Návod na používanie jSQL Injection, multifunkčného nástroja na vyhľadávanie a využívanie SQL injekcií v Kali Linuxe. Používanie málo známych funkcií Google na nájdenie skrytých organizácií inurl reviews php

Ako správne hľadať pomocou google.com

Každý asi vie, ako používať vyhľadávač ako Google =) Nie každý však vie, že ak správne zostavíte vyhľadávací dopyt pomocou špeciálnych konštrukcií, môžete dosiahnuť výsledky toho, čo hľadáte, oveľa efektívnejšie a rýchlejšie =) V tomto článku Pokúsim sa vám to ukázať a čo musíte urobiť, aby ste správne hľadali

Google podporuje niekoľko pokročilých operátorov vyhľadávania, ktoré majú špeciálny význam pri vyhľadávaní na google.com. Tieto vyhlásenia zvyčajne zmenia vyhľadávanie alebo dokonca prikazujú spoločnosti Google vykonávať úplne iné typy vyhľadávania. Napríklad dizajn odkaz: je špeciálny operátor, a žiadosť link: www.google.com vám neposkytne normálne vyhľadávanie, ale namiesto toho nájde všetky webové stránky, ktoré majú odkazy na google.com.
alternatívne typy žiadostí

vyrovnávacia pamäť: Ak do svojho dopytu zahrniete ďalšie slová, Google zvýrazní tieto zahrnuté slová v dokumente uloženom vo vyrovnávacej pamäti.
Napríklad, cache: www.webova stranka zobrazí obsah uložený vo vyrovnávacej pamäti so zvýrazneným slovom „web“.

odkaz: Vyhľadávací dopyt uvedený vyššie zobrazí webové stránky, ktoré obsahujú odkazy na zadaný dopyt.
Napríklad: odkaz: www.stránka zobrazí všetky stránky, ktoré majú odkaz na http://www.site

súvisiace: Zobrazuje webové stránky, ktoré „súvisia“ so zadanou webovou stránkou.
Napríklad, súvisiace: www.google.com zobrazí zoznam webových stránok, ktoré sú podobné domovskej stránke Google.

Info: Informácie o dopyte: zobrazí niektoré informácie, ktoré má Google o webovej stránke, ktorú požadujete.
Napríklad, info: webstránka zobrazí informácie o našom fóre =) (Armada - Fórum pre dospelých webmasterov).

Ďalšie žiadosti o informácie

definovať: Dotaz define: poskytne definíciu slov, ktoré za ním zadáte, zozbieraných z rôznych online zdrojov. Definícia bude pre celú zadanú frázu (to znamená, že bude zahŕňať všetky slová v presnom dopyte).

zásoby: Ak začnete dopyt s akciami: Google spracuje zvyšok dopytových výrazov ako symboly akcií a prepojí sa na stránku zobrazujúcu hotové informácie pre tieto symboly.
Napríklad, akcie: Intel yahoo zobrazí informácie o Intel a Yahoo. (Upozorňujeme, že by ste mali zadať symboly mimoriadnych správ, nie názov spoločnosti)

Modifikátory dopytov

miesto: Ak do dopytu zahrniete site:, Google obmedzí výsledky na tie webové stránky, ktoré nájde v danej doméne.
Môžete tiež vyhľadávať podľa jednotlivých zón, ako je ru, org, com atď ( site:com site:ru)

allintitle: Ak spustíte dopyt s allintitle:, Google obmedzí výsledky na všetky dopytové slová v názve.
Napríklad, allintitle: vyhľadávanie google vráti všetky stránky Google podľa vyhľadávania, ako sú obrázky, blog atď

názov: Ak vo svojom dopyte zahrniete intitle:, Google obmedzí výsledky na dokumenty obsahujúce toto slovo v názve.
Napríklad, intitle:Obchod

allinurl: Ak spustíte dopyt s allinurl: Google obmedzí výsledky na všetky slová dopytu v adrese URL.
Napríklad, allinurl: vyhľadávanie Google vráti dokumenty pomocou google a vyhľadávania v názve. Prípadne môžete slová oddeliť lomkou (/), potom sa slová na oboch stranách lomky budú hľadať na tej istej stránke: Príklad allinurl: foo/bar

inurl: Ak vo svojom dopyte zahrniete inurl:, Google obmedzí výsledky na dokumenty obsahujúce toto slovo v adrese URL.
Napríklad, Animácia inurl:site

intext: vyhľadáva iba zadané slovo v texte stránky, pričom ignoruje nadpis a texty odkazov a ďalšie veci, ktoré s tým nesúvisia. Existuje aj derivát tohto modifikátora - allintext: tie. ďalej sa všetky slová v dopyte budú hľadať iba v texte, čo môže byť tiež dôležité, ignorujúc často používané slová v odkazoch
Napríklad, intext:forum

rozsah dátumov: vyhľadáva v časovom rámci (daterange:2452389-2452389), dátumy pre časy sú uvedené v juliánskom formáte.

No a všetky druhy zaujímavých príkladov dotazov

Príklady písania dopytov pre Google. Pre spamerov

Inurl:control.guest?a=sign

Site:books.dreambook.com „Adresa URL domovskej stránky“ „Podpísať“ inurl:sign

Stránka: www.freegb.net Domovská stránka

Inurl:sign.asp “Počet znakov”

“Správa:” inurl:sign.cfm “Odosielateľ:”

Inurl:register.php „Registrácia používateľa“ „Webová stránka“

Inurl:edu/guestbook “Zapíšte sa do knihy návštev”

Inurl:post “Uverejniť komentár” “URL”

Inurl:/archives/ “Komentáre:” “Pamätať si info?”

“Scenár a knihu návštev vytvoril:” “URL:” “Komentáre:”

Inurl:?action=add “phpBook” “URL”

Intitle: "Odoslať nový príbeh"

Časopisy

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Kniha návštev"

Blogy

Inurl:blogger.com/comment.g?”postID””anonymné”

Inurl:typepad.com/ “Pridať komentár” “Pamätať si osobné informácie?”

Inurl:greatestjournal.com/community/ “Uverejniť komentár” “adresy anonymných plagátov”

"Uverejniť komentár" "adresy anonymných plagátov" -

Intitle: "Uverejniť komentár"

Inurl:pirillo.com “Uverejniť komentár”

fóra

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”members.html”

Inurl:forum/memberlist.php?“

Spustite stiahnutý súbor dvojitým kliknutím (potrebujete mať virtuálny stroj).

