Hogar / Reseñas / Anodizado en modo cgi miel inurl. Usar Google como escáner CGI

Anodizado en modo cgi miel inurl. Usar Google como escáner CGI

Hackear con Google

Alejandro Antipov

motor de búsqueda sistema de google(www.google.com) ofrece muchas opciones de búsqueda. Todas estas funciones son una herramienta de búsqueda invaluable para un usuario nuevo en Internet y, al mismo tiempo, un arma de invasión y destrucción aún más poderosa en manos de personas con malas intenciones, incluidos no solo piratas informáticos, sino también delincuentes no informáticos y Incluso terroristas.
(9475 visitas en 1 semana)


Denis Barankov
denisNOSPAMixi.ru

Atención:Este artículo no es una guía de acción. Este artículo fue escrito para ustedes, administradores de servidores WEB, para que pierdan la falsa sensación de que están seguros y finalmente comprendan lo insidioso de este método de obtener información y asuman la tarea de proteger su sitio.

Introducción

Por ejemplo, ¡encontré 1670 páginas en 0,14 segundos!

2. Ingresemos otra línea, por ejemplo:

inurl:"auth_user_file.txt"

un poco menos, pero esto ya es suficiente para descargar y adivinar contraseñas de forma gratuita (usando el mismo John The Ripper). A continuación daré una serie de ejemplos más.

Por lo tanto, debe darse cuenta de que el motor de búsqueda de Google ha visitado la mayoría de los sitios de Internet y ha almacenado en caché la información contenida en ellos. Esta información almacenada en caché le permite obtener información sobre el sitio y el contenido del sitio sin conectarse directamente al sitio, solo profundizando en la información que está almacenada dentro de Google. Además, si la información del sitio ya no está disponible, es posible que la información del caché aún se conserve. Todo lo que necesitas para este método es conocer algunas palabras clave de Google. Esta técnica se llama Google Hacking.

La información sobre Google Hacking apareció por primera vez en la lista de correo de Bugtruck hace 3 años. En 2001, un estudiante francés planteó este tema. Aquí hay un enlace a esta carta http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Proporciona los primeros ejemplos de este tipo de consultas:

1) Índice de /admin
2) Índice de /contraseña
3) Índice de /correo
4) Índice de / +banques +tipo de archivo:xls (para francia...)
5) Índice de / +contraseña
6) Índice de /contraseña.txt

Este tema causó sensación en la sección de lectura en inglés de Internet recientemente: después del artículo de Johnny Long, publicado el 7 de mayo de 2004. Para un estudio más completo sobre Google Hacking, le aconsejo que visite el sitio web de este autor http://johnny.ihackstuff.com. En este artículo solo quiero ponerte al día.

¿Quién puede usar esto?
- Los periodistas, los espías y todas aquellas personas a las que les gusta meterse en los asuntos ajenos pueden utilizar esto para buscar pruebas incriminatorias.
- Hackers que buscan objetivos adecuados para hackear.

Cómo funciona Google.

Para continuar la conversación, permítanme recordarles algunas de las palabras clave utilizadas en las consultas de Google.

Buscar usando el signo +

Google excluye de las búsquedas las palabras que considera sin importancia. Por ejemplo, palabras interrogativas, preposiciones y artículos en inglés: por ejemplo son, de, dónde. En ruso, Google parece considerar importantes todas las palabras. Si una palabra se excluye de la búsqueda, Google escribe sobre ella. Para que Google comience a buscar páginas con estas palabras, debe agregar un signo + sin espacio antes de la palabra. Por ejemplo:

as + de base

Buscar usando el signo –

Si Google encuentra una gran cantidad de páginas de las cuales necesita excluir páginas con un tema determinado, puede obligar a Google a buscar solo páginas que no contengan determinadas palabras. Para hacer esto, debe indicar estas palabras colocando un signo delante de cada una, sin un espacio antes de la palabra. Por ejemplo:

pesca - vodka

Buscar usando ~

Es posible que desee buscar no sólo la palabra especificada, sino también sus sinónimos. Para hacer esto, anteponga la palabra con el símbolo ~.

