Birleştirilmiş
Merhaba beyler! Spoiler: Dorky Php?ts=
Derinlemesine bir uzman olmadığımı hemen söylemek istiyorum - daha akıllı ve daha derin bilgiye sahip insanlar var. Şahsen benim için bu bir hobi. Ama benden daha az bilen insanlar var - her şeyden önce, materyal tamamen aptallar için tasarlanmamıştır, ancak bunu anlamak için süper profesyonel olmanıza da gerek yok.
Birçoğumuz salaklığın bir güvenlik açığı olduğunu düşünmeye alışkınız, ne yazık ki yanıldınız; özünde salak, bir arama motoruna gönderilen bir arama isteğidir.
Yani index.php?id= dork kelimesi
ama Mağaza kelimesi de bir kelimedir.
Ne istediğinizi anlamak için bir arama motoruna yönelik gereksinimlerinizin açıkça farkında olmanız gerekir. Dork index.php?id='in olağan biçimi şu şekilde ayrılabilir:
dizin - anahtar
.php? - Php tabanlı bir web sitesine ihtiyacınız olduğunu belirten kod
id= sitedeki bir şeyin tanımlayıcısı
id=2 bizim durumumuzda 2, tanımlayıcının hangi parametreyle ayrıştırılması gerektiğinin bir göstergesidir.
index.php?id=2 yazarsanız sadece id=2 olan siteler olur; uyumsuzluk varsa site elenir. Bu nedenle tanımlayıcıya kesin bir gösterge yazmanın bir anlamı yoktur - çünkü 1,2,3,4,5 ve sonsuza kadar olabilir.
Eğer Steam için tam bir salak yaratmaya karar verirseniz, ona bu görünümü vermek mantıklı olacaktır.
inurl:oyun* +intext:"csgo"
site URL'sindeki oyun* kelimesini ayrıştıracaktır (burada *, oyun kelimesinden sonra gelen rastgele sayıda karakterdir - sonuçta oyunlar ve benzeri olabilir)
Ayrıca intitle gibi bir operatörün kullanılması da faydalı olacaktır:
İyi bir oyun sitesi gördüyseniz veya savunmasız oyun sitelerinin bir listesi varsa
Ayrıştırma için ilgili operatörün kullanılması mantıklıdır:
İlgili olanlar için: siteye bağlantı şeklinde bir değer uygundur
ilgili: ***
- arama motorunun bakış açısından belirtilen siteye benzer tüm siteleri bulacaktır
Unutmayın - salak bir ayrıştırmadır - bir delik değildir.
Güvenlik açığı olarak da bilinen bir delik, ayrıştırdığınız bilgilere göre tarayıcı tarafından tespit edilir.
Proxy olmadan çalışırken kişisel olarak çok sayıda önek (arama operatörleri) kullanmanızı önermiyorum.
Size ülkeye özel kapılar yaratma yöntemini anlatacağım
index.php?id= gibi bir kapı oluşturmak için onu ayrıştırmamız gerekecek
indeks - onu rastgele bir kelimeyle değiştireceğiz
.php?id= salakımızın kodu olacak
Yeni kod icat etmenin bir anlamı yok - çünkü birçok site aynı kodlar ve motorlar üzerinde kararlıdır ve öyle olmaya devam edecektir. Kodların listesi:
.php?konu=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?seçenek=
.php?görünüm=
.php?lang=
.php?sayfa=
.php?p=
.php?q=
.php?gdjkgd=
.php?son=
.php?arama=
.php?uid=
.php?başlık=
.php?id_q=
.php?prId=
.php?tag=
.php?mektup=
.php?prid=
.php?catid=
.php?ID=
.php?iWine=
.php?productID=
.php?products_id=
.php?topic_id=
.php?pg=
.php?klan=
.php?fid=
.php?url=
.php?göster=
.php?inf=
.php?event_id=
.php?term=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?isim=
.php?id_n=
.php?th_id=
.php?kategori=
.php?book_id=
.php?isbn=
.php?item_id=
.php?sArama kelimesi=
.php?CatID=
.php?art=
.html?ts=
.html?konu=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?seçenek=
.html?görünüm=
.html?lang=
.html?sayfa=
.html?p=
.html?q=
.html?gdjkgd=
.html?oğul=
.html?arama=
.html?uid=
.html?başlık=
.html?id_q=
.html?prId=
.html?tag=
.html?mektup=
.html?prid=
.html?catid=
.html?ID=
.html?iWine=
.html?productID=
.html?products_id=
.html?topic_id=
.html?pg=
.html?klan=
.html?fid=
.html?url=
.html?göster=
.html?inf=
.html?event_id=
.html?term=
.html?TegID=
.html?cid=
.html?prjid=
.html?pageid=
.html?isim=
.html?id_n=
.html?th_id=
.html?kategori=
.html?book_id=
.html?isbn=
.html?item_id=
.html?sArama kelimesi=
.html?CatID=
.html?art=
.aspx?ts=
.aspx?konu=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?seçenek=
.aspx?görünüm=
.aspx?lang=
.aspx?sayfa=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?son=
.aspx?arama=
.aspx?uid=
.aspx?başlık=
.aspx?id_q=
.aspx?prId=
.aspx?tag=
.aspx?mektup=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iWine=
.aspx?productID=
.aspx?products_id=
.aspx?topic_id=
.aspx?pg=
.aspx?klan=
.aspx?fid=
.aspx?url=
.aspx?göster=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?isim=
.aspx?id_n=
.aspx?th_id=
.aspx?kategori=
.aspx?book_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sArama kelimesi=
.aspx?CatID=
.aspx?art=
.asp?ts=
.asp?konu=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?seçenek=
.asp?görünüm=
.asp?lang=
.asp?sayfa=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?son=
.asp?arama=
.asp?uid=
.asp?başlık=
.asp?id_q=
.asp?prId=
.asp?tag=
.asp?harf=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iWine=
.asp?productID=
.asp?products_id=
.asp?topic_id=
.asp?pg=
.asp?klan=
.asp?fid=
.asp?url=
.asp?göster=
.asp?inf=
.asp?event_id=
.asp?term=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?isim=
.asp?id_n=
.asp?th_id=
.asp?kategori=
.asp?book_id=
.asp?isbn=
.asp?item_id=
.asp?sArama kelimesi=
.asp?CatID= .asp?art=
.htm?ts= .htm?topic=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?seçenek=
.htm?görünüm=
.htm?lang=
.htm?sayfa=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?oğlu=
.htm?arama=
.htm?uid=
.htm?başlık=
.htm?id_q=
.htm?prId=
.htm?tag=
.htm?mektup=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iWine=
.htm?productID=
.htm?products_id=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?göster=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?isim=
.htm?id_n=
.htm?th_id=
.htm?kategori=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sArama kelimesi=
.htm?CatID=
.htm?art=
.cgi?ts=
.cgi?topic=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?seçenek=
.cgi?görünüm=
.cgi?lang=
.cgi?sayfa=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?son=
.cgi?arama=
.cgi?uid=
.cgi?title=
.cgi?id_q=
.cgi?prId=
.cgi?tag=
.cgi?mektup=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iWine=
.cgi?productID=
.cgi?products_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?göster=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?name=
.cgi?id_n=
.cgi?th_id=
.cgi?kategori=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sArama kelimesi=
.cgi?CatID=
.cgi?art=
.jsp?ts=
.jsp?konu=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?seçenek=
.jsp?görünüm=
.jsp?lang=
.jsp?sayfa=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?son=
.jsp?arama=
.jsp?uid=
.jsp?başlık=
.jsp?id_q=
.jsp?prId=
.jsp?tag=
.jsp?mektup=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iWine=
.jsp?productID=
.jsp?products_id=
.jsp?topic_id=
.jsp?pg=
.jsp?klan=
.jsp?fid=
.jsp?url=
.jsp?göster=
.jsp?inf=
.jsp?event_id=
.jsp?term=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?isim=
.jsp?id_n=
.jsp?th_id=
.jsp?kategori=
.jsp?book_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sArama kelimesi=
.jsp?CatID=
.jsp?art=
Bu kodları dork üreteci için kullanacağız.
