Hogar / Misceláneas / Empresas inurl privat bild php nombre. PHP: Herencia. Revelar contraseñas de la base de datos.

Empresas inurl privat bild php nombre. PHP: Herencia. Revelar contraseñas de la base de datos.

Fusionado

¡Hola, chicos!
Quiero decir de inmediato que no soy un especialista en profundidad: hay personas más inteligentes y con conocimientos más profundos. Para mí personalmente esto es un hobby. Pero hay personas que saben menos que yo; en primer lugar, el material no está destinado a completos tontos, pero no es necesario ser un súper profesional para comprenderlo.
Muchos de nosotros estamos acostumbrados a pensar que un idiota es una vulnerabilidad, por desgracia, estabas equivocado; de hecho, un idiota es una solicitud de búsqueda enviada a un motor de búsqueda.
Es decir, la palabra index.php?id= idiota
pero la palabra Tienda también es una palabra.
Para comprender lo que desea, debe tener claramente en cuenta sus requisitos para un motor de búsqueda. La forma habitual de idiota index.php?id= se puede dividir en
índice - clave
.php?
- código que indica que necesita un sitio web creado en PHP
id= identificador de algo en el sitio
id=2 en nuestro caso 2 es una indicación con qué parámetro se debe analizar el identificador.
Si escribe index.php?id=2 entonces habrá sitios solo con id=2; si hay una discrepancia, el sitio será eliminado. Por esta razón, no tiene sentido escribir una indicación exacta en el identificador, ya que puede ser 1,2,3,4,5 y hasta el infinito.
Si decides crear un idiota exacto, por ejemplo en Steam, entonces tiene sentido darle este aspecto.
inurl:juego* +intext:"csgo"
analizará la palabra juego* en la URL del sitio (donde * es un número arbitrario de caracteres después de la palabra juego; después de todo, pueden ser juegos y similares)
También vale la pena utilizar un operador como intitle:
Si ha visto un buen sitio de juegos o tiene una lista de sitios de juegos vulnerables
Tiene sentido utilizar el operador relacionado para analizar:

Para relacionados: un valor en forma de enlace al sitio es adecuado
- encontrará todos los sitios desde el punto de vista del motor de búsqueda similar al especificado
Recuerde: un idiota es un análisis, no es un agujero.
Un escáner detecta un agujero, también conocido como vulnerabilidad, en función de lo que usted ha analizado.
Personalmente, no recomiendo utilizar una gran cantidad de prefijos (operadores de búsqueda) cuando trabaje sin proxies.
Te contaré sobre el método para crear puertas privadas para el país.
Para crear una puerta como index.php?id= tendremos que analizarla
índice: lo reemplazaremos con una palabra arbitraria
.php?id= será el código para nuestro idiota
No tiene sentido inventar código nuevo, porque muchos sitios son estables con los mismos códigos y motores y seguirán siéndolo. Lista de códigos:

Spoiler: tonto

PHP?ts=
.php?tema=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?opción=
.php?ver=
.php?lang=
.php?página=
.php?p=
.php?q=
.php?gdjkgd=
.php?hijo=
.php?búsqueda=
.php?uid=
.php?título=
.php?id_q=
.php?prId=
.php?etiqueta=
.php?letra=
.php?prid=
.php?catid=
.php?ID=
.php?iVino=
.php?IDProducto=
.php?productos_id=
.php?topic_id=
.php?pg=
.php?clan=
.php?fid=
.php?url=
.php?mostrar=
.php?inf=
.php?event_id=
.php?término=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?nombre=
.php?id_n=
.php?th_id=
.php?categoría=
.php?libro_id=
.php?isbn=
.php?item_id=
.php?sPalabra de búsqueda=
.php?CatID=
.php?arte=
.html?ts=
.html?tema=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?opción=
.html?ver=
.html?lang=
.html?página=
.html?p=
.html?q=
.html?gdjkgd=
.html?hijo=
.html?búsqueda=
.html?uid=
.html?título=
.html?id_q=
.html?prId=
.html?etiqueta=
.html?letra=
.html?prid=
.html?catid=
.html?ID=
.html?iVino=
.html?IDProducto=
.html?productos_id=
.html?topic_id=
.html?pg=
.html?clan=
.html?fid=
.html?url=
.html?mostrar=
.html?inf=
.html?event_id=
.html?término=
.html?TegID=
.html?cid=
.html?prjid=
.html?pageid=
.html?nombre=
.html?id_n=
.html?th_id=
.html?categoría=
.html?libro_id=
.html?isbn=
.html?item_id=
.html?sPalabra de búsqueda=
.html?CatID=
.html?arte=
.aspx?ts=
.aspx?tema=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?opción=
.aspx?vista=
.aspx?lang=
.aspx?página=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?hijo=
.aspx?búsqueda=
.aspx?uid=
.aspx?título=
.aspx?id_q=
.aspx?prId=
.aspx?etiqueta=
.aspx?letra=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iVino=
.aspx?IDProducto=
.aspx?productos_id=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?mostrar=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?nombre=
.aspx?id_n=
.aspx?th_id=
.aspx?categoría=
.aspx?libro_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sPalabra de búsqueda=
.aspx?CatID=
.aspx?arte=
.asp?ts=
.asp?tema=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?opción=
.asp?vista=
.asp?lang=
.asp?página=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?hijo=
.asp?búsqueda=
.asp?uid=
.asp?título=
.asp?id_q=
.asp?prId=
.asp?etiqueta=
.asp?letra=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iVino=
.asp?IDProducto=
.asp?productos_id=
.asp?topic_id=
.asp?pg=
.asp?clan=
.asp?fid=
.asp?url=
.asp?mostrar=
.asp?inf=
.asp?event_id=
.asp?término=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?nombre=
.asp?id_n=
.asp?th_id=
.asp?categoría=
.asp?libro_id=
.asp?isbn=
.asp?item_id=
.asp?sPalabra de búsqueda=
.asp?CatID= .asp?art=
.htm?ts= .htm?topic=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?opción=
.htm?ver=
.htm?lang=
.htm?página=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?hijo=
.htm?búsqueda=
.htm?uid=
.htm?título=
.htm?id_q=
.htm?prId=
.htm?etiqueta=
.htm?letra=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iVino=
.htm?IDProducto=
.htm?productos_id=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?mostrar=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?nombre=
.htm?id_n=
.htm?th_id=
.htm?categoría=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sPalabra de búsqueda=
.htm?CatID=
.htm?arte=
.cgi?ts=
.cgi?tema=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?opción=
.cgi?vista=
.cgi?lang=
.cgi?página=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?hijo=
.cgi?búsqueda=
.cgi?uid=
.cgi?título=
.cgi?id_q=
.cgi?prId=
.cgi?etiqueta=
.cgi?letra=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iVino=
.cgi?IDProducto=
.cgi?productos_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?mostrar=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?nombre=
.cgi?id_n=
.cgi?th_id=
.cgi?categoría=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sPalabra de búsqueda=
.cgi?CatID=
.cgi?arte=
.jsp?ts=
.jsp?tema=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?opción=
.jsp?vista=
.jsp?lang=
.jsp?página=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?hijo=
.jsp?búsqueda=
.jsp?uid=
.jsp?título=
.jsp?id_q=
.jsp?prId=
.jsp?etiqueta=
.jsp?letra=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iVino=
.jsp?IDProducto=
.jsp?productos_id=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?mostrar=
.jsp?inf=
.jsp?event_id=
.jsp?término=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?nombre=
.jsp?id_n=
.jsp?th_id=
.jsp?categoría=
.jsp?libro_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sPalabra de búsqueda=
.jsp?CatID=
.jsp?arte=

Usaremos estos códigos para el generador de idiotas.
Vamos al traductor de Google - traducir al italiano - lista de las palabras más utilizadas.
Analizamos una lista de palabras en italiano, la insertamos en la primera columna del generador de idiotas, colocamos los códigos en la segunda, generalmente php, estos son varios sitios, tiendas cfm, jsp, de juegos.
Generamos - eliminamos espacios. Las puertas privadas para Italia están listas.
También tiene sentido insertar frases en el mismo idioma en la columna de la derecha con el estilo "recuérdame, olvidaste tu contraseña" en lugar de site:it.
Se analizarán bien, serán privados si analiza algo único y reemplaza la clave tonta.
Y agregue Recuérdame en el mismo idioma; entonces los sitios volarán solo con bases de datos.
Se trata de pensar. Dorks se verá como name.php?uid= todas sus características estarán en una clave única. Se mezclarán, no es necesario utilizar el operador Inurl:, ya que el análisis se realizará sin él en la URL, en el texto y en el título.
Después de todo, el objetivo del idiota es que cualquier cosa puede suceder (estimular, pegar, netteler) o puede que no suceda. Aquí hay que tomar cantidad.
También existe el llamado análisis de vulnerabilidad.