Encontrar una frase exacta usando comillas dobles

Google busca en cada página todas las apariciones de las palabras que usted escribió en la cadena de consulta, y no le importa la posición relativa de las palabras, siempre y cuando todas las palabras especificadas estén en la página al mismo tiempo (esto es la acción predeterminada). Para encontrar la frase exacta, debes ponerla entre comillas. Por ejemplo:

"soporte para libros"

Para tener al menos una de las palabras especificadas, debe especificar explícitamente la operación lógica: O. Por ejemplo:

seguridad del libro O protección

Además, puedes utilizar el signo * en la barra de búsqueda para indicar cualquier palabra y. para representar cualquier personaje.

Buscar palabras usando operadores adicionales

Hay operadores de búsqueda que se especifican en la cadena de búsqueda en el formato:

operador: término_búsqueda

Los espacios al lado de los dos puntos no son necesarios. Si inserta un espacio después de los dos puntos, verá un mensaje de error y, antes, Google los utilizará como una cadena de búsqueda normal.
Hay grupos de operadores de búsqueda adicionales: idiomas: indique en qué idioma desea ver el resultado, fecha: limite los resultados de los últimos tres, seis o 12 meses, apariciones: indique en qué parte del documento necesita buscar la línea: en todas partes, en el título, en la URL, dominios - busque en el sitio especificado o, por el contrario, exclúyalo de la búsqueda segura - bloquea los sitios que contienen el tipo de información especificado y los elimina de las páginas de resultados de búsqueda;
Sin embargo, algunos operadores no requieren un parámetro adicional, por ejemplo la solicitud " caché: www.google.com" se puede llamar como una cadena de búsqueda completa y, por el contrario, algunas palabras clave requieren una palabra de búsqueda, por ejemplo " sitio:www.google.com ayuda". A la luz de nuestro tema, veamos los siguientes operadores:

Operador

Descripción

Requiere parámetro adicional?

buscar solo en el sitio especificado en search_term

buscar solo en documentos con tipo search_term

buscar páginas que contengan search_term en el título

buscar páginas que contengan todas las palabras de términos de búsqueda en el título

buscar páginas que contengan la palabra search_term en su dirección

buscar páginas que contengan todas las palabras de términos de búsqueda en su dirección

Operador sitio: limita la búsqueda solo al sitio especificado y puede especificar no solo el nombre de dominio, sino también la dirección IP. Por ejemplo, ingrese:

Operador tipo de archivo: Limita la búsqueda a un tipo de archivo específico. Por ejemplo:

A la fecha de publicación del artículo, Google puede buscar en 13 formatos de archivos diferentes:

  • Formato de documento portátil de Adobe (pdf)
  • Adobe PostScript (PS)
  • Loto 1-2-3 (semana1, semana2, semana3, semana4, semana5, semana, semana, semana)
  • Lotus WordPro (lwp)
  • MacWrite (mW)
  • Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (semanas, wps, wdb)
  • Escritura de Microsoft (escritura)
  • Formato de texto enriquecido (rtf)
  • Flash de onda de choque (swf)
  • Texto (ans, txt)

Operador enlace: muestra todas las páginas que apuntan a la página especificada.
Probablemente siempre sea interesante ver cuántos lugares en Internet saben sobre ti. Probemos:

Operador cache: Muestra la versión del sitio en la caché de Google tal como se veía la última vez que Google visitó esa página. Tomemos cualquier sitio que cambie con frecuencia y miremos:

Operador título: busca la palabra especificada en el título de la página. Operador todo en título: es una extensión: busca todas las pocas palabras especificadas en el título de la página. Comparar:

título: vuelo a Marte
intitle:vuelo intitle:en intitle:marte
allintitle:vuelo a marte

Operador URL interna: obliga a Google a mostrar todas las páginas que contienen la cadena especificada en la URL. Operador allinurl: busca todas las palabras en una URL. Por ejemplo:

allinurl:ácido acid_stat_alerts.php

Este comando es especialmente útil para aquellos que no tienen SNORT - al menos pueden ver cómo funciona en un sistema real.

Métodos de piratería con Google

Entonces, descubrimos que usando una combinación de los operadores y palabras clave anteriores, cualquiera puede recopilar la información necesaria y buscar vulnerabilidades. Estas técnicas suelen denominarse Google Hacking.