En sık kullanılan kelimelerin listesini Google çevirmenine (İtalyancaya çevir) gidiyoruz.
İtalyanca kelimelerin bir listesini ayrıştırıyoruz - bunu dork oluşturucunun ilk sütununa yerleştiriyoruz - kodları ikinciye, genellikle php'ye koyuyoruz - bunlar çeşitli siteler, cfm mağazaları, jsp - oyun siteleridir.
Üretiyoruz - boşlukları kaldırıyoruz. İtalya'ya özel kapılar hazır.
Ayrıca site:it yerine “beni hatırla, şifreni unuttum” tarzında aynı dildeki ifadeleri sağ sütuna eklemek de mantıklıdır.
Harika bir şekilde ayrıştıracaklar, benzersiz bir şeyi ayrıştırırsanız ve aptal anahtarını değiştirirseniz özel olacaklar.
Ve beni aynı dilde hatırla'yı ekleyin - o zaman siteler yalnızca veritabanlarıyla uçacaktır.
Her şey düşünmekle alakalı. Dorklar name.php?uid= gibi görünecek, tüm özellikleri benzersiz bir anahtarda olacak. Bunlar karıştırılacak, Inurl: operatörünün kullanılmasına gerek kalmayacak - çünkü ayrıştırma url'de, metinde ve başlıkta onsuz devam edecek.
Sonuçta salaklığın asıl amacı her şeyin olabileceğidir - uyar, yapıştır, ısıt - ya da olmayabilir. Burada miktar almanız gerekiyor.
Ayrıca güvenlik açığı ayrıştırma adı verilen bir yöntem de vardır.
Spoiler: Dorky
intext:"java.lang.NumberFormatException: null"
intext:"SQL söz diziminizde hata"
metin içi:"mysql_num_rows()"
metin içi:"mysql_fetch_array()"
intext:"İstek İşlenirken Hata Oluştu"
intext:""/" Uygulamasında Sunucu Hatası"
intext:"ODBC Sürücüleri için Microsoft OLE DB Sağlayıcısı hatası"
intext:"Geçersiz Sorgu Dizesi"
intext:"ODBC için OLE DB Sağlayıcısı"
intext:"VBScript Çalışma Zamanı"
intext:"ADODB.Alan"
intext:"BOF veya EOF"
metin içi:"ADODB.Komutu"
intext:"JET Veritabanı"
metin içi:"mysql_fetch_row()"
intext:"Sözdizimi hatası"
intext:"include()"
metin içi:"mysql_fetch_assoc()"
metin içi:"mysql_fetch_object()"
metin içi:"mysql_numrows()"
intext:"GetArray()"
intext:"FetchRow()"
Google.com'u kullanarak doğru şekilde arama yapma
Muhtemelen herkes Google gibi bir arama motorunun nasıl kullanılacağını biliyor =) Ancak özel yapıları kullanarak bir arama sorgusunu doğru bir şekilde oluşturursanız aradığınız sonuçlara çok daha verimli ve hızlı bir şekilde ulaşabileceğinizi herkes bilmiyor =) Bu makalede Bunu ve doğru arama yapmak için ne yapmanız gerektiğini göstermeye çalışacağım
Google, google.com'da arama yaparken özel anlam taşıyan çeşitli gelişmiş arama operatörlerini destekler. Genellikle bu ifadeler aramayı değiştirir, hatta Google'a tamamen farklı türde aramalar yapmasını söyler. Örneğin, tasarım bağlantı:özel bir operatördür ve istek bağlantı: www.google.com size normal bir arama sağlamaz, bunun yerine google.com'a bağlantı içeren tüm web sayfalarını bulur.
alternatif istek türleri
önbellek: Sorgunuza başka kelimeler eklerseniz Google, önbelleğe alınan belgede yer alan kelimeleri vurgulayacaktır.
Örneğin, önbellek:www.web sitesiönbelleğe alınmış içeriği "web" kelimesi vurgulanmış olarak gösterecektir.
bağlantı: Yukarıdaki arama sorgusu, belirtilen sorguya bağlantılar içeren web sayfalarını gösterecektir.
Örneğin: bağlantı: www.site http://www.site bağlantısı olan tüm sayfaları görüntüler
ilgili: Belirtilen web sayfasıyla "ilişkili" web sayfalarını görüntüler.
Örneğin, ilgili: www.google.com benzer web sayfalarını listeleyecek ana sayfa Google.
bilgi: Sorgu Bilgileri: Talep ettiğiniz web sayfası hakkında Google'ın sahip olduğu bilgilerin bir kısmını sunacaktır.
Örneğin, bilgi:web sitesi forumumuz hakkında bilgiler gösterecektir =) (Armada - Yetişkin Web Yöneticileri Forumu).
Diğer bilgi talepleri
tanımlamak: Define: sorgusu, kendisinden sonra girdiğiniz kelimelerin çeşitli çevrimiçi kaynaklardan toplanan bir tanımını sağlayacaktır. Tanım, girilen ifadenin tamamı için olacaktır (yani, tam sorgudaki tüm kelimeleri içerecektir).
hisse senetleri: Hisse senetleri ile sorgulama başlatırsanız: Google, sorgu terimlerinin geri kalanını hisse senedi sembolleri olarak işleyecek ve bu sembollere ilişkin hazır bilgilerin gösterildiği bir sayfaya bağlantı verecektir.
Örneğin, hisse senetleri:Intel yahoo Intel ve Yahoo hakkında bilgi gösterecektir. (Karakterleri yazmanız gerektiğini unutmayın. son Haberler, şirket adı değil)
Sorgu Değiştiriciler
alan: Sorgunuza site: ifadesini eklerseniz Google, sonuçları o alanda bulduğu web siteleriyle sınırlandırır.
Ayrıca ru, org, com vb. gibi ayrı bölgelere göre de arama yapabilirsiniz ( site:com site:ru)
tüm başlıklar: allintitle: ile bir sorgu çalıştırırsanız Google, sonuçları başlıktaki tüm sorgu sözcükleriyle sınırlandırır.
