Anweisungen zur Verwendung von jSQL Injection, einem multifunktionalen Tool zum Auffinden und Ausnutzen von SQL-Injections in Kali Linux. Verwendung wenig bekannter Google-Funktionen zum Auffinden versteckter Organisationen inurl reviews php

So suchen Sie richtig mit google.com

Wahrscheinlich weiß jeder, wie man eine Suchmaschine wie Google benutzt =) Aber nicht jeder weiß, dass man viel effizienter und schneller zu den Ergebnissen kommt, nach denen man sucht, wenn man eine Suchanfrage mit speziellen Konstruktionen richtig verfasst =) In diesem Artikel Ich werde versuchen, das zu zeigen und was Sie tun müssen, um richtig zu suchen

Google unterstützt mehrere erweiterte Suchoperatoren, die bei der Suche auf google.com von besonderer Bedeutung sind. Normalerweise ändern diese Anweisungen die Suche oder weisen Google sogar an, völlig andere Suchtypen durchzuführen. Zum Beispiel das Design Verknüpfung: ist ein spezieller Operator und die Anfrage Link:www.google.com führt keine normale Suche durch, sondern findet stattdessen alle Webseiten, die Links zu google.com haben.
alternative Anfragetypen

Zwischenspeicher: Wenn Sie andere Wörter in Ihre Abfrage aufnehmen, hebt Google diese im zwischengespeicherten Dokument hervor.
Zum Beispiel, Cache:www.website zeigt den zwischengespeicherten Inhalt mit hervorgehobenem Wort „Web“ an.

Verknüpfung: Die obige Suchabfrage zeigt Webseiten an, die Links zu der angegebenen Abfrage enthalten.
Zum Beispiel: Link:www.site zeigt alle Seiten an, die einen Link zu http://www.site haben

verwandt: Zeigt Webseiten an, die mit der angegebenen Webseite „verwandt“ sind.
Zum Beispiel, Verwandte: www.google.com listet Webseiten auf, die der Startseite von Google ähneln.

die Info: Abfrageinformationen: Zeigt einige der Informationen an, die Google über die von Ihnen angeforderte Webseite hat.
Zum Beispiel, info:website zeigt Informationen über unser Forum =) (Armada - Adult Webmasters Forum).

Sonstige Informationsanfragen

definieren: Die Abfrage „define:“ liefert eine Definition der Wörter, die Sie danach eingeben und die aus verschiedenen Online-Quellen stammen. Die Definition gilt für die gesamte eingegebene Phrase (d. h. sie umfasst alle Wörter in der genauen Abfrage).

Aktien: Wenn Sie eine Abfrage mit Aktien starten: Google verarbeitet die restlichen Abfragebegriffe als Aktiensymbole und verlinkt zu einer Seite mit vorgefertigten Informationen zu diesen Symbolen.
Zum Beispiel, Aktien:Intel Yahoo zeigt Informationen über Intel und Yahoo an. (Beachten Sie, dass Sie Symbole für aktuelle Nachrichten eingeben sollten, nicht den Firmennamen.)

Abfragemodifikatoren

Website: Wenn Sie „site:“ in Ihre Abfrage einbeziehen, beschränkt Google die Ergebnisse auf die Websites, die es in dieser Domain findet.
Sie können auch nach einzelnen Zonen suchen, z. B. ru, org, com usw. ( site:com site:ru)

allintitle: Wenn Sie eine Abfrage mit allintitle: ausführen, beschränkt Google die Ergebnisse auf alle Abfragewörter im Titel.
Zum Beispiel, allintitle: Google-Suche Gibt alle Google-Seiten nach Suche zurück, z. B. Bilder, Blog usw

Titel: Wenn Sie intitle: in Ihre Abfrage einschließen, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort im Titel enthalten.
Zum Beispiel, Titel:Geschäft

allinurl: Wenn Sie eine Abfrage mit allinurl ausführen: Google beschränkt die Ergebnisse auf alle Abfragewörter in der URL.
Zum Beispiel, allinurl: Google-Suche Gibt Dokumente mit Google zurück und sucht im Titel. Optional können Sie Wörter auch durch einen Schrägstrich (/) trennen, dann werden Wörter auf beiden Seiten des Schrägstrichs auf derselben Seite gesucht: Beispiel allinurl: foo/bar

inurl: Wenn Sie „inurl:“ in Ihre Abfrage einschließen, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort in der URL enthalten.
Zum Beispiel, Animation inurl:site

im Text: sucht nur nach dem angegebenen Wort im Text der Seite und ignoriert den Titel und die Texte von Links sowie andere Dinge, die nichts damit zu tun haben. Es gibt auch eine Ableitung dieses Modifikators – Allintext: diese. Darüber hinaus werden alle Wörter in der Abfrage nur im Text durchsucht, was ebenfalls wichtig sein kann, da häufig verwendete Wörter in Links ignoriert werden
Zum Beispiel, intext:forum

Datumsbereich: sucht in einem Zeitrahmen (Datumsbereich: 2452389-2452389), Datumsangaben für Uhrzeiten werden im julianischen Format angegeben.

Nun, und alle möglichen interessanten Beispiele für Abfragen

Beispiele für das Schreiben von Abfragen für Google. Für Spammer

Inurl:control.guest?a=sign

Site:books.dreambook.com „Homepage-URL“ „Sign my“ inurl:sign

Website: www.freegb.net Homepage

Inurl:sign.asp „Zeichenanzahl“

„Nachricht:“ inurl:sign.cfm „Absender:“

Inurl:register.php „Benutzerregistrierung“ „Website“

Inurl:edu/guestbook „Tragen Sie sich ins Gästebuch ein“

Inurl:post „Kommentar posten“ „URL“

Inurl:/archives/ „Kommentare:“ „Informationen merken?“

„Skript und Gästebuch erstellt von:“ „URL:“ „Kommentare:“

Inurl:?action=add „phpBook“ „URL“

Titel: „Neue Geschichte einreichen“

Zeitschriften

Inurl: www.livejournal.com/users/ mode=reply

Inurl greatjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? „Gästebuch“

Blogs

Inurl:blogger.com/comment.g?“postID““anonymous“

Inurl:typepad.com/ „Kommentar posten“ „Persönliche Daten merken?“

Inurl:greatestjournal.com/community/ „Kommentar posten“ „Adressen anonymer Poster“

„Kommentar posten“ „Adressen anonymer Poster“ –

Titel: „Kommentar posten“

Inurl:pirillo.com „Kommentar posten“

Foren

Inurl:gate.html?“name=Forums“ „mode=reply“

Inurl:“forum/posting.php?mode=reply“

Inurl:"mes.php?"

Inurl: „members.html“

Inurl:forum/memberlist.php?“

Führen Sie die heruntergeladene Datei durch Doppelklick aus (Sie benötigen eine virtuelle Maschine).

3. Anonymität beim Überprüfen einer Site auf SQL-Injection

Einrichten von Tor und Privoxy in Kali Linux

[Abschnitt in Entwicklung]

Einrichten von Tor und Privoxy unter Windows

[Abschnitt in Entwicklung]

Proxy-Einstellungen in jSQL-Injection

[Abschnitt in Entwicklung]

4. Überprüfen Sie die Site auf SQL-Injection mit jSQL-Injection

Die Arbeit mit dem Programm ist äußerst einfach. Geben Sie einfach die Website-Adresse ein und drücken Sie ENTER.

