214">So'rov bo'yicha topilgan dorklarni yuklab oling <br></td> </tr><tr><td width="214">-o "fayl" <br></td> <td width="214">Natijani faylga saqlang (faqat -c|-q opsiyalari bilan) <br></td> </tr><tr><td rowspan="8" width="214">google <br></td> <td width="214">-d "dork" <br></td> <td width="214">O'zboshimchalik bilan dokni o'rnating (variantni ko'p marta ishlatish mumkin, -D opsiyasi bilan kombinatsiyaga ruxsat beriladi) <br></td> </tr><tr><td width="214">-D "fayl" <br></td> <td width="214">Fayldan dorklardan foydalaning <br></td> </tr><tr><td width="214">-s "sayt" <br></td> <td width="214">Saytni o'rnatish (variant ko'p marta ishlatilishi mumkin, -S opsiyasi bilan kombinatsiyaga ruxsat beriladi) <br></td> </tr><tr><td width="214">-S "fayl" <br></td> <td width="214">Fayllardan saytlardan foydalaning (do'konlar har bir sayt uchun mustaqil ravishda qidiriladi) <br></td> </tr><tr><td width="214">-f "filtr" <br></td> <td width="214">Qo'shimcha kalit so'zlarni o'rnating (har bir dokka qo'shiladi) <br></td> </tr><tr><td width="214">-t "ms soni" <br></td> <td width="214">Google-ga so'rovlar orasidagi interval <br></td> </tr><tr><td width="214">-T "ms soni" <br></td> <td width="214">Agar captcha topilsa, vaqt tugaydi <br></td> </tr><tr><td width="214">-o "fayl" <br></td> <td width="214">Natijani faylga saqlang (faqat biror narsa topilgan treklar saqlanadi) <br></td> </tr></tbody></table><br>Ghdb buyrug'idan foydalanib, siz o'zboshimchalik bilan so'rov orqali exploit-db dan barcha dorklarni olishingiz yoki butun toifani belgilashingiz mumkin. Agar siz 0-toifani belgilasangiz, butun ma'lumotlar bazasi tushiriladi (taxminan 4,5 ming dork). <p>Hozirda mavjud bo'lgan toifalar ro'yxati 2-rasmda keltirilgan. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Shakl 2 - mavjud GHDB dork toifalari ro'yxati</p><p>Google jamoasi har bir dokni Google qidiruv tizimiga almashtiradi va natijani o'yinlar uchun tahlil qiladi. Biror narsa topilgan yo'llar faylga saqlanadi. <br>Yordamchi dastur turli xil qidiruv rejimlarini qo'llab-quvvatlaydi: <br>1 dok va 1 sayt; <br>1 dok va ko'plab saytlar; <br>1 ta sayt va ko'plab dorklar; <br>ko'p saytlar va ko'plab dorklar; <br>Dorklar va saytlar ro'yxati argument yoki fayl orqali aniqlanishi mumkin.</p><p><b>Ishning namoyishi</b><br>Keling, xato xabarlarini qidirish misolidan foydalanib, har qanday zaifliklarni izlashga harakat qilaylik. Buyruq bo‘yicha: dorks ghdb –c 7 –o errors.dorks “Xato xabarlari” toifasidagi barcha ma’lum dorklar 3-rasmda ko‘rsatilganidek yuklanadi. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>3-rasm - "Xato xabarlari" toifasidagi barcha ma'lum dorklarni yuklash</p><p>Dorks yuklab olinadi va faylga saqlanadi. Endi ularni biron bir saytga "o'rnatish" qoladi (4-rasmga qarang). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>4-rasm – Google keshida qiziqtirgan saytning zaif tomonlarini qidiring</p><p>Biroz vaqt o'tgach, o'rganilayotgan saytda xatolarni o'z ichiga olgan bir nechta sahifalar topiladi (5-rasmga qarang).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>5-rasm – Xato xabarlari topildi</p><p>Natijada, result.txt faylida biz xatoga olib keladigan dorklarning to'liq ro'yxatini olamiz. <br>6-rasmda sayt xatolarini qidirish natijasi ko'rsatilgan. <br><br>6-rasm – Qidiruv natijasi xatosi</p><p>Ushbu dork uchun keshda skriptlarning mutlaq yo'llarini, sayt tarkibini boshqarish tizimini va ma'lumotlar bazasi turini ochib beruvchi to'liq orqaga qaytish ko'rsatiladi (7-rasmga qarang). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>7-rasm - sayt dizayni haqidagi ma'lumotlarni oshkor qilish</p><p>Biroq, GHDB dan barcha dorklar haqiqiy natijalarni bermasligini hisobga olish kerak. Bundan tashqari, Google aniq moslikni topa olmasligi va shunga o'xshash natijani ko'rsatishi mumkin.</p><p>Bunday holda, o'zingizning shaxsiy ro'yxatingizdan foydalanish oqilona. Misol uchun, har doim "g'ayrioddiy" kengaytmali fayllarni izlashga arziydi, ularning misollari 8-rasmda ko'rsatilgan. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>8-rasm - Oddiy veb-resurs uchun odatiy bo'lmagan fayl kengaytmalari ro'yxati</p><p>Natijada, dorks google –D extensions.txt –f bank buyrug'i bilan Google birinchi so'rovdan boshlab "noodatiy" fayl kengaytmalari bo'lgan saytlarni qaytarishni boshlaydi (9-rasmga qarang). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>9-rasm - Bank veb-saytlarida "yomon" fayl turlarini qidiring</p><p>Shuni yodda tutish kerakki, Google 32 so'zdan ortiq so'rovlarni qabul qilmaydi.</p><p>Dorks google –d intext:”xato|ogohlantirish|notice|sintaksisi” –f universiteti buyrug'idan foydalanish <br>PHP tarjimoni xatolarini taʼlim veb-saytlarida qidirishingiz mumkin (10-rasmga qarang). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>10-rasm – PHP ish vaqti xatolarini topish</p><p>Ba'zan bir yoki ikkita toifadagi dorklardan foydalanish qulay emas. <br>Misol uchun, agar sayt Wordpress dvigatelida ishlashi ma'lum bo'lsa, unda bizga WordPress-ga xos modullar kerak bo'ladi. Bunday holda, Google Hack Database qidiruvidan foydalanish qulay. dorks ghdb –q wordpress –o wordpress_dorks.txt buyrug‘i 11-rasmda ko‘rsatilganidek, Wordpress’dan barcha dorkslarni yuklab oladi: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>11-rasm - Wordpress bilan bog'liq Dorklarni qidirish</p><p>Keling, yana banklarga qaytaylik va Wordpress bilan bog'liq qiziqarli narsalarni topish uchun dorks google –D wordpress_dords.txt –f bank buyrug'idan foydalanamiz (12-rasmga qarang). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>12-rasm – Wordpress zaifliklarini qidiring</p><p>Shuni ta'kidlash kerakki, Google Hack ma'lumotlar bazasida qidiruv 4 ta belgidan qisqa so'zlarni qabul qilmaydi. Misol uchun, agar saytning CMS-si ma'lum bo'lmasa, lekin tili ma'lum bo'lsa - PHP. Bunday holda, siz quvur va tizim qidiruv yordam dasturi yordamida qo'lda kerak bo'lgan narsalarni filtrlashingiz mumkin dorks –c all | findstr /I php > php_dorks.txt (13-rasmga qarang): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>13-rasm – PHP tilga olingan barcha dorklarni qidiring</p><p>Qidiruv tizimidagi zaifliklarni yoki ba'zi nozik ma'lumotlarni qidirish faqat ushbu saytda muhim indeks mavjud bo'lganda amalga oshirilishi kerak. Misol uchun, agar saytda 10-15 sahifa indekslangan bo'lsa, unda bu tarzda biror narsani qidirish ahmoqlikdir. Indeks hajmini tekshirish oson - Google qidiruv satriga "site: somesite.com" ni kiritish kifoya. Indeks etarli bo'lmagan sayt misoli 14-rasmda ko'rsatilgan. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>14-rasm – Sayt indeksi hajmini tekshirish</p><p>Endi yoqimsiz haqida... Vaqti-vaqti bilan Google captcha so'rashi mumkin - bu haqda hech narsa qila olmaysiz - uni kiritishingiz kerak bo'ladi. Misol uchun, "Xato xabarlari" toifasi (90 doks) bo'yicha qidiruv paytida captcha faqat bir marta paydo bo'ldi.</p><p>Shuni qo'shimcha qilish kerakki, phantomjs ham http va paypoq interfeysi orqali proksi-server orqali ishlashni qo'llab-quvvatlaydi. Proksi-server rejimini yoqish uchun dorks.bat yoki dorks.sh da tegishli qatorni izohdan olib tashlashingiz kerak.</p><p>Asbob manba kodi sifatida mavjud</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Tegishli nashrlar</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/64b7401db355528459e6d4f88f75db81.