Apvienots
Sveiki puiši! Spoileris: Dorky Php?ts=
Uzreiz gribu teikt, ka neesmu padziļināts speciālists - ir cilvēki gudrāki un ar dziļākām zināšanām. Man personīgi tas ir hobijs. Bet ir cilvēki, kas zina mazāk par mani - pirmkārt, materiāls nav paredzēts galīgiem muļķiem, bet nav jābūt super profesionālim, lai to saprastu.
Daudzi no mums ir pieraduši domāt, ka durklis ir ievainojamība, diemžēl, jūs kļūdījāties – būtībā durklis ir meklēšanas pieprasījums, kas tiek nosūtīts meklētājprogrammai.
Tas ir, vārds index.php?id= dork
bet vārds Veikals arī ir vārds.
Lai saprastu, ko vēlaties, jums skaidri jāapzinās savas prasības meklētājprogrammai. Parasto dork index.php?id= formu var iedalīt
indekss - atslēga
.php?
- kods, kas norāda, ka jums ir nepieciešama vietne, kas veidota uz PHP
id= kaut ko vietnē identifikators
id=2 mūsu gadījumā 2 ir norāde, ar kuru parametru identifikators ir parsējams.
Ja rakstīsi index.php?id=2, tad būs tikai vietnes ar id=2, ja būs neatbilstība, vietne tiks likvidēta. Šī iemesla dēļ nav jēgas rakstīt precīzu norādi identifikatoram - jo tas var būt 1,2,3,4,5 un bezgalīgi.
Ja jūs nolemjat izveidot precīzu doku, piemēram, Steam, ir lietderīgi tam piešķirt šādu izskatu
inurl:spēle* +intext:"csgo"
tas parsēs vārdu spēle* vietnes URL (kur * ir patvaļīgs rakstzīmju skaits aiz vārda spēle — galu galā tās var būt spēles un tamlīdzīgi)
Ir arī vērts izmantot tādu operatoru kā intitle:
Ja esat redzējis labu spēļu vietni vai jums ir neaizsargātu spēļu vietņu saraksts
Parsēšanai ir lietderīgi izmantot saistīto operatoru:
Saistītajiem: ir piemērota vērtība saites veidā uz vietni
- tas atradīs visas vietnes no meklētājprogrammas viedokļa, kas ir līdzīgas norādītajai vietnei
Atcerieties - dork ir parsēšana - tas nav caurums.
Caurumu, ko sauc arī par ievainojamību, skeneris nosaka, pamatojoties uz to, ko esat parsējis.
Es personīgi neiesaku izmantot lielu skaitu prefiksu (meklēšanas operatoru), ja strādājat bez starpniekserveriem.
Es jums pastāstīšu par privāto durvju izveides metodi valstij
Lai izveidotu tādas durvis kā index.php?id=, mums tās būs jāparsē
indekss - mēs to aizstāsim ar patvaļīgu vārdu
.php?id= būs mūsu dork kods
Nav jēgas izdomāt jaunu kodu, jo daudzas vietnes ir stabilas ar tiem pašiem kodiem un dzinējiem, un tā būs arī turpmāk. Kodu saraksts:
.php?topic=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?option=
.php?view=
.php?lang=
.php?page=
.php?p=
.php?q=
.php?gdjkgd=
.php?son=
.php?search=
.php?uid=
.php?title=
.php?id_q=
.php?prId=
.php?tag=
.php?letter=
.php?prid=
.php?catid=
.php?ID=
.php?iWine=
.php?productID=
.php?products_id=
.php?topic_id=
.php?pg=
.php?klans=
.php?fid=
.php?url=
.php?show=
.php?inf=
.php?event_id=
.php?term=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?name=
.php?id_n=
.php?th_id=
.php?category=
.php?book_id=
.php?isbn=
.php?item_id=
.php?sSearchword=
.php?CatID=
.php?art=
.html?ts=
.html?topic=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?option=
.html?view=
.html?lang=
.html?page=
.html?p=
.html?q=
.html?gdjkgd=
.html?son=
.html?search=
.html?uid=
.html?title=
.html?id_q=
.html?prId=
.html?tag=
.html?letter=
.html?prid=
.html?catid=
.html?ID=
.html?iWine=
.html?productID=
.html?products_id=
.html?topic_id=
.html?pg=
.html?clan=
.html?fid=
.html?url=
.html?show=
.html?inf=
.html?event_id=
.html?term=
.html?TegID=
.html?cid=
.html?prjid=
.html?pageid=
.html?name=
.html?id_n=
.html?th_id=
.html?category=
.html?book_id=
.html?isbn=
.html?item_id=
.html?sSearchword=
.html?CatID=
.html?art=
.aspx?ts=
.aspx?topic=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?option=
.aspx?view=
.aspx?lang=
.aspx?page=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?son=
.aspx?search=
.aspx?uid=
.aspx?title=
.aspx?id_q=
.aspx?prId=
.aspx?tag=
.aspx?letter=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iWine=
.aspx?productID=
.aspx?products_id=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?show=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?name=
.aspx?id_n=
.aspx?th_id=
.aspx?category=
.aspx?book_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sSearchword=
.aspx?CatID=
.aspx?art=
.asp?ts=
.asp?topic=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?option=
.asp?view=
.asp?lang=
.asp?page=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?son=
.asp?search=
.asp?uid=
.asp?title=
.asp?id_q=
.asp?prId=
.asp?tag=
.asp?letter=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iWine=
.asp?productID=
.asp?products_id=
.asp?topic_id=
.asp?pg=
.asp?klans=
.asp?fid=
.asp?url=
.asp?show=
.asp?inf=
.asp?event_id=
.asp?term=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?name=
.asp?id_n=
.asp?th_id=
.asp?category=
.asp?book_id=
.asp?isbn=
.asp?item_id=
.asp?sSearchword=
.asp?CatID= .asp?art=
.htm?ts= .htm?topic=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?option=
.htm?view=
.htm?lang=
.htm?page=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?son=
.htm?search=
.htm?uid=
.htm?title=
.htm?id_q=
.htm?prId=
.htm?tag=
.htm?letter=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iWine=
.htm?productID=
.htm?products_id=
.htm?topic_id=
.htm?pg=
.htm?klans=
.htm?fid=
.htm?url=
.htm?show=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?name=
.htm?id_n=
.htm?th_id=
.htm?category=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sSearchword=
.htm?CatID=
.htm?art=
.cgi?ts=
.cgi?topic=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?option=
.cgi?view=
.cgi?lang=
.cgi?page=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?son=
.cgi?search=
.cgi?uid=
.cgi?title=
.cgi?id_q=
.cgi?prId=
.cgi?tag=
.cgi?letter=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iWine=
.cgi?productID=
.cgi?products_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?show=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?name=
.cgi?id_n=
.cgi?th_id=
.cgi?category=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sSearchword=
.cgi?CatID=
.cgi?art=
.jsp?ts=
.jsp?topic=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?option=
.jsp?view=
.jsp?lang=
.jsp?page=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?son=
.jsp?search=
.jsp?uid=
.jsp?title=
.jsp?id_q=
.jsp?prId=
.jsp?tag=
.jsp?letter=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iWine=
.jsp?productID=
.jsp?products_id=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?show=
.jsp?inf=
.jsp?event_id=
.jsp?term=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?name=
.jsp?id_n=
.jsp?th_id=
.jsp?category=
.jsp?book_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sSearchword=
.jsp?CatID=
.jsp?art=
Mēs izmantosim šos kodus dork ģeneratoram.