Der folgende Screenshot zeigt, dass die Site für drei Arten von SQL-Injections anfällig ist (Informationen dazu finden Sie in der unteren rechten Ecke). Durch Klicken auf die Namen der Injektionen können Sie die verwendete Methode wechseln:

Auch die vorhandenen Datenbanken wurden uns bereits angezeigt.

Sie können den Inhalt jeder Tabelle anzeigen:

Das Interessanteste an Tabellen sind normalerweise die Administrator-Anmeldeinformationen.

Wenn Sie Glück haben und die Daten des Administrators finden, ist es noch zu früh, sich zu freuen. Sie müssen noch das Admin-Panel finden, in dem Sie diese Daten eingeben können.

5. Suchen Sie mit jSQL-Injection nach Admin-Panels

Gehen Sie dazu auf die nächste Registerkarte. Hier werden wir mit einer Liste möglicher Adressen begrüßt. Sie können eine oder mehrere Seiten zur Überprüfung auswählen:

Der Komfort liegt darin, dass Sie keine anderen Programme verwenden müssen.

Leider gibt es nicht sehr viele unvorsichtige Programmierer, die Passwörter im Klartext speichern. Sehr oft sehen wir in der Passwortzeile so etwas wie

8743b52063cd84097a65d1633f5c74f5

Das ist ein Hash. Sie können es mit roher Gewalt entschlüsseln. Und ... jSQL Injection verfügt über einen integrierten Brute Forcer.

6. Brute-Force-Hashes mit jSQL-Injection

Der unbestrittene Vorteil besteht darin, dass Sie nicht nach anderen Programmen suchen müssen. Viele der beliebtesten Hashes werden unterstützt.

Dies ist nicht die beste Option. Um ein Guru im Entschlüsseln von Hashes zu werden, wird das Buch „“ auf Russisch empfohlen.

Aber wenn kein anderes Programm zur Hand ist oder keine Zeit zum Lernen bleibt, ist jSQL Injection mit seiner integrierten Brute-Force-Funktion natürlich sehr praktisch.

Es gibt Einstellungen: Sie können festlegen, welche Zeichen im Passwort enthalten sind, sowie den Passwortlängenbereich.

7. Dateioperationen nach der Erkennung von SQL-Injections

Zusätzlich zu Operationen mit Datenbanken – Lesen und Ändern – können bei Erkennung von SQL-Injections die folgenden Dateioperationen ausgeführt werden:

  • Lesen von Dateien auf dem Server
  • Hochladen neuer Dateien auf den Server
  • Hochladen von Shells auf den Server

Und das alles ist in jSQL Injection implementiert!

Es gibt Einschränkungen – der SQL-Server muss über Dateirechte verfügen. Intelligente Systemadministratoren haben sie deaktiviert und können keinen Zugriff auf das Dateisystem erhalten.

Das Vorhandensein von Dateiberechtigungen lässt sich ganz einfach überprüfen. Gehen Sie zu einer der Registerkarten (Dateien lesen, Shell erstellen, neue Datei hochladen) und versuchen Sie, einen der angegebenen Vorgänge auszuführen.

Ein weiterer sehr wichtiger Hinweis: Wir müssen den genauen absoluten Pfad zu der Datei kennen, mit der wir arbeiten werden, sonst funktioniert nichts.

Schauen Sie sich den folgenden Screenshot an:

Auf jeden Versuch, eine Datei zu bearbeiten, erhalten wir die folgende Antwort: Kein FILE-Privileg(keine Dateirechte). Und hier kann man nichts machen.

Wenn stattdessen ein anderer Fehler auftritt:

Problem beim Schreiben in [Verzeichnisname]

Das bedeutet, dass Sie den absoluten Pfad, in den Sie die Datei schreiben möchten, falsch angegeben haben.

Um einen absoluten Pfad zu erraten, müssen Sie zumindest das Betriebssystem kennen, auf dem der Server läuft. Wechseln Sie dazu auf die Registerkarte Netzwerk.

Ein solcher Datensatz (Zeile Win64) gibt uns Anlass zu der Annahme, dass es sich um ein Windows-Betriebssystem handelt:

Keep-Alive: Timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Verbindung: Keep-Alive-Methode: HTTP/1.1 200 OK Inhaltslänge: 353 Datum: Fr, 11. Dezember 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; Zeichensatz=UTF-8

Hier haben wir etwas Unix (*BSD, Linux):

Übertragungskodierung: chunked Datum: Fr, 11. Dezember 2015 11:57:02 GMT Methode: HTTP/1.1 200 OK Keep-Alive: Timeout=3, max=100 Verbindung: Keep-Alive Inhaltstyp: Text/HTML X- Unterstützt von: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

Und hier haben wir CentOS:

Methode: HTTP/1.1 200 OK Läuft ab: Do, 19. November 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Verbindung: keep-alive X-Cache-Lookup: MISS von t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS von t1.hoster.ru Cache-Kontrolle: No-Store, No-Cache, Must-Revalidate, Post-Check=0, Pre-Check=0 Pragma: No-Cache Datum: Fr, 11. Dezember 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

Unter Windows ist ein typischer Ordner für Websites C:\Server\data\htdocs\. Wenn aber tatsächlich jemand „daran gedacht hat“, einen Server unter Windows zu erstellen, dann hat diese Person höchstwahrscheinlich noch nichts von Privilegien gehört. Daher sollten Sie den Versuch direkt aus dem Verzeichnis C:/Windows/ starten:

Wie Sie sehen, hat beim ersten Mal alles gut geklappt.

Aber die jSQL-Injection-Shells selbst wecken bei mir Zweifel. Wenn Sie über Dateirechte verfügen, können Sie über eine Weboberfläche ganz einfach etwas hochladen.

8. Massenüberprüfung von Websites auf SQL-Injections

Und selbst diese Funktion ist in jSQL Injection verfügbar. Alles ist ganz einfach: Laden Sie eine Liste von Websites herunter (Sie können sie aus einer Datei importieren), wählen Sie diejenigen aus, die Sie überprüfen möchten, und klicken Sie auf die entsprechende Schaltfläche, um den Vorgang zu starten.

Fazit von jSQL-Injection

jSQL-Injection ist ein gutes, leistungsstarkes Tool zum Suchen und anschließenden Verwenden von SQL-Injections auf Websites. Seine unbestrittenen Vorteile: Benutzerfreundlichkeit, integrierte verwandte Funktionen. jSQL-Injection kann der beste Freund eines Anfängers bei der Analyse von Websites sein.

Zu den Mängeln gehört die Unmöglichkeit, Datenbanken zu bearbeiten (zumindest habe ich diese Funktionalität nicht gefunden). Wie bei allen GUI-Tools ist einer der Nachteile dieses Programms auf seine Unfähigkeit zurückzuführen, in Skripten verwendet zu werden. Dennoch ist in diesem Programm auch eine gewisse Automatisierung möglich – dank der integrierten Funktion des Massen-Site-Scannens.

Das jSQL-Injection-Programm ist viel bequemer zu verwenden als sqlmap. Aber sqlmap unterstützt mehr Arten von SQL-Injections, bietet Optionen für die Arbeit mit Datei-Firewalls und einige andere Funktionen.

Fazit: jSQL Injection ist der beste Freund eines unerfahrenen Hackers.