Spoiler: tonto

intext: "java.lang.NumberFormatException: nulo"
intext:"error en su sintaxis SQL"
texto: "mysql_num_rows()"
texto: "mysql_fetch_array()"
intext:"Se produjo un error al procesar la solicitud"
intext:"Error del servidor en la aplicación "/""
intext:"Error del proveedor Microsoft OLE DB para controladores ODBC"
intext:"Cadena de consulta no válida"
intext:"Proveedor OLE DB para ODBC"
intext:"Tiempo de ejecución de VBScript"
intext:"ADODB.Campo"
intext:"BOF o EOF"
intext:"ADODB.Comando"
intext:"Base de datos JET"
texto: "mysql_fetch_row()"
intext: "Error de sintaxis"
texto: "incluir()"
texto: "mysql_fetch_assoc()"
texto: "mysql_fetch_object()"
texto: "mysql_numrows()"
texto: "GetArray()"

texto: "FetchRow()"

Estos idiotas buscan inmediatamente vulnerabilidades directamente, es decir, usándolas junto con palabras únicas que probablemente no se habrían analizado antes que usted.

Cómo buscar correctamente usando google.com

Probablemente todo el mundo sepa cómo utilizar un motor de búsqueda como Google =) Pero no todo el mundo sabe que si redacta correctamente una consulta de búsqueda utilizando construcciones especiales, puede lograr los resultados que busca de forma mucho más eficiente y rápida =) En este artículo Intentaré mostrarte eso y lo que debes hacer para buscar correctamente.

Google admite varios operadores de búsqueda avanzada que tienen un significado especial al realizar búsquedas en google.com. Normalmente, estas declaraciones cambian la búsqueda o incluso le dicen a Google que realice tipos de búsquedas completamente diferentes. Por ejemplo, el diseño enlace: es un operador especial, y la solicitud enlace: www.google.com no le dará una búsqueda normal, sino que encontrará todas las páginas web que tengan enlaces a google.com.
tipos de solicitud alternativos

cache: Si incluye otras palabras en su consulta, Google resaltará esas palabras incluidas dentro del documento almacenado en caché.
Por ejemplo, caché: www.sitio web mostrará el contenido almacenado en caché con la palabra "web" resaltada.

enlace: La consulta de búsqueda anterior mostrará páginas web que contienen enlaces a la consulta especificada.
Por ejemplo: enlace: www.sitio mostrará todas las páginas que tengan un enlace a http://www.site

relacionado: Muestra páginas web que están "relacionadas" con la página web especificada.
Por ejemplo, relacionado: www.google.com enumerará páginas web que son similares pagina de inicio Google.

información: Información de consulta: presentará parte de la información que Google tiene sobre la página web que está solicitando.
Por ejemplo, información:sitio web mostrará información sobre nuestro foro =) (Armada - Foro de webmasters para adultos).

Otras solicitudes de información

definir: La consulta definir: proporcionará una definición de las palabras que ingrese después, recopiladas de varias fuentes en línea. La definición será para toda la frase ingresada (es decir, incluirá todas las palabras en la consulta exacta).

cepo: Si inicia una consulta con acciones: Google procesará el resto de los términos de la consulta como símbolos de acciones y vinculará a una página que muestra información preparada para estos símbolos.
Por ejemplo, acciones: Intel Google mostrará información sobre Intel y Yahoo. (Tenga en cuenta que debe escribir los caracteres últimas noticias, no nombre de la empresa)

Modificadores de consulta

sitio: Si incluye sitio: en su consulta, Google limitará los resultados a aquellos sitios web que encuentre en ese dominio.
También puede buscar por zonas individuales, como ru, org, com, etc ( sitio: com sitio: ru)

todo en título: Si ejecuta una consulta con allintitle:, Google limitará los resultados a todas las palabras de consulta en el título.
Por ejemplo, allintitle: búsqueda de google devolverá todas las páginas de Google mediante búsqueda, como imágenes, blog, etc.

título: Si incluye intitle: en su consulta, Google limitará los resultados a documentos que contengan esa palabra en el título.
Por ejemplo, título: Negocios

allinurl: Si ejecuta una consulta con allinurl: Google limitará los resultados a todas las palabras de consulta en la URL.
Por ejemplo, allinurl: búsqueda de google Devolverá documentos con google y buscará en el título. Además, como opción, puede separar las palabras con una barra (/), luego las palabras en ambos lados de la barra se buscarán dentro de la misma página: Ejemplo allinurl: foo/bar

URL interna: Si incluye inurl: en su consulta, Google limitará los resultados a documentos que contengan esa palabra en la URL.
Por ejemplo, Animación inurl:sitio

texto: busca solo la palabra especificada en el texto de la página, ignorando el título y los textos de los enlaces, y otras cosas no relacionadas. También existe un derivado de este modificador: todo el texto: aquellos. Además, todas las palabras de la consulta se buscarán sólo en el texto, lo que también puede ser importante, ignorando las palabras de uso frecuente en los enlaces.
Por ejemplo, intexto:foro

rango de fechas: búsquedas en un período de tiempo (rango de fechas: 2452389-2452389), las fechas de las horas se indican en formato juliano.

Bueno, y todo tipo de ejemplos interesantes de consultas.

Ejemplos de redacción de consultas para Google. Para spammers

Inurl:control.guest?a=signo

Sitio:books.dreambook.com “URL de la página de inicio” “Firmar mi” inurl:firmar

Sitio: www.freegb.net Página de inicio

Inurl:sign.asp “Recuento de caracteres”

“Mensaje:” inurl:sign.cfm “Remitente:”

Inurl:register.php “Registro de usuario” “Sitio web”

Inurl:edu/guestbook “Firma el libro de visitas”

Inurl:publicar “Publicar comentario” “URL”

Inurl:/archives/ “Comentarios:” “¿Recuerdas la información?”

“Guión y libro de visitas creado por:” “URL:” “Comentarios:”

Inurl:?acción=añadir “phpBook” “URL”

Título: "Enviar nueva historia"

Revistas

URL interna: www.livejournal.com/users/ mode=reply

Inurl greatjournal.com/mode=respuesta

URL interna: fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Libro de visitas"

Blogs

Inurl:blogger.com/comment.g?”postID””anónimo”

Inurl:typepad.com/ “Publicar un comentario” “¿Recuerdas información personal?”

Inurl:greatestjournal.com/community/ “Publicar comentario” “direcciones de carteles anónimos”

“Comentario de publicación” “direcciones de anunciantes anónimos” -

Título:"Publicar comentario"

Inurl:pirillo.com “Publicar comentario”

Foros

Inurl:gate.html?”nombre=Foros” “modo=respuesta”

Inurl:”foro/posting.php?mode=respuesta”

URL interna: "mes.php?"

URL interna:”miembros.html”

¿Inurl:foro/memberlist.php?

Y ahora te diré cómo hackear algo sin ningún conocimiento especial. Diré de inmediato que esto aporta pocos beneficios, pero aún así.
Primero, necesita encontrar los sitios mismos. Para hacer esto, vaya a google.com y busque idiotas.

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Preguntas-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participante.php?id= inurl:descargar.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detalle.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:categoría.php?id= inurl:publicaciones.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: oferta.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

Aquí hay una pequeña lista. Puedes usar el tuyo. Y así encontramos el sitio. Por ejemplo http://www.vestitambov.ru/
A continuación, descarga este programa.