Mēs ejam uz Google tulkotāju - tulkojiet itāļu valodā - visbiežāk lietoto vārdu sarakstu.
Mēs analizējam vārdu sarakstu itāļu valodā - ievietojiet to dork ģeneratora pirmajā kolonnā - ievietojiet kodus otrajā, parasti php - tās ir dažādas vietnes, cfm veikali, jsp - spēļu vietnes.
Mēs ģenerējam - noņemam atstarpes. Privātās durvis Itālijai ir gatavas.
Ir arī lietderīgi labajā kolonnā ievietot frāzes tajā pašā valodā tādā stilā: “atceries mani, aizmirsu savu paroli”, nevis site:it.
Tie tiks parsēti forši, tie būs privāti, ja parsēsit kaut ko unikālu un nomainīsit dork atslēgu.
Un pievienojiet atcerieties mani tajā pašā valodā - tad vietnes lidos tikai ar datu bāzēm.
Tas viss ir saistīts ar domāšanu. Dorks izskatīsies kā name.php?uid= visas to funkcijas būs unikālā atslēgā. Tie tiks sajaukti, operators Inurl: nav jāizmanto, jo parsēšana notiks bez tā URL, tekstā un virsrakstā.
Galu galā visa prāta būtība ir tāda, ka var notikt jebkas - stim, nūju, tīklotāju - vai arī tas var nenotikt. Šeit jums jāņem daudzums.
Ir arī tā sauktā ievainojamības parsēšana.
Spoileris: Dorky
intext:"java.lang.NumberFormatException: null"
intext:"kļūda jūsu SQL sintaksē"
intext:"mysql_num_rows()"
intext:"mysql_fetch_array()"
intext: "Pieprasījuma apstrādes laikā radās kļūda"
intext:"Servera kļūda lietojumprogrammā "/"
intext: "Kļūda Microsoft OLE DB nodrošinātājs ODBC draiveriem"
intext:"Nederīga vaicājuma virkne"
intext: "OLE DB nodrošinātājs ODBC"
intext: "VBScript izpildlaiks"
intext:"ADODB.Field"
teksts: "BOF vai EOF"
intext:"ADODB.Command"
intext: "JET datu bāze"
intext:"mysql_fetch_row()"
intext: "Sintakses kļūda"
intext:"include()"
intext:"mysql_fetch_assoc()"
intext:"mysql_fetch_object()"
intext:"mysql_numrows()"
intext: "GetArray()"
intext:"FetchRow()"
Kā pareizi meklēt, izmantojot google.com
Ikviens droši vien zina, kā izmantot meklētājprogrammu, piemēram, Google =) Bet ne visi zina, ka, ja jūs pareizi sastādat meklēšanas vaicājumu, izmantojot īpašas konstrukcijas, jūs varat sasniegt to, ko meklējat, daudz efektīvāk un ātrāk =) Šajā rakstā Es mēģināšu to parādīt un to, kas jums jādara, lai pareizi meklētu
Google atbalsta vairākus izvērstās meklēšanas operatorus, kuriem ir īpaša nozīme, veicot meklēšanu vietnē google.com. Parasti šie paziņojumi maina meklēšanu vai pat liek Google veikt pilnīgi dažādus meklēšanas veidus. Piemēram, dizains saite: ir īpašs operators, un pieprasījums saite: www.google.com nedos parastu meklēšanu, bet tā vietā atradīs visas tīmekļa lapas, kurās ir saites uz google.com.
alternatīvi pieprasījumu veidi
kešatmiņa: Ja vaicājumā iekļaujat citus vārdus, Google izcels tos iekļautos vārdus kešatmiņā saglabātajā dokumentā.
Piemēram, kešatmiņa: www.website parādīs kešatmiņā saglabāto saturu ar izceltu vārdu "web".
saite: Iepriekš minētais meklēšanas vaicājums parādīs tīmekļa lapas, kurās ir saites uz norādīto vaicājumu.
Piemēram: saite: www.vietne tiks parādītas visas lapas, kurās ir saite uz http://www.site
saistīts: Parāda tīmekļa lapas, kas ir “saistītas” ar norādīto tīmekļa lapu.
Piemēram, saistīts: www.google.com uzskaitīs līdzīgas tīmekļa lapas mājas lapa Google.
info: Vaicājuma informācija: parādīs daļu informācijas, kas Google rīcībā ir par jūsu pieprasīto tīmekļa lapu.
Piemēram, info: vietne parādīs informāciju par mūsu forumu =) (Armada - Adult Webmasters Forum).
Citi informācijas pieprasījumi
definēt: Definēt: vaicājums sniegs definīciju vārdiem, ko ievadāt pēc tā, kas savākti no dažādiem tiešsaistes avotiem. Definīcija būs visai ievadītajai frāzei (tas ir, tajā tiks iekļauti visi vārdi precīzajā vaicājumā).
krājumi: Ja sākat vaicājumu ar akcijām: Google apstrādās pārējos vaicājuma vienumus kā akciju simbolus un izveidos saiti uz lapu, kurā parādīta gatava informācija par šiem simboliem.
Piemēram, akcijas: Intel yahoo parādīs informāciju par Intel un Yahoo. (Ņemiet vērā, ka rakstzīmes ir jāievada jaunākās ziņas, nevis uzņēmuma nosaukums)
Vaicājumu pārveidotāji
vietne: Ja vaicājumā iekļausiet vietni:, Google ierobežos rezultātus ar vietnēm, kuras tas atrod šajā domēnā.
Varat arī meklēt pēc atsevišķām zonām, piemēram, ru, org, com utt ( vietne:com vietne:ru)
allintitle: Ja izpildīsit vaicājumu ar allintitle:, Google ierobežos rezultātus ar visiem vaicājuma vārdiem virsrakstā.
Piemēram, allintitle: Google meklēšana atgriezīs visas Google lapas, izmantojot meklēšanu, piemēram, attēlus, emuārus utt
nosaukums: Ja vaicājumā iekļaujat intitle:, Google ierobežos rezultātus ar dokumentiem, kuru nosaukumā ir ietverts šis vārds.