Mapa del sitio

Puede utilizar el operador site: para enumerar todos los enlaces que Google ha encontrado en un sitio. Normalmente, las páginas creadas dinámicamente mediante scripts no se indexan mediante parámetros, por lo que algunos sitios utilizan filtros ISAPI para que los enlaces no tengan el formato /artículo.asp?num=10&dst=5, y con barras /artículo/abc/num/10/dst/5. Esto se hace para que el sitio sea indexado generalmente por los motores de búsqueda.

Probemos:

sitio: www.whitehouse.gov casa blanca

Google cree que cada página de un sitio web contiene la palabra casa blanca. Esto es lo que usamos para obtener todas las páginas.
También existe una versión simplificada:

sitio: whitehouse.gov

Y lo mejor es que los camaradas de whitehouse.gov ni siquiera sabían que habíamos mirado la estructura de su sitio e incluso las páginas en caché que Google descargó. Esto se puede utilizar para estudiar la estructura de los sitios y ver el contenido, sin ser detectado por el momento.

Ver una lista de archivos en directorios

Los servidores WEB pueden mostrar listas de directorios de servidores en lugar de páginas HTML normales. Esto generalmente se hace para alentar a los usuarios a seleccionar y descargar ciertos archivos. Sin embargo, en muchos casos, los administradores no tienen intención de mostrar el contenido de un directorio. Esto ocurre debido a una configuración incorrecta del servidor o falta de pagina de inicio en el directorio. Como resultado, el hacker tiene la posibilidad de encontrar algo interesante en el directorio y utilizarlo para sus propios fines. Para encontrar todas estas páginas, basta con observar que todas contienen en su título las palabras: índice de. Pero dado que el índice de palabras de contiene no solo dichas páginas, debemos refinar la consulta y tener en cuenta las palabras clave en la página misma, por lo que consultas como:

intitle:index.del directorio principal
intitle:index.of nombre tamaño

Dado que la mayoría de los listados de directorios son intencionales, es posible que le resulte difícil encontrar listados fuera de lugar la primera vez. Pero al menos ya puedes utilizar listados para determinar Versiones WEB servidor como se describe a continuación.

Obtención de la versión del servidor WEB.

Conocer la versión del servidor WEB siempre es útil antes de lanzar cualquier ataque de piratas informáticos. Nuevamente, gracias a Google, puedes obtener esta información sin conectarte a un servidor. Si observa detenidamente la lista del directorio, puede ver que allí se muestra el nombre del servidor WEB y su versión.

Apache1.3.29 - Servidor ProXad en trf296.free.fr Puerto 80

Un administrador experimentado puede cambiar esta información, pero esto suele ser cierto. Así, para obtener esta información basta con enviar una solicitud:

intitle:index.of server.at

Para obtener información para un servidor específico, aclaramos la solicitud:

intitle:index.of server.en el sitio:ibm.com

O viceversa, buscamos servidores que ejecuten una versión específica del servidor:

intitle:index.of Servidor Apache/2.0.40 en

Un pirata informático puede utilizar esta técnica para encontrar una víctima. Si, por ejemplo, tiene un exploit para una determinada versión del servidor WEB, puede encontrarlo y probar el exploit existente.

También puede obtener la versión del servidor viendo las páginas que se instalan de forma predeterminada al instalar la última versión del servidor WEB. Por ejemplo, para ver la página de prueba de Apache 1.2.6, simplemente escriba

intitle:Página.de.prueba.para.Apache, ¡funcionó!

Es más, algunos sistemas operativos Durante la instalación, instalan e inician inmediatamente el servidor WEB. Sin embargo, algunos usuarios ni siquiera son conscientes de ello. Naturalmente, si ve que alguien no ha eliminado la página predeterminada, entonces es lógico suponer que la computadora no ha sido sometida a ninguna personalización y probablemente sea vulnerable a ataques.

Intente buscar páginas IIS 5.0

allintitle:Bienvenido a Servicios de Internet de Windows 2000

En el caso de IIS, puede determinar no sólo la versión del servidor, sino también versión de Windows y paquete de servicio.