Örneğin, tüm başlıklar: Google'da arama görseller, Blog vb. gibi arama yoluyla tüm Google sayfalarını döndürür
başlık: Sorgunuza intitle: ifadesini eklerseniz Google, sonuçları başlığında o kelimeyi içeren dokümanlarla sınırlandırır.
Örneğin, başlık:İşletme
hepsi: Allinurl ile bir sorgu çalıştırırsanız: Google, sonuçları URL'deki tüm sorgu sözcükleriyle sınırlandırır.
Örneğin, allinurl: Google araması dokümanları google ile döndürecek ve başlıkta arama yapacaktır. Ayrıca, bir seçenek olarak, kelimeleri eğik çizgi (/) ile ayırabilirsiniz, böylece eğik çizginin her iki yanında bulunan kelimeler aynı sayfada aranacaktır: Örnek allinurl: foo/bar
URL: Sorgunuza inurl: ifadesini eklerseniz Google, sonuçları URL'de o kelimeyi içeren dokümanlarla sınırlandırır.
Örneğin, Animasyon URL'si:site
metin: sayfanın metninde yalnızca belirtilen kelimeyi arar, bağlantıların başlığını ve metinlerini ve bunlarla ilgili olmayan diğer şeyleri göz ardı eder. Bu değiştiricinin bir türevi de vardır - tüm metin: onlar. ayrıca sorgudaki tüm kelimeler yalnızca metinde aranacaktır; bu da önemli olabilir; bağlantılarda sık kullanılan kelimeler göz ardı edilir
Örneğin, metin içi:forum
tarih aralığı: bir zaman çerçevesinde (tarih aralığı:2452389-2452389) yapılan aramalarda, saatlere ilişkin tarihler Jülyen formatında gösterilir.
Peki, ve her türlü ilginç sorgu örneği
Google için sorgu yazma örnekleri. Spam gönderenler için
URL'de:control.guest?a=sign
Site:books.dreambook.com “Ana Sayfa URL'si” “İmzala” inurl:sign
Site:www.freegb.net Ana Sayfa
Inurl:sign.asp “Karakter Sayısı”
“Mesaj:” inurl:sign.cfm “Gönderen:”
Inurl:register.php “Kullanıcı Kaydı” “Web Sitesi”
Inurl:edu/misafir defteri “Ziyaretçi Defterini İmzalayın”
Inurl:post “Yorum Gönder” “URL”
Inurl:/archives/ “Yorumlar:” “Bilgiyi hatırlıyor musunuz?”
“Komut Dosyası ve Ziyaretçi Defteri Oluşturan:” “URL:” “Yorumlar:”
Inurl:?action=add “phpBook” “URL”
Başlık:"Yeni Hikaye Gönder"
Dergiler
URL: www.livejournal.com/users/ mode=reply
En büyükjournal.com/ mode=yanıt adresini girin
URL: fastbb.ru/re.pl?
URL: fastbb.ru /re.pl? "Ziyaretçi defteri"
Bloglar
URL:blogger.com/comment.g?”postID””anonim”
Inurl:typepad.com/ "Yorum gönder" "Kişisel bilgileri hatırlıyor musun?"
Inurl:greatestjournal.com/community/ “Yorum yayınla” “anonim posterlerin adresleri”
“Yorum gönder” “anonim posterlerin adresleri” -
Intitle:"Yorum yayınla"
Inurl:pirillo.com “Yorum gönder”
Forumlar
Inurl:gate.html?”isim=Forumlar” “mod=yanıtla”
URL:”forum/posting.php?mode=reply”
Inurl:"mes.php?"
URL:”members.html”
URL:forum/üyelistesi.php?”
Web kaynaklarındaki herhangi bir güvenlik açığı araştırması, keşif ve bilgi toplama ile başlar.
İstihbarat, aktif olabilir - sitedeki dosya ve dizinlerin kaba kuvveti, güvenlik açığı tarayıcılarının başlatılması, siteye manuel olarak göz atılması veya pasif - farklı arama motorlarında bilgi arama. Bazen bir güvenlik açığı sitenin ilk sayfasını açmadan önce bile bilinir hale gelir.
Bu nasıl mümkün olabilir?
İnternette sürekli dolaşan arama robotları, ortalama bir kullanıcı için yararlı olan bilgilerin yanı sıra, genellikle saldırganların bir web kaynağına saldırmak için kullanabileceği şeyleri de kaydeder. Örneğin, komut dosyası hataları ve hassas bilgiler içeren dosyalar (yapılandırma dosyalarından ve günlüklerden, kimlik doğrulama verileri ve veritabanı yedeklerine sahip dosyalara kadar).
Bir arama robotunun bakış açısından, bir sql sorgusunun yürütülmesiyle ilgili bir hata mesajı, örneğin sayfadaki ürünlerin açıklamasından ayrılamayan düz metindir. Aniden bir arama robotu .sql uzantılı bir dosyayla karşılaşırsa ve bu dosya herhangi bir nedenden dolayı çalışma klasörü site, bu durumda sitenin içeriğinin bir parçası olarak algılanacak ve aynı zamanda dizine eklenecektir (muhtemelen içinde belirtilen şifreler dahil).
Bu tür bilgiler, "güvenlik açığı bulunan sayfaları" güvenlik açığı içermeyen sayfalardan ayırmaya yardımcı olan güçlü ve genellikle benzersiz anahtar kelimeler bilinerek bulunabilir.
Exploit-db.com'da anahtar kelimeler (sözde dorks) kullanan özel sorgulardan oluşan devasa bir veritabanı mevcuttur ve Google Hack Veritabanı olarak bilinir.
Neden Google?
Dork'lar öncelikle iki nedenden dolayı Google'ı hedef alıyor:
- anahtar kelimelerin (Tablo 1'de gösterilmektedir) ve özel karakterlerin (Tablo 2'de gösterilmektedir) en esnek söz dizimi;
− Google dizini hâlâ diğer arama motorlarınınkinden daha eksiksizdir;
Tablo 1 - Ana Google anahtar kelimeleri
Anahtar kelime |
Anlam |
Örnek |
alan |
Yalnızca belirtilen sitede arama yapın. Yalnızca URL'yi dikkate alır |
site:somesite.ru - belirli bir alan adı ve alt alan adlarındaki tüm sayfaları bulur |
inurl |
Uri'de bulunan kelimelere göre arama yapın. CL'den farklı olarak. "site" kelimeleri, site adından sonraki eşleşmeleri arar |
inurl:news - verilen kelimenin uri'de göründüğü tüm sayfaları bulur |
metin içi |
Sayfanın gövdesinde arama yapın |
intext:”trafik sıkışıklığı” - olağan “trafik sıkışıklığı” isteğine tamamen benzer |
yetki |
Sayfa başlığında arayın. Etiketler arasındaki metin |
intitle:”index of” - dizin listeleri olan tüm sayfaları bulur |
dahili |
Belirtilen uzantıya sahip sayfaları arayın |
ext:pdf - tüm pdf dosyalarını bulur |
dosya tipi |
Şu anda tamamen sınıfa benzer. "dış" kelimesi |
dosya türü:pdf - benzer |
ilgili |
Benzer konulara sahip siteleri arayın |
ilgili:google.ru - analoglarını gösterecek |
bağlantı |
Buna bağlantı veren siteleri arayın |
link:somesite.ru - buna bağlantısı olan tüm siteleri bulur |
tanımlamak |
Kelime tanımını göster |
define:0day - terimin tanımı |
önbellek |
Sayfa içeriğini önbellekte göster (varsa) |
önbellek:google.com - önbelleğe alınmış bir sayfayı açar |
Tablo 2 - Google sorguları için özel karakterler
Sembol |
Anlam |
Örnek |
“ |
Tam tabiri |
intitle:“RouterOS yönlendirici yapılandırma sayfası” - yönlendiricileri arayın |
* |
Herhangi bir metin |
inurl: “bitrix*mcart” - savunmasız bir mcart modülüne sahip bitrix'teki siteleri arayın |
. |
Herhangi bir karakter |
Index.of - istek dizinine benzer |
- |
Bir kelimeyi silme |
error -warning - hata içeren ancak uyarı vermeyen tüm sayfaları göster |
.. |
Menzil |
cve 2006..2016 - 2006'dan başlayarak yıllara göre güvenlik açıklarını gösterir |
| |
Mantıksal "veya" |
linux | pencereler - birinci veya ikinci kelimenin göründüğü sayfaları göster |
Herhangi bir talebin anlaşılmasında fayda var. arama motoru- Bu yalnızca bir kelime aramasıdır.