3. Anonymita pri kontrole stránky pre SQL injection

Nastavenie Tor a Privoxy v Kali Linuxe

[Sekcia vo vývoji]

Nastavenie Tor a Privoxy v systéme Windows

[Sekcia vo vývoji]

Nastavenia proxy v jSQL Injection

[Sekcia vo vývoji]

4. Kontrola stránky pre SQL injection pomocou jSQL Injection

Práca s programom je mimoriadne jednoduchá. Stačí zadať adresu webovej stránky a stlačiť ENTER.

Nasledujúca snímka obrazovky ukazuje, že stránka je zraniteľná voči trom typom SQL injekcií (informácie o nich sú uvedené v pravom dolnom rohu). Kliknutím na názvy injekcií môžete prepínať použitú metódu:

Taktiež sa nám už zobrazili existujúce databázy.

Obsah každej tabuľky si môžete pozrieť:

Najzaujímavejšou vecou na tabuľkách sú zvyčajne poverenia správcu.

Ak máte šťastie a nájdete údaje správcu, je priskoro na radosť. Stále musíte nájsť admin panel, kam zadať tieto údaje.

5. Hľadajte admin panely pomocou jSQL Injection

Ak to chcete urobiť, prejdite na ďalšiu kartu. Tu nás privíta zoznam možných adries. Na kontrolu môžete vybrať jednu alebo viac stránok:

Pohodlie spočíva v tom, že nemusíte používať ďalšie programy.

Bohužiaľ, nie je veľa neopatrných programátorov, ktorí ukladajú heslá v čistom texte. Pomerne často v riadku hesla vidíme niečo ako

8743b52063cd84097a65d1633f5c74f5

Toto je hash. Môžete ho dešifrovať pomocou hrubej sily. A... jSQL Injection má vstavaný brute force.

6. Hrubá sila hash pomocou jSQL Injection

Nepochybným pohodlím je, že nemusíte hľadať ďalšie programy. Existuje podpora pre mnohé z najpopulárnejších hashov.

Toto nie je najlepšia možnosť. Aby ste sa stali guruom v dekódovaní hashov, odporúča sa kniha „“ v ruštine.

Ale samozrejme, keď nie je po ruke iný program alebo nie je čas na štúdium, veľmi vhod príde jSQL Injection so vstavanou funkciou hrubej sily.

Existujú nastavenia: môžete nastaviť, ktoré znaky sú zahrnuté v hesle, rozsah dĺžky hesla.

7. Operácie so súbormi po zistení injekcií SQL

Okrem operácií s databázami - ich čítanie a úprava, ak sa zistia injekcie SQL, možno vykonať nasledujúce operácie so súbormi:

  • čítanie súborov na serveri
  • nahrávanie nových súborov na server
  • nahrávanie shellov na server

A to všetko je implementované v jSQL Injection!

Existujú obmedzenia - server SQL musí mať práva na súbory. Správcovia inteligentného systému ich majú vypnuté a nebudú môcť získať prístup k súborovému systému.

Prítomnosť privilégií k súborom sa kontroluje pomerne jednoducho. Prejdite na jednu zo záložiek (čítanie súborov, vytvorenie shellu, nahranie nového súboru) a skúste vykonať jednu zo zadaných operácií.

Ešte veľmi dôležitá poznámka – musíme poznať presnú absolútnu cestu k súboru, s ktorým budeme pracovať – inak nebude fungovať nič.

Pozrite si nasledujúcu snímku obrazovky:

Na akýkoľvek pokus o prácu so súborom dostaneme nasledujúcu odpoveď: Žiadne privilégium FILE(žiadne privilégiá k súborom). A tu sa nedá nič robiť.

Ak namiesto toho máte inú chybu:

Problém so zápisom do [názov_adresára]

To znamená, že ste nesprávne zadali absolútnu cestu, kam chcete súbor zapísať.

Aby ste uhádli absolútnu cestu, musíte aspoň poznať operačný systém, na ktorom server beží. Ak to chcete urobiť, prejdite na kartu Sieť.

Takýto záznam (riadok Win64) nám dáva dôvod predpokladať, že máme čo do činenia s OS Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Pripojenie: Keep-Alive Metóda: HTTP/1.1 200 OK Obsah-Dĺžka: 353 Dátum: Pia, 11. december 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; znaková sada=UTF-8

Tu máme nejaký Unix (*BSD, Linux):

Transfer-Encoding: chunked Dátum: Pi, 11 Dec 2015 11:57:02 GMT Metóda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Poháňané: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

A tu máme CentOS:

Metóda: HTTP/1.1 200 OK Vyprší: štvrtok, 19. novembra 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Pripojenie: keep-alive X-Cache-Lookup: MISS z t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS z t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Date: Pi, 11 Dec 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

V systéme Windows je typický priečinok pre lokality C:\Server\data\htdocs\. Ale v skutočnosti, ak niekto „uvažoval“ o vytvorení servera v systéme Windows, potom je veľmi pravdepodobné, že táto osoba nepočula nič o privilégiách. Preto by ste mali začať skúšať priamo z adresára C:/Windows/:

Ako vidíte, všetko prebehlo v poriadku na prvýkrát.

Ale samotné shelly jSQL Injection vyvolávajú v mojej mysli pochybnosti. Ak máte privilégiá k súborom, môžete jednoducho niečo nahrať pomocou webového rozhrania.

8. Hromadná kontrola stránok pre SQL injekcie

A dokonca aj táto funkcia je dostupná v jSQL Injection. Všetko je veľmi jednoduché - stiahnite si zoznam stránok (môžete importovať zo súboru), vyberte tie, ktoré chcete skontrolovať, a kliknutím na príslušné tlačidlo spustite operáciu.

Záver z jSQL Injection

jSQL Injection je dobrý a výkonný nástroj na vyhľadávanie a následné použitie injekcií SQL, ktoré sa nachádzajú na webových stránkach. Jeho nesporné výhody: jednoduché použitie, vstavané súvisiace funkcie. jSQL Injection môže byť najlepším priateľom začiatočníka pri analýze webových stránok.

Medzi nedostatky by som poznamenal nemožnosť editácie databáz (aspoň ja som túto funkcionalitu nenašiel). Ako pri všetkých nástrojoch GUI, jednu z nevýhod tohto programu možno pripísať jeho nemožnosti použiť v skriptoch. Napriek tomu je v tomto programe možná aj určitá automatizácia - vďaka vstavanej funkcii hromadnej kontroly stránok.

Program jSQL Injection sa používa oveľa pohodlnejšie ako sqlmap. Ale sqlmap podporuje viac typov SQL injekcií, má možnosti pre prácu so súborovými firewallmi a niektoré ďalšie funkcie.