Otra forma de determinar la versión del servidor WEB es buscar manuales (páginas de ayuda) y ejemplos que puedan estar instalados en el sitio de forma predeterminada. Los piratas informáticos han encontrado bastantes formas de utilizar estos componentes para obtener acceso privilegiado a un sitio. Por eso es necesario retirar estos componentes en el sitio de producción. Sin olvidar que la presencia de estos componentes se puede aprovechar para obtener información sobre el tipo de servidor y su versión. Por ejemplo, busquemos el manual de Apache:

inurl: módulos de directivas manuales de apache

Usando Google como escáner CGI.

El escáner CGI o escáner WEB es una utilidad para buscar scripts y programas vulnerables en el servidor de la víctima. Estas utilidades deben saber qué buscar, para ello cuentan con una lista completa de archivos vulnerables, por ejemplo:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/lista de correo.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Podemos encontrar cada uno de estos archivos con usando google, utilizando adicionalmente las palabras index of o inurl con el nombre del archivo en la barra de búsqueda: podemos encontrar sitios con scripts vulnerables, por ejemplo:

allinurl:/random_banner/index.cgi

Utilizando conocimientos adicionales, un pirata informático puede explotar la vulnerabilidad de un script y utilizar esta vulnerabilidad para obligar al script a emitir cualquier archivo almacenado en el servidor. Por ejemplo, un archivo de contraseña.

Cómo protegerse del hackeo de Google.

1. No publique datos importantes en el servidor WEB.

Incluso si publicó los datos temporalmente, es posible que se olvide de ellos o que alguien tenga tiempo de encontrarlos y tomarlos antes de que los borre. No hagas esto. Hay muchas otras formas de transferir datos que los protegen del robo.

2. Revisa tu sitio.

Utilice los métodos descritos para investigar su sitio. Revise su sitio periódicamente para ver los nuevos métodos que aparecen en el sitio http://johnny.ihackstuff.com. Recuerda que si quieres automatizar tus acciones, necesitas obtener un permiso especial de Google. Si lees atentamente http://www.google.com/terms_of_service.html, luego verá la frase: No puede enviar consultas automáticas de ningún tipo al sistema de Google sin el permiso previo expreso de Google.

3. Es posible que no necesite que Google indexe su sitio o parte de él.

Google le permite eliminar un enlace a su sitio o parte de él de su base de datos, así como eliminar páginas del caché. Además, puede prohibir la búsqueda de imágenes en su sitio, prohibir que se muestren fragmentos cortos de páginas en los resultados de búsqueda. Todas las posibilidades para eliminar un sitio se describen en la página. http://www.google.com/remove.html. Para hacer esto, debe confirmar que realmente es el propietario de este sitio o insertar etiquetas en la página o

4. Utilice robots.txt

Se sabe que los motores de búsqueda miran el archivo robots.txt ubicado en la raíz del sitio y no indexan aquellas partes que están marcadas con la palabra Rechazar. Puede utilizar esto para evitar que se indexe parte del sitio. Por ejemplo, para evitar que se indexe todo el sitio, cree un archivo robots.txt que contenga dos líneas:

Agente de usuario: *
No permitir: /

¿Qué más pasa?

Para que la vida no te parezca miel, diré finalmente que existen sitios que monitorean a aquellas personas que, utilizando los métodos descritos anteriormente, buscan agujeros en scripts y servidores WEB. Un ejemplo de una página de este tipo es

Solicitud.

Un poco dulce. Pruebe algunos de los siguientes usted mismo:

1. #mysql dump filetype:sql - busca volcados de bases de datos datos mysql
2. Informe resumido de vulnerabilidades del host: le mostrará qué vulnerabilidades han encontrado otras personas.
3. phpMyAdmin ejecutándose en inurl:main.php: esto forzará el cierre del control a través del panel phpmyadmin
4. no para distribución confidencial
5. Solicitar detalles Variables del servidor del árbol de control
6. Ejecutar en modo infantil
7. Este informe fue generado por WebLog.
8. título: índice.de cgiirc.config
9. tipo de archivo:conf inurl:firewall -intitle:cvs – ¿quizás alguien necesite archivos de configuración del firewall? :)
10. intitle:index.of Finances.xls - hmm....
11. intitle: Índice de chats dbconvert.exe - registros de chat icq
12.intext:Análisis de tráfico de Tobias Oetiker
13. intitle: Estadísticas de uso generadas por Webalizer
14. intitle:estadísticas de estadísticas web avanzadas
15. intitle:index.of ws_ftp.ini – configuración ws ftp
16. inurl:ipsec.secrets contiene secretos compartidos - clave secreta - buen hallazgo
17. inurl:main.php Bienvenido a phpMyAdmin
18. inurl:información del servidor Información del servidor Apache
19. sitio: calificaciones de administrador educativo
20. ORA-00921: final inesperado del comando SQL: obtención de rutas
21. título: índice.de trillian.ini
22. intitle: Índice de pwd.db
23.intitle:índice.de personas.lst
24. título: índice.de.contraseña.maestra
25.inurl: lista de contraseñas.txt
26. intitle: Índice de .mysql_history
27. intitle: índice de intext: globals.inc
28. título: índice.de administradores.pwd
29. intitle:Index.of etc sombra
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl: realizar tipo de archivo: ini

  • "Hackear con Google"
  • Centro de formación "Informzashchita" http://www.itsecurity.ru: un centro especializado líder en el campo de la formación seguridad de la información(Licencia del Comité de Educación de Moscú No. 015470, acreditación estatal No. 004251). El único centro de formación autorizado para empresas Seguridad en Internet Systems y Clearswift en Rusia y los países de la CEI. Centro de formación autorizado por Microsoft (especialización en Seguridad). Los programas de formación se coordinan con la Comisión Técnica Estatal de Rusia, el FSB (FAPSI). Certificados de formación y documentos estatales sobre formación avanzada.

    SoftKey es un servicio único para compradores, desarrolladores, distribuidores y socios afiliados. Además, esta es una de las mejores tiendas de software en línea en Rusia, Ucrania y Kazajstán, que ofrece a los clientes una amplia gama, muchos métodos de pago, procesamiento de pedidos rápido (a menudo instantáneo), seguimiento del proceso de pedido en la sección personal, varios descuentos de la tienda y los fabricantes BY.

    Cómo buscar correctamente usando google.com

    Probablemente todo el mundo sepa cómo utilizar esto. motor de búsqueda, como Google =) Pero no todo el mundo sabe que si redacta correctamente una consulta de búsqueda utilizando construcciones especiales, puede lograr los resultados que busca de forma mucho más eficiente y rápida =) En este artículo intentaré mostrar qué y cómo debes hacer para buscar correctamente

    Google admite varios operadores de búsqueda avanzada que tienen un significado especial al realizar búsquedas en google.com. Normalmente, estas declaraciones cambian la búsqueda o incluso le dicen a Google que realice tipos de búsquedas completamente diferentes. Por ejemplo, el diseño enlace: es un operador especial, y la solicitud enlace: www.google.com no le dará una búsqueda normal, sino que encontrará todas las páginas web que tengan enlaces a google.com.
    tipos de solicitud alternativos

    cache: Si incluye otras palabras en su consulta, Google resaltará esas palabras incluidas dentro del documento almacenado en caché.
    Por ejemplo, caché: www.sitio web mostrará el contenido almacenado en caché con la palabra "web" resaltada.

    enlace: La consulta de búsqueda anterior mostrará páginas web que contienen enlaces a la consulta especificada.
    Por ejemplo: enlace: www.sitio mostrará todas las páginas que tengan un enlace a http://www.site

    relacionado: Muestra páginas web que están "relacionadas" con la página web especificada.
    Por ejemplo, relacionado: www.google.com enumerará páginas web que son similares pagina de inicio Google.

    información: Información de consulta: presentará parte de la información que Google tiene sobre la página web que está solicitando.
    Por ejemplo, información:sitio web mostrará información sobre nuestro foro =) (Armada - Foro de webmasters para adultos).