Piemēram, nosaukums: Bizness
allinurl: Ja izpildāt vaicājumu ar allinurl: Google ierobežos rezultātus ar visiem vaicājuma vārdiem URL.
Piemēram, allinurl: Google meklēšana atgriezīs dokumentus ar google un meklēs virsrakstā. Varat arī atdalīt vārdus ar slīpsvītru (/), tad vienā lapā tiks meklēti vārdi abās slīpsvītras pusēs: Piemērs allinurl: foo/bar
inurl: Ja vaicājumā iekļaujat inurl:, Google ierobežos rezultātus ar dokumentiem, kuru vietrādī URL ir ietverts šis vārds.
Piemēram, Animācijas inurl:vietne
teksts: meklē tikai norādīto vārdu lapas tekstā, ignorējot saišu virsrakstus un tekstus un citas lietas, kas nav saistītas ar šo modifikatoru ir arī atvasinājums -. allintext: tie. tālāk visi vaicājumā iekļautie vārdi tiks meklēti tikai tekstā, kas var būt arī svarīgi, ignorējot saitēs bieži lietotos vārdus
Piemēram, intext: forums
datumu diapazons: meklē laika posmā (datumu diapazons:2452389-2452389), laiku datumi ir norādīti Juliāna formātā.
Nu un visādi interesanti vaicājumu piemēri
Google vaicājumu rakstīšanas piemēri. Surogātpasta izplatītājiem
Inurl:control.guest?a=sign
Site:books.dreambook.com “Mājaslapas URL” “Parakstīties” inurl:sign
Vietne: www.freegb.net mājas lapa
Inurl:sign.asp “Rakstzīmju skaits”
“Ziņojums:” inurl:sign.cfm “Sūtītājs:”
Inurl:register.php “Lietotāja reģistrācija” “Tīmekļa vietne”
Inurl:edu/viesu grāmata “Parakstīties viesu grāmatā”
Inurl:post "Izlikt komentāru" "URL"
Inurl:/archives/ “Komentāri:” “Atceries informāciju?”
"Skriptu un viesu grāmatu izveidoja:" "URL:" "Komentāri:"
Inurl:?action=add “phpBook” “URL”
Nosaukums: "Iesniegt jaunu stāstu"
Žurnāli
Inurl: www.livejournal.com/users/ mode=reply
Inurl greatestjournal.com/ mode=reply
Inurl: fastbb.ru/re.pl?
Inurl: fastbb.ru /re.pl? "Viesu grāmata"
Blogi
Inurl:blogger.com/comment.g?”postID””anonīms”
Inurl:typepad.com/ “Ievietot komentāru” “Atceries personīgo informāciju?”
Inurl:greatestjournal.com/community/ “Izlikt komentāru” “anonīmo plakātu adreses”
“Izlikt komentāru” “anonīmo plakātu adreses” -
Virsraksts: "Izlikt komentāru"
Inurl: pirillo.com “Izlikt komentāru”
Forumi
Inurl:gate.html?”name=Forums” “mode=reply”
Inurl: "forum/posting.php?mode=reply"
Inurl: "mes.php?"
Inurl: "members.html"
Inurl: forums/memberlist.php?”
Jebkura ievainojamību meklēšana tīmekļa resursos sākas ar izlūkošanu un informācijas vākšanu.
Izlūkošana var būt gan aktīva — vietnes failu un direktoriju brutāls spēks, ievainojamības skeneru palaišana, vietnes manuāla pārlūkošana, gan pasīva — informācijas meklēšana dažādās meklētājprogrammās. Dažreiz gadās, ka ievainojamība kļūst zināma pat pirms vietnes pirmās lapas atvēršanas.
Kā tas ir iespējams?
Meklēšanas roboti, kas pastāvīgi viesabonē internetā, papildus parastajam lietotājam noderīgai informācijai bieži ieraksta lietas, ko uzbrucēji var izmantot, lai uzbruktu tīmekļa resursam. Piemēram, skriptu kļūdas un faili ar sensitīvu informāciju (no konfigurācijas failiem un žurnāliem līdz failiem ar autentifikācijas datiem un datu bāzes dublējumkopijām).
No meklēšanas robota viedokļa kļūdas ziņojums par sql vaicājuma izpildi ir vienkāršs teksts, kas nav atdalāms, piemēram, no produktu apraksta lapā. Ja pēkšņi meklēšanas robots uzduras failam ar paplašinājumu .sql, kas nez kāpēc nokļuva darba mape vietne, tad tā tiks uztverta kā daļa no vietnes satura un arī tiks indeksēta (iespējams, tajā norādītās paroles).
Šādu informāciju var atrast, zinot spēcīgus, bieži vien unikālus atslēgvārdus, kas palīdz atdalīt “neaizsargātās lapas” no lapām, kurās nav ievainojamību.
Vietnē exploit-db.com ir milzīga datubāze ar īpašiem vaicājumiem, izmantojot atslēgvārdus (tā saukto dorks), un tā ir pazīstama kā Google Hack Database.
Kāpēc google?
Dorks galvenokārt ir vērsts uz Google divu iemeslu dēļ.
− viselastīgākā atslēgvārdu (parādīta 1. tabulā) un speciālo rakstzīmju (2. tabulā) sintakse;
− Google indekss joprojām ir pilnīgāks nekā citām meklētājprogrammām;
1. tabula. Galvenie Google atslēgvārdi
Atslēgvārds |
Nozīme |
Piemērs |
vietne |
Meklēt tikai norādītajā vietnē. Ņem vērā tikai url |
site:somesite.ru - atradīs visas lapas attiecīgajā domēnā un apakšdomēnos |
inurl |
Meklējiet pēc URI esošajiem vārdiem. Atšķirībā no kl. vārdi “vietne”, meklē atbilstības pēc vietnes nosaukuma |
inurl:news - atrod visas lapas, kurās norādītais vārds parādās uri |
tekstā |
Meklēt lapas pamattekstā |
intext: "satiksmes sastrēgumi" - pilnīgi līdzīgs parastajam pieprasījumam par "satiksmes sastrēgumiem" |
tituls |
Meklējiet lapas nosaukumā. Teksts starp tagiem |
intitle:”index of” — atradīs visas lapas ar direktoriju sarakstiem |
ext |
Meklējiet lapas ar noteiktu paplašinājumu |
ext:pdf — atrod visus pdf failus |
faila tips |
Šobrīd pilnīgi līdzīgs klasei. vārds "ext" |
faila tips:pdf - līdzīgs |
saistīti |
Meklējiet vietnes ar līdzīgām tēmām |
related:google.ru - parādīs savus analogus |
saite |
Meklējiet vietnes, kurās ir saites uz šo |
saite:somesite.ru - atradīs visas vietnes, kurās ir saite uz šo |
definēt |
Rādīt vārda definīciju |
define:0day - termina definīcija |
kešatmiņa |
Rādīt lapas saturu kešatmiņā (ja tāds ir) |
cache:google.com — tiks atvērta kešatmiņā saglabāta lapa |
2. tabula — speciālās rakstzīmes Google vaicājumiem
Simbols |
Nozīme |
Piemērs |
“ |
Precīza frāze |
intitle:"RouterOS maršrutētāja konfigurācijas lapa" - maršrutētāju meklēšana |
* |
Jebkurš teksts |
inurl: “bitrix*mcart” — meklējiet vietnes Bitrix ar ievainojamu mcart moduli |
. |
Jebkurš varonis |
Index.of - līdzīgs pieprasījuma indeksam |
- |
Izdzēsiet vārdu |
error -warning - parādīt visas lapas, kurās ir kļūda, bet nav brīdinājuma |
.. |
Diapazons |
cve 2006..2016 - parādīt ievainojamības pa gadiem, sākot no 2006. |
| |
Loģisks "vai" |
Linux | logi — parāda lapas, kurās parādās pirmais vai otrais vārds |
Ir vērts saprast, ka jebkurš pieprasījums meklētājprogramma- Šī ir tikai vārdu meklēšana.