Zrátané a podčiarknuté: jSQL Injection je najlepší priateľ začínajúceho hackera.

Pomoc pre tento program v Kali Linux Encyklopédii nájdete na tejto stránke: http://kali.tools/?p=706

Získanie súkromných údajov nemusí vždy znamenať hacknutie – niekedy sú zverejnené aj verejne. Znalosť nastavení Google a trocha vynaliezavosti vám umožní nájsť veľa zaujímavých vecí – od čísel kreditných kariet až po dokumenty FBI.

POZOR

Všetky informácie sú poskytované len na informačné účely. Redakcia ani autor nezodpovedajú za prípadné škody spôsobené materiálmi tohto článku.

Dnes je všetko pripojené k internetu, s minimálnym záujmom o obmedzenie prístupu. Preto sa mnohé súkromné ​​údaje stávajú korisťou vyhľadávačov. Spider roboty sa už neobmedzujú len na webové stránky, ale indexujú všetok obsah dostupný na internete a neustále pridávajú neverejné informácie do svojich databáz. Zistiť tieto tajomstvá je jednoduché – stačí sa vedieť na ne opýtať.

Hľadajte súbory

V schopných rukách Google rýchlo nájde všetko, čo sa nenachádza na internete, napríklad osobné informácie a súbory na oficiálne použitie. Často sú skryté ako kľúč pod kobercom: neexistujú žiadne skutočné obmedzenia prístupu, údaje jednoducho ležia na zadnej strane stránky, kam nevedú žiadne odkazy. Štandardné webové rozhranie Google poskytuje len základné pokročilé nastavenia vyhľadávania, no aj tie budú postačovať.

Vyhľadávanie Google môžete obmedziť na konkrétny typ súboru pomocou dvoch operátorov: filetype a ext . Prvý určuje formát, ktorý vyhľadávač určil z názvu súboru, druhý určuje príponu súboru bez ohľadu na jeho interný obsah. Pri vyhľadávaní v oboch prípadoch stačí zadať príponu. Spočiatku bolo vhodné použiť operátor ext v prípadoch, keď súbor nemal špecifické vlastnosti formátu (napríklad na vyhľadávanie konfiguračných súborov ini a cfg, ktoré by mohli obsahovať čokoľvek). Teraz sa algoritmy Google zmenili a medzi operátormi nie je viditeľný rozdiel – vo väčšine prípadov sú výsledky rovnaké.


Filtrovanie výsledkov

Google predvolene hľadá slová a vo všeobecnosti akékoľvek zadané znaky vo všetkých súboroch na indexovaných stránkach. Oblasť vyhľadávania môžete obmedziť doménou najvyššej úrovne, špecifickou stránkou alebo umiestnením sekvencie vyhľadávania v samotných súboroch. Pre prvé dve možnosti použite operátor stránky, za ktorým nasleduje názov domény alebo vybranej stránky. V treťom prípade vám celý súbor operátorov umožňuje vyhľadávať informácie v poliach služieb a metadátach. Napríklad allinurl nájde daný v tele samotných odkazov, allinanchor - v texte vybavenom tagom , allintitle - v názvoch stránok, allintext - v tele stránok.

Pre každého operátora existuje odľahčená verzia s kratším názvom (bez predpony all). Rozdiel je v tom, že allinurl nájde odkazy so všetkými slovami a inurl nájde odkazy iba s prvým z nich. Druhé a ďalšie slová z dopytu sa môžu objaviť kdekoľvek na webových stránkach. Operátor inurl sa tiež líši od iného operátora s podobným významom – site. Prvý tiež umožňuje nájsť ľubovoľnú sekvenciu znakov v odkaze na hľadaný dokument (napríklad /cgi-bin/), čo sa široko používa na nájdenie komponentov so známymi zraniteľnosťami.

Skúsme to v praxi. Vezmeme allintextový filter a zo žiadosti vytvoríme zoznam čísel a overovacích kódov kreditných kariet, ktorých platnosť vyprší až o dva roky (alebo keď ich majiteľov omrzí kŕmiť všetkých).

Allintext: číslo karty dátum vypršania platnosti /2017 cvv

Keď sa v správach dočítate, že sa mladý hacker „nabúral na servery“ Pentagonu alebo NASA, pričom kradol utajované informácie, vo väčšine prípadov hovoríme práve o takejto základnej technike používania Google. Predpokladajme, že nás zaujíma zoznam zamestnancov NASA a ich kontaktné informácie. Takýto zoznam je určite dostupný aj v elektronickej podobe. Pre pohodlie alebo kvôli prehliadnutiu môže byť aj na samotnej webovej stránke organizácie. Je logické, že v tomto prípade naň nebudú žiadne odkazy, keďže je určený na interné použitie. Aké slová môžu byť v takomto súbore? Minimálne - pole „adresa“. Testovanie všetkých týchto predpokladov je jednoduché.


Inurl:nasa.gov filetype:xlsx "adresa"


Využívame byrokraciu

Takéto nálezy sú príjemnou záležitosťou. Skutočne solídny úlovok poskytuje detailnejšia znalosť operátorov Google pre webmasterov, samotnej Siete a zvláštností štruktúry hľadaného. Ak poznáte podrobnosti, môžete ľahko filtrovať výsledky a spresniť vlastnosti potrebných súborov, aby ste vo zvyšku získali skutočne cenné údaje. Je smiešne, že byrokracia tu prichádza na pomoc. Vytvára štandardné formulácie, ktoré sú vhodné na vyhľadávanie tajných informácií, ktoré náhodne unikli na internet.

Napríklad pečiatka vyhlásenia o distribúcii, ktorú vyžaduje ministerstvo obrany USA, znamená štandardizované obmedzenia distribúcie dokumentu. Písmeno A označuje verejné správy, v ktorých nie je nič tajné; B - určené len na interné použitie, C - prísne dôverné a tak ďalej až do F. Samostatne vyniká písmeno X, ktoré označuje obzvlášť cenné informácie predstavujúce štátne tajomstvo najvyššej úrovne. Nechajte tých, ktorí to majú robiť v službe, hľadajú takéto dokumenty a my sa obmedzíme na súbory s písmenom C. Podľa smernice DoDI 5230.24 je toto označenie priradené dokumentom obsahujúcim popis kritických technológií, ktoré spadajú pod kontrolu exportu . Takéto starostlivo chránené informácie môžete nájsť na stránkach najvyššej úrovne domény.mil, pridelenej americkej armáde.