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/uz/chto-novogo-poluchil-stabilizator-zhiyun-crane-plus-tr-hosevoi.html">Uch o'qli elektron stabilizator Zhiyun Crane Plus (2018) harakatdagi vaqt oralig'ida tortishish funktsiyasi</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/84de9f3731f3979985fb57b66b81bd5d.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/uz/kak-vklyuchit-vse-yadra-kak-vklyuchit-vse-yadra-processora-kak-vklyuchit.html">Barcha protsessor yadrolarini qanday yoqish mumkin Windows 10 da barcha protsessorlarni qanday yoqish mumkin</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/79844ffc013d287bb7adc7f3dabe3e13.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/uz/jbl-go-ne-rabotaet-obzor-besprovodnoi-kolonki-jbl-go-plyusy-i-minusy-jbl.html">JBL Go simsiz dinamiklarini ko'rib chiqish</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/programs/">Dasturlar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/devices/">Qurilmalar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/browsers/">Brauzerlar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/reviews/">Sharhlar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/reviews/">Sharhlar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/setup/">Sozlamalar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/torrent/">Torrent</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/editors/">Muharrirlar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/instagram/">Instagram</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Oxirgi eslatmalar</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/95236f72f3e17d8b09868145a5ad3403.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="FlashFire - bu ildizni yo'qotmasdan Android-ni yangilash uchun yangi dastur" / loading=lazy loading=lazy> <span class="cat">Sharhlar</span></div> <a href="https://storerarity.ru/uz/root-sletaet-flashfire-novoe-prilozhenie-dlya-obnovleniya-android-bez-utraty-ruta-poteryayu.html">FlashFire - bu ildizni yo'qotmasdan Android-ni yangilash uchun yangi dastur</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/e2b88b416324d601a10ad22e6eb523e9.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Telefoningizni kompyuteringizdan boshqarish" / loading=lazy loading=lazy> <span class="cat">Sharhlar</span></div> <a href="https://storerarity.ru/uz/peredacha-ekrana-mobilnika-na-kompyuter-upravlenie-telefonom-s-kompyutera.html">Telefoningizni kompyuteringizdan boshqarish</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/08ff898ce3f043c159e55cbc5f956187.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Xiaomi simsiz displeyini qanday sozlash kerak" / loading=lazy loading=lazy> <span class="cat">Sharhlar</span></div> <a href="https://storerarity.ru/uz/besprovodnoi-displei-xiaomi-kak-nastroit-noutbuk-kak-nastroit.html">Xiaomi simsiz displeyini qanday sozlash kerak</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Hamma uchun kompyuterlar - O'rnatish, o'rnatish, tiklash</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/programs/">Dasturlar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/devices/">Qurilmalar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/browsers/">Brauzerlar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/reviews/">Sharhlar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/reviews/">Sharhlar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/setup/">Sozlamalar</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uz/category/torrent/">Torrent</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>