Lapā ir bezjēdzīgi meklēt metarakstus (pēdas, iekavas, pieturzīmes utt.). Pat pēdiņās norādītās precīzās frāzes meklēšana ir vārdu meklēšana, kam seko precīzas atbilstības meklēšana rezultātos.
Visi Google Hack Database dorks ir loģiski sadalīti 14 kategorijās un ir parādīti 3. tabulā.
3. tabula – Google Hack datu bāzes kategorijas
Kategorija |
Kas ļauj atrast |
Piemērs |
Pēdas |
Tīmekļa čaulas, publiskie failu pārvaldnieki |
Atrodiet visas uzlauztās vietnes, kurās ir augšupielādētas uzskaitītās tīmekļa čaulas: (intitle:"phpshell" VAI intitle:"c99shell" VAI intitle:"r57shell" VAI intitle:"PHP Shell" VAI intitle:"phpRemoteView") `rwx` "uname" |
Faili, kas satur lietotājvārdus |
Reģistra faili, konfigurācijas faili, žurnāli, faili, kas satur ievadīto komandu vēsturi |
Atrodiet visus reģistra failus, kas satur konta informāciju: filetype:reg reg +intext:"interneta konta pārvaldnieks" |
Sensitīvi direktoriji |
Katalogi ar dažādu informāciju (personīgie dokumenti, vpn konfigurācijas, slēptās krātuves utt.) |
Atrodiet visus direktoriju sarakstus, kuros ir ar VPN saistīti faili: "Config" intitle: "Index of" intext: vpn Vietnes, kurās ir git krātuves: (intext:"/.git indekss") ("sākuma direktorijs") |
Web servera noteikšana |
Versija un cita informācija par tīmekļa serveri |
Atrodiet JBoss servera administratīvās konsoles: inurl:"/web-console/" intitle:"Administrācijas konsole" |
Neaizsargātie faili |
Skripti, kas satur zināmas ievainojamības |
Atrodiet vietnes, kurās tiek izmantots skripts, kas ļauj augšupielādēt patvaļīgu failu no servera: allinurl:forcedownload.php?file= |
Neaizsargāti serveri |
Instalācijas skripti, tīmekļa čaulas, atvērtās administratīvās konsoles utt. |
Atrodiet atvērtās PHPMyAdmin konsoles, kas darbojas kā root: intitle:phpMyAdmin "Laipni lūdzam phpMyAdmin ***" "kas darbojas * kā root@*" |
Kļūdu ziņojumi |
Dažādas kļūdas un brīdinājumi bieži atklājas svarīga informācija- no CMS versijas līdz parolēm |
Vietnes, kurās ir kļūdas, izpildot SQL vaicājumus datu bāzei: "Brīdinājums: mysql_query()" "nederīgs vaicājums" |
Faili, kas satur sulīgu informāciju |
Sertifikāti, dublējumkopijas, e-pasti, žurnāli, SQL skripti utt. |
Atrodiet inicializācijas sql skriptus: faila tips: sql un "ievietot" -site: github.com |
Faili, kas satur paroles |
Viss, kas var saturēt paroles - žurnāli, sql skripti utt. |
Žurnāli, kuros minētas paroles: faila tips:žurnālsteksts:parole |iziet |pw sql skripti, kas satur paroles: ext:sqlteksts:lietotājvārdsteksts:parole |
Sensitīva informācija par iepirkšanos tiešsaistē |
Informācija, kas saistīta ar pirkumiem tiešsaistē |
Atrodiet PIN kodus: dcid=bn=pinkods= |
Tīkla vai ievainojamības dati |
Informācija, kas nav tieši saistīta ar tīmekļa resursu, bet ietekmē tīklu vai citus pakalpojumus, kas nav tīmekļa pakalpojumi |
Atrodiet skriptus automātiskie iestatījumi starpniekserveri, kas satur informāciju par iekšējo tīklu: inurl: starpniekserveris | inurl:wpad ext:pac | ext:dat findproxyforurl |
Lapas, kurās ir pieteikšanās portāli |
Lapas, kurās ir pieteikšanās veidlapas |
salogon tīmekļa lapas: intext:"2016 SAP AG. Visas tiesības paturētas." nosaukums: "Pieteikšanās" |
Dažādas tiešsaistes ierīces |
Printeri, maršrutētāji, uzraudzības sistēmas utt. |
Atrodiet printera konfigurācijas paneli: nosaukums:"hplāzerstrūkla"inurl:SSI/Auth/set_config_ierīces informācija.htm |
Padomi un ievainojamības |
Vietnes uz neaizsargātām SPS versijām |
Atrodiet ievainojamus spraudņus, ar kuriem varat augšupielādēt patvaļīgu failu serverī: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Dorks biežāk koncentrējas uz meklēšanu visās interneta vietnēs. Taču nekas neliedz jums ierobežot meklēšanas apjomu jebkurā vietnē vai vietnēs.
Katru Google vaicājumu var koncentrēt uz noteiktu vietni, vaicājumam pievienojot atslēgvārdu “site:somesite.com”. Šo atslēgvārdu var pievienot jebkuram durklim.
Ievainojamību meklēšanas automatizācija
Tā radās ideja uzrakstīt vienkāršu utilītu, kas automatizē ievainojamību meklēšanu, izmantojot meklētājprogrammu (google) un balstās uz Google Hack datu bāzi.
Lietderība ir skripts, kas rakstīts nodejs, izmantojot phantomjs. Precīzāk sakot, skriptu interpretē pats phantomjs.
Phantomjs ir pilnvērtīga tīmekļa pārlūkprogramma bez GUI, ko kontrolē js kods un ar ērtu API.