"VÝKAZ DISTRIBÚCIE C" inurl:navy.mil

Je veľmi výhodné, že doména .mil obsahuje iba stránky Ministerstva obrany USA a jeho zmluvných organizácií. Výsledky vyhľadávania s obmedzením domény sú mimoriadne čisté a názvy hovoria samy za seba. Hľadanie ruských tajomstiev týmto spôsobom je prakticky zbytočné: v doménach.ru a.rf vládne chaos a názvy mnohých zbraňových systémov znejú ako botanické (PP „Kiparis“, samohybné delá „Akatsia“) alebo dokonca báječné ( TOS „Buratino“).


Pozorným preštudovaním akéhokoľvek dokumentu z lokality v doméne .mil môžete vidieť ďalšie značky na spresnenie vyhľadávania. Napríklad odkaz na exportné obmedzenia „Sec 2751“, ktorý je vhodný aj na vyhľadávanie zaujímavých technických informácií. Z času na čas je odstránený z oficiálnych stránok, kde sa kedysi objavil, takže ak nemôžete sledovať zaujímavý odkaz vo výsledkoch vyhľadávania, použite vyrovnávaciu pamäť Google (operátor vyrovnávacej pamäte) alebo stránku Internet Archive.

Stúpanie do oblakov

Okrem náhodne odtajnených vládnych dokumentov sa vo vyrovnávacej pamäti Google občas objavia aj odkazy na osobné súbory z Dropboxu a iných služieb na ukladanie údajov, ktoré vytvárajú „súkromné“ odkazy na verejne publikované údaje. Ešte horšie je to s alternatívnymi a domácimi službami. Napríklad nasledujúci dotaz nájde údaje pre všetkých zákazníkov spoločnosti Verizon, ktorí majú nainštalovaný server FTP a aktívne používajú svoj smerovač.

Allinurl:ftp:// verizon.net

Takýchto šikovných ľudí je teraz viac ako štyridsaťtisíc a na jar 2015 ich bolo oveľa viac. Namiesto Verizon.net môžete nahradiť meno ktoréhokoľvek známeho poskytovateľa a čím je slávnejší, tým väčší môže byť úlovok. Prostredníctvom vstavaného servera FTP môžete vidieť súbory na externom úložnom zariadení pripojenom k ​​smerovaču. Zvyčajne ide o NAS na prácu na diaľku, osobný cloud alebo nejaký druh sťahovania súborov typu peer-to-peer. Všetok obsah takýchto médií je indexovaný spoločnosťou Google a inými vyhľadávacími nástrojmi, takže k súborom uloženým na externých diskoch máte prístup prostredníctvom priameho odkazu.

Pri pohľade na konfigurácie

Pred rozšírenou migráciou do cloudu vládli ako vzdialené úložisko jednoduché FTP servery, ktoré mali tiež veľa zraniteľností. Mnohé z nich sú aktuálne aj dnes. Napríklad populárny program WS_FTP Professional ukladá konfiguračné údaje, používateľské účty a heslá do súboru ws_ftp.ini. Je ľahké ho nájsť a prečítať, pretože všetky záznamy sú uložené v textovom formáte a heslá sú po minimálnom zmätku šifrované pomocou algoritmu Triple DES. Vo väčšine verzií stačí zahodiť prvý bajt.

Takéto heslá je ľahké dešifrovať pomocou nástroja WS_FTP Password Decryptor alebo bezplatnej webovej služby.

Keď hovoríme o hacknutí ľubovoľnej webovej stránky, zvyčajne majú na mysli získanie hesla z protokolov a záloh konfiguračných súborov CMS alebo aplikácií elektronického obchodu. Ak poznáte ich typickú štruktúru, môžete ľahko uviesť kľúčové slová. Riadky ako tie, ktoré sa nachádzajú v ws_ftp.ini, sú extrémne bežné. Napríklad v Drupale a PrestaShope je vždy identifikátor používateľa (UID) a príslušné heslo (pwd) a všetky informácie sú uložené v súboroch s príponou .inc. Môžete ich vyhľadať nasledovne:

"pwd=" "UID=" ext:inc

Odhalenie hesiel DBMS

V konfiguračných súboroch serverov SQL sú mená používateľov a e-mailové adresy uložené ako čistý text a namiesto hesiel sú zapísané ich MD5 hash. Presne povedané, nie je možné ich dešifrovať, ale môžete nájsť zhodu medzi známymi pármi hash-heslo.

Stále existujú DBMS, ktoré ani nepoužívajú hashovanie hesiel. Konfiguračné súbory ktoréhokoľvek z nich je možné jednoducho zobraziť v prehliadači.

Intext:DB_PASSWORD filetype:env

S príchodom Windows serverov miesto konfiguračných súborov čiastočne zabral register. Presne rovnakým spôsobom môžete prehľadávať jeho vetvy, pričom ako typ súboru použijete reg. Napríklad takto:

Filetype:reg HKEY_CURRENT_USER "Heslo"=

Nezabúdajme na samozrejmé

Niekedy je možné dostať sa k utajovaným informáciám pomocou údajov, ktoré boli náhodne otvorené a dostali sa do pozornosti Googlu. Ideálnou možnosťou je nájsť si zoznam hesiel v nejakom bežnom formáte. Do textového súboru, wordového dokumentu alebo excelovskej tabuľky si informácie o účte môžu uložiť len zúfalci, no tých je vždy dosť.

Filetype:xls inurl:password

Na jednej strane existuje množstvo prostriedkov, ako takýmto incidentom predchádzať. Je potrebné špecifikovať adekvátne prístupové práva v htaccess, patchnúť CMS, nepoužívať ľavoruké skripty a zalepiť ostatné diery. Existuje aj súbor so zoznamom výnimiek robots.txt, ktorý vyhľadávacím nástrojom zakazuje indexovať súbory a adresáre v ňom uvedené. Na druhej strane, ak sa štruktúra robots.txt na niektorom serveri líši od štandardnej, hneď je jasné, čo sa na ňom snažia ukryť.

Zoznamu adresárov a súborov na ľubovoľnej stránke predchádza štandardný index. Keďže sa na účely služby musí objaviť v názve, má zmysel obmedziť jeho vyhľadávanie na operátora intitle. Zaujímavé veci sú v adresároch /admin/, /personal/, /etc/ a dokonca aj /secret/.

Zostaňte naladení na aktualizácie

Relevancia je tu mimoriadne dôležitá: staré zraniteľnosti sa uzatvárajú veľmi pomaly, ale Google a jeho výsledky vyhľadávania sa neustále menia. Existuje dokonca rozdiel medzi filtrom „poslednej sekundy“ (&tbs=qdr:s na konci adresy URL požiadavky) a filtrom „v reálnom čase“ (&tbs=qdr:1).