**Contenido oculto: para ver este contenido oculto, el número de publicaciones debe ser 3 o más.**

Haga clic en Aceptar. Luego insertamos el sitio de la víctima.
Pulsamos inicio. A continuación esperamos los resultados.
Y así, el programa encontró una vulnerabilidad SQL.

A continuación, descargue Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= pegue allí el enlace recibido. No explicaré cómo usar Havij y dónde descargarlo, no es difícil de encontrar. Todo. Ha recibido los datos que necesita: la contraseña de administrador, y luego depende de su imaginación.

PD Este es mi primer intento de escribir algo. Lo siento si algo anda mal

Cualquier búsqueda de vulnerabilidades en recursos web comienza con el reconocimiento y la recopilación de información.
La inteligencia puede ser activa (fuerza bruta de archivos y directorios de un sitio, ejecutar escáneres de vulnerabilidades, navegar manualmente por el sitio) o pasiva (buscar información en diferentes motores de búsqueda). A veces sucede que una vulnerabilidad se conoce incluso antes de abrir la primera página del sitio.

¿Cómo es esto posible?
Los robots de búsqueda, que deambulan constantemente por Internet, además de información útil para el usuario medio, a menudo registran elementos que los atacantes pueden utilizar para atacar un recurso web. Por ejemplo, errores de script y archivos con información confidencial (desde archivos de configuración y registros hasta archivos con datos de autenticación y copias de seguridad de bases de datos).
Desde el punto de vista de un robot de búsqueda, un mensaje de error al ejecutar una consulta SQL es texto plano, inseparable, por ejemplo, de la descripción de los productos en la página. Si de repente un robot de búsqueda encontró un archivo con la extensión .sql, que por alguna razón terminó en carpeta de trabajo sitio, entonces será percibido como parte del contenido del sitio y también será indexado (incluyendo, posiblemente, las contraseñas especificadas en él).

Esta información se puede encontrar conociendo palabras clave sólidas, a menudo únicas, que ayuden a separar las “páginas vulnerables” de las páginas que no contienen vulnerabilidades.
En exploit-db.com existe una enorme base de datos de consultas especiales que utilizan palabras clave (las llamadas idiotas) y se conoce como Google Hack Database.

¿Por qué google?
Los idiotas se dirigen principalmente a Google por dos razones:
− la sintaxis más flexible de palabras clave (que se muestran en el Cuadro 1) y caracteres especiales (que se muestran en el Cuadro 2);
− el índice de Google es aún más completo que el de otros motores de búsqueda;