Lietderība saņēma pilnīgi saprotamu nosaukumu - dorks. Palaižot to iekšā komandrinda(bez opcijām) mēs saņemam īsu palīdzību ar vairākiem lietošanas piemēriem:
1. attēls — galveno dorks iespēju saraksts
Lietderības vispārīgā sintakse ir šāda: dork “komanda” “opciju saraksts”.
Detalizēts visu iespēju apraksts ir parādīts 4. tabulā.
4. tabula – Dorks sintakse
Komanda |
Opcija |
Apraksts |
ghdb |
-l |
Drukājiet numurētu dork kategoriju sarakstu Google Hack Database |
-c “kategorijas numurs vai nosaukums” |
Norādītās kategorijas durvis iekrauj pēc numura vai nosaukuma |
|
-q "frāze" |
Lejupielādējiet pēc pieprasījuma atrastos dorks |
|
-o "fails" |
Saglabājiet rezultātu failā (tikai ar opcijām -c|-q) |
|
google |
-d "dork" |
Iestatiet patvaļīgu dork (opciju var izmantot daudzas reizes, ir atļauta kombinācija ar opciju -D) |
-D "fails" |
Izmantojiet dorks no faila |
|
-s "vietne" |
Iestatīt vietni (opciju var izmantot vairākas reizes, ir atļauta kombinācija ar opciju -S) |
|
-S "fails" |
Izmantot vietnes no faila (dorks tiks meklēts katrai vietnei atsevišķi) |
|
-f "filtrs" |
Iestatīt papildu atslēgvārdus (tiks pievienots katram dorkam) |
|
-t "ms skaits" |
Intervāls starp pieprasījumiem Google |
|
-T "ms skaits" |
Noildze, ja tiek konstatēta captcha |
|
-o "fails" |
Saglabājiet rezultātu failā (tiks saglabāti tikai tie ieraksti, kuriem kaut kas tika atrasts) |
Izmantojot komandu ghdb, jūs varat iegūt visus dorks no exploit-db pēc patvaļīga pieprasījuma vai norādīt visu kategoriju. Ja norādāt 0 kategoriju, tiks izlādēta visa datu bāze (apmēram 4,5 tūkstoši dorku).
Kategoriju saraksts pieejams vietnē šobrīd parādīts 2. attēlā.
2. attēls — pieejamo GHDB slikto kategoriju saraksts
Google komanda aizstās katru dork in Google meklētājs un rezultāts tika analizēts attiecībā uz spēlēm. Ceļi, kuros kaut kas tika atrasts, tiks saglabāti failā.
Lietderība atbalsta dažādus meklēšanas režīmus:
1 doks un 1 vietne;
1 durklis un daudzas vietnes;
1 vieta un daudzi dorks;
daudzas vietas un daudz dorks;
Dorku un vietņu sarakstu var norādīt, izmantojot argumentu vai failu.
Darba demonstrēšana
Mēģināsim meklēt ievainojamības, izmantojot kļūdu ziņojumu meklēšanas piemēru. Ar komandu: dorks ghdb –c 7 –o errors.dorks tiks ielādēti visi zināmie kategorijas “Kļūdu ziņojumi” dorki, kā parādīts 3. attēlā.
3. attēls — tiek ielādētas visas zināmās kategorijas “Kļūdu ziņojumi” durtiņas
Dorks tiek lejupielādēts un saglabāts failā. Tagad atliek tikai tos “iestatīt” kādā vietnē (sk. 4. attēlu).
4. attēls – Google kešatmiņā meklējiet interesējošās vietnes ievainojamības
Pēc kāda laika pētāmajā vietnē tiek atklātas vairākas lapas, kurās ir kļūdas (sk. 5. attēlu).
5. attēls — atrasti kļūdu ziņojumi
Rezultātu iegūstam failā result.txt pilns saraksts dorks, kas noved pie kļūdas.
6. attēlā parādīts vietnes kļūdu meklēšanas rezultāts.
6. attēls — kļūdu meklēšanas rezultāts
Šī durkļa kešatmiņa parāda pilnīgu atpakaļsekošanu, atklājot skriptu absolūtos ceļus, vietnes satura pārvaldības sistēmu un datu bāzes veidu (sk. 7. attēlu).
7. attēls – informācijas atklāšana par vietnes dizainu
Tomēr ir vērts uzskatīt, ka ne visi GHDB dorks sniedz patiesus rezultātus. Turklāt Google var neatrast precīzu atbilstību un parādīt līdzīgu rezultātu.
Šajā gadījumā prātīgāk ir izmantot savu personīgo doku sarakstu. Piemēram, vienmēr ir vērts meklēt failus ar “neparastiem” paplašinājumiem, kuru piemēri ir parādīti 8. attēlā.
8. attēls — to failu paplašinājumu saraksts, kas nav raksturīgi parastam tīmekļa resursam
Rezultātā ar komandu dorks google –D extensions.txt –f bank jau no pirmā pieprasījuma Google sāk atgriezt vietnes ar “neparastiem” failu paplašinājumiem (skat. 9. attēlu).
9. attēls. Meklējiet “sliktos” failu tipus banku vietnēs
Ir vērts paturēt prātā, ka Google nepieņem vaicājumus, kas garāki par 32 vārdiem.
Izmantojot komandu dorks google –d intext:”error|warning|notice|sintakse” –f University
PHP tulka kļūdas varat meklēt izglītības vietnēs (sk. 10. attēlu).
10. attēls. PHP izpildlaika kļūdu atrašana
Dažkārt nav ērti izmantot vienu vai divas durku kategorijas.
Piemēram, ja ir zināms, ka vietne darbojas ar Wordpress dzinēju, tad mums ir nepieciešami WordPress specifiski moduļi. Šajā gadījumā ir ērti izmantot Google Hack Database meklēšanu. Komanda dorks ghdb –q wordpress –o wordpress_dorks.txt lejupielādēs visus dorks no Wordpress, kā parādīts 11. attēlā:
11. attēls – Dorks meklēšana saistībā ar Wordpress
Atgriezīsimies vēlreiz pie bankām un izmantosim komandu dorks google –D wordpress_dords.txt –f bank, lai mēģinātu atrast ko interesantu saistībā ar Wordpress (skat. 12. attēlu).
12. attēls — Wordpress ievainojamību meklēšana
Ir vērts atzīmēt, ka meklēšana Google Hack datu bāzē nepieņem vārdus, kas ir īsāki par 4 rakstzīmēm. Piemēram, ja nav zināma vietnes CMS, bet zināma valoda – PHP. Šajā gadījumā jūs varat manuāli filtrēt nepieciešamo, izmantojot cauruli un sistēmas utilīta meklēt dorks –c all | findstr /I php > php_dorks.txt (skatiet 13. attēlu):
13. attēls – Meklēt visos dorkos, kur ir minēts PHP
Ievainojamību vai sensitīvas informācijas meklēšanu meklētājprogrammā drīkst veikt tikai tad, ja šajā vietnē ir ievērojams rādītājs. Piemēram, ja vietnē ir indeksētas 10–15 lapas, tad ir muļķīgi kaut ko meklēt šādā veidā. Indeksa lieluma pārbaude ir vienkārša — vienkārši ievadiet “site:somesite.com” Google meklēšanas joslā. Vietnes piemērs ar nepietiekamu indeksu ir parādīts 14. attēlā.