    Otras solicitudes de información

    definir: La consulta definir: proporcionará una definición de las palabras que ingrese después, recopiladas de varias fuentes en línea. La definición será para toda la frase ingresada (es decir, incluirá todas las palabras en la consulta exacta).

    cepo: Si inicia una consulta con acciones: Google procesará el resto de los términos de la consulta como símbolos de acciones y vinculará a una página que muestra información preparada para estos símbolos.
    Por ejemplo, acciones: Intel Google mostrará información sobre Intel y Yahoo. (Tenga en cuenta que debe escribir los caracteres últimas noticias, no nombre de la empresa)

    Modificadores de consulta

    sitio: Si incluye sitio: en su consulta, Google limitará los resultados a aquellos sitios web que encuentre en ese dominio.
    También puede buscar por zonas individuales, como ru, org, com, etc ( sitio: com sitio: ru)

    todo en título: Si ejecuta una consulta con allintitle:, Google limitará los resultados a todas las palabras de consulta en el título.
    Por ejemplo, allintitle: búsqueda de google devolverá todas las páginas de Google mediante búsqueda, como imágenes, blog, etc.

    título: Si incluye intitle: en su consulta, Google limitará los resultados a documentos que contengan esa palabra en el título.
    Por ejemplo, título: Negocios

    allinurl: Si ejecuta una consulta con allinurl: Google limitará los resultados a todas las palabras de consulta en la URL.
    Por ejemplo, allinurl: búsqueda de google Devolverá documentos con google y buscará en el título. Además, como opción, puede separar las palabras con una barra (/), luego las palabras en ambos lados de la barra se buscarán dentro de la misma página: Ejemplo allinurl: foo/bar

    URL interna: Si incluye inurl: en su consulta, Google limitará los resultados a documentos que contengan esa palabra en la URL.
    Por ejemplo, Animación inurl:sitio

    texto: busca solo la palabra especificada en el texto de la página, ignorando el título y los textos de los enlaces, y otras cosas no relacionadas. También existe un derivado de este modificador: todo el texto: aquellos. Además, todas las palabras de la consulta se buscarán sólo en el texto, lo que también puede ser importante, ignorando las palabras de uso frecuente en los enlaces.
    Por ejemplo, intexto:foro

    rango de fechas: búsquedas en un período de tiempo (rango de fechas: 2452389-2452389), las fechas de las horas se indican en formato juliano.

    Bueno, y todo tipo de ejemplos interesantes de consultas.

    Ejemplos de redacción de consultas para Google. Para spammers

    Inurl:control.guest?a=signo

    Sitio:books.dreambook.com “URL de la página de inicio” “Firmar mi” inurl:firmar

    Sitio: www.freegb.net Página de inicio

    Inurl:sign.asp “Recuento de caracteres”

    “Mensaje:” inurl:sign.cfm “Remitente:”

    Inurl:register.php “Registro de usuario” “Sitio web”

    Inurl:edu/guestbook “Firma el libro de visitas”

    Inurl:publicar “Publicar comentario” “URL”

    Inurl:/archives/ “Comentarios:” “¿Recuerdas la información?”

    “Guión y libro de visitas creado por:” “URL:” “Comentarios:”

    Inurl:?acción=añadir “phpBook” “URL”

    Título: "Enviar nueva historia"

    Revistas

    URL interna: www.livejournal.com/users/ mode=reply

    Inurl greatjournal.com/mode=respuesta

    URL interna: fastbb.ru/re.pl?

    Inurl:fastbb.ru /re.pl? "Libro de visitas"

    Blogs

    Inurl:blogger.com/comment.g?”postID””anónimo”

    Inurl:typepad.com/ “Publicar un comentario” “¿Recuerdas información personal?”

    Inurl:greatestjournal.com/community/ “Publicar comentario” “direcciones de carteles anónimos”

    “Comentario de publicación” “direcciones de anunciantes anónimos” -

    Título:"Publicar comentario"

    Inurl:pirillo.com “Publicar comentario”

    Foros

    Inurl:gate.html?”nombre=Foros” “modo=respuesta”

    Inurl:”foro/posting.php?mode=respuesta”

    URL interna: "mes.php?"

    URL interna:”miembros.html”

    ¿Inurl:foro/memberlist.php?