Časový interval dátumu poslednej aktualizácie súboru implicitne uvádza aj Google. Cez grafické webové rozhranie si môžete vybrať jedno zo štandardných období (hodina, deň, týždeň atď.) alebo nastaviť rozsah dátumov, tento spôsob však nie je vhodný pre automatizáciu.

Podľa vzhľadu panela s adresou môžete len hádať o spôsobe, ako obmedziť výstup výsledkov pomocou konštrukcie &tbs=qdr:. Písmeno y za ním určuje hranicu jedného roka (&tbs=qdr:y), m zobrazuje výsledky za posledný mesiac, w - za týždeň, d - za posledný deň, h - za poslednú hodinu, n - za minútu a s - za daj mi sek. Najnovšie výsledky, ktoré spoločnosť Google práve oznámila, sa dajú nájsť pomocou filtra &tbs=qdr:1 .

Ak potrebujete napísať šikovný skript, bude užitočné vedieť, že rozsah dátumov sa v Google nastavuje v juliánskom formáte pomocou operátora daterange. Takto môžete napríklad nájsť zoznam PDF dokumentov so slovom dôverné, stiahnutý od 1. januára do 1. júla 2015.

Dôverný typ súboru: pdf rozsah dátumov: 2457024-2457205

Rozsah je uvedený vo formáte juliánskeho dátumu bez zohľadnenia zlomkovej časti. Ručný preklad z gregoriánskeho kalendára je nepohodlný. Jednoduchšie je použiť konvertor dátumu.

Opäť zacielenie a filtrovanie

Okrem zadania ďalších operátorov vo vyhľadávacom dopyte ich možno odoslať priamo v tele odkazu. Napríklad špecifikácia filetype:pdf zodpovedá konštrukcii as_filetype=pdf . Vďaka tomu je pohodlné pýtať sa na akékoľvek vysvetlenie. Povedzme, že výstup výsledkov len z Honduraskej republiky je špecifikovaný pridaním konštrukcie cr=countryHN do URL vyhľadávania a len z mesta Bobruisk - gcs=Bobruisk. Kompletný zoznam nájdete v sekcii pre vývojárov.

Automatizačné nástroje Google sú navrhnuté tak, aby uľahčili život, no často prinášajú problémy. Napríklad mesto používateľa je určené IP adresou používateľa prostredníctvom WHOIS. Na základe týchto informácií Google nielen vyrovnáva záťaž medzi servermi, ale mení aj výsledky vyhľadávania. V závislosti od regiónu sa pre tú istú požiadavku zobrazia na prvej stránke rôzne výsledky a niektoré z nich môžu byť úplne skryté. Dvojpísmenový kód za direktívou gl=country vám pomôže cítiť sa ako kozmopolita a vyhľadávať informácie z ktorejkoľvek krajiny. Napríklad kód Holandska je NL, ale Vatikán a Severná Kórea nemajú v Google vlastný kód.

Výsledky vyhľadávania sú často neprehľadné aj po použití niekoľkých pokročilých filtrov. V tomto prípade je ľahké objasniť požiadavku pridaním niekoľkých výnimočných slov (pred každým z nich je umiestnené znamienko mínus). Napríklad bankovníctvo, mená a návody sa často používajú so slovom Osobné. Čistejšie výsledky vyhľadávania sa preto ukážu nie ako učebnicový príklad dopytu, ale spresnený:

Intitle:"Index /Personal/" -mená -náuka -banking

Posledný príklad

Sofistikovaný hacker sa vyznačuje tým, že si všetko potrebné zabezpečí sám. Napríklad VPN je pohodlná vec, ale buď drahá, alebo dočasná a s obmedzeniami. Prihlásiť sa na odber pre seba je príliš drahé. Je dobré, že existujú skupinové odbery a s pomocou Google je ľahké stať sa súčasťou skupiny. Ak to chcete urobiť, stačí nájsť konfiguračný súbor Cisco VPN, ktorý má dosť neštandardnú príponu PCF a rozpoznateľnú cestu: Program Files\Cisco Systems\VPN Client\Profiles. Jedna žiadosť a pripojíte sa napríklad k priateľskému tímu univerzity v Bonne.

Filetype:pcf vpn OR Group

INFO

Google nájde konfiguračné súbory hesiel, no mnohé z nich sú zašifrované alebo nahradené hashmi. Ak vidíte reťazce pevnej dĺžky, okamžite vyhľadajte službu dešifrovania.

Heslá sú uložené zašifrované, ale Maurice Massard už napísal program na ich dešifrovanie a poskytuje ho zadarmo cez thecampusgeeks.com.

Google vykonáva stovky rôznych typov útokov a penetračných testov. Existuje veľa možností, ktoré ovplyvňujú populárne programy, hlavné databázové formáty, početné zraniteľnosti PHP, cloudy atď. Ak budete presne vedieť, čo hľadáte, bude oveľa jednoduchšie nájsť potrebné informácie (najmä informácie, ktoré ste nechceli zverejniť). Zaujímavými nápadmi sa živí nielen Shodan, ale každá databáza indexovaných sieťových zdrojov!

Hackovanie s Google

Alexander Antipov

Vyhľadávací nástroj Google (www.google.com) poskytuje veľa možností vyhľadávania. Všetky tieto funkcie sú neoceniteľným vyhľadávacím nástrojom pre nového používateľa internetu a zároveň ešte mocnejšou zbraňou invázie a ničenia v rukách ľudí so zlými úmyslami, vrátane nielen hackerov, ale aj nepočítačových zločincov a dokonca aj teroristi.
(9475 zobrazení za 1 týždeň)


Denis Barankov
denisNOSPAMixi.ru

Pozor:Tento článok nie je návodom na akciu. Tento článok bol napísaný pre vás, správcov WEB servera, aby ste stratili falošný pocit, že ste v bezpečí, a aby ste konečne pochopili zákernosť tohto spôsobu získavania informácií a chopili sa úlohy ochrany vašej stránky.

Úvod

Napríklad som našiel 1670 strán za 0,14 sekundy!

2. Zadáme ďalší riadok, napríklad:

inurl:"súbor_autorizovaného_používateľa.txt"

o niečo menej, ale to už stačí na bezplatné sťahovanie a hádanie hesla (pomocou toho istého John The Ripper). Nižšie uvediem niekoľko ďalších príkladov.