14. attēls. Vietnes indeksa izmēra pārbaude
Tagad par nepatīkamo... Ik pa laikam Google var pieprasīt captcha - tur neko nevar darīt - būs jāievada. Piemēram, meklējot kategorijā “Kļūdu ziņojumi” (90 dorks), captcha parādījās tikai vienu reizi.
Ir vērts piebilst, ka phantomjs atbalsta arī darbu, izmantojot starpniekserveri, gan izmantojot http, gan zeķu saskarni. Lai iespējotu starpniekservera režīmu, no attiecīgās rindas dorks.bat vai dorks.sh ir jāatsauc komentāri.
Rīks ir pieejams kā pirmkods
Privātu datu iegūšana ne vienmēr nozīmē uzlaušanu – dažkārt tie tiek publicēti publiski. Zināšanas par Google iestatījumiem un neliela atjautība ļaus atrast daudz interesanta – no kredītkaršu numuriem līdz FIB dokumentiem.
BRĪDINĀJUMS
Visa informācija tiek sniegta tikai informatīviem nolūkiem. Ne redaktori, ne autors nav atbildīgi par iespējamo kaitējumu, ko nodara šī raksta materiāli.Mūsdienās viss ir savienots ar internetu, maz rūpes par piekļuves ierobežošanu. Tāpēc daudzi privātie dati kļūst par meklētājprogrammu laupījumu. Zirnekļroboti vairs neaprobežojas tikai ar tīmekļa lapām, bet indeksē visu internetā pieejamo saturu un pastāvīgi pievieno nepublisku informāciju savām datubāzēm. Uzzināt šos noslēpumus ir viegli – jums tikai jāzina, kā par tiem jautāt.
Meklē failus
Spējīgās rokās Google ātri atradīs visu, kas nav atrodams internetā, piemēram, personīgo informāciju un failus oficiālai lietošanai. Tie bieži tiek paslēpti kā atslēga zem kājslauķa: nav reālu piekļuves ierobežojumu, dati vienkārši atrodas vietnes aizmugurē, kur nevienas saites nenoved. Standarta Google tīmekļa saskarne nodrošina tikai pamata izvērstās meklēšanas iestatījumus, taču arī ar tiem būs pietiekami.
Ierobežojiet meklēšanu līdz failiem noteikta veida Google var izmantot divus operatorus: filetype un ext . Pirmais norāda formātu, ko meklētājprogramma noteikusi no faila nosaukuma, otrā norāda faila paplašinājumu neatkarīgi no tā iekšējā satura. Meklējot abos gadījumos, jānorāda tikai paplašinājums. Sākotnēji ext operators bija ērti lietojams gadījumos, kad failam nebija specifisku formāta raksturlielumu (piemēram, lai meklētu ini un cfg konfigurācijas failus, kuros varēja būt jebkas). Tagad Google algoritmi ir mainījušies, un starp operatoriem nav redzamas atšķirības – vairumā gadījumu rezultāti ir vienādi.
Rezultātu filtrēšana
Pēc noklusējuma Google meklē vārdus un vispār visas ievadītās rakstzīmes visos failos indeksētajās lapās. Varat ierobežot meklēšanas apgabalu pēc augstākā līmeņa domēna, noteiktas vietnes vai meklēšanas secības atrašanās vietas pašos failos. Pirmajām divām opcijām izmantojiet vietnes operatoru, kam seko domēna vai atlasītās vietnes nosaukums. Trešajā gadījumā viss operatoru komplekts ļauj meklēt informāciju pakalpojumu laukos un metadatos. Piemēram, allinurl doto atradīs pašu saišu pamattekstā, allinachor - tekstā, kas aprīkots ar tagu , allintitle — lappušu nosaukumos, allintext — lappušu pamattekstā.
Katram operatoram ir viegla versija ar īsāku nosaukumu (bez prefiksa visi). Atšķirība ir tāda, ka allinurl atradīs saites ar visiem vārdiem, un inurl atradīs saites tikai ar pirmo no tiem. Otrais un nākamie vaicājuma vārdi var parādīties jebkurā tīmekļa lapās. Arī inurl operators atšķiras no cita operatora ar līdzīgu nozīmi - vietne. Pirmais arī ļauj atrast jebkuru rakstzīmju secību saitē uz meklēto dokumentu (piemēram, /cgi-bin/), ko plaši izmanto, lai atrastu komponentus ar zināmām ievainojamībām.
Izmēģināsim to praksē. Mēs izmantojam allintext filtru un liekam pieprasījumam izveidot to kredītkaršu numuru un verifikācijas kodu sarakstu, kuru derīguma termiņš beigsies tikai pēc diviem gadiem (vai tad, kad to īpašniekiem apniks visus pabarot).
Allintext: kartes numura derīguma termiņš /2017. gada cvv
Izlasot ziņās, ka jauns hakeris “ielauzies Pentagona vai NASA serveros”, nozogot klasificētu informāciju, vairumā gadījumu mēs runājam tieši par šādu Google izmantošanas pamattehniku. Pieņemsim, ka mūs interesē NASA darbinieku saraksts un viņu kontaktinformācija. Protams, šāds saraksts ir pieejams elektroniskā formā. Ērtības vai pārraudzības dēļ tas var būt arī pašā organizācijas vietnē. Loģiski, ka šajā gadījumā uz to nebūs saišu, jo tas ir paredzēts iekšējai lietošanai. Kādi vārdi var būt šādā failā? Vismaz - lauks “adrese”. Visu šo pieņēmumu pārbaude ir vienkārša.
Inurl:nasa.gov faila tips:xlsx "adrese"
Mēs izmantojam birokrātiju
Šādi atradumi ir patīkami. Patiesi pamatīgu āķi sniedz detalizētākas zināšanas par Google operatoriem tīmekļa pārziņiem, pašu Tīklu un meklējamā struktūras īpatnībām. Zinot detaļas, varat viegli filtrēt rezultātus un uzlabot nepieciešamo failu īpašības, lai pārējā daļā iegūtu patiesi vērtīgus datus. Smieklīgi, ka šeit palīgā nāk birokrātija. Tas ražo standarta formulējumus, kas ir ērti, lai meklētu slepenu informāciju, kas nejauši noplūdusi internetā.