Hilfe zu diesem Programm in der Kali Linux Encyclopedia finden Sie auf dieser Seite: http://kali.tools/?p=706

Das Erhalten privater Daten bedeutet nicht immer Hacking – manchmal werden sie öffentlich veröffentlicht. Wenn Sie die Google-Einstellungen kennen und ein wenig Einfallsreichtum haben, können Sie viele interessante Dinge finden – von Kreditkartennummern bis hin zu FBI-Dokumenten.

WARNUNG

Alle Informationen dienen ausschließlich Informationszwecken. Weder die Herausgeber noch der Autor sind für mögliche Schäden verantwortlich, die durch die Materialien dieses Artikels verursacht werden.

Heutzutage ist alles mit dem Internet verbunden, und es gibt kaum Bedenken, den Zugang einzuschränken. Daher werden viele private Daten zur Beute von Suchmaschinen. Spider-Roboter sind nicht mehr auf Webseiten beschränkt, sondern indizieren alle im Internet verfügbaren Inhalte und fügen ihren Datenbanken ständig nicht-öffentliche Informationen hinzu. Diese Geheimnisse herauszufinden ist einfach – Sie müssen nur wissen, wie man danach fragt.

Auf der Suche nach Dateien

In kompetenten Händen findet Google schnell alles, was nicht im Internet zu finden ist, zum Beispiel persönliche Informationen und Dateien für den dienstlichen Gebrauch. Sie sind oft wie ein Schlüssel unter einem Teppich versteckt: Es gibt keine wirklichen Zugangsbeschränkungen, die Daten liegen einfach auf der Rückseite der Seite, wohin keine Links führen. Die Standard-Weboberfläche von Google bietet nur grundlegende erweiterte Sucheinstellungen, aber auch diese reichen aus.

Mit zwei Operatoren können Sie Ihre Google-Suche auf einen bestimmten Dateityp beschränken: Dateityp und Ext. Der erste gibt das Format an, das die Suchmaschine anhand des Dateititels ermittelt hat, der zweite gibt die Dateierweiterung an, unabhängig von ihrem internen Inhalt. Bei der Suche müssen Sie in beiden Fällen nur die Erweiterung angeben. Anfangs war der ext-Operator praktisch in Fällen zu verwenden, in denen die Datei keine spezifischen Formatmerkmale aufwies (z. B. um nach INI- und CFG-Konfigurationsdateien zu suchen, die alles enthalten könnten). Jetzt haben sich die Algorithmen von Google geändert und es gibt keinen sichtbaren Unterschied zwischen den Operatoren – in den meisten Fällen sind die Ergebnisse dieselben.


Filtern der Ergebnisse

Standardmäßig sucht Google in allen Dateien auf indizierten Seiten nach Wörtern und im Allgemeinen nach eingegebenen Zeichen. Sie können den Suchbereich nach Top-Level-Domain, einer bestimmten Site oder nach der Position der Suchsequenz in den Dateien selbst einschränken. Für die ersten beiden Optionen verwenden Sie den Site-Operator, gefolgt vom Namen der Domain oder der ausgewählten Site. Im dritten Fall ermöglicht Ihnen eine ganze Reihe von Operatoren die Suche nach Informationen in Servicefeldern und Metadaten. Allinurl findet beispielsweise das angegebene im Textkörper der Links selbst, allinanchor im mit dem Tag versehenen Text , allintitle – in Seitentiteln, allintext – im Hauptteil der Seiten.

Für jeden Operator gibt es eine vereinfachte Version mit einem kürzeren Namen (ohne das Präfix all). Der Unterschied besteht darin, dass allinurl Links mit allen Wörtern findet und inurl nur Links mit dem ersten Wort. Das zweite und die folgenden Wörter der Abfrage können an einer beliebigen Stelle auf Webseiten erscheinen. Der Inurl-Operator unterscheidet sich auch von einem anderen Operator mit ähnlicher Bedeutung – Site. Mit der ersten Möglichkeit können Sie auch eine beliebige Zeichenfolge in einem Link zum durchsuchten Dokument finden (z. B. /cgi-bin/), die häufig zum Auffinden von Komponenten mit bekannten Schwachstellen verwendet wird.

Versuchen wir es in der Praxis. Wir nehmen den Allintext-Filter und veranlassen die Anfrage, eine Liste mit Nummern und Verifizierungscodes von Kreditkarten zu erstellen, die erst in zwei Jahren ablaufen (oder wenn ihre Besitzer es satt haben, alle zu ernähren).

Allintext: Ablaufdatum der Kartennummer / Lebenslauf 2017

Wenn Sie in den Nachrichten lesen, dass ein junger Hacker „in die Server des Pentagons oder der NASA gehackt“ und geheime Informationen gestohlen hat, sprechen wir in den meisten Fällen von einer solchen grundlegenden Technik der Verwendung von Google. Angenommen, wir interessieren uns für eine Liste der NASA-Mitarbeiter und deren Kontaktinformationen. Sicherlich liegt eine solche Liste in elektronischer Form vor. Der Einfachheit halber oder aus Gründen der Übersichtlichkeit kann die Angabe auch auf der Website der Organisation selbst erfolgen. Es ist logisch, dass in diesem Fall keine Links darauf vorhanden sind, da es für den internen Gebrauch bestimmt ist. Welche Wörter können in einer solchen Datei enthalten sein? Zumindest das Feld „Adresse“. Es ist einfach, alle diese Annahmen zu testen.


Inurl:nasa.gov Dateityp:xlsx „Adresse“


Wir nutzen Bürokratie

Funde wie dieser sind eine nette Geste. Einen wirklich soliden Fang liefert eine genauere Kenntnis der Google-Betreiber für Webmaster, des Netzwerks selbst und der Besonderheiten der Struktur des Gesuchten. Wenn Sie die Details kennen, können Sie die Ergebnisse einfach filtern und die Eigenschaften der erforderlichen Dateien verfeinern, um im Übrigen wirklich wertvolle Daten zu erhalten. Komisch, dass hier die Bürokratie Abhilfe schafft. Es erstellt Standardformulierungen, die sich für die Suche nach geheimen Informationen eignen, die versehentlich ins Internet gelangt sind.

Beispielsweise bedeutet der vom US-Verteidigungsministerium geforderte Stempel „Distribution Statement“ standardisierte Einschränkungen für die Verteilung eines Dokuments. Der Buchstabe A bezeichnet öffentliche Veröffentlichungen, die nichts Geheimnisvolles enthalten; B – nur für den internen Gebrauch bestimmt, C – streng vertraulich usw. bis F. Der Buchstabe X sticht gesondert hervor, der besonders wertvolle Informationen kennzeichnet, die ein Staatsgeheimnis auf höchstem Niveau darstellen. Lassen Sie diejenigen, die dies im Dienst tun sollen, nach solchen Dokumenten suchen, und wir beschränken uns auf Dateien mit dem Buchstaben C. Gemäß der DoDI-Richtlinie 5230.24 wird diese Kennzeichnung Dokumenten zugewiesen, die eine Beschreibung kritischer Technologien enthalten, die unter die Exportkontrolle fallen . Solche sorgfältig geschützten Informationen finden Sie auf Websites in der Top-Level-Domain .mil, die der US-Armee zugewiesen ist.