Musíte si teda uvedomiť, že vyhľadávač Google navštívil väčšinu internetových stránok a uložil informácie na nich obsiahnuté. Tieto informácie uložené vo vyrovnávacej pamäti vám umožňujú získať informácie o lokalite a jej obsahu bez priameho pripojenia k lokalite, iba ak sa ponoríte do informácií uložených v službe Google. Okrem toho, ak informácie na stránke už nie sú dostupné, informácie vo vyrovnávacej pamäti môžu byť stále zachované. Všetko, čo potrebujete pre túto metódu, je poznať niektoré kľúčové slová Google. Táto technika sa nazýva Google Hacking.

Informácie o Google Hacking sa prvýkrát objavili na mailing listu Bugtruck pred 3 rokmi. V roku 2001 túto tému nastolil francúzsky študent. Tu je odkaz na tento list http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Poskytuje prvé príklady takýchto dopytov:

1) Index /admin
2) Index /hesla
3) Index /mail
4) Index / +banques +filetype:xls (pre Francúzsko...)
5) Index / +passwd
6) Index súboru / password.txt

Táto téma vyvolala vlny v anglickej časti internetu pomerne nedávno: po článku Johnnyho Longa, uverejnenom 7. mája 2004. Pre kompletnejšiu štúdiu o Google Hacking vám odporúčam navštíviť webovú stránku tohto autora http://johnny.ihackstuff.com. V tomto článku vás chcem len informovať.

Kto to môže použiť:
- Novinári, špióni a všetci tí ľudia, ktorí radi strkajú nos do cudzích vecí, to môžu využiť na hľadanie usvedčujúcich dôkazov.
- Hackeri hľadajúci vhodné ciele na hackovanie.

Ako funguje Google.

Ak chcete pokračovať v konverzácii, dovoľte mi pripomenúť vám niektoré kľúčové slová používané v dopytoch Google.

Hľadajte pomocou znamienka +

Google z vyhľadávania vylučuje slová, ktoré považuje za nedôležité. Napríklad otázne slová, predložky a články v angličtine: napríklad are, of, where. Zdá sa, že v ruštine Google považuje všetky slová za dôležité. Ak je nejaké slovo vylúčené z vyhľadávania, Google o ňom píše. Aby Google mohol začať hľadať stránky s týmito slovami, musíte pred slovo pridať znak + bez medzery. Napríklad:

eso + základ

Hľadajte pomocou znaku -

Ak Google nájde veľké množstvo stránok, z ktorých potrebuje vylúčiť stránky s určitou témou, potom môžete prinútiť Google, aby hľadal iba stránky, ktoré neobsahujú určité slová. Aby ste to dosiahli, musíte tieto slová označiť umiestnením znaku pred každé - bez medzery pred slovom. Napríklad:

rybolov - vodka

Hľadajte pomocou ~

Možno budete chcieť hľadať nielen zadané slovo, ale aj jeho synonymá. Ak to chcete urobiť, pred slovom uveďte symbol ~.

Nájdenie presnej frázy pomocou dvojitých úvodzoviek

Google hľadá na každej stránke všetky výskyty slov, ktoré ste napísali do reťazca dopytu, a nezáleží mu na relatívnej pozícii slov, pokiaľ sú všetky zadané slová na stránke v rovnakom čase (to je predvolená akcia). Ak chcete nájsť presnú frázu, musíte ju dať do úvodzoviek. Napríklad:

"kniha"

Ak chcete mať aspoň jedno zo zadaných slov, musíte explicitne špecifikovať logickú operáciu: ALEBO. Napríklad:

bezpečnosť knihy ALEBO ochrana

Okrem toho môžete použiť znak * vo vyhľadávacom paneli na označenie ľubovoľného slova a. reprezentovať akúkoľvek postavu.

Hľadanie slov pomocou ďalších operátorov

Existujú operátory vyhľadávania, ktoré sú špecifikované vo vyhľadávacom reťazci vo formáte:

operátor:hľadaný_výraz

Medzery vedľa hrubého čreva nie sú potrebné. Ak za dvojbodku vložíte medzeru, zobrazí sa chybové hlásenie a pred ňou ich Google použije ako bežný vyhľadávací reťazec.
Existujú skupiny ďalších operátorov vyhľadávania: jazyky - uveďte, v akom jazyku chcete vidieť výsledok, dátum - obmedzte výsledky za posledné tri, šesť alebo 12 mesiacov, výskyty - uveďte, kde v dokumente musíte hľadať riadok: všade, v názve, v adrese URL, doménach - hľadať na zadanej stránke alebo ju naopak vylúčiť z vyhľadávania; bezpečné vyhľadávanie - blokuje stránky obsahujúce zadaný typ informácií a odstraňuje ich zo stránok s výsledkami vyhľadávania.
Niektorí operátori však nevyžadujú ďalší parameter, napríklad požiadavku " vyrovnávacia pamäť: www.google.com" sa dá nazvať ako plnohodnotný vyhľadávací reťazec a niektoré kľúčové slová naopak vyžadujú hľadané slovo, napr. " site:www.google.com pomoc". Vo svetle našej témy sa pozrime na nasledujúce operátory:

Operátor

Popis

Vyžaduje sa dodatočný parameter?

hľadať iba na stránke zadanej v search_term

hľadať iba v dokumentoch s typom search_term

nájsť stránky obsahujúce hľadaný výraz v názve

nájsť stránky, ktoré v názve obsahujú všetky hľadané výrazy

nájsť stránky, ktoré vo svojej adrese obsahujú slovo search_term

nájsť stránky, ktoré obsahujú všetky hľadané výrazy v ich adrese

Operátor miesto: obmedzuje vyhľadávanie len na zadanú stránku a môžete zadať nielen názov domény, ale aj IP adresu. Zadajte napríklad:

Operátor typ súboru: Obmedzí vyhľadávanie na konkrétny typ súboru. Napríklad:

Od dátumu vydania článku môže Google vyhľadávať v 13 rôznych formátoch súborov:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (týždeň 1, týždeň 2, týždeň 3, týždeň 4, týždeň 5, týždeň, týždeň, týždeň)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Formát RTF (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Operátor odkaz: zobrazí všetky stránky, ktoré ukazujú na zadanú stranu.
Pravdepodobne je vždy zaujímavé sledovať, koľko miest na internete o vás vie. Vyskúšajme:

Operátor vyrovnávacia pamäť: Zobrazuje verziu stránky vo vyrovnávacej pamäti Google tak, ako vyzerala pri poslednej návšteve stránky Google. Zoberme si akúkoľvek často sa meniacu stránku a pozrime sa:

Operátor názov: hľadá zadané slovo v názve stránky. Operátor allintitle: je rozšírenie - hľadá všetkých zadaných pár slov v názve stránky. Porovnaj:

intitle:let na Mars
intitle:flight intitle:on intitle:mars
allintitle:let na mars

Operátor inurl: prinúti Google zobraziť všetky stránky obsahujúce zadaný reťazec v adrese URL. Operátor allinurl: hľadá všetky slová v URL. Napríklad:

allinurl:acid acid_stat_alerts.php

Tento príkaz je užitočný najmä pre tých, ktorí nemajú SNORT – aspoň vidia, ako to funguje na skutočnom systéme.