Sayfada meta karakterler (tırnak işaretleri, parantez, noktalama işaretleri vb.) aramanın faydası yoktur. Tırnak işaretleri içinde belirtilen ifadenin tam olarak aranması bile bir kelime aramasıdır ve ardından sonuçlarda tam bir eşleşme aranır.
Tüm Google Hack Veritabanı dorkları mantıksal olarak 14 kategoriye ayrılmıştır ve Tablo 3'te sunulmaktadır.
Tablo 3 – Google Hack Veritabanı Kategorileri
Kategori |
Ne bulmanı sağlar? |
Örnek |
Dayanak yerleri |
Web kabukları, genel dosya yöneticileri |
Listelenen web kabuklarının yüklendiği, saldırıya uğramış tüm siteleri bulun: (intitle:"phpshell" VEYA intitle:"c99shell" VEYA intitle:"r57shell" VEYA intitle:"PHP Kabuğu" VEYA intitle:"phpRemoteView") `rwx` "uname" |
Kullanıcı adlarını içeren dosyalar |
Kayıt defteri dosyaları, yapılandırma dosyaları, günlükler, girilen komutların geçmişini içeren dosyalar |
Hesap bilgilerini içeren tüm kayıt defteri dosyalarını bulun: filetype:reg reg +intext:“internet hesap yöneticisi” |
Hassas Dizinler |
Çeşitli bilgiler içeren dizinler (kişisel belgeler, vpn yapılandırmaları, gizli depolar vb.) |
VPN ile ilgili dosyaları içeren tüm dizin listelerini bulun: "Yapılandırma" intitle:"Dizin" intext:vpn Git depolarını içeren siteler: (intext:"/.git dizini") ("ana dizin") |
Web Sunucusu Tespiti |
Web sunucusunun sürümü ve diğer bilgiler |
JBoss sunucusu yönetim konsollarını bulun: inurl:"/web-console/" intitle:"Yönetim Konsolu" |
Savunmasız Dosyalar |
Bilinen güvenlik açıklarını içeren komut dosyaları |
Sunucudan rastgele bir dosya yüklemenize olanak tanıyan bir komut dosyası kullanan siteleri bulun: allinurl:forcedownload.php?file= |
Savunmasız Sunucular |
Kurulum komut dosyaları, web kabukları, açık yönetim konsolları vb. |
Kök olarak çalışan açık PHPMyAdmin konsollarını bulun: intitle:phpMyAdmin "phpMyAdmin'e hoş geldiniz ***" "* üzerinde root@* olarak çalışıyor" |
Hata mesajları |
Çeşitli hatalar ve uyarılar sıklıkla ortaya çıkıyor önemli bilgi- CMS sürümünden şifrelere |
Veritabanına SQL sorguları yürütmede hata içeren siteler: "Uyarı: mysql_query()" "geçersiz sorgu" |
İlginç bilgiler içeren dosyalar |
Sertifikalar, yedeklemeler, e-postalar, günlükler, SQL komut dosyaları vb. |
Başlatma sql komut dosyalarını bulun: filetype:sql ve “içine ekle” -site:github.com |
Şifre içeren dosyalar |
Parola içerebilen her şey (günlükler, SQL komut dosyaları vb.) |
Şifrelerin belirtildiği günlükler: dosya tipi:kayıtmetin:şifre |geçmek |pw Şifreleri içeren sql komut dosyaları: dahili:SQLmetin:Kullanıcı adımetin:şifre |
Hassas Çevrimiçi Alışveriş Bilgileri |
Çevrimiçi satın alımlarla ilgili bilgiler |
Pin kodlarını bulun: dcid=bn=toplu iğnekod= |
Ağ veya güvenlik açığı verileri |
Doğrudan web kaynağıyla ilgili olmayan ancak ağı veya diğer web dışı hizmetleri etkileyen bilgiler |
Komut dosyalarını bul otomatik ayarlar dahili ağ hakkında bilgi içeren proxy'ler: inurl:proxy | inurl:wpad dahili:pac | dahili:dat findproxyforurl |
Giriş portallarını içeren sayfalar |
Giriş formlarını içeren sayfalar |
saplogon web sayfaları: intext:"2016 SAP AG. Her hakkı saklıdır." intitle:"Oturum açma" |
Çeşitli Çevrimiçi Cihazlar |
Yazıcılar, yönlendiriciler, izleme sistemleri vb. |
Yazıcı yapılandırma panelini bulun: başlık:"hplazerjet"URL:SGK/Yetki/ayarlamak_yapılandırma_cihaz bilgisi.htm |
Öneriler ve Güvenlik Açıkları |
Güvenlik açığı bulunan CMS sürümlerindeki web siteleri |
Sunucuya rastgele bir dosya yükleyebileceğiniz savunmasız eklentileri bulun: inurl:fckeditor -intext:"ConfigIsEnabled = Yanlış" intext:ConfigIsEnabled |
Dork'lar daha çok tüm İnternet sitelerinde arama yapmaya odaklanıyor. Ancak hiçbir şey herhangi bir site veya sitedeki arama kapsamını sınırlamanızı engellemez.
Her Google sorgusu, sorguya "site:birsite.com" anahtar kelimesi eklenerek belirli bir siteye odaklanılabilir. Bu anahtar kelime herhangi bir aptala eklenebilir.
Güvenlik açığı aramasını otomatikleştirme
Bir arama motoru (google) kullanarak güvenlik açıklarını aramayı otomatikleştiren ve Google Hack Veritabanına dayanan basit bir yardımcı program yazma fikri bu şekilde doğdu.
Yardımcı program, phantomjs kullanılarak nodejs'de yazılmış bir komut dosyasıdır. Daha kesin olmak gerekirse, komut dosyası phantomjs'in kendisi tarafından yorumlanır.