„VERTEILERKLÄRUNG C“ inurl:navy.mil

Es ist sehr praktisch, dass die .mil-Domain nur Websites des US-Verteidigungsministeriums und seiner Vertragsorganisationen enthält. Suchergebnisse mit einer Domain-Einschränkung sind außergewöhnlich sauber und die Titel sprechen für sich. Auf diese Weise nach russischen Geheimnissen zu suchen ist praktisch sinnlos: In den Domains.ru und.rf herrscht Chaos, und die Namen vieler Waffensysteme klingen wie botanische (PP „Kiparis“, selbstfahrende Waffen „Akatsia“) oder sogar fabelhafte ( AGB „Buratino“).


Wenn Sie jedes Dokument einer Website in der .mil-Domain sorgfältig studieren, können Sie andere Markierungen sehen, um Ihre Suche zu verfeinern. Beispielsweise ein Verweis auf die Exportbeschränkungen „Sec 2751“, der auch für die Suche nach interessanten technischen Informationen praktisch ist. Von Zeit zu Zeit wird es von den offiziellen Websites entfernt, auf denen es einmal aufgetaucht ist. Wenn Sie also einem interessanten Link in den Suchergebnissen nicht folgen können, verwenden Sie den Cache (Cache-Operator) von Google oder die Website des Internetarchivs.

In die Wolken klettern

Zusätzlich zu versehentlich freigegebenen Regierungsdokumenten tauchen gelegentlich Links zu persönlichen Dateien von Dropbox und anderen Datenspeicherdiensten im Cache von Google auf, die „private“ Links zu öffentlich veröffentlichten Daten erstellen. Bei alternativen und hausgemachten Dienstleistungen ist es noch schlimmer. Die folgende Abfrage findet beispielsweise Daten für alle Verizon-Kunden, die einen FTP-Server installiert haben und ihren Router aktiv nutzen.

Allinurl:ftp:// verizon.net

Mittlerweile gibt es mehr als vierzigtausend solcher klugen Köpfe, und im Frühjahr 2015 waren es noch viel mehr. Anstelle von Verizon.net können Sie auch den Namen eines beliebigen bekannten Anbieters verwenden. Je bekannter dieser ist, desto größer kann der Haken sein. Über den integrierten FTP-Server können Sie Dateien auf einem externen Speichergerät anzeigen, das mit dem Router verbunden ist. Normalerweise ist dies ein NAS für Remote-Arbeit, eine persönliche Cloud oder eine Art Peer-to-Peer-Datei-Download. Alle Inhalte solcher Medien werden von Google und anderen Suchmaschinen indiziert, sodass Sie über einen direkten Link auf Dateien zugreifen können, die auf externen Laufwerken gespeichert sind.

Schauen Sie sich die Konfigurationen an

Vor der flächendeckenden Migration in die Cloud herrschten einfache FTP-Server als Remote-Speicher vor, die ebenfalls viele Schwachstellen aufwiesen. Viele davon sind auch heute noch relevant. Das beliebte Programm WS_FTP Professional speichert beispielsweise Konfigurationsdaten, Benutzerkonten und Passwörter in der Datei ws_ftp.ini. Es ist leicht zu finden und zu lesen, da alle Datensätze im Textformat gespeichert werden und Passwörter nach minimaler Verschleierung mit dem Triple DES-Algorithmus verschlüsselt werden. In den meisten Versionen reicht es aus, einfach das erste Byte zu verwerfen.

Es ist einfach, solche Passwörter mit dem Dienstprogramm WS_FTP Password Decryptor oder einem kostenlosen Webdienst zu entschlüsseln.

Wenn man vom Hacken einer beliebigen Website spricht, meint man damit meist das Erhalten eines Passworts aus Protokollen und Backups von Konfigurationsdateien von CMS- oder E-Commerce-Anwendungen. Wenn Sie deren typische Struktur kennen, können Sie die Schlüsselwörter leicht angeben. Zeilen wie die in ws_ftp.ini sind äußerst häufig. Beispielsweise gibt es in Drupal und PrestaShop immer eine Benutzerkennung (UID) und ein entsprechendes Passwort (pwd) und alle Informationen werden in Dateien mit der Erweiterung .inc gespeichert. Sie können wie folgt danach suchen:

"pwd=" "UID=" ext:inc

Offenlegung von DBMS-Passwörtern

In den Konfigurationsdateien von SQL-Servern werden Benutzernamen und E-Mail-Adressen im Klartext gespeichert und ihre MD5-Hashes anstelle von Passwörtern geschrieben. Streng genommen ist es unmöglich, sie zu entschlüsseln, aber Sie können eine Übereinstimmung zwischen den bekannten Hash-Passwort-Paaren finden.

Es gibt immer noch DBMS, die nicht einmal Passwort-Hashing verwenden. Die Konfigurationsdateien von jedem von ihnen können einfach im Browser angezeigt werden.

Intext:DB_PASSWORD Dateityp:env

Mit dem Aufkommen von Windows-Servern wurde der Platz der Konfigurationsdateien teilweise von der Registrierung eingenommen. Sie können die Zweige auf genau die gleiche Weise durchsuchen, indem Sie reg als Dateityp verwenden. Zum Beispiel so:

Dateityp:reg HKEY_CURRENT_USER „Passwort“=

Vergessen wir nicht das Offensichtliche

Manchmal ist es möglich, mithilfe von Daten, die versehentlich geöffnet wurden und auf die Google aufmerksam geworden ist, an Verschlusssachen zu gelangen. Die ideale Option besteht darin, eine Liste von Passwörtern in einem gängigen Format zu finden. Nur verzweifelte Menschen können Kontoinformationen in einer Textdatei, einem Word-Dokument oder einer Excel-Tabelle speichern, aber es gibt immer genug davon.

Dateityp:xls inurl:passwort

Einerseits gibt es viele Möglichkeiten, solche Vorfälle zu verhindern. Es ist notwendig, ausreichende Zugriffsrechte in htaccess festzulegen, das CMS zu patchen, keine Linkshänder-Skripte zu verwenden und andere Lücken zu schließen. Es gibt auch eine Datei mit einer Liste von robots.txt-Ausnahmen, die Suchmaschinen daran hindert, die darin angegebenen Dateien und Verzeichnisse zu indizieren. Wenn andererseits die Struktur von robots.txt auf einem Server von der Standardstruktur abweicht, wird sofort klar, was sie darauf verbergen wollen.

Der Liste der Verzeichnisse und Dateien auf jeder Site wird der Standardindex vorangestellt. Da es zu Servicezwecken im Titel erscheinen muss, ist es sinnvoll, die Suche auf den Operator „intitle“ zu beschränken. Interessante Dinge befinden sich in den Verzeichnissen /admin/, /personal/, /etc/ und sogar /secret/.

Bleiben Sie dran für Updates

Relevanz ist hier enorm wichtig: Alte Schwachstellen werden nur sehr langsam geschlossen, Google und seine Suchergebnisse verändern sich jedoch ständig. Es gibt sogar einen Unterschied zwischen einem „Last Second“-Filter (&tbs=qdr:s am Ende der Anfrage-URL) und einem „Echtzeit“-Filter (&tbs=qdr:1).

Auch der zeitliche Abstand des Datums der letzten Aktualisierung der Datei wird von Google implizit angegeben. Über die grafische Weboberfläche können Sie einen der Standardzeiträume (Stunde, Tag, Woche usw.) auswählen oder einen Datumsbereich festlegen, diese Methode ist jedoch nicht für die Automatisierung geeignet.