Metódy hackovania pomocou Google

Zistili sme teda, že pomocou kombinácie vyššie uvedených operátorov a kľúčových slov môže ktokoľvek zbierať potrebné informácie a hľadať zraniteľnosti. Tieto techniky sa často nazývajú Google Hacking.

Mapa stránok

Operátor site: môžete použiť na zobrazenie všetkých odkazov, ktoré Google našiel na stránke. Stránky, ktoré sú dynamicky vytvárané skriptami, sa zvyčajne neindexujú pomocou parametrov, takže niektoré lokality používajú filtre ISAPI, takže odkazy nie sú vo forme /clanok.asp?num=10&dst=5 a s lomkami /článok/abc/num/10/dst/5. To sa deje tak, že web je vo všeobecnosti indexovaný vyhľadávacími nástrojmi.

Vyskúšajme:

stránka: www.whitehouse.gov whitehouse

Google si myslí, že každá stránka na webe obsahuje slovo whitehouse. To je to, čo používame na získanie všetkých stránok.
Existuje aj zjednodušená verzia:

stránka: whitehouse.gov

A najlepšie na tom je, že súdruhovia z whitehouse.gov ani nevedeli, že sme sa pozreli na štruktúru ich webu a dokonca sa pozreli aj na stránky uložené vo vyrovnávacej pamäti, ktoré si Google stiahol. To sa dá použiť na štúdium štruktúry stránok a prezeranie obsahu, ktorý zatiaľ zostáva nezistený.

Zobrazenie zoznamu súborov v adresároch

WEB servery môžu zobrazovať zoznamy adresárov serverov namiesto bežných HTML stránok. Zvyčajne sa to robí, aby sa zabezpečilo, že používatelia vyberú a stiahnu konkrétne súbory. V mnohých prípadoch však správcovia nemajú v úmysle zobraziť obsah adresára. K tomu dochádza v dôsledku nesprávnej konfigurácie servera alebo absencie hlavnej stránky v adresári. Vďaka tomu má hacker šancu nájsť v adresári niečo zaujímavé a použiť to na svoje účely. Na nájdenie všetkých takýchto stránok stačí poznamenať, že všetky obsahujú slová: index of. Ale keďže index slov obsahuje nielen takéto stránky, musíme dopyt spresniť a vziať do úvahy kľúčové slová na samotnej stránke, takže dopyty ako:

intitle:index.nadradeného adresára
intitle:index.veľkosti mena

Keďže väčšina zoznamov v adresároch je zámerných, môže byť pre vás ťažké nájsť nesprávne umiestnené záznamy na prvýkrát. Ale aspoň už môžete použiť výpisy na určenie verzie WEB servera, ako je popísané nižšie.

Získanie verzie WEB servera.

Poznať verziu WEB servera je vždy užitočné pred spustením akéhokoľvek hackerského útoku. Opäť vďaka Google môžete tieto informácie získať bez pripojenia k serveru. Ak sa pozriete pozorne na výpis adresára, uvidíte, že je tam zobrazený názov WEB servera a jeho verzia.

Apache1.3.29 – ProXad Server na trf296.free.fr Port 80

Skúsený správca môže tieto informácie zmeniť, ale spravidla je to pravda. Na získanie týchto informácií teda stačí poslať žiadosť:

intitle:index.of server.at

Ak chcete získať informácie pre konkrétny server, objasňujeme požiadavku:

intitle:index.of server.at site:ibm.com

Alebo naopak, hľadáme servery so špecifickou verziou servera:

intitle:index.of Apache/2.0.40 Server at

Túto techniku ​​môže hacker použiť na nájdenie obete. Ak má napríklad exploit pre určitú verziu WEB servera, môže ho nájsť a vyskúšať existujúci exploit.

Verziu servera môžete získať aj zobrazením stránok, ktoré sú štandardne nainštalované pri inštalácii najnovšej verzie WEB servera. Ak chcete napríklad zobraziť testovaciu stránku Apache 1.2.6, stačí zadať

intitle:Test.stránky.pre.Apache to.fungovalo!

Niektoré operačné systémy navyše okamžite inštalujú a spúšťajú WEB server počas inštalácie. Niektorí používatelia si to však ani neuvedomujú. Prirodzene, ak vidíte, že niekto neodstránil predvolenú stránku, potom je logické predpokladať, že počítač neprešiel žiadnym prispôsobením a je pravdepodobne náchylný na útok.

Skúste vyhľadať stránky IIS 5.0

allintitle:Vitajte v internetových službách Windows 2000

V prípade IIS môžete určiť nielen verziu servera, ale aj verziu systému Windows a balík Service Pack.

Ďalším spôsobom, ako zistiť verziu WEB servera, je vyhľadať manuály (stránky pomocníka) a príklady, ktoré môžu byť predvolene nainštalované na stránke. Hackeri našli pomerne veľa spôsobov, ako použiť tieto komponenty na získanie privilegovaného prístupu na stránku. Preto musíte tieto komponenty odstrániť na mieste výroby. Nehovoriac o tom, že prítomnosť týchto komponentov je možné využiť na získanie informácií o type servera a jeho verzii. Napríklad, nájdime príručku Apache:

inurl:manuálne moduly direktív Apache

Používanie Google ako CGI skenera.

CGI skener alebo WEB skener je nástroj na vyhľadávanie zraniteľných skriptov a programov na serveri obete. Tieto nástroje musia vedieť, čo majú hľadať, preto majú celý zoznam zraniteľných súborov, napríklad:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Každý z týchto súborov môžeme nájsť pomocou Google, navyše pomocou slov index of alebo inurl s názvom súboru vo vyhľadávacom paneli: môžeme nájsť stránky so zraniteľnými skriptami, napríklad:

allinurl:/random_banner/index.cgi

Pomocou dodatočných znalostí môže hacker zneužiť zraniteľnosť skriptu a použiť túto zraniteľnosť na prinútenie skriptu, aby vydal akýkoľvek súbor uložený na serveri. Napríklad súbor s heslom.