Tabla 1 - Principales palabras clave de Google

Palabra clave
Significado
Ejemplo
sitio
Busque solo en el sitio especificado. Sólo tiene en cuenta la URL
site:somesite.ru: encontrará todas las páginas de un dominio y subdominios determinados
URL
Búsqueda por palabras presentes en la uri. A diferencia del cl. palabras "sitio", busca coincidencias después del nombre del sitio
inurl:news: busca todas las páginas donde aparece la palabra dada en el uri
intexto
Buscar en el cuerpo de la página.
intext:”atascos” - completamente similar a la solicitud habitual de “atascos”
título
Busca en el título de la página. Texto entre etiquetas <br></td> <td width="214">intitle:”index of” - encontrará todas las páginas con listados de directorios <br></td> </tr><tr><td width="214">extensión <br></td> <td width="214">Buscar páginas con una extensión específica <br></td> <td width="214">ext:pdf - busca todos los archivos pdf <br></td> </tr><tr><td width="214">tipo de archivo <br></td> <td width="214">Actualmente, completamente similar a la clase. la palabra "ext" <br></td> <td width="214">tipo de archivo:pdf - similar <br></td> </tr><tr><td width="214">relacionado <br></td> <td width="214">Buscar sitios con temas similares <br></td> <td width="214">relacionado:google.ru - mostrará sus análogos <br></td> </tr><tr><td width="214">enlace <br></td> <td width="214">Busque sitios que enlacen a esto. <br></td> <td width="214">link:somesite.ru: encontrará todos los sitios que tengan un enlace a este <br></td> </tr><tr><td width="214">definir <br></td> <td width="214">Mostrar definición de palabra <br></td> <td width="214">define:0day - definición del término <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Mostrar el contenido de la página en caché (si está presente) <br></td> <td width="214">cache:google.com - abrirá una página almacenada en caché <br></td> </tr></tbody></table><p>Tabla 2 - Caracteres especiales para consultas de Google <br></p><table><tbody><tr><td width="214"><b>Símbolo</b><br></td> <td width="214"><b>Significado</b><br></td> <td width="214"><b>Ejemplo</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">frase exacta <br></td> <td width="214">intitle:“Página de configuración del enrutador RouterOS” - buscar enrutadores <br></td> </tr><tr><td width="214">*<br></td> <td width="214">cualquier texto <br></td> <td width="214">inurl: “bitrix*mcart” - busque sitios en bitrix con un módulo mcart vulnerable <br></td> </tr><tr><td width="214">.<br></td> <td width="214">cualquier personaje <br></td> <td width="214">Index.of - similar al índice de solicitud <br></td> </tr><tr><td width="214">-<br></td> <td width="214">eliminar una palabra <br></td> <td width="214">error -advertencia: muestra todas las páginas que tienen un error pero ninguna advertencia <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Rango <br></td> <td width="214">cve 2006..2016: muestra vulnerabilidades por año a partir de 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">"o" lógico <br></td> <td width="214">Linux | ventanas: muestra páginas donde aparece la primera o la segunda palabra <br></td> </tr></tbody></table><br>Vale la pena entender que cualquier solicitud de <a href="https://uptostart.ru/es/pyat-samyh-populyarnyh-poiskovyh-sistem-kakimi-poiskovikami-polzuyutsya/">motor de búsqueda</a>- Esta es sólo una búsqueda de palabras. <br>De nada sirve buscar metacaracteres en la página (comillas, paréntesis, signos de puntuación, etc.). Incluso una búsqueda de la frase exacta especificada entre comillas es una búsqueda de palabras, seguida de una búsqueda de una coincidencia exacta en los resultados. <p>Todos los idiotas de Google Hack Database se dividen lógicamente en 14 categorías y se presentan en la Tabla 3. <br>Tabla 3: Categorías de bases de datos de pirateo de Google <br></p><table><tbody><tr><td width="168"><b>Categoría</b><br></td> <td width="190"><b>¿Qué te permite encontrar?</b><br></td> <td width="284"><b>Ejemplo</b><br></td> </tr><tr><td width="168">Puntos de apoyo <br></td> <td width="190">Shells web, administradores de archivos públicos <br></td> <td width="284">Encuentre todos los sitios pirateados donde se cargan los webshells enumerados: <br>(intitle:"phpshell" O intitle:"c99shell" O intitle:"r57shell" O intitle:"PHP Shell" O intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Archivos que contienen nombres de usuario <br></td> <td width="190">Archivos de registro, archivos de configuración, registros, archivos que contienen el historial de comandos ingresados <br></td> <td width="284">Encuentre todos los archivos de registro que contienen información de la cuenta: <br><i>tipo de archivo:reg reg +intext:“administrador de cuentas de Internet”</i><br></td> </tr><tr><td width="168">Directorios sensibles <br></td> <td width="190">Directorios con información diversa (documentos personales, configuraciones de vpn, repositorios ocultos, etc.) <br></td> <td width="284">Encuentre todos los listados de directorios que contienen archivos relacionados con VPN: <br><i>"Config" intitle:"Índice de" intext:vpn</i><br>Sitios que contienen repositorios de git: <br><i>(intext:"índice de /.git") ("directorio principal")</i><br></td> </tr><tr><td width="168">Detección de servidor web <br></td> <td width="190">Versión y otra información sobre el servidor web. <br></td> <td width="284">Encuentre las consolas administrativas del servidor JBoss: <br><i>inurl:"/web-console/" intitle:"Consola de administración"</i><br></td> </tr><tr><td width="168">Archivos vulnerables <br></td> <td width="190">Scripts que contienen vulnerabilidades conocidas <br></td> <td width="284">Encuentre sitios que utilicen un script que le permita cargar un archivo arbitrario desde el servidor: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Servidores vulnerables <br></td> <td width="190">Scripts de instalación, shells web, consolas administrativas abiertas, etc. <br></td> <td width="284">Busque consolas PHPMyAdmin abiertas que se ejecuten como root: <br><i>intitle:phpMyAdmin "Bienvenido a phpMyAdmin ***" "ejecutándose en * como root@*"</i><br></td> </tr><tr><td width="168">Mensajes de error <br></td> <td width="190">Varios errores y advertencias suelen ser reveladores. <a href="https://uptostart.ru/es/smartfony-samsung-galaxy-core-2-informaciya-o-drugih-vazhnyh-tehnologiyah-podklyucheniya/">información importante</a>- desde la versión CMS hasta las contraseñas <br></td> <td width="284">Sitios que presentan errores al ejecutar consultas SQL a la base de datos: <br><i>"Advertencia: mysql_query()" "consulta no válida"</i><br></td> </tr><tr><td width="168">Archivos que contienen información jugosa <br></td> <td width="190">Certificados, copias de seguridad, correos electrónicos, registros, scripts SQL, etc. <br></td> <td width="284">Encuentre scripts SQL de inicialización: <br><i>tipo de archivo: sql e "insertar en" -sitio:github.com</i><br></td> </tr><tr><td width="168">Archivos que contienen contraseñas <br></td> <td width="190">Cualquier cosa que pueda contener contraseñas: registros, scripts SQL, etc. <br></td> <td width="284">Registros que mencionan contraseñas: <br><i>tipo de archivo:</i><i>registro</i><i>texto:</i><i>contraseña |</i><i>pasar |</i><i>pw</i><br>scripts SQL que contienen contraseñas: <br><i>extensión:</i><i>SQL</i><i>texto:</i><i>nombre de usuario</i><i>texto:</i><i>contraseña</i><br></td> </tr><tr><td width="168">Información confidencial sobre compras en línea <br></td> <td width="190">Información relacionada con compras online <br></td> <td width="284">Buscar códigos PIN: <br><i>dcid=</i><i>bn=</i><i>alfiler</i><i>código=</i><br></td> </tr><tr><td width="168">Datos de red o vulnerabilidad <br></td> <td width="190">Información que no está directamente relacionada con el recurso web, pero que afecta a la red u otros servicios no web. <br></td> <td width="284">encontrar guiones <a href="https://uptostart.ru/es/avtomaticheskie-nastroiki-mts-kak-poluchit-avtomaticheskie-nastroiki/">ajustes automáticos</a> servidores proxy que contienen información sobre la red interna: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat encontrarproxyforurl</i><br></td> </tr><tr><td width="168">Páginas que contienen portales de inicio de sesión <br></td> <td width="190">Páginas que contienen formularios de inicio de sesión <br></td> <td width="284">paginas web de saplogon: <br><i>texto:"2016 SAP AG. Reservados todos los derechos." intitle:"Iniciar sesión"</i><br></td> </tr><tr><td width="168">Varios dispositivos en línea <br></td> <td width="190">Impresoras, routers, sistemas de monitorización, etc. <br></td> <td width="284">Busque el panel de configuración de la impresora: <br><i>título:"</i><i>caballos de fuerza</i><i>chorro láser"</i><i>URL interna:</i><i>SSI/</i><i>Autenticación/</i><i>colocar_</i><i>configuración_</i><i>información del dispositivo.