Phantomjs, GUI'si olmayan, js koduyla ve kullanışlı bir API ile kontrol edilen tam teşekküllü bir web tarayıcısıdır.
Yardımcı program tamamen anlaşılır bir isim aldı - dorks. Onu başlatarak Komut satırı(seçenekler olmadan) birkaç kullanım örneğiyle ilgili kısa bir yardım alıyoruz:
Şekil 1 - Ana salak seçeneklerinin listesi
Yardımcı programın genel sözdizimi şu şekildedir: dork “komut” “seçenek listesi”.
Tüm seçeneklerin ayrıntılı bir açıklaması Tablo 4'te sunulmaktadır.
Tablo 4 - Dorks sözdizimi
Takım |
Seçenek |
Tanım |
ghdb |
-ben |
Aptal kategorilerinin numaralandırılmış bir listesini görüntüleyin Google Hack Veritabanı |
-c “kategori numarası veya adı” |
Belirtilen kategorideki kapıları numaraya veya isme göre yükleyin |
|
-q "ifade" |
İstek üzerine bulunan dorkları indirin |
|
-o "dosya" |
Sonucu bir dosyaya kaydedin (yalnızca -c|-q seçenekleriyle) |
|
google |
-d "salak" |
İsteğe bağlı bir salak ayarlayın (seçenek birçok kez kullanılabilir, -D seçeneğiyle kombinasyona izin verilir) |
-D "dosya" |
Dosyadaki salakları kullan |
|
-s "site" |
Siteyi ayarla (seçenek birçok kez kullanılabilir, -S seçeneğiyle kombinasyona izin verilir) |
|
-S "dosya" |
Siteleri bir dosyadan kullanın (her site için aptallar bağımsız olarak aranacaktır) |
|
-f "filtre" |
Ek anahtar kelimeler belirleyin (her aptala eklenecektir) |
|
-t "ms sayısı" |
Google'a yapılan istekler arasındaki aralık |
|
-T "ms sayısı" |
Bir captcha ile karşılaşıldığında zaman aşımı |
|
-o "dosya" |
Sonucu bir dosyaya kaydedin (yalnızca bir şeyin bulunduğu parçalar kaydedilecektir) |
Ghdb komutunu kullanarak, istismar-db'deki tüm salaklıkları isteğe bağlı olarak alabilir veya kategorinin tamamını belirtebilirsiniz. Kategori 0'ı belirtirseniz, veritabanının tamamı kaldırılacaktır (yaklaşık 4,5 bin salak).
Mevcut kategorilerin listesi şu anŞekil 2'de sunulmuştur.
Şekil 2 - Mevcut GHDB dork kategorilerinin listesi
Google komutu her salağın yerini alacak Google arama motoru ve sonuçlar maçlar için analiz edildi. Bir şeyin bulunduğu yollar bir dosyaya kaydedilecektir.
Yardımcı program farklı arama modlarını destekler:
1 salak ve 1 site;
1 salak ve birçok site;
1 site ve birçok salak;
birçok site ve birçok salak;
Aptalların ve sitelerin listesi bir argüman veya bir dosya aracılığıyla belirtilebilir.
İşin gösterilmesi
Hata mesajları arama örneğini kullanarak herhangi bir güvenlik açığını aramaya çalışalım. Komut ile: dorks ghdb –c 7 –o error.dorks “Hata Mesajları” kategorisinde bilinen tüm dorklar Şekil 3'te gösterildiği gibi yüklenecektir.
Şekil 3 – “Hata Mesajları” kategorisindeki bilinen tüm salakların yüklenmesi
Dorks indirilir ve bir dosyaya kaydedilir. Şimdi geriye kalan tek şey bunları bir yere "ayarlamak" (bkz. Şekil 4).
Şekil 4 - İlgilendiğiniz sitenin Google önbelleğindeki güvenlik açıklarını arayın
Bir süre sonra incelenen sitede hatalar içeren birkaç sayfa keşfedilir (bkz. Şekil 5).
Şekil 5 – Bulunan hata mesajları
Sonuç, result.txt dosyasında elde ettiğimiz sonuç tam liste bir hataya yol açan aptallar.
Şekil 6 site hatalarını aramanın sonucunu göstermektedir.
Şekil 6 – Hata arama sonucu
Bu aptalın önbelleğinde, komut dosyalarının mutlak yollarını, site içerik yönetim sistemini ve veritabanı türünü ortaya çıkaran tam bir geri izleme görüntülenir (bkz. Şekil 7).
Şekil 7 – Site tasarımına ilişkin bilgilerin açıklanması
Ancak GHDB'deki tüm salakların doğru sonuçlar vermediğini dikkate almakta fayda var. Ayrıca Google tam bir eşleşme bulamayabilir ve benzer bir sonuç gösterebilir.
Bu durumda kişisel salak listenizi kullanmak daha akıllıca olacaktır. Örneğin, örnekleri Şekil 8'de gösterilen "alışılmadık" uzantılara sahip dosyaları aramaya her zaman değer.
Şekil 8 - Normal bir web kaynağı için tipik olmayan dosya uzantılarının listesi
Sonuç olarak dorks google –D extensions.txt –f bank komutuyla Google, ilk istekten itibaren “alışılmadık” dosya uzantılarına sahip siteleri döndürmeye başlar (bkz. Şekil 9).
Şekil 9 - Bankacılık web sitelerinde "kötü" dosya türlerini arayın
Google'ın 32 kelimeden uzun sorguları kabul etmediğini unutmamakta fayda var.
Dorks google –d intext:”error|warning|notice|syntax” –f üniversite komutunu kullanma
PHP yorumlayıcı hatalarını eğitim amaçlı web sitelerinde arayabilirsiniz (bkz. Şekil 10).
Şekil 10 – PHP çalışma zamanı hatalarını bulma
Bazen bir veya iki salak kategorisini kullanmak uygun olmayabilir.
Örneğin sitenin Wordpress motoru üzerinde çalıştığı biliniyorsa o zaman WordPress’e özel modüllere ihtiyaç duyarız. Bu durumda Google Hack Veritabanı aramasını kullanmak uygundur. Dorks ghdb –q wordpress –o wordpress_dorks.txt komutu, Şekil 11'de gösterildiği gibi Wordpress'teki tüm dork'ları indirecektir:
Şekil 11 – Wordpress ile ilgili Dork araması
Tekrar bankalara geri dönelim ve dorks google –D wordpress_dords.txt –f bank komutunu kullanarak Wordpress ile ilgili ilginç bir şey bulmaya çalışalım (bkz. Şekil 12).
Şekil 12 – Wordpress güvenlik açıklarını arayın
Google Hack Veritabanındaki aramanın 4 karakterden kısa kelimeleri kabul etmediğini belirtmekte fayda var. Örneğin, sitenin CMS'si bilinmiyor ancak dili biliniyorsa - PHP. Bu durumda ihtiyacınız olanı bir boru kullanarak manuel olarak filtreleyebilir ve sistem yardımcı programı dorks'u ara –c hepsi | findstr /I php > php_dorks.txt (bkz. Şekil 13):
Şekil 13 – PHP'nin bahsedildiği tüm salakları arayın
Bir arama motorunda güvenlik açıklarını veya bazı hassas bilgileri aramak, yalnızca bu sitede önemli bir dizin varsa yapılmalıdır. Örneğin bir sitede 10-15 sayfa indekslenmişse bu şekilde herhangi bir şey aramak aptallıktır. Dizin boyutunu kontrol etmek kolaydır; Google arama çubuğuna "site:birsite.com" yazmanız yeterlidir. Yetersiz indekse sahip bir site örneği Şekil 14'te gösterilmektedir.