Anhand des Aussehens der Adressleiste können Sie nur erahnen, wie Sie die Ausgabe von Ergebnissen mithilfe der Konstruktion &tbs=qdr: einschränken können. Der Buchstabe y danach legt die Grenze von einem Jahr fest (&tbs=qdr:y), m zeigt die Ergebnisse für den letzten Monat, w – für die Woche, d – für den vergangenen Tag, h – für die letzte Stunde, n – für die Minute, und s – für gib mir eine Sekunde. Die neuesten Ergebnisse, die Google gerade bekannt gegeben hat, werden mit dem Filter &tbs=qdr:1 gefunden.

Wenn Sie ein cleveres Skript schreiben müssen, ist es hilfreich zu wissen, dass der Datumsbereich in Google im Julian-Format mithilfe des Datumsbereichsoperators festgelegt wird. So finden Sie beispielsweise eine Liste von PDF-Dokumenten mit dem Wort vertraulich, heruntergeladen vom 1. Januar bis 1. Juli 2015.

Vertraulicher Dateityp: PDF-Datumsbereich: 2457024-2457205

Der Bereich wird im julianischen Datumsformat ohne Berücksichtigung des Nachkommateils angegeben. Die manuelle Übersetzung aus dem gregorianischen Kalender ist umständlich. Es ist einfacher, einen Datumskonverter zu verwenden.

Nochmals zielen und filtern

Neben der Angabe zusätzlicher Operatoren in der Suchanfrage können diese auch direkt im Linktext mitgesendet werden. Beispielsweise entspricht die Angabe filetype:pdf der Konstruktion as_filetype=pdf . Dies macht es bequem, Fragen zu stellen. Nehmen wir an, dass die Ausgabe von Ergebnissen nur aus der Republik Honduras durch Hinzufügen der Konstruktion cr=countryHN zur Such-URL angegeben wird, und nur aus der Stadt Bobruisk - gcs=Bobruisk. Eine vollständige Liste finden Sie im Entwicklerbereich.

Die Automatisierungstools von Google sollen das Leben einfacher machen, bringen aber oft auch Probleme mit sich. Beispielsweise wird die Stadt des Benutzers anhand der IP des Benutzers über WHOIS ermittelt. Basierend auf diesen Informationen gleicht Google nicht nur die Last zwischen den Servern aus, sondern ändert auch die Suchergebnisse. Je nach Region werden für dieselbe Anfrage unterschiedliche Ergebnisse auf der ersten Seite angezeigt, einige davon können sogar vollständig ausgeblendet sein. Der Zwei-Buchstaben-Code nach der gl=country-Direktive hilft Ihnen dabei, sich wie ein Kosmopolit zu fühlen und nach Informationen aus jedem Land zu suchen. Der Code der Niederlande lautet beispielsweise NL, der Vatikan und Nordkorea haben jedoch keinen eigenen Code in Google.

Oftmals sind die Suchergebnisse auch nach Verwendung mehrerer erweiterter Filter unübersichtlich. In diesem Fall lässt sich die Anfrage leicht verdeutlichen, indem man ihr mehrere Ausnahmewörter hinzufügt (jeweils ein Minuszeichen voranstellen). Beispielsweise werden Banking, Namen und Tutorial häufig mit dem Wort „Persönlich“ verwendet. Daher werden sauberere Suchergebnisse nicht durch ein Lehrbuchbeispiel einer Abfrage angezeigt, sondern durch eine verfeinerte:

Intitle:"Index of /Personal/" -names -tutorial -banking

Ein letztes Beispiel

Ein anspruchsvoller Hacker zeichnet sich dadurch aus, dass er sich selbst mit allem versorgt, was er braucht. VPN ist beispielsweise eine praktische Sache, aber entweder teuer oder vorübergehend und mit Einschränkungen. Der Abschluss eines Abonnements für sich selbst ist zu teuer. Gut, dass es Gruppenabonnements gibt und mit Hilfe von Google ist es einfach, Teil einer Gruppe zu werden. Suchen Sie dazu einfach die Cisco VPN-Konfigurationsdatei, die eine eher ungewöhnliche PCF-Erweiterung und einen erkennbaren Pfad hat: Programme\Cisco Systems\VPN Client\Profiles. Eine Anfrage und Sie werden zum Beispiel Teil des sympathischen Teams der Universität Bonn.

Dateityp: PCF VPN ODER Gruppe

DIE INFO

Google findet Passwortkonfigurationsdateien, aber viele davon sind verschlüsselt oder durch Hashes ersetzt. Wenn Sie Zeichenfolgen mit fester Länge sehen, suchen Sie sofort nach einem Entschlüsselungsdienst.

Passwörter werden verschlüsselt gespeichert, aber Maurice Massard hat bereits ein Programm zum Entschlüsseln geschrieben und stellt es kostenlos über thecampusgeeks.com zur Verfügung.

Google führt Hunderte verschiedener Arten von Angriffen und Penetrationstests durch. Es gibt viele Optionen, die gängige Programme, wichtige Datenbankformate, zahlreiche PHP-Schwachstellen, Clouds usw. betreffen. Wenn Sie genau wissen, wonach Sie suchen, können Sie die benötigten Informationen viel einfacher finden (insbesondere Informationen, die Sie nicht veröffentlichen wollten). Shodan ist nicht der Einzige, der interessante Ideen liefert, sondern jede Datenbank mit indizierten Netzwerkressourcen!

Hacken mit Google

Alexander Antipow

Die Google-Suchmaschine (www.google.com) bietet viele Suchmöglichkeiten. Alle diese Funktionen sind ein unschätzbares Suchwerkzeug für einen Benutzer, der neu im Internet ist, und gleichzeitig eine noch mächtigere Waffe der Invasion und Zerstörung in den Händen von Menschen mit bösen Absichten, darunter nicht nur Hacker, sondern auch Nicht-Computerkriminelle und sogar Terroristen.
(9475 Aufrufe in 1 Woche)


Denis Barankow
denisNOSPAMixi.ru

Aufmerksamkeit:Dieser Artikel ist keine Anleitung zum Handeln. Dieser Artikel wurde für Sie, WEB-Server-Administratoren, geschrieben, damit Sie das falsche Gefühl verlieren, sicher zu sein, und endlich die Heimtücke dieser Methode der Informationsbeschaffung verstehen und sich der Aufgabe widmen, Ihre Website zu schützen.

Einführung

Ich habe zum Beispiel 1670 Seiten in 0,14 Sekunden gefunden!

2. Geben wir eine weitere Zeile ein, zum Beispiel:

inurl:"auth_user_file.txt"

etwas weniger, aber das reicht bereits für den kostenlosen Download und das Erraten von Passwörtern (mit dem gleichen John The Ripper). Im Folgenden werde ich eine Reihe weiterer Beispiele nennen.

Sie müssen sich also darüber im Klaren sein, dass die Suchmaschine Google die meisten Internetseiten besucht und die darauf enthaltenen Informationen zwischengespeichert hat. Mithilfe dieser zwischengespeicherten Informationen können Sie Informationen über die Website und den Inhalt der Website erhalten, ohne direkt eine Verbindung zur Website herzustellen, indem Sie sich lediglich mit den bei Google gespeicherten Informationen befassen. Wenn die Informationen auf der Website nicht mehr verfügbar sind, bleiben die Informationen im Cache möglicherweise weiterhin erhalten. Für diese Methode benötigen Sie lediglich die Kenntnis einiger Google-Keywords. Diese Technik wird Google Hacking genannt.