Ako sa chrániť pred hackovaním Google.

1. Neuverejňujte dôležité údaje na WEB server.

Aj keď ste údaje zverejnili dočasne, môžete na ne zabudnúť alebo niekto bude mať čas tieto údaje nájsť a vziať, kým ich vymažete. Nerob to. Existuje mnoho ďalších spôsobov prenosu údajov, ktoré ich chránia pred krádežou.

2. Skontrolujte svoju stránku.

Použite opísané metódy na prieskum vašej lokality. Pravidelne kontrolujte svoje stránky, či sa na stránke http://johnny.ihackstuff.com nenachádzajú nové metódy. Pamätajte, že ak chcete automatizovať svoje akcie, musíte získať špeciálne povolenie od spoločnosti Google. Ak pozorne čítaš http://www.google.com/terms_of_service.html, potom sa zobrazí fráza: Do systému Google nesmiete odosielať žiadne automatizované dopyty bez výslovného súhlasu spoločnosti Google vopred.

3. Možno nebudete potrebovať Google na indexovanie vašej lokality alebo jej časti.

Google vám umožňuje odstrániť odkaz na váš web alebo jeho časť z jeho databázy, ako aj odstrániť stránky z vyrovnávacej pamäte. Okrem toho môžete zakázať vyhľadávanie obrázkov na svojich stránkach, zakázať zobrazovanie krátkych častí stránok vo výsledkoch vyhľadávania. Všetky možnosti odstránenia stránky sú popísané na stránke http://www.google.com/remove.html. K tomu musíte potvrdiť, že ste naozaj vlastníkom tejto stránky alebo vložiť značky do stránky resp

4. Použite súbor robots.txt

Je známe, že vyhľadávacie nástroje sa pozerajú na súbor robots.txt umiestnený v koreňovom adresári stránky a neindexujú tie časti, ktoré sú označené slovom Zakázať. Môžete to použiť, aby ste zabránili indexovaniu časti lokality. Ak chcete napríklad zabrániť indexovaniu celej lokality, vytvorte súbor robots.txt obsahujúci dva riadky:

User-agent: *
Disallow: /

Čo sa ešte stane

Aby sa vám život nezdal ako med, na záver poviem, že existujú stránky, ktoré monitorujú ľudí, ktorí pomocou vyššie uvedených metód hľadajú diery v skriptoch a webových serveroch. Príkladom takejto stránky je

Aplikácia.

Trochu sladké. Vyskúšajte sami niektoré z nasledujúcich:

1. #mysql dump filetype:sql – vyhľadávanie výpisov databázy MySQL
2. Súhrnná správa o zraniteľnosti hostiteľa – ukáže vám, aké zraniteľnosti našli iní ľudia
3. phpMyAdmin spustený na inurl:main.php – toto si vynúti zatvorenie ovládania cez panel phpmyadmin
4. nie na distribúciu dôverné
5. Podrobnosti požiadavky na serverové premenné riadiaceho stromu
6. Beh v detskom režime
7. Túto správu vytvoril WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – možno niekto potrebuje konfiguračné súbory firewallu? :)
10. titulok:index.financii.xls – hmm....
11. intitle:Index chatov dbconvert.exe – icq chat logs
12.intext:Analýza návštevnosti Tobiasa Oetikera
13. intitle: Štatistika používania pre Generated by Webalizer
14. intitle:štatistika pokročilých webových štatistík
15. intitle:index.of ws_ftp.ini – konfigurácia ws ftp
16. inurl:ipsec.secrets má spoločné tajomstvá - tajný kľúč - dobrý nález
17. inurl:main.php Vitajte v phpMyAdmin
18. inurl:server-info Informácie o serveri Apache
19. site:edu admin známky
20. ORA-00921: neočakávaný koniec SQL príkazu – získanie ciest
21. názov:index.trillian.ini
22. intitle:Index pwd.db
23.intitle:index.ľudí.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.správcov.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking mit Google"
  • Školiace stredisko "Informzashita" http://www.itsecurity.ru - popredné špecializované centrum v oblasti školení informačnej bezpečnosti (Licencia Moskovského výboru pre vzdelávanie č. 015470, štátna akreditácia č. 004251). Jediné autorizované školiace stredisko pre internetové bezpečnostné systémy a Clearswift v Rusku a krajinách SNŠ. Autorizované školiace stredisko spoločnosti Microsoft (špecializácia na bezpečnosť). Školiace programy sú koordinované so Štátnou technickou komisiou Ruska, FSB (FAPSI). Osvedčenia o absolvovaní školenia a štátne dokumenty o ďalšom školení.

    SoftKey je jedinečná služba pre kupujúcich, vývojárov, predajcov a affiliate partnerov. Okrem toho je to jeden z najlepších online obchodov so softvérom v Rusku, na Ukrajine, v Kazachstane, ktorý ponúka zákazníkom širokú škálu produktov, veľa spôsobov platby, rýchle (často okamžité) spracovanie objednávky, sledovanie procesu objednávky v osobnej sekcii, rôzne zľavy z obchodu a výrobcov BY.

    A tak vám teraz poviem, ako niečo hacknúť bez špeciálnych znalostí. Hneď poviem, že z toho je malý úžitok, ale predsa.
    Najprv musíte nájsť samotné stránky. Ak to chcete urobiť, prejdite na stránku google.com a vyhľadajte dorks

    Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transscript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

    tu je malý zoznam. Môžete použiť svoje. A tak sme našli stránku. Napríklad http://www.vestitambov.ru/
    Ďalej si stiahnite tento program

    **Skrytý obsah: Ak chcete vidieť tento skrytý obsah, počet vašich príspevkov musí byť 3 alebo vyšší.**

    Kliknite na tlačidlo OK. Potom vložíme miesto obete.
    Stlačíme štart. Ďalej čakáme na výsledky.
    A tak program našiel zraniteľnosť SQL.

    Ďalej si stiahnite Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= vložte tam prijatý odkaz. Nebudem vysvetľovať, ako používať Havij a kde si ho stiahnuť; nie je ťažké ho nájsť. Všetky. Dostali ste údaje, ktoré potrebujete – heslo správcu, a potom je to už len na vašej fantázii.

    P.S. Toto je môj prvý pokus niečo napísať. Ospravedlňujeme sa, ak niečo nie je v poriadku

    Pokračovanie v téme:
    Smerovače

    Čas čítania: 5 minút V tomto článku preskúmame 5 najlepších krokomerov pre telefóny s Androidom: identifikujeme výhody a nevýhody aplikácií. Všetky je možné synchronizovať s...