Şekil 14 – Site indeksi boyutunun kontrol edilmesi
Şimdi tatsızlığa gelelim... Zaman zaman Google bir captcha isteyebilir - bu konuda yapabileceğiniz hiçbir şey yok - onu girmeniz gerekecek. Örneğin, “Hata Mesajları” kategorisinde (90 salak) arama yaparken captcha yalnızca bir kez göründü.
Phantomjs'in hem http hem de çorap arayüzü aracılığıyla bir proxy üzerinden çalışmayı da desteklediğini eklemekte fayda var. Proxy modunu etkinleştirmek için dorks.bat veya dorks.sh'de ilgili satırın açıklamasını kaldırmanız gerekir.
Araç kaynak kodu olarak mevcuttur
Özel verileri elde etmek her zaman hacklemek anlamına gelmez; bazen veriler kamuya açık olarak yayınlanır. Google ayarları bilgisi ve biraz yaratıcılık, kredi kartı numaralarından FBI belgelerine kadar pek çok ilginç şey bulmanızı sağlayacaktır.
UYARI
Tüm bilgiler yalnızca bilgilendirme amaçlıdır. Bu makalenin materyallerinden kaynaklanabilecek olası zararlardan ne editörler ne de yazar sorumlu değildir.Günümüzde her şey internete bağlı ve erişimin kısıtlanması endişesi çok az. Bu nedenle pek çok özel veri arama motorlarının kurbanı oluyor. Örümcek robotlar artık web sayfalarıyla sınırlı değil, internette bulunan tüm içeriği indeksliyor ve kamuya açık olmayan bilgileri sürekli olarak veritabanlarına ekliyor. Bu sırları bulmak kolaydır; yalnızca bunları nasıl soracağınızı bilmeniz yeterlidir.
Dosyaları arıyorum
Yetenekli ellerde Google, kişisel bilgiler ve resmi kullanıma yönelik dosyalar gibi internette bulunmayan her şeyi hızlı bir şekilde bulacaktır. Genellikle paspasın altındaki anahtar gibi gizlenirler: Gerçek bir erişim kısıtlaması yoktur, veriler sitenin arka tarafında, hiçbir bağlantının bulunmadığı yerde bulunur. Standart Google web arayüzü yalnızca temel gelişmiş arama ayarlarını sağlar, ancak bunlar bile yeterli olacaktır.
Aramayı dosyalarla sınırlayın belirli tip Google'da iki operatör kullanabilirsiniz: filetype ve ext. Birincisi, arama motorunun dosya başlığından belirlediği formatı, ikincisi ise dahili içeriğine bakılmaksızın dosya uzantısını belirtir. Her iki durumda da arama yaparken yalnızca uzantıyı belirtmeniz yeterlidir. Başlangıçta ext operatörünün, dosyanın belirli format özelliklerine sahip olmadığı durumlarda (örneğin, herhangi bir şey içerebilecek ini ve cfg yapılandırma dosyalarını aramak için) kullanılması uygundu. Artık Google'ın algoritmaları değişti ve operatörler arasında gözle görülür bir fark kalmadı; çoğu durumda sonuçlar aynı.
Sonuçların filtrelenmesi
Varsayılan olarak Google, dizine eklenen sayfalardaki tüm dosyalarda kelimeleri ve genel olarak girilen karakterleri arar. Arama alanını üst düzey etki alanına, belirli bir siteye veya dosyaların içindeki arama sırasının konumuna göre sınırlayabilirsiniz. İlk iki seçenek için site operatörünü ve ardından alan adının veya seçilen sitenin adını kullanın. Üçüncü durumda, bir dizi operatör, hizmet alanlarında ve meta verilerde bilgi aramanıza olanak tanır. Örneğin, allinurl verileni bağlantıların gövdesinde, allinanchor - etiketiyle donatılmış metinde bulacaktır. , allintitle - sayfa başlıklarında, allintext - sayfaların gövdesinde.
Her operatör için daha kısa bir isme sahip (tümü öneki olmadan) hafif bir versiyon vardır. Aradaki fark, allinurl'ün tüm kelimelerin bulunduğu bağlantıları bulması ve inurl'ün yalnızca bunlardan ilkinin bağlantılarını bulması. Sorgudaki ikinci ve sonraki kelimeler web sayfalarının herhangi bir yerinde görünebilir. inurl operatörü aynı anlama sahip başka bir operatör olan siteden de farklıdır. İlki ayrıca, bilinen güvenlik açıklarına sahip bileşenleri bulmak için yaygın olarak kullanılan, aranan belgeye giden bir bağlantıdaki herhangi bir karakter dizisini (örneğin, /cgi-bin/) bulmanıza da olanak tanır.
Hadi pratikte deneyelim. Tüm metin filtresini alıyoruz ve talebin, yalnızca iki yıl içinde (veya sahipleri herkesi beslemekten yorulduğunda) sona erecek kredi kartlarının numaralarının ve doğrulama kodlarının bir listesini üretmesini sağlıyoruz.
Allintext: kart numarası son kullanma tarihi /2017 CVV
Haberlerde genç bir bilgisayar korsanının Pentagon veya NASA'nın "sunucularına sızdığını" ve gizli bilgileri çaldığını okuduğunuzda, çoğu durumda Google'ı kullanmanın bu kadar basit bir tekniğinden bahsediyoruz. NASA çalışanlarının bir listesi ve onların iletişim bilgileriyle ilgilendiğimizi varsayalım. Elbette böyle bir liste elektronik biçimde mevcuttur. Kolaylık olması açısından veya gözetim nedeniyle bu bilgi kuruluşun web sitesinde de yer alabilir. Bu durumda, dahili kullanıma yönelik olduğundan hiçbir bağlantının olmaması mantıklıdır. Böyle bir dosyada hangi kelimeler olabilir? En azından “adres” alanı. Tüm bu varsayımları test etmek kolaydır.
Inurl:nasa.gov dosya türü:xlsx "adres"
Bürokrasiyi kullanıyoruz
Bunun gibi buluntular hoş bir dokunuş. Web yöneticileri için Google'ın operatörleri, Ağın kendisi ve aranan yapının özellikleri hakkında daha ayrıntılı bilgi, gerçekten sağlam bir yakalama sağlar. Ayrıntıları bilerek, geri kalanında gerçekten değerli veriler elde etmek için sonuçları kolayca filtreleyebilir ve gerekli dosyaların özelliklerini hassaslaştırabilirsiniz. Burada bürokrasinin imdada yetişmesi komik. Yanlışlıkla internete sızdırılan gizli bilgilerin aranmasına uygun standart formülasyonlar üretir.