Piemēram, Izplatīšanas paziņojuma zīmogs, kas ir obligāts ASV Aizsardzības ministrijas birojā, nozīmē standartizētus ierobežojumus dokumenta izplatīšanai. Burts A apzīmē publiskos izlaidumus, kuros nav nekā noslēpumaina; B - paredzēts tikai iekšējai lietošanai, C - stingri konfidenciāls un tā tālāk līdz F. Atsevišķi izceļas burts X, kas apzīmē īpaši vērtīgu informāciju, kas pārstāv augstākā līmeņa valsts noslēpumu. Ļaujiet tiem, kam tas jādara dežūras laikā, meklēt šādus dokumentus, un mēs aprobežosimies ar failiem ar burtu C. Saskaņā ar DoDI direktīvu 5230.24 šis marķējums tiek piešķirts dokumentiem, kas satur eksporta kontrolē ietilpstošo kritisko tehnoloģiju aprakstu. . Šādu rūpīgi aizsargātu informāciju var atrast vietnēs augstākā līmeņa domēnā.mil, kas piešķirts ASV armijai.
"IZPLATĪŠANAS PAZIŅOJUMS C" inurl:navy.mil
Ir ļoti ērti, ka .mil domēnā ir tikai vietnes no ASV Aizsardzības ministrijas un tā līgumorganizācijām. Meklēšanas rezultāti ar domēna ierobežojumu ir ārkārtīgi tīri, un nosaukumi runā paši par sevi. Krievu noslēpumu meklēšana šādā veidā ir praktiski bezjēdzīga: domēnos domains.ru un.rf valda haoss, un daudzu ieroču sistēmu nosaukumi izklausās pēc botāniskiem (PP “Kiparis”, pašpiedziņas lielgabali “Akatsia”) vai pat pasakaini ( TOS “Buratino”).
Uzmanīgi izpētot jebkuru dokumentu no vietnes domēnā .mil, varat redzēt citus marķierus, lai uzlabotu meklēšanu. Piemēram, atsauce uz eksporta ierobežojumiem “Sec 2751”, kas ir ērta arī interesantas tehniskās informācijas meklēšanai. Ik pa laikam tas tiek noņemts no oficiālajām vietnēm, kur tas kādreiz parādījās, tāpēc, ja nevarat sekot kādai interesantai saitei meklēšanas rezultātos, izmantojiet Google kešatmiņu (kešatmiņas operatoru) vai interneta arhīva vietni.
Kāpšana mākoņos
Papildus nejauši deklasificētiem valdības dokumentiem Google kešatmiņā laiku pa laikam tiek parādītas saites uz personīgajiem failiem no Dropbox un citiem datu glabāšanas pakalpojumiem, kas rada “privātas” saites uz publiski publicētiem datiem. Vēl sliktāk ir ar alternatīviem un paštaisītiem pakalpojumiem. Piemēram, tālāk norādītais vaicājums atrod datus par visiem Verizon klientiem, kuriem ir instalēts FTP serveris un kuri aktīvi izmanto savu maršrutētāju.
Allinurl:ftp://verizon.net
Šobrīd šādu gudru cilvēku ir vairāk nekā četrdesmit tūkstoši, un 2015. gada pavasarī viņu bija daudz vairāk. Vietnes Verizon.net vietā varat aizstāt jebkura labi zināma pakalpojumu sniedzēja nosaukumu, un jo slavenāks tas ir, jo lielāks var būt. Izmantojot iebūvēto FTP serveri, varat skatīt failus ārējā atmiņas ierīcē, kas savienota ar maršrutētāju. Parasti tas ir NAS attālam darbam, personiskais mākonis vai kāda veida vienādranga failu lejupielāde. Visu šādu multivides saturu indeksē Google un citas meklētājprogrammas, lai jūs varētu piekļūt failiem, kas saglabāti ārējos diskos, izmantojot tiešu saiti.
Paskatoties uz konfigurācijām
Pirms plašās migrācijas uz mākoni vienkārši FTP serveri valdīja kā attālā krātuve, kurai arī bija daudz ievainojamību. Daudzi no tiem ir aktuāli arī mūsdienās. Piemēram, populārā programma WS_FTP Professional saglabā konfigurācijas datus, lietotāju kontus un paroles failā ws_ftp.ini. To ir viegli atrast un lasīt, jo visi ieraksti tiek saglabāti teksta formātā, un paroles tiek šifrētas ar Triple DES algoritmu pēc minimālas aptumšošanas. Lielākajā daļā versiju pietiek ar pirmā baita atmešanu.
Šādas paroles ir viegli atšifrēt, izmantojot utilītu WS_FTP Password Decryptor vai bezmaksas tīmekļa pakalpojumu.
Runājot par patvaļīgas vietnes uzlaušanu, parasti tiek domāta paroles iegūšana no CMS vai e-komercijas lietojumprogrammu konfigurācijas failu žurnāliem un dublējumkopijām. Ja zināt to tipisko struktūru, varat viegli norādīt atslēgvārdus. Tādas rindas kā ws_ftp.ini atrodamas ir ļoti izplatītas. Piemēram, Drupal un PrestaShop vienmēr ir lietotāja identifikators (UID) un atbilstošā parole (pwd), un visa informācija tiek glabāta failos ar paplašinājumu .inc. Jūs varat tos meklēt šādi:
"pwd=" "UID=" ext:inc
DBVS paroļu atklāšana
SQL serveru konfigurācijas failos nosaukumi un adreses e-pasts lietotāji tiek saglabāti skaidrā tekstā, un paroļu vietā tiek ierakstīti viņu MD5 jaucējfaili. Stingri sakot, tos nav iespējams atšifrēt, taču jūs varat atrast atbilstību starp zināmajiem jaucējparoļu pāriem.
Joprojām ir DBVS, kas pat neizmanto paroļu jaukšanu. Jebkura no tām konfigurācijas failus var vienkārši apskatīt pārlūkprogrammā.
Intext:DB_PASSWORD faila tips:env
Līdz ar Windows serveru parādīšanos konfigurācijas failu vietu daļēji ieņēma reģistrs. Jūs varat meklēt tās filiālēs tieši tādā pašā veidā, kā faila tipu izmantojot reg. Piemēram, šādi:
Faila tips:reg HKEY_CURRENT_USER "Parole"=
Neaizmirsīsim acīmredzamo
Reizēm pie klasificētās informācijas iespējams tikt ar nejauši atvērtas un redzamības laukā noķertas informācijas palīdzību Google dati. Ideāls variants ir atrast paroļu sarakstu kādā izplatītā formātā. Saglabājiet konta informāciju teksta fails, Word dokuments vai elektroniski Excel izklājlapa Var tikai izmisuši cilvēki, bet viņu vienmēr ir pietiekami daudz.