Informationen über Google Hacking erschienen erstmals vor drei Jahren auf der Bugtruck-Mailingliste. Im Jahr 2001 wurde dieses Thema von einem französischen Studenten angesprochen. Hier ist ein Link zu diesem Brief: http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Es liefert erste Beispiele für solche Abfragen:

1) Index von /admin
2) Index von /password
3) Index von /mail
4) Index von / +banques +filetype:xls (für Frankreich...)
5) Index von / +passwd
6) Index von /passwort.txt

Dieses Thema hat im englischsprachigen Teil des Internets erst kürzlich für Aufsehen gesorgt: nach dem Artikel von Johnny Long, veröffentlicht am 7. Mai 2004. Für eine umfassendere Untersuchung des Google-Hackings empfehle ich Ihnen, die Website dieses Autors zu besuchen: http://johnny.ihackstuff.com. In diesem Artikel möchte ich Sie einfach auf den neuesten Stand bringen.

Wer kann das nutzen:
- Journalisten, Spione und alle, die gerne in die Angelegenheiten anderer hineinschnüffeln, können damit nach belastenden Beweisen suchen.
- Hacker suchen nach geeigneten Angriffszielen.

So funktioniert Google.

Um das Gespräch fortzusetzen, möchte ich Sie an einige der in Google-Abfragen verwendeten Schlüsselwörter erinnern.

Suchen Sie mit dem +-Zeichen

Google schließt Wörter, die es für unwichtig hält, von der Suche aus. Zum Beispiel Fragewörter, Präpositionen und Artikel im Englischen: zum Beispiel are, of, where. Im Russischen scheint Google alle Wörter für wichtig zu halten. Wird ein Wort von der Suche ausgeschlossen, schreibt Google darüber. Damit Google nach Seiten mit diesen Wörtern suchen kann, müssen Sie vor dem Wort ein +-Zeichen ohne Leerzeichen hinzufügen. Zum Beispiel:

Ass + der Basis

Suchen Sie mit dem Schild –

Wenn Google eine große Anzahl von Seiten findet, von denen es Seiten mit einem bestimmten Thema ausschließen muss, können Sie Google zwingen, nur nach Seiten zu suchen, die bestimmte Wörter nicht enthalten. Dazu müssen Sie diese Wörter kennzeichnen, indem Sie vor jedem ein Zeichen platzieren – ohne Leerzeichen vor dem Wort. Zum Beispiel:

Angeln - Wodka

Suchen Sie mit ~

Möglicherweise möchten Sie nicht nur nach dem angegebenen Wort, sondern auch nach seinen Synonymen suchen. Stellen Sie dazu dem Wort das ~-Symbol voran.

Finden einer genauen Phrase mithilfe von doppelten Anführungszeichen

Google sucht auf jeder Seite nach allen Vorkommen der Wörter, die Sie in die Abfragezeichenfolge eingegeben haben, und kümmert sich nicht um die relative Position der Wörter, solange sich alle angegebenen Wörter gleichzeitig auf der Seite befinden (d. h die Standardaktion). Um den genauen Ausdruck zu finden, müssen Sie ihn in Anführungszeichen setzen. Zum Beispiel:

„Buchstütze“

Um mindestens eines der angegebenen Wörter zu haben, müssen Sie die logische Operation explizit angeben: ODER. Zum Beispiel:

Buchsicherheit ODER Schutz

Darüber hinaus können Sie das *-Zeichen in der Suchleiste verwenden, um ein beliebiges Wort und anzugeben. um einen beliebigen Charakter darzustellen.

Suche nach Wörtern mit zusätzlichen Operatoren

Es gibt Suchoperatoren, die in der Suchzeichenfolge im folgenden Format angegeben werden:

Operator:Suchbegriff

Leerzeichen neben dem Doppelpunkt sind nicht erforderlich. Wenn Sie nach dem Doppelpunkt ein Leerzeichen einfügen, wird eine Fehlermeldung angezeigt, und davor verwendet Google diese als normale Suchzeichenfolge.
Es gibt Gruppen zusätzlicher Suchoperatoren: Sprachen – geben Sie an, in welcher Sprache Sie das Ergebnis sehen möchten, Datum – beschränken Sie die Ergebnisse auf die letzten drei, sechs oder zwölf Monate, Vorkommen – geben Sie an, wo im Dokument Sie suchen müssen die Zeile: überall, im Titel, in der URL, Domains – auf der angegebenen Site suchen oder sie umgekehrt von der Suche ausschließen; sichere Suche – blockiert Sites, die die angegebene Art von Informationen enthalten, und entfernt sie aus den Suchergebnisseiten.
Einige Operatoren benötigen jedoch keinen zusätzlichen Parameter, beispielsweise die Anfrage „ Cache:www.google.com„ kann als vollwertige Suchzeichenfolge aufgerufen werden, einige Schlüsselwörter hingegen erfordern beispielsweise ein Suchwort „ site:www.google.com Hilfe". Angesichts unseres Themas schauen wir uns die folgenden Operatoren an:

Operator

Beschreibung

Erfordert ein zusätzlicher Parameter?

Suchen Sie nur auf der in search_term angegebenen Site

Suche nur in Dokumenten mit dem Typ search_term

Suchen Sie nach Seiten, die „search_term“ im Titel enthalten

Finden Sie Seiten, die alle Suchbegriffe im Titel enthalten

Suchen Sie nach Seiten, die das Wort search_term in ihrer Adresse enthalten

Finden Sie Seiten, die alle Suchbegriffe in ihrer Adresse enthalten

Operator Website: beschränkt die Suche nur auf die angegebene Site und Sie können nicht nur den Domänennamen, sondern auch die IP-Adresse angeben. Geben Sie beispielsweise Folgendes ein:

Operator Dateityp: Beschränkt die Suche auf einen bestimmten Dateityp. Zum Beispiel:

Zum Veröffentlichungsdatum des Artikels kann Google in 13 verschiedenen Dateiformaten suchen:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (Woche 1, Woche 2, Woche 3, Woche 4, Woche 5, Woche Ki, Woche Woche, Woche Woche)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich-Text-Format (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Operator Verknüpfung: zeigt alle Seiten an, die auf die angegebene Seite verweisen.
Es ist wahrscheinlich immer interessant zu sehen, wie viele Orte im Internet über Sie wissen. Lass es uns versuchen:

Operator Zwischenspeicher: Zeigt die Version der Website im Google-Cache an, wie sie beim letzten Besuch dieser Seite durch Google aussah. Nehmen wir eine sich häufig ändernde Website und schauen wir uns Folgendes an:

Operator Titel: sucht nach dem angegebenen Wort im Seitentitel. Operator allintitle: ist eine Erweiterung – sie sucht nach allen angegebenen wenigen Wörtern im Seitentitel. Vergleichen:

Titel: Flug zum Mars
intitle:flight intitle:on intitle:mars
allintitle:Flug zum Mars

Operator inurl: zwingt Google, alle Seiten anzuzeigen, die die angegebene Zeichenfolge in der URL enthalten. allinurl-Operator: sucht nach allen Wörtern in einer URL. Zum Beispiel:

allinurl:acid acid_stat_alerts.php

Dieser Befehl ist besonders nützlich für diejenigen, die SNORT nicht haben – sie können zumindest sehen, wie es auf einem echten System funktioniert.