Örneğin, ABD Savunma Bakanlığı ofisinde zorunlu olan Dağıtım bildirimi damgası, belgenin dağıtımına ilişkin standartlaştırılmış kısıtlamalar anlamına gelir. A harfi, gizli hiçbir şeyin bulunmadığı kamuya açık yayınları belirtir; B - yalnızca dahili kullanıma yöneliktir, C - kesinlikle gizlidir ve F'ye kadar böyle devam eder. X harfi ayrı ayrı öne çıkar ve bu, en yüksek düzeyde bir devlet sırrını temsil eden özellikle değerli bilgileri işaret eder. Görevdeyken bunu yapması gerekenler bu tür belgeleri arasın, biz kendimizi C harfli dosyalar ile sınırlandıracağız. 5230.24 sayılı DoDI direktifine göre bu işaretleme, ihracat kontrolüne giren kritik teknolojilerin açıklamasını içeren belgelere atanmaktadır. . Bu tür dikkatle korunan bilgiler, ABD Ordusuna tahsis edilen üst düzey domain.mil'deki sitelerde bulunabilir.
"DAĞITIM BEYANI C" inurl:navy.mil
.mil alan adının yalnızca ABD Savunma Bakanlığı ve onun sözleşmeli kuruluşlarına ait siteleri içermesi çok uygundur. Alan adı kısıtlamalı arama sonuçları son derece temizdir ve başlıklar kendi adına konuşur. Rus sırlarını bu şekilde aramak neredeyse işe yaramaz: domains.ru ve.rf'de kaos hüküm sürüyor ve birçok silah sisteminin adı botanik olanlara benziyor (PP “Kiparis”, kundağı motorlu silahlar “Akatsia”) ve hatta muhteşem ( TOS "Buratino").
.mil alanındaki bir sitedeki herhangi bir belgeyi dikkatle inceleyerek aramanızı hassaslaştıracak diğer işaretçileri görebilirsiniz. Örneğin, ilginç teknik bilgilerin aranması için de uygun olan “Sec 2751” ihracat kısıtlamalarına bir referans. Zaman zaman, bir zamanlar göründüğü resmi sitelerden kaldırılır; bu nedenle, arama sonuçlarındaki ilginç bir bağlantıyı takip edemiyorsanız, Google'ın önbelleğini (önbellek operatörü) veya İnternet Arşivi sitesini kullanın.
Bulutlara tırmanmak
Yanlışlıkla gizliliği kaldırılan devlet belgelerine ek olarak, Dropbox'tan kişisel dosyalara bağlantılar ve kamuya açık olarak yayınlanan verilere "özel" bağlantılar oluşturan diğer veri depolama hizmetleri, zaman zaman Google'ın önbelleğinde ortaya çıkıyor. Alternatif ve ev yapımı hizmetlerde durum daha da kötü. Örneğin, aşağıdaki sorgu, FTP sunucusu yüklü olan ve yönlendiricisini aktif olarak kullanan tüm Verizon müşterilerinin verilerini bulur.
Allinurl: ftp:// verizon.net
Şu anda kırk binden fazla akıllı insan var ve 2015 baharında bunların sayısı çok daha fazlaydı. Verizon.net yerine tanınmış herhangi bir sağlayıcının adını kullanabilirsiniz ve ne kadar ünlü olursa, yakalama da o kadar büyük olabilir. Yerleşik FTP sunucusu aracılığıyla, yönlendiriciye bağlı harici depolama aygıtındaki dosyaları görebilirsiniz. Genellikle bu, uzaktan çalışma için bir NAS, kişisel bir bulut veya bir tür eşler arası dosya indirme işlemidir. Bu tür medyanın tüm içeriği Google ve diğer arama motorları tarafından indekslenir, böylece harici sürücülerde saklanan dosyalara doğrudan bir bağlantı aracılığıyla erişebilirsiniz.
Yapılandırmalara baktığımızda
Buluta yaygın geçişten önce basit FTP sunucuları, birçok güvenlik açığına sahip olan uzak depolama alanı olarak yönetiliyordu. Birçoğu bugün hala geçerliliğini koruyor. Örneğin, popüler WS_FTP Professional programı, yapılandırma verilerini, kullanıcı hesaplarını ve parolaları ws_ftp.ini dosyasında saklar. Tüm kayıtlar metin formatında kaydedildiğinden ve şifreler minimum düzeyde gizleme sonrasında Üçlü DES algoritması ile şifrelendiğinden bulunması ve okunması kolaydır. Çoğu sürümde, yalnızca ilk baytın atılması yeterlidir.
WS_FTP Parola Decryptor yardımcı programını veya ücretsiz bir web hizmetini kullanarak bu tür parolaların şifresini çözmek kolaydır.
Rastgele bir web sitesini hacklemekten bahsederken, genellikle CMS veya e-ticaret uygulamalarının konfigürasyon dosyalarının günlüklerinden ve yedeklerinden bir şifre elde etmek anlamına gelir. Tipik yapılarını biliyorsanız anahtar kelimeleri kolayca belirtebilirsiniz. ws_ftp.ini'de bulunanlara benzer satırlar oldukça yaygındır. Örneğin, Drupal ve PrestaShop'ta her zaman bir kullanıcı tanımlayıcı (UID) ve buna karşılık gelen bir şifre (pwd) bulunur ve tüm bilgiler .inc uzantılı dosyalarda saklanır. Bunları aşağıdaki şekilde arayabilirsiniz:
"pwd=" "UID=" dahili:inc
DBMS şifrelerini açığa çıkarma
SQL sunucularının yapılandırma dosyalarında adlar ve adresler E-posta kullanıcılar açık metin olarak saklanır ve şifreler yerine MD5 karmaları kaydedilir. Açıkçası, bunların şifresini çözmek imkansızdır, ancak bilinen karma-şifre çiftleri arasında bir eşleşme bulabilirsiniz.
Hala şifre karma özelliğini kullanmayan DBMS'ler var. Bunlardan herhangi birinin yapılandırma dosyaları tarayıcıda kolayca görüntülenebilir.
Metin içi:DB_PASSWORD dosya türü:env
Windows sunucularının gelişiyle birlikte, yapılandırma dosyalarının yeri kısmen kayıt defteri tarafından alındı. Dosya türü olarak reg'i kullanarak, dalları arasında tam olarak aynı şekilde arama yapabilirsiniz. Örneğin şöyle:
Dosya türü:reg HKEY_CURRENT_USER "Şifre"=
Açık olanı unutmayalım
Bazen tesadüfen açılıp ortaya çıkan bilgilerden de gizli bilgilere ulaşmak mümkün olabiliyor. Google verileri. İdeal seçenek, bazı ortak formatlarda şifrelerin bir listesini bulmaktır. Hesap bilgilerini şurada saklayın Metin dosyası, Word belgesi veya elektronik Excel elektronik tablo Yalnızca çaresiz insanlar bunu yapabilir ama onlardan her zaman yeterince vardır.