Faila tips:xls inurl:parole
No vienas puses, ir daudz līdzekļu, lai novērstu šādus incidentus. Nepieciešams norādīt adekvātas piekļuves tiesības htaccess, lāpīt CMS, neizmantot kreisos skriptus un aiztaisīt citus caurumus. Ir arī fails ar robots.txt izņēmumu sarakstu, kas aizliedz meklētājprogrammām indeksēt tajā norādītos failus un direktorijus. Savukārt, ja robots.txt struktūra uz kāda servera atšķiras no standarta, tad uzreiz kļūst skaidrs, ko viņi tajā cenšas noslēpt.
Pirms direktoriju un failu saraksta jebkurā vietnē ir standarta indekss. Tā kā apkalpošanas nolūkos tam ir jāparādās nosaukumā, ir lietderīgi to meklēt tikai ar intitle operatoru. Interesantas lietas ir direktorijās /admin/, /personal/, /etc/ un pat /secret/.
Sekojiet līdzi jaunumiem
Atbilstība šeit ir ārkārtīgi svarīga: vecās ievainojamības tiek slēgtas ļoti lēni, bet Google un tā meklēšanas rezultāti pastāvīgi mainās. Pastāv pat atšķirība starp “pēdējās sekundes” filtru (&tbs=qdr:s pieprasījuma URL beigās) un “reāllaika” filtru (&tbs=qdr:1).
Datuma laika intervāls jaunākais atjauninājums Google arī netieši norāda failu. Izmantojot grafisko tīmekļa saskarni, varat izvēlēties kādu no standarta periodiem (stunda, diena, nedēļa utt.) vai iestatīt datumu diapazonu, taču šī metode nav piemērota automatizācijai.
Pēc adreses joslas izskata varat tikai uzminēt veidu, kā ierobežot rezultātu izvadi, izmantojot konstrukciju &tbs=qdr:. Burts y pēc tā nosaka viena gada ierobežojumu (&tbs=qdr:y), m parāda rezultātus par pēdējo mēnesi, w - nedēļu, d - par pagājušo dienu, h - par pēdējo stundu, n - par minūti un s - par sekundi. Jaunākie rezultāti, ko Google tikko darīja zināmus, tiek atrasti, izmantojot filtru &tbs=qdr:1 .
Ja nepieciešams uzrakstīt gudru skriptu, būs noderīgi zināt, ka datumu diapazons Google ir iestatīts Julian formātā, izmantojot datu diapazona operatoru. Piemēram, šādi var atrast sarakstu PDF dokumenti ar vārdu konfidenciāli, augšupielādēts no 2015. gada 1. janvāra līdz 1. jūlijam.
Konfidenciāls faila tips: pdf datuma diapazons: 2457024-2457205
Diapazons ir norādīts Jūlija datuma formātā, neņemot vērā daļējo daļu. Manuāli tos tulkot no Gregora kalendāra ir neērti. Vienkāršāk ir izmantot datuma pārveidotāju.
Atkal mērķauditorijas atlase un filtrēšana
Papildus papildu operatoru norādīšanai meklēšanas vaicājumā tos var nosūtīt tieši saites pamattekstā. Piemēram, faila tips:pdf specifikācija atbilst konstrukcijai as_filetype=pdf . Tādējādi ir ērti lūgt jebkādus paskaidrojumus. Pieņemsim, ka rezultātu izvade tikai no Hondurasas Republikas tiek norādīta, meklēšanas URL pievienojot konstrukciju cr=countryHN, un tikai no Bobruiskas pilsētas - gcs=Bobruisk. Pilnu sarakstu varat atrast izstrādātāju sadaļā.
Google automatizācijas rīki ir izstrādāti, lai atvieglotu dzīvi, taču tie bieži rada problēmas. Piemēram, lietotāja IP tiek izmantots, lai noteiktu viņa pilsētu, izmantojot WHOIS. Pamatojoties uz šo informāciju, Google ne tikai līdzsvaro slodzi starp serveriem, bet arī maina meklēšanas rezultātus. Atkarībā no reģiona vienam un tam pašam pieprasījumam pirmajā lapā tiks parādīti dažādi rezultāti, un daži no tiem var būt pilnībā paslēpti. Divu burtu kods aiz direktīvas gl=country palīdzēs jums justies kā kosmopolītim un meklēt informāciju no jebkuras valsts. Piemēram, Nīderlandes kods ir NL, bet Vatikānam un Ziemeļkorejai Google nav sava koda.
Bieži vien meklēšanas rezultāti ir pārblīvēti pat pēc vairāku uzlaboto filtru izmantošanas. Šajā gadījumā pieprasījumu ir viegli precizēt, pievienojot tam vairākus izņēmuma vārdus (katra no tiem priekšā tiek ievietota mīnusa zīme). Piemēram, banku darbība, vārdi un apmācība bieži tiek lietoti kopā ar vārdu Personisks. Tāpēc tīrākus meklēšanas rezultātus parādīs nevis vaicājuma mācību grāmatas piemērs, bet gan precizēts:
Nosaukums: "/Personīgo/" -nosaukumu rādītājs - apmācība -banku darbība
Pēdējais piemērs
Izsmalcināts hakeris izceļas ar to, ka viņš pats nodrošina sevi ar visu nepieciešamo. Piemēram, VPN ir ērta lieta, taču vai nu dārga, vai īslaicīga un ar ierobežojumiem. Pierakstīties abonementam pašam ir pārāk dārga. Labi, ka ir grupu abonementi, un ar Google palīdzību ir viegli iekļūt grupā. Lai to izdarītu, vienkārši atrodiet Cisco VPN konfigurācijas failu, kuram ir diezgan nestandarta PCF paplašinājums un atpazīstams ceļš: Program Files\Cisco Systems\VPN Client\Profiles. Viens pieprasījums un jūs pievienojaties, piemēram, Bonnas Universitātes draudzīgajai komandai.
Faila tips: pcf vpn VAI grupa
INFORMĀCIJA
Google atrod paroļu konfigurācijas failus, taču daudzi no tiem ir šifrēti vai aizstāti ar jaucējfunkcijām. Ja redzat noteikta garuma virknes, nekavējoties meklējiet atšifrēšanas pakalpojumu.Paroles tiek glabātas šifrētas, taču Moriss Masārs jau ir uzrakstījis programmu to atšifrēšanai un nodrošina to bez maksas, izmantojot vietni thecampusgeeks.com.
Plkst Google palīdzība simtiem tiek sodīti ar nāvi dažādi veidi uzbrukumi un iespiešanās testi. Ir daudz iespēju, kas ietekmē populāras programmas, galvenos datu bāzu formātus, daudzas PHP ievainojamības, mākoņus un tā tālāk. Precīzi zinot, ko meklējat, būs daudz vieglāk atrast vajadzīgo informāciju (jo īpaši informāciju, kuru nevēlējāties publiskot). Shodan nav vienīgais, kas barojas ar interesantām idejām, bet gan katra indeksēto tīkla resursu datubāze!