</i><i>htm</i><br></td> </tr><tr><td width="168">Avisos y vulnerabilidades <br></td> <td width="190">Sitios web en versiones vulnerables de CMS <br></td> <td width="284">Encuentre complementos vulnerables a través de los cuales puede cargar un archivo arbitrario al servidor: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Los idiotas suelen centrarse más en realizar búsquedas en todos los sitios de Internet. Pero nada le impide limitar el alcance de la búsqueda en cualquier sitio o sitios. <br>Cada consulta de Google se puede centrar en un sitio específico agregando la palabra clave "sitio:algúnsitio.com" a la consulta. Esta palabra clave se puede agregar a cualquier idiota. <p><b>Automatizando la búsqueda de vulnerabilidades</b><br>Así nació la idea de escribir una utilidad sencilla que automatice la búsqueda de vulnerabilidades mediante un motor de búsqueda (google) y se base en la base de datos de hacks de Google.</p><p>La utilidad es un script escrito en nodejs usando phantomjs. Para ser precisos, el guión lo interpreta el propio phantomjs. <br>Phantomjs es un navegador web completo sin GUI, controlado por código js y con una API conveniente. <br>La utilidad recibió un nombre bastante comprensible: idiotas. Al lanzarlo en <a href="https://uptostart.ru/es/kak-rabotat-so-skanerom-ai-bolit-iz-komandnoi-stroki-skaner-ai-bolit-poisk/">línea de comando</a>(sin opciones) nos sale una breve ayuda con varios ejemplos de uso: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figura 1 - Lista de las principales opciones de idiotas</p><p>La sintaxis general de la utilidad es: dork “comando” “lista de opciones”. <br>Una descripción detallada de todas las opciones se presenta en la Tabla 4.</p><p>Tabla 4 - Sintaxis de Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Equipo</b><br></td> <td width="214"><b>Opción</b><br></td> <td width="214"><b>Descripción</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Mostrar una lista numerada de categorías tontas Base de datos de pirateo de Google <br></td> </tr><tr><td width="214">-c “número o nombre de categoría” <br></td> <td width="214">Cargue puertas de la categoría especificada por número o nombre. <br></td> </tr><tr><td width="214">-q "frase" <br></td> <td width="214">Descargar idiotas encontrados por solicitud <br></td> </tr><tr><td width="214">-o "archivo" <br></td> <td width="214">Guarde el resultado en un archivo (solo con las opciones -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "tonto" <br></td> <td width="214">Establecer un idiota arbitrario (la opción se puede usar muchas veces, se permite la combinación con la opción -D) <br></td> </tr><tr><td width="214">-D "archivo" <br></td> <td width="214">Usa idiotas del archivo <br></td> </tr><tr><td width="214">-s "sitio" <br></td> <td width="214">Establecer sitio (la opción se puede usar muchas veces, se permite la combinación con la opción -S) <br></td> </tr><tr><td width="214">-S "archivo" <br></td> <td width="214">Utilice sitios de un archivo (se buscarán idiotas para cada sitio de forma independiente) <br></td> </tr><tr><td width="214">-f "filtro" <br></td> <td width="214">Establecer palabras clave adicionales (se agregarán a cada idiota) <br></td> </tr><tr><td width="214">-t "número de ms" <br></td> <td width="214">Intervalo entre solicitudes a google <br></td> </tr><tr><td width="214">-T "número de ms" <br></td> <td width="214">Tiempo de espera si se encuentra un captcha <br></td> </tr><tr><td width="214">-o "archivo" <br></td> <td width="214">Guarde el resultado en un archivo (solo se guardarán aquellas pistas para las que se encontró algo) <br></td> </tr></tbody></table><br>Usando el comando ghdb, puede obtener todos los idiotas de exploit-db mediante una solicitud arbitraria o especificar la categoría completa. Si especifica la categoría 0, se descargará toda la base de datos (alrededor de 4,5 mil idiotas). <p>Lista de categorías disponibles en <a href="https://uptostart.ru/es/kak-opredelit-na-taro-rabotaet-li-chelovek-na-dannyi-moment-kak/">en este momento</a> presentado en la Figura 2. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figura 2: Lista de categorías idiotas de GHDB disponibles</p><p>El comando de Google sustituirá a cada idiota en <a href="https://uptostart.ru/es/pochemu-poyavlyaetsya-ya-ne-robot-chto-delat-esli-poiskovik-google/">motor de búsqueda de google</a> y el resultado fue analizado para los partidos. Las rutas donde se encontró algo se guardarán en un archivo. <br>La utilidad admite diferentes modos de búsqueda: <br>1 idiota y 1 sitio; <br>1 idiota y muchos sitios; <br>1 sitio y muchos idiotas; <br>muchos sitios y muchos idiotas; <br>La lista de idiotas y sitios se puede especificar mediante un argumento o mediante un archivo.</p><p><b>demostracion de trabajo</b><br>Intentemos buscar vulnerabilidades usando el ejemplo de búsqueda de mensajes de error. Por comando: dorks ghdb –c 7 –o errores.dorks todos los dorks conocidos de la categoría “Mensajes de error” se cargarán como se muestra en la Figura 3. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 3: Cargando todos los idiotas conocidos de la categoría "Mensajes de error"</p><p>Los Dorks se descargan y guardan en un archivo. Ahora solo queda “colocarlos” en algún sitio (ver Figura 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figura 4 – Búsqueda de vulnerabilidades del sitio de interés en el caché de Google</p><p>Después de un tiempo, se descubren varias páginas que contienen errores en el sitio en estudio (ver Figura 5).</p><p><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 5 - Mensajes de error encontrados</p><p>El resultado, en el archivo result.txt obtenemos <a href="https://uptostart.ru/es/polnyi-spisok-chastot-cb-diapazona-pereklyuchenie-setok-v-si-bi/">lista completa</a> idiotas que llevan a un error. <br>La Figura 6 muestra el resultado de la búsqueda de errores del sitio. <br><br>Figura 6 – Resultado de la búsqueda de errores</p><p>En el caché de este idiota, se muestra un seguimiento completo, que revela las rutas absolutas de los scripts, el sistema de gestión de contenido del sitio y el tipo de base de datos (consulte la Figura 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figura 7 – divulgación de información sobre el diseño del sitio</p><p>Sin embargo, vale la pena considerar que no todos los idiotas de GHDB dan resultados reales. Además, es posible que Google no encuentre una coincidencia exacta y muestre un resultado similar.</p><p>En este caso, es más prudente utilizar su lista personal de idiotas. Por ejemplo, siempre vale la pena buscar archivos con extensiones "inusuales", cuyos ejemplos se muestran en la Figura 8. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 8: Lista de extensiones de archivo que no son típicas de un recurso web normal</p><p>Como resultado, con el comando dorks google –D extensions.txt –f bank, desde la primera solicitud Google comienza a devolver sitios con extensiones de archivo "inusuales" (ver Figura 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figura 9: Búsqueda de tipos de archivos "malos" en sitios web bancarios</p><p>Vale la pena tener en cuenta que Google no acepta consultas de más de 32 palabras.</p><p>Usando el comando idiotas google –d intext:”error|advertencia|aviso|sintaxis” –f universidad <br>Puede buscar errores del intérprete de PHP en sitios web educativos (consulte la Figura 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 10 – Encontrar errores de tiempo de ejecución de PHP</p><p>A veces no conviene utilizar una o dos categorías de idiotas. <br>Por ejemplo, si se sabe que el sitio se ejecuta en el motor Wordpress, entonces necesitamos módulos específicos de WordPress. En este caso conviene utilizar la búsqueda en Google Hack Database. El comando dorks ghdb –q wordpress –o wordpress_dorks.txt descargará todos los dorks de Wordpress, como se muestra en la Figura 11: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figura 11 – Búsqueda de Dorks relacionados con Wordpress</p><p>Volvamos a los bancos nuevamente y usemos el comando dorks google –D wordpress_dords.txt –f bank para intentar encontrar algo interesante relacionado con Wordpress (ver Figura 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 12 – Búsqueda de vulnerabilidades de Wordpress</p><p>Vale la pena señalar que la búsqueda en Google Hack Database no acepta palabras de menos de 4 caracteres. Por ejemplo, si no se conoce el CMS del sitio, pero sí el idioma: PHP. En este caso, puedes filtrar lo que necesitas manualmente usando una tubería y <a href="https://uptostart.ru/es/process-explorer-besplatnaya-utilita-dlya-kontrolya-za-sistemnymi/">utilidad del sistema</a> buscar idiotas –c todos | findstr /I php > php_dorks.txt (ver Figura 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figura 13 – Buscar todos los idiotas donde se menciona PHP</p><p>La búsqueda de vulnerabilidades o alguna información sensible en un motor de búsqueda sólo debe realizarse si existe un índice significativo en este sitio. Por ejemplo, si un sitio tiene entre 10 y 15 páginas indexadas, entonces es una estupidez buscar algo de esta manera. Verificar el tamaño del índice es fácil: simplemente ingrese "sitio:algúnsitio.com" en la barra de búsqueda de Google. En la Figura 14 se muestra un ejemplo de un sitio con un índice insuficiente. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figura 14 – Comprobación del tamaño del índice del sitio</p><p>Ahora sobre lo desagradable... De vez en cuando Google puede solicitar un captcha (no hay nada que puedas hacer al respecto), tendrás que ingresarlo. Por ejemplo, al buscar en la categoría "Mensajes de error" (90 idiotas), el captcha apareció solo una vez.</p><p>Vale la pena agregar que phantomjs también admite el trabajo a través de un proxy, tanto a través de http como de la interfaz de calcetines. Para habilitar el modo proxy, debe descomentar la línea correspondiente en dorks.bat o dorks.sh.</p><p>La herramienta está disponible como código fuente.</p> <p>Obtener datos privados no siempre significa piratear; a veces se publican públicamente. El conocimiento de la configuración de Google y un poco de ingenio le permitirán encontrar muchas cosas interesantes, desde números de tarjetas de crédito hasta documentos del FBI.</p> <h2>ADVERTENCIA</h2>Toda la información se proporciona únicamente con fines informativos. Ni los editores ni el autor son responsables de ningún posible daño causado por los materiales de este artículo. <p>Hoy en día, todo está conectado a Internet, sin preocuparse por restringir el acceso. Por tanto, muchos datos privados se convierten en presa de los motores de búsqueda. Los robots Spider ya no se limitan a las páginas web, sino que indexan todo el contenido disponible en Internet y añaden constantemente información no pública a sus bases de datos. Descubrir estos secretos es fácil; sólo necesitas saber cómo preguntar sobre ellos.</p><h2>buscando archivos</h2> <p>En manos capaces, Google encontrará rápidamente todo lo que no se encuentra en Internet, por ejemplo, información personal y archivos para uso oficial. A menudo están escondidos como una llave debajo de una alfombra: no existen restricciones de acceso reales, los datos simplemente se encuentran en la parte posterior del sitio, a donde no conducen enlaces. La interfaz web estándar de Google sólo proporciona configuraciones básicas de búsqueda avanzada, pero incluso éstas serán suficientes.</p> <p>Limitar la búsqueda a archivos <a href="https://uptostart.ru/es/faily-i-failovaya-sistema-chto-takoe-fail-vse-programmy-i-dannye/">cierto tipo</a> En Google puedes usar dos operadores: tipo de archivo y ext. El primero especifica el formato que el motor de búsqueda determinó a partir del título del archivo, el segundo especifica la extensión del archivo, independientemente de su contenido interno. Al buscar en ambos casos, solo necesita especificar la extensión. Inicialmente, el operador ext era conveniente de usar en los casos en que el archivo no tenía características de formato específicas (por ejemplo, para buscar archivos de configuración ini y cfg, que podían contener cualquier cosa). Ahora los algoritmos de Google han cambiado y no hay diferencias visibles entre los operadores; en la mayoría de los casos, los resultados son los mismos.</p> <br><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359798_b3e1_filetype_ext.png' width="100%" loading=lazy loading=lazy><h2>Filtrar los resultados</h2> <p>De forma predeterminada, Google busca palabras y, en general, cualquier carácter ingresado en todos los archivos de las páginas indexadas. Puede limitar el área de búsqueda por dominio de nivel superior, un sitio específico o por la ubicación de la secuencia de búsqueda en los propios archivos. Para las dos primeras opciones, utilice el operador del sitio, seguido del nombre del dominio o sitio seleccionado. En el tercer caso, todo un conjunto de operadores le permite buscar información en campos de servicio y metadatos. Por ejemplo, allinurl encontrará el indicado en el cuerpo de los enlaces, allinanchor - en el texto equipado con la etiqueta <a name>, allintitle - en los títulos de las páginas, allintext - en el cuerpo de las páginas.</p> <p>Para cada operador existe una versión ligera con un nombre más corto (sin el prefijo todos). La diferencia es que allinurl encontrará enlaces con todas las palabras, e inurl solo encontrará enlaces con la primera de ellas. La segunda palabra y las siguientes de la consulta pueden aparecer en cualquier lugar de las páginas web. El operador inurl también se diferencia de otro operador con un significado similar: el sitio. El primero también le permite encontrar cualquier secuencia de caracteres en un enlace al documento buscado (por ejemplo, /cgi-bin/), que se usa ampliamente para encontrar componentes con vulnerabilidades conocidas.</p> <p>Probémoslo en la práctica. Tomamos el filtro allintext y hacemos que la solicitud produzca una lista de números y códigos de verificación de tarjetas de crédito que caducan solo en dos años (o cuando sus dueños se cansen de alimentar a todos).</p><p>Allintext: fecha de caducidad del número de tarjeta /2017 cvv <br><img src='https://i1.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359828_0660_cc_2017.png' width="100%" loading=lazy loading=lazy></p><p>Cuando lees en las noticias que un joven hacker “hackeó los servidores” del Pentágono o de la NASA, robando información clasificada, en la mayoría de los casos estamos hablando de una técnica básica de uso de Google. Supongamos que estamos interesados ​​en una lista de empleados de la NASA y su información de contacto. Seguramente dicha lista está disponible en formato electrónico. Por comodidad o por descuido, también podrá estar en la propia página web de la organización. Es lógico que en este caso no existan enlaces al mismo, ya que está destinado a uso interno. ¿Qué palabras puede haber en un archivo así? Como mínimo: el campo "dirección". Probar todas estas suposiciones es fácil.</p> <br><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359852_9681_google_inurl.png' width="100%" loading=lazy loading=lazy><p>Inurl:nasa.gov tipo de archivo:xlsx "dirección"</p> <br><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359864_215b_nasa_address.png' width="100%" loading=lazy loading=lazy><h2>Usamos la burocracia</h2> <p>Hallazgos como este son un buen toque. Una captura verdaderamente sólida la proporciona un conocimiento más detallado de los operadores de Google para los webmasters, la propia Red y las peculiaridades de la estructura de lo que se busca. Conociendo los detalles, puedes filtrar fácilmente los resultados y refinar las propiedades de los archivos necesarios para obtener datos realmente valiosos en el resto. Es curioso que la burocracia venga al rescate aquí. Produce formulaciones estándar que son convenientes para buscar información secreta filtrada accidentalmente a Internet.</p> <p>Por ejemplo, el sello de declaración de distribución, requerido por el Departamento de Defensa de EE. UU., significa restricciones estandarizadas sobre la distribución de un documento. La letra A denota comunicados públicos en los que no hay nada secreto; B - destinado únicamente para uso interno, C - estrictamente confidencial, y así sucesivamente hasta F. Se destaca por separado la letra X, que marca información particularmente valiosa que representa un secreto de estado del más alto nivel. Dejemos que quienes deben hacer esto de turno busquen dichos documentos, y nos limitaremos a los archivos con la letra C. Según la directiva DoDI 5230.24, esta marca se asigna a los documentos que contienen una descripción de tecnologías críticas que están bajo control de exportación. . Puede encontrar información tan cuidadosamente protegida en sitios con el dominio de nivel superior .mil, asignado al ejército de EE. UU.</p><p>"DECLARACIÓN DE DISTRIBUCIÓN C" inurl:navy.mil <br><img src='https://i1.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359886_8f3e_distribution_c.jpg' width="100%" loading=lazy loading=lazy></p><p>Es muy conveniente que el dominio .mil contenga únicamente sitios del Departamento de Defensa de EE. UU. y sus organizaciones contratadas. Los resultados de búsqueda con restricción de dominio resultan excepcionalmente limpios y los títulos hablan por sí solos. Buscar secretos rusos de esta manera es prácticamente inútil: el caos reina en los dominios.ru y.rf, y los nombres de muchos sistemas de armas suenan a botánicos (PP "Kiparis", armas autopropulsadas "Akatsia") o incluso fabulosos ( TOS “Buratino”).</p> <br><img src='https://i1.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359901_5076_th-57c.jpg' width="100%" loading=lazy loading=lazy><p>Al estudiar detenidamente cualquier documento de un sitio en el dominio .mil, podrá ver otros marcadores para refinar su búsqueda. Por ejemplo, una referencia a las restricciones a la exportación “Sec 2751”, que también resulta conveniente para buscar información técnica interesante. De vez en cuando se elimina de los sitios oficiales donde alguna vez apareció, por lo que si no puede seguir un enlace interesante en los resultados de búsqueda, use el caché de Google (operador de caché) o el sitio de Internet Archive.</p> <h2>Subiendo a las nubes</h2> <p>Además de los documentos gubernamentales desclasificados accidentalmente, ocasionalmente aparecen en el caché de Google enlaces a archivos personales de Dropbox y otros servicios de almacenamiento de datos que crean enlaces "privados" a datos publicados públicamente. Es aún peor con los servicios alternativos y caseros. Por ejemplo, la siguiente consulta busca datos de todos los clientes de Verizon que tienen un servidor FTP instalado y utilizan activamente su enrutador.