Dosya türü:xls inurl:şifre
Bir yandan bu tür olayları önlemenin birçok yolu var. Htaccess'te yeterli erişim haklarını belirlemek, CMS'ye yama yapmak, sol el komut dosyalarını kullanmamak ve diğer delikleri kapatmak gerekir. Ayrıca, arama motorlarının içinde belirtilen dosya ve dizinleri dizine eklemesini yasaklayan robots.txt istisnalarının listesini içeren bir dosya da vardır. Öte yandan, bazı sunuculardaki robots.txt'nin yapısı standart olandan farklıysa, üzerinde ne saklamaya çalıştıkları hemen anlaşılır.
Herhangi bir sitedeki dizinlerin ve dosyaların listesinin önünde standart dizin bulunur. Hizmet amacıyla başlıkta görünmesi gerektiğinden, aramayı intitle operatörüyle sınırlamak mantıklıdır. İlginç şeyler /admin/, /personal/, /etc/ ve hatta /secret/ dizinlerindedir.
Güncellemeler için bizi takip etmeye devam edin
Burada alaka son derece önemlidir: Eski güvenlik açıkları çok yavaş kapatılmaktadır, ancak Google ve arama sonuçları sürekli değişmektedir. Hatta "son saniye" filtresi (istek URL'sinin sonunda &tbs=qdr:s) ile "gerçek zamanlı" filtre (&tbs=qdr:1) arasında bile fark vardır.
Tarih saat aralığı son Güncelleme Google ayrıca dosyayı örtülü olarak gösterir. Grafiksel web arayüzü üzerinden standart periyotlardan (saat, gün, hafta vb.) birini seçebilir veya tarih aralığı belirleyebilirsiniz ancak bu yöntem otomasyona uygun değildir.
Adres çubuğunun görünümünden, &tbs=qdr: yapısını kullanarak sonuçların çıktısını sınırlamanın bir yolunu yalnızca tahmin edebilirsiniz. Ondan sonraki y harfi bir yılın sınırını belirler (&tbs=qdr:y), m son aya ait sonuçları gösterir, w - hafta için, d - geçen gün için, h - son saat için, n - bir dakikalığına ve s - bana bir saniye ver. Google'ın az önce duyurduğu en son sonuçlar &tbs=qdr:1 filtresi kullanılarak bulunur.
Akıllıca bir script yazmanız gerekiyorsa tarih aralığının Google'da daterange operatörü kullanılarak Jülyen formatında ayarlandığını bilmeniz faydalı olacaktır. Örneğin, bir listeyi bu şekilde bulabilirsiniz PDF belgeleri gizli kelimesiyle, 1 Ocak - 1 Temmuz 2015 tarihleri arasında yüklendi.
Gizli dosya türü:pdf tarih aralığı:2457024-2457205
Aralık, kesirli kısım dikkate alınmadan Jülyen tarih formatında gösterilir. Bunları Gregoryen takviminden manuel olarak çevirmek sakıncalıdır. Tarih dönüştürücü kullanmak daha kolaydır.
Tekrar hedefleme ve filtreleme
Arama sorgusunda ek operatörlerin belirtilmesine ek olarak, bunlar doğrudan bağlantının gövdesinde de gönderilebilir. Örneğin, filetype:pdf spesifikasyonu as_filetype=pdf yapısına karşılık gelir. Bu, herhangi bir açıklama sormayı kolaylaştırır. Yalnızca Honduras Cumhuriyeti'ndeki sonuçların çıktısının, arama URL'sine cr=countryHN yapısının eklenmesiyle ve yalnızca Bobruisk şehrinden - gcs=Bobruisk'ten belirlendiğini varsayalım. Tam listeyi geliştirici bölümünde bulabilirsiniz.
Google'ın otomasyon araçları hayatı kolaylaştırmak için tasarlanmıştır, ancak çoğu zaman sorunlara da yol açarlar. Örneğin bir kullanıcının IP’si WHOIS aracılığıyla şehrini belirlemek için kullanılıyor. Google, bu bilgilere dayanarak yalnızca sunucular arasındaki yükü dengelemekle kalmıyor, aynı zamanda arama sonuçlarını da değiştiriyor. Bölgeye bağlı olarak aynı istek için ilk sayfada farklı sonuçlar görünecektir ve bunlardan bazıları tamamen gizlenmiş olabilir. gl=country yönergesinden sonra gelen iki harfli kod, kozmopolit gibi hissetmenize ve herhangi bir ülkeden bilgi aramanıza yardımcı olacaktır. Örneğin Hollanda'nın kodu NL'dir ancak Vatikan ve Kuzey Kore'nin Google'da kendi kodları yoktur.
Çoğu zaman, birkaç gelişmiş filtre kullanıldıktan sonra bile arama sonuçları karmaşık hale gelir. Bu durumda, birkaç istisna kelimesi ekleyerek talebi açıklığa kavuşturmak kolaydır (her birinin önüne bir eksi işareti konur). Örneğin bankacılık, isimler ve eğitim sıklıkla Kişisel kelimesiyle birlikte kullanılır. Bu nedenle, daha temiz arama sonuçları, bir sorgunun ders kitabı örneğiyle değil, daha hassas bir sorgu örneğiyle gösterilecektir:
Intitle:"/Kişisel/ Dizini" -isimler -eğitim -bankacılık
Son bir örnek
Sofistike bir hacker, ihtiyaç duyduğu her şeyi kendi başına sağlamasıyla ayırt edilir. Örneğin, VPN kullanışlı bir şeydir, ancak ya pahalıdır ya da geçicidir ve kısıtlamaları vardır. Kendiniz için bir aboneliğe kaydolmak çok pahalıdır. Grup aboneliklerinin olması iyi bir şey ve Google'ın yardımıyla bir grubun parçası olmak çok kolay. Bunu yapmak için, oldukça standart olmayan bir PCF uzantısına ve tanınabilir bir yola sahip olan Cisco VPN yapılandırma dosyasını bulmanız yeterlidir: Program Files\Cisco Systems\VPN Client\Profiles. Bir istek ve örneğin Bonn Üniversitesi'nin dost canlısı ekibine katılırsınız.
Dosya türü:pcf vpn OR Grubu
BİLGİ
Google, şifre yapılandırma dosyalarını bulur, ancak bunların çoğu şifrelenmiştir veya karmalarla değiştirilmiştir. Sabit uzunlukta dizeler görürseniz hemen bir şifre çözme hizmeti arayın.Parolalar şifrelenmiş olarak saklanır, ancak Maurice Massard zaten bunların şifresini çözecek bir program yazmış ve bunu thecampusgeeks.com aracılığıyla ücretsiz olarak sağlamaktadır.
Şu tarihte: Google yardımı yüzlercesi idam edildi farklı şekiller saldırılar ve sızma testleri. Popüler programları, ana veritabanı formatlarını, PHP'nin sayısız güvenlik açığını, bulutları vb. etkileyen birçok seçenek vardır. Tam olarak ne aradığınızı bilmek, ihtiyacınız olan bilgiyi (özellikle kamuya açıklamayı planlamadığınız bilgileri) bulmanızı çok daha kolay hale getirecektir. İlginç fikirlerle beslenen tek kişi Shodan değil, indekslenmiş ağ kaynaklarının tüm veritabanıdır!