Hacking-Methoden mit Google

Wir haben also herausgefunden, dass jeder mit einer Kombination der oben genannten Operatoren und Schlüsselwörter die notwendigen Informationen sammeln und nach Schwachstellen suchen kann. Diese Techniken werden oft als Google Hacking bezeichnet.

Seitenverzeichnis

Mit dem site:-Operator können Sie alle Links auflisten, die Google auf einer Website gefunden hat. In der Regel werden Seiten, die dynamisch durch Skripte erstellt werden, nicht mithilfe von Parametern indiziert. Daher verwenden einige Websites ISAPI-Filter, sodass Links nicht im Formular angezeigt werden /article.asp?num=10&dst=5, und mit Schrägstrichen /article/abc/num/10/dst/5. Dies geschieht, damit die Website generell von Suchmaschinen indexiert wird.

Lass es uns versuchen:

Website: www.whitehouse.gov Whitehouse

Google geht davon aus, dass jede Seite einer Website das Wort Whitehouse enthält. Dies ist es, was wir verwenden, um alle Seiten zu erhalten.
Es gibt auch eine vereinfachte Version:

Website:whitehouse.gov

Und das Beste daran ist, dass die Genossen von whitehouse.gov nicht einmal wussten, dass wir uns die Struktur ihrer Website und sogar die zwischengespeicherten Seiten angesehen haben, die Google heruntergeladen hat. Dies kann dazu genutzt werden, die Struktur von Websites zu untersuchen und Inhalte anzusehen, wobei der Angreifer vorerst unentdeckt bleibt.

Zeigen Sie eine Liste der Dateien in Verzeichnissen an

WEB-Server können anstelle normaler HTML-Seiten Listen von Serververzeichnissen anzeigen. Dies geschieht normalerweise, um sicherzustellen, dass Benutzer bestimmte Dateien auswählen und herunterladen. In vielen Fällen haben Administratoren jedoch nicht die Absicht, den Inhalt eines Verzeichnisses anzuzeigen. Dies ist auf eine falsche Serverkonfiguration oder das Fehlen der Hauptseite im Verzeichnis zurückzuführen. Dadurch hat der Hacker die Möglichkeit, im Verzeichnis etwas Interessantes zu finden und es für seine eigenen Zwecke zu nutzen. Um alle Seiten dieser Art zu finden, reicht es zu beachten, dass sie alle die Wörter enthalten: index of. Da der Wortindex von jedoch nicht nur solche Seiten enthält, müssen wir die Abfrage verfeinern und die Schlüsselwörter auf der Seite selbst berücksichtigen, also Abfragen wie:

intitle:index.of übergeordnetes Verzeichnis
intitle:index.of Namensgröße

Da die meisten Verzeichniseinträge beabsichtigt sind, kann es beim ersten Mal schwierig sein, falsch platzierte Einträge zu finden. Aber immerhin können Sie bereits anhand von Auflistungen die WEB-Server-Version ermitteln, wie unten beschrieben.

Erhalten der WEB-Server-Version.

Bevor Sie einen Hackerangriff starten, ist es immer hilfreich, die Version des Webservers zu kennen. Auch hier können Sie dank Google diese Informationen abrufen, ohne eine Verbindung zu einem Server herzustellen. Wenn Sie sich die Verzeichnisliste genau ansehen, können Sie erkennen, dass dort der Name des WEB-Servers und seine Version angezeigt werden.

Apache1.3.29 – ProXad-Server unter trf296.free.fr Port 80

Ein erfahrener Administrator kann diese Informationen ändern, in der Regel sind sie jedoch wahr. Um diese Informationen zu erhalten, reicht es daher aus, eine Anfrage zu senden:

intitle:index.of server.at

Um Informationen für einen bestimmten Server zu erhalten, klären wir die Anfrage:

intitle:index.of server.at site:ibm.com

Oder umgekehrt, wir suchen nach Servern, auf denen eine bestimmte Version des Servers läuft:

intitle:index.of Apache/2.0.40 Server unter

Mit dieser Technik kann ein Hacker ein Opfer finden. Wenn er beispielsweise einen Exploit für eine bestimmte Version des WEB-Servers hat, kann er diesen finden und den vorhandenen Exploit ausprobieren.

Sie können die Serverversion auch abrufen, indem Sie die Seiten anzeigen, die bei der Installation der neuesten Version des WEB-Servers standardmäßig installiert werden. Um beispielsweise die Apache 1.2.6-Testseite anzuzeigen, geben Sie einfach Folgendes ein

intitle:Test.Page.for.Apache es.hat funktioniert!

Darüber hinaus installieren und starten einige Betriebssysteme den WEB-Server sofort während der Installation. Einige Benutzer sind sich dessen jedoch nicht einmal bewusst. Wenn Sie feststellen, dass jemand die Standardseite nicht entfernt hat, ist es natürlich logisch, davon auszugehen, dass der Computer überhaupt keiner Anpassung unterzogen wurde und wahrscheinlich anfällig für Angriffe ist.

Versuchen Sie, nach IIS 5.0-Seiten zu suchen

allintitle:Willkommen bei Windows 2000 Internet Services

Bei IIS können Sie nicht nur die Serverversion, sondern auch die Windows-Version und das Service Pack ermitteln.

Eine andere Möglichkeit, die WEB-Server-Version zu ermitteln, besteht darin, nach Handbüchern (Hilfeseiten) und Beispielen zu suchen, die möglicherweise standardmäßig auf der Site installiert sind. Hacker haben zahlreiche Möglichkeiten gefunden, diese Komponenten zu nutzen, um sich privilegierten Zugriff auf eine Website zu verschaffen. Deshalb müssen Sie diese Komponenten am Produktionsstandort ausbauen. Ganz zu schweigen davon, dass das Vorhandensein dieser Komponenten genutzt werden kann, um Informationen über den Servertyp und seine Version zu erhalten. Suchen wir zum Beispiel nach dem Apache-Handbuch:

inurl:manuelle Apache-Direktiven-Module

Verwendung von Google als CGI-Scanner.

Der CGI-Scanner oder WEB-Scanner ist ein Dienstprogramm zur Suche nach anfälligen Skripten und Programmen auf dem Server des Opfers. Diese Dienstprogramme müssen wissen, wonach sie suchen müssen. Dafür verfügen sie über eine ganze Liste anfälliger Dateien, zum Beispiel:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Wir können jede dieser Dateien mit Google finden, indem wir zusätzlich die Wörter index of oder inurl mit dem Dateinamen in der Suchleiste verwenden: Wir können Websites mit anfälligen Skripten finden, zum Beispiel:

allinurl:/random_banner/index.cgi

Mit zusätzlichem Wissen kann ein Hacker die Schwachstelle eines Skripts ausnutzen und diese Schwachstelle nutzen, um das Skript zu zwingen, jede auf dem Server gespeicherte Datei auszugeben. Zum Beispiel eine Passwortdatei.

So schützen Sie sich vor Google-Hackern.