</p><p>Allinurl:ftp://verizon.net</p><p>Ahora hay más de cuarenta mil personas inteligentes, y en la primavera de 2015 había muchas más. En lugar de Verizon.net, puedes sustituir el nombre de cualquier proveedor conocido, y cuanto más famoso sea, mayor será la captura. A través del servidor FTP integrado, puede ver archivos en un dispositivo de almacenamiento externo conectado al enrutador. Por lo general, se trata de un NAS para trabajo remoto, una nube personal o algún tipo de descarga de archivos de igual a igual. Todos los contenidos de dichos medios están indexados por Google y otros motores de búsqueda, por lo que puede acceder a los archivos almacenados en unidades externas a través de un enlace directo.</p> <p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359919_7cea_allinurl_verizon_ftp.png' width="100%" loading=lazy loading=lazy></p> <h2>Mirando las configuraciones</h2> <p>Antes de la migración generalizada a la nube, los servidores FTP simples gobernaban como almacenamiento remoto, que también presentaban muchas vulnerabilidades. Muchos de ellos siguen siendo relevantes hoy. Por ejemplo, el popular programa WS_FTP Professional almacena datos de configuración, cuentas de usuario y contraseñas en el archivo ws_ftp.ini. Es fácil de encontrar y leer, ya que todos los registros se guardan en formato de texto y las contraseñas se cifran con el algoritmo Triple DES después de una mínima ofuscación. En la mayoría de las versiones, basta con descartar el primer byte.</p> <p><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359934_1d8d_ws_ftp-pwd.png' width="100%" loading=lazy loading=lazy></p> <p>Es fácil descifrar dichas contraseñas utilizando la utilidad WS_FTP Password Decryptor o un servicio web gratuito.</p> <p><img src='https://i1.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359947_3060_ws_ftp-pwd_found.png' width="100%" loading=lazy loading=lazy></p> <p>Cuando se habla de piratear un sitio web arbitrario, normalmente se refiere a obtener una contraseña a partir de registros y copias de seguridad de archivos de configuración de CMS o aplicaciones de comercio electrónico. Si conoces su estructura típica, podrás indicar fácilmente las palabras clave. Líneas como las que se encuentran en ws_ftp.ini son extremadamente comunes. Por ejemplo, en Drupal y PrestaShop siempre hay un identificador de usuario (UID) y su correspondiente contraseña (pwd), y toda la información se almacena en archivos con extensión .inc. Puedes buscarlos de la siguiente manera:</p><p>"pwd=" "UID=" text:inc.</p><h2>Revelar contraseñas DBMS</h2> <p>En los archivos de configuración de servidores SQL, nombres y direcciones <a href="https://uptostart.ru/es/kak-sozdat-vtoruyu-pochtu-na-yandekse-sozdanie-elektronnoi-pochty-na/">correo electrónico</a> los usuarios se almacenan en texto claro y, en lugar de contraseñas, se registran sus hashes MD5. Estrictamente hablando, es imposible descifrarlos, pero se puede encontrar una coincidencia entre los pares de contraseña hash conocidos.</p> <p><img src='https://i1.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359963_9e67_sql_code.png' width="100%" loading=lazy loading=lazy></p> <p>Todavía hay DBMS que ni siquiera utilizan hash de contraseñas. Los archivos de configuración de cualquiera de ellos se pueden visualizar simplemente en el navegador.</p><p>Intexto: DB_PASSWORD tipo de archivo: env</p><p><img src='https://i1.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359975_d137_env.png' width="100%" loading=lazy loading=lazy></p> <p>Con la llegada de los servidores Windows, el registro ocupó parcialmente el lugar de los archivos de configuración. Puede buscar entre sus ramas exactamente de la misma manera, utilizando reg como tipo de archivo. Por ejemplo, así:</p><p>Tipo de archivo: reg HKEY_CURRENT_USER "Contraseña"=</p><p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359995_2ecf_reg.png' width="100%" loading=lazy loading=lazy></p> <h2>No olvidemos lo obvio</h2> <p>A veces es posible acceder a información clasificada utilizando información que se abre accidentalmente y aparece a la vista. <a href="https://uptostart.ru/es/mozhno-li-udalit-gmail-akkaunt-kak-udalitsya-iz-gmail-prostye-sposoby-udalenie/">datos de google</a>. La opción ideal es encontrar una lista de contraseñas en algún formato común. Almacenar información de la cuenta en <a href="https://uptostart.ru/es/programma-sravneniya-tekstovyh-failov-po-soderzhimomu-putevoditel/">archivo de texto</a>, <a href="https://uptostart.ru/es/kak-ubrat-setku-v-avtokade-sovety-i-rekomendacii-otklyuchaem/">documento de palabra</a> o electrónico <a href="https://uptostart.ru/es/kak-tablicu-excel-dobavit-v-1s-chto-luchshe-1s-ili-excel-u-vas-est-vopros-nuzhna/">hoja de cálculo de excel</a> Sólo la gente desesperada puede hacerlo, pero siempre hay suficientes.</p><p>Tipo de archivo:xls inurl:contraseña</p><p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436360015_16e4_xls.png' width="100%" loading=lazy loading=lazy></p> <p>Por un lado, existen muchos medios para prevenir este tipo de incidentes. Es necesario especificar derechos de acceso adecuados en htaccess, parchear el CMS, no utilizar scripts para zurdos y cerrar otros agujeros. También hay un archivo con una lista de excepciones de robots.txt que prohíbe a los motores de búsqueda indexar los archivos y directorios especificados en él. Por otro lado, si la estructura de robots.txt en algún servidor difiere de la estándar, inmediatamente queda claro lo que están tratando de ocultar en él.</p> <p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436360029_5da8_robots.png' width="100%" loading=lazy loading=lazy></p> <p>La lista de directorios y archivos de cualquier sitio está precedida por el índice estándar de. Dado que para fines de servicio debe aparecer en el título, tiene sentido limitar su búsqueda al operador del título. Hay cosas interesantes en los directorios /admin/, /personal/, /etc/ e incluso /secret/.</p> <p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436360054_2a7b_indexof.png' width="100%" loading=lazy loading=lazy></p> <h2>Estén atentos a las actualizaciones</h2> <p>La relevancia es extremadamente importante aquí: las vulnerabilidades antiguas se cierran muy lentamente, pero Google y sus resultados de búsqueda cambian constantemente. Incluso existe una diferencia entre un filtro de “último segundo” (&tbs=qdr:s al final de la URL de solicitud) y un filtro de “tiempo real” (&tbs=qdr:1).</p> <p>Intervalo de fecha y hora <a href="https://uptostart.ru/es/kak-obnovit-ios-na-ipad-poshagovaya-instrukciya-so-skrinshotami-staryi-ipad-ne/">última actualización</a> Google también indica el archivo de forma implícita. A través de la interfaz gráfica web, puede seleccionar uno de los períodos estándar (hora, día, semana, etc.) o establecer un rango de fechas, pero este método no es adecuado para la automatización.</p> <p>Por el aspecto de la barra de direcciones, solo puedes adivinar una forma de limitar la salida de resultados usando la construcción &tbs=qdr:. La letra y después establece el límite de un año (&tbs=qdr:y), m muestra los resultados del último mes, w - de la semana, d - del último día, h - de la última hora, n - para el minuto y s para el segundo. Los resultados más recientes que acaba de dar a conocer Google se encuentran utilizando el filtro &tbs=qdr:1 .</p> <p>Si necesita escribir un script inteligente, será útil saber que el rango de fechas se establece en Google en formato juliano mediante el operador de rango de fechas. Por ejemplo, así es como puedes encontrar una lista. <a href="https://uptostart.ru/es/kak-napechatat-dokument-v-fail-pdf-kak-raspechatat-pdf/">Documentos PDF</a> con la palabra confidencial, subido del 1 de enero al 1 de julio de 2015.</p><p>Tipo de archivo confidencial: pdf rango de fechas: 2457024-2457205</p><p>El rango se indica en formato de fecha juliana sin tener en cuenta la parte fraccionaria. Traducirlos manualmente del calendario gregoriano es un inconveniente. Es más fácil utilizar un conversor de fechas.</p> <h2>Orientar y filtrar de nuevo</h2> <p>Además de especificar operadores adicionales en la consulta de búsqueda, se pueden enviar directamente en el cuerpo del enlace. Por ejemplo, la especificación filetype:pdf corresponde a la construcción as_filetype=pdf . Esto hace conveniente preguntar cualquier aclaración. Digamos que la salida de resultados solo de la República de Honduras se especifica agregando la construcción cr=paísHN a la URL de búsqueda, y solo de la ciudad de Bobruisk - gcs=Bobruisk. Puede encontrar una lista completa en la sección de desarrolladores.</p> <p>Las herramientas de automatización de Google están diseñadas para hacer la vida más fácil, pero a menudo añaden problemas. Por ejemplo, la ciudad del usuario está determinada por la IP del usuario a través de WHOIS. Basándose en esta información, Google no sólo equilibra la carga entre servidores, sino que también cambia los resultados de búsqueda. Dependiendo de la región, para la misma solicitud, aparecerán diferentes resultados en la primera página y algunos de ellos pueden estar completamente ocultos. El código de dos letras después de la directiva gl=country le ayudará a sentirse cosmopolita y a buscar información de cualquier país. Por ejemplo, el código de Holanda es NL, pero el Vaticano y Corea del Norte no tienen código propio en Google.