1. Veröffentlichen Sie keine wichtigen Daten auf dem WEB-Server.

Selbst wenn Sie die Daten vorübergehend veröffentlicht haben, kann es sein, dass Sie sie vergessen oder jemand Zeit hat, diese Daten zu finden und zu beschlagnahmen, bevor Sie sie löschen. Tu das nicht. Es gibt viele andere Möglichkeiten, Daten zu übertragen, die sie vor Diebstahl schützen.

2. Überprüfen Sie Ihre Website.

Verwenden Sie die beschriebenen Methoden, um Ihre Website zu recherchieren. Überprüfen Sie Ihre Website regelmäßig auf neue Methoden, die auf der Website http://johnny.ihackstuff.com erscheinen. Denken Sie daran, dass Sie eine Sondergenehmigung von Google benötigen, wenn Sie Ihre Aktionen automatisieren möchten. Wenn Sie sorgfältig lesen http://www.google.com/terms_of_service.html, dann sehen Sie den Satz: Sie dürfen ohne vorherige ausdrückliche Genehmigung von Google keine automatisierten Abfragen jeglicher Art an das System von Google senden.

3. Möglicherweise ist es nicht erforderlich, dass Google Ihre Website oder Teile davon indiziert.

Mit Google können Sie einen Link zu Ihrer Website oder einen Teil davon aus der Datenbank entfernen sowie Seiten aus dem Cache entfernen. Darüber hinaus können Sie die Suche nach Bildern auf Ihrer Website verbieten und verhindern, dass kurze Seitenfragmente in den Suchergebnissen angezeigt werden. Alle Möglichkeiten zum Löschen einer Website sind auf der Seite beschrieben http://www.google.com/remove.html. Dazu müssen Sie bestätigen, dass Sie wirklich der Eigentümer dieser Website sind oder Tags in die Seite einfügen bzw

4. Verwenden Sie robots.txt

Es ist bekannt, dass Suchmaschinen die robots.txt-Datei im Stammverzeichnis der Website durchsuchen und die mit dem Wort gekennzeichneten Teile nicht indizieren Nicht zulassen. Damit können Sie verhindern, dass ein Teil der Website indexiert wird. Um beispielsweise zu verhindern, dass die gesamte Website indiziert wird, erstellen Sie eine robots.txt-Datei mit zwei Zeilen:

User-Agent: *
Nicht zulassen: /

Was sonst noch passiert

Damit Ihnen das Leben nicht wie Honig erscheint, möchte ich abschließend sagen, dass es Websites gibt, die diejenigen Personen überwachen, die mit den oben beschriebenen Methoden nach Lücken in Skripten und Webservern suchen. Ein Beispiel für eine solche Seite ist

Anwendung.

Ein bisschen süß. Probieren Sie einige der folgenden Dinge selbst aus:

1. #mysql dump filetype:sql – Suche nach MySQL-Datenbank-Dumps
2. Zusammenfassungsbericht über Host-Schwachstellen – zeigt Ihnen, welche Schwachstellen andere Personen gefunden haben
3. phpMyAdmin läuft auf inurl:main.php – dies erzwingt, dass die Steuerung über das phpmyadmin-Panel geschlossen wird
4. Nicht zur Weitergabe vertraulich
5. Fordern Sie Details zu den Variablen des Steuerbaumservers an
6. Laufen im Kindermodus
7. Dieser Bericht wurde von WebLog erstellt
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – vielleicht braucht jemand Firewall-Konfigurationsdateien? :) :)
10. intitle:index.of Finances.xls – hmm ....
11. intitle:Index der dbconvert.exe-Chats – ICQ-Chat-Protokolle
12.intext:Tobias Oetiker Verkehrsanalyse
13. intitle:Nutzungsstatistik für generiert durch Webalizer
14. intitle:Statistik der erweiterten Webstatistik
15. intitle:index.of ws_ftp.ini – ws-ftp-Konfiguration
16. inurl:ipsec.secrets enthält gemeinsame Geheimnisse – geheimer Schlüssel – guter Fund
17. inurl:main.php Willkommen bei phpMyAdmin
18. inurl:server-info Apache-Serverinformationen
19. Site:edu-Administratornoten
20. ORA-00921: Unerwartetes Ende des SQL-Befehls – Pfade werden abgerufen
21. intitle:index.of trillian.ini
22. intitle:Index von pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index von .mysql_history
27. intitle:index von intext:globals.inc
28. intitle:index.ofadministratoren.pwd
29. intitle:Index.of etc Shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:Dateityp ausführen:ini

  • „Hacking mit Google“
  • Schulungszentrum „Informzashita“ http://www.itsecurity.ru – ein führendes Spezialzentrum im Bereich Informationssicherheitsschulung (Lizenz des Moskauer Bildungsausschusses Nr. 015470, staatliche Akkreditierung Nr. 004251). Das einzige autorisierte Schulungszentrum für Internet-Sicherheitssysteme und Clearswift in Russland und den GUS-Staaten. Von Microsoft autorisiertes Schulungszentrum (Spezialisierung auf Sicherheit). Die Schulungsprogramme werden mit der Staatlichen Technischen Kommission Russlands, dem FSB (FAPSI), koordiniert. Ausbildungsbescheinigungen und staatliche Unterlagen zur Fortbildung.

    SoftKey ist ein einzigartiger Service für Käufer, Entwickler, Händler und Affiliate-Partner. Darüber hinaus ist dies einer der besten Online-Softwareshops in Russland, der Ukraine und Kasachstan, der seinen Kunden eine breite Produktpalette, viele Zahlungsmethoden, schnelle (oft sofortige) Bestellabwicklung, Verfolgung des Bestellvorgangs im persönlichen Bereich und vieles mehr bietet Rabatte vom Laden und Hersteller BY.

    Und jetzt erzähle ich Ihnen, wie man etwas ohne besondere Kenntnisse hackt. Ich sage gleich, dass dies wenig Nutzen bringt, aber trotzdem.
    Zuerst müssen Sie die Websites selbst finden. Gehen Sie dazu auf google.com und suchen Sie nach Idioten

    Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

    Hier ist eine kleine Liste. Sie können Ihre verwenden. Und so haben wir die Seite gefunden. Zum Beispiel http://www.vestitambov.ru/
    Laden Sie als Nächstes dieses Programm herunter

    **Versteckter Inhalt: Um diesen versteckten Inhalt zu sehen, muss die Anzahl Ihrer Beiträge 3 oder mehr betragen.**

    OK klicken. Dann fügen wir die Opferseite ein.
    Wir drücken Start. Als nächstes warten wir auf die Ergebnisse.
    Und so hat das Programm eine SQL-Sicherheitslücke gefunden.

    Laden Sie als Nächstes Havij herunter, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= und fügen Sie dort den erhaltenen Link ein. Ich werde nicht erklären, wie man Havij verwendet und wo man es herunterlädt; es ist nicht schwer zu finden. Alle. Sie haben die benötigten Daten erhalten – das Administrator-Passwort – und nun liegt es an Ihrer Fantasie.

    P.S. Dies ist mein erster Versuch, etwas zu schreiben. Tut mir leid, wenn etwas nicht stimmt

    Fortsetzung des Themas:
    Router

    Lesezeit: 5 Minuten In diesem Artikel stellen wir die 5 besten Schrittzähler für Android-Telefone vor und ermitteln die Vor- und Nachteile der Anwendungen. Alle sind synchronisierbar mit...