</p> <p>A menudo, los resultados de búsqueda terminan saturados incluso después de utilizar varios filtros avanzados. En este caso, es fácil aclarar la solicitud agregándole varias palabras de excepción (se coloca un signo menos delante de cada una de ellas). Por ejemplo, banca, nombres y tutorial se suelen utilizar con la palabra Personal. Por lo tanto, los resultados de búsqueda más limpios no se mostrarán mediante un ejemplo de consulta de libro de texto, sino mediante uno refinado:</p><p>Título:"Índice de /Personal/" -nombres -tutorial -banca</p><h2>Un último ejemplo</h2> <p>Un hacker sofisticado se distingue por el hecho de que él mismo se proporciona todo lo que necesita. Por ejemplo, una VPN es algo cómodo, pero caro o temporal y con restricciones. Registrarse para obtener una suscripción es demasiado costoso. Es bueno que existan suscripciones grupales y con la ayuda de Google es fácil formar parte de un grupo. Para hacer esto, simplemente busque el archivo de configuración de Cisco VPN, que tiene una extensión PCF bastante no estándar y una ruta reconocible: Archivos de programa\Cisco Systems\VPN Client\Profiles. Una petición y te unirás, por ejemplo, al amable equipo de la Universidad de Bonn.</p><p>Tipo de archivo: pcf vpn OR Grupo</p><p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436360077_d28b_vpn.png' width="100%" loading=lazy loading=lazy></p> <h2>INFORMACIÓN</h2>Google encuentra archivos de configuración de contraseñas, pero muchos de ellos están cifrados o reemplazados con hashes. Si ve cadenas de longitud fija, busque inmediatamente un servicio de descifrado. <br><p>Las contraseñas se almacenan cifradas, pero Maurice Massard ya ha escrito un programa para descifrarlas y lo proporciona de forma gratuita a través de thecampusgeeks.com.</p> <p>En <a href="https://uptostart.ru/es/ishchem-i-nahodim-s-pomoshchyu-kartinok-google-poisk-po-kartinke-foto/">ayuda de google</a> cientos son ejecutados <a href="https://uptostart.ru/es/moshchnye-radiostancii-raznyh-chastot-obzor-i-tipy-racii-vybor-racii/">diferentes tipos</a> Ataques y pruebas de penetración. Hay muchas opciones que afectan a programas populares, formatos de bases de datos importantes, numerosas vulnerabilidades de PHP, nubes, etc. Saber exactamente lo que está buscando hará que sea mucho más fácil encontrar la información que necesita (especialmente la información que no pretendía hacer pública). Shodan no es el único que se alimenta de ideas interesantes, ¡sino todas las bases de datos de recursos de red indexados! <br></p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> <span style="display:none" class="updated">2016-05-11</span> <div class="clear"></div> </div> </article> <div class="post-navigation"> <div class="post-previous"> <a href="https://uptostart.ru/es/chto-takoe-mobilnyi-hot-spot-v-vindovs-chto-takoe-mobilnyi/" rel="prev"><span>Anterior</span>¿Qué es un punto de acceso móvil y cómo configurarlo?</a> <!-- /next_post --></div> <div class="post-next"> <a href="https://uptostart.ru/es/studentam-na-zametku-luchshie-prilozheniya-dlya-raspoznavaniya-i-perevoda-teksta-s/" rel="next"><span>Próximo</span> Las mejores aplicaciones para reconocer y traducir texto de fotos para Android e iOS</a> <!-- /next_post --></div> </div> <section id="related_posts"> <div class="block-head"> <h3>Publicaciones relacionadas</h3> <div class="stripe-line"></div> </div> <div class="post-listing"> <div class="related-item"> <div class="post-thumbnail"> <a href="https://uptostart.ru/es/kingo-rut-chto-za-programma-kak-poluchit-root-prava-na-android-s/"> <img width="310" height="165" src="/uploads/c7653e47e6d8c6b81000b0166396b288.jpg" class="attachment-tie-medium wp-post-image" alt="Cómo rootear Android usando la aplicación Kingo Root" / loading=lazy loading=lazy> <span class="fa overlay-icon"></span> </a> </div> <h3><a href="https://uptostart.ru/es/kingo-rut-chto-za-programma-kak-poluchit-root-prava-na-android-s/" rel="bookmark">Cómo rootear Android usando la aplicación Kingo Root</a></h3> <p class="post-meta"><span class="tie-date"><i class="fa fa-clock-o"></i> 2024-01-19 05:17:14</span></p> </div> <div class="related-item"> <div class="post-thumbnail"> <a href="https://uptostart.ru/es/reiting-mirovyh-landing-page-stranic-primery-prodayushchih-lendingov/"> <img width="310" height="165" src="/uploads/f9602c9eadb538610d0d4f9809172aff.jpg" class="attachment-tie-medium wp-post-image" alt="Ejemplos de venta de páginas de destino (página de destino)" / loading=lazy loading=lazy> <span class="fa overlay-icon"></span> </a> </div> <h3><a href="https://uptostart.ru/es/reiting-mirovyh-landing-page-stranic-primery-prodayushchih-lendingov/" rel="bookmark">Ejemplos de venta de páginas de destino (página de destino)</a></h3> <p class="post-meta"><span class="tie-date"><i class="fa fa-clock-o"></i> 2024-01-18 05:21:44</span></p> </div> <div class="related-item"> <div class="post-thumbnail"> <a href="https://uptostart.ru/es/kak-ustanavlivat-temy-vkontakte-izmenenie-temy-oformleniya-dlya-vkontakte/"> <img width="310" height="165" src="/uploads/9e7178c0a42fb9d33a693261ea4e2203.jpg" class="attachment-tie-medium wp-post-image" alt="Cambiar el tema para VKontakte Instalar un tema para VK" / loading=lazy loading=lazy> <span class="fa overlay-icon"></span> </a> </div> <h3><a href="https://uptostart.ru/es/kak-ustanavlivat-temy-vkontakte-izmenenie-temy-oformleniya-dlya-vkontakte/" rel="bookmark">Cambiar el tema para VKontakte Instalar un tema para VK</a></h3> <p class="post-meta"><span class="tie-date"><i class="fa fa-clock-o"></i> 2024-01-13 05:39:23</span></p> </div> </div> </section> <script type="text/javascript"> document.getElementById('hc_full_comments').innerHTML = ''; </script> </div> <aside id="sidebar"> <div class="theiaStickySidebar"> </div> </aside> <div class="clear"></div> </div> <div class="e3lan e3lan-bottom"> </div> <footer id="theme-footer"> <div id="footer-widget-area" class="wide-left-3c"> </div> <div class="clear"></div> </footer> <div class="clear"></div> <div class="footer-bottom"> <div class="container"> <div class="alignright"> </div> <div class="social-icons"> <a class="ttip-none" title="Google+" href="" target="_blank"><i class="fa fa-google-plus"></i></a><a class="ttip-none" title="Gorjeo" href="https://www.twitter.com/share?url=https%3A%2F%2Fuptostart.ru%2Fes%2Fkompanii-inurl-privat-bild-php-name-php-nasledovanie-raskryvaem-paroli-ot-subd" target="_blank"><i class="fa fa-twitter"></i></a> <a class="ttip-none" title="vk.com" href="https://vk.com/share.php?url=https://uptostart.ru/kompanii-inurl-privat-bild-php-name-php-nasledovanie-raskryvaem-paroli-ot-subd/" target="_blank"><i class="fa fa-vk"></i></a> </div> <div class="alignleft">© Copyright 2024, Noticias. Juegos. Instrucciones. Internet. Oficina</div> <div class="clear"></div> </div> </div> </div> </div> </div> <div id="topcontrol" class="fa fa-angle-up" title="Desplazarse hacia arriba"></div> <div id="fb-root"></div> <div id="reading-position-indicator"></div> <script type='text/javascript' src='https://uptostart.ru/wp-content/plugins/CodeCanyon-Arqamv2.0.4-RetinaResponsiveWordPressSocialCounterPlugin-5085289/assets/js/scripts.js'></script> <script type='text/javascript' src='https://uptostart.ru/wp-content/plugins/ark-hidecommentlinks/js/ark-hidecommentlinks.js'></script> <script type='text/javascript' src='https://uptostart.ru/wp-content/plugins/ark-hidecommentlinks/js/pcl_tooltip.js'></script> <script type='text/javascript' src='https://uptostart.ru/wp-content/plugins/ark-hidecommentlinks/js/pcl_tooltip_init.js'></script> <script type='text/javascript' src='https://uptostart.ru/wp-content/plugins/contact-form-7/includes/js/jquery.form.min.js'></script> <script type='text/javascript' src='/assets/scripts1.js'></script> <script type='text/javascript'> /* <![CDATA[ */ var tie = { "mobile_menu_active": "true", "mobile_menu_top": "", "lightbox_all": "true", "lightbox_gallery": "true", "woocommerce_lightbox": "", "lightbox_skin": "dark", "lightbox_thumb": "vertical", "lightbox_arrows": "", "sticky_sidebar": "1", "is_singular": "1", "SmothScroll": "true", "reading_indicator": "true", "lang_no_results": "\u041d\u0435\u0442 \u0420\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u044b", "lang_results_found": "\u0420\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u043e\u0432 \u043d\u0430\u0439\u0434\u0435\u043d\u043e" }; /* ]]> */ </script> <script type='text/javascript' src='https://uptostart.ru/wp-content/themes/sahifa/js/tie-scripts.js'></script> <script type='text/javascript' src='https://uptostart.ru/wp-content/themes/sahifa/js/ilightbox.packed.js'></script> <script type='text/javascript' src='https://uptostart.ru/wp-content/themes/sahifa/js/search.js'></script> <script type='text/javascript' src='https://uptostart.ru/wp-content/themes/sahifa/js/jquery.cycle.all.js'></script> </body> </html>