PHP: Perintö. PHP: Inheritance Inurl php-hakunimipyramidi

Suorita ladattu tiedosto kaksoisnapsauttamalla (sinulla on oltava virtuaalikone).

3. Anonyymius tarkistettaessa sivustoa SQL-lisäyksen varalta

Torin ja Privoxyn määrittäminen Kali Linuxissa

[Osio kehitteillä]

Torin ja Privoxyn asentaminen Windowsissa

[Osio kehitteillä]

Välityspalvelimen asetukset jSQL Injectionissa

[Osio kehitteillä]

4. Tarkista sivuston SQL-injektio jSQL-injektiolla

Työskentely ohjelman kanssa on erittäin yksinkertaista. Kirjoita vain verkkosivuston osoite ja paina ENTER.

Seuraava kuvakaappaus osoittaa, että sivusto on alttiina kolmen tyyppisille SQL-injektioille (tiedot niistä näkyvät oikeassa alakulmassa). Napsauttamalla injektioiden nimiä voit vaihtaa käytettävää menetelmää:

Myös olemassa olevat tietokannat on jo esitelty meille.

Voit tarkastella kunkin taulukon sisältöä:

Tyypillisesti mielenkiintoisin asia taulukoissa on järjestelmänvalvojan tunnistetiedot.

Jos olet onnekas ja löydät järjestelmänvalvojan tiedot, on liian aikaista iloita. Sinun on silti löydettävä hallintapaneeli, johon nämä tiedot syötetään.

5. Etsi hallintapaneeleita jSQL Injectionilla

Voit tehdä tämän siirtymällä seuraavaan välilehteen. Tässä meitä tervehtii luettelo mahdollisista osoitteista. Voit valita yhden tai useamman sivun tarkistettavaksi:

Mukavuus piilee siinä, että sinun ei tarvitse käyttää muita ohjelmia.

Valitettavasti ei ole kovin monia huolimattomia ohjelmoijia, jotka tallentavat salasanat selkeänä tekstinä. Melko usein salasanarivillä näemme jotain tällaista

8743b52063cd84097a65d1633f5c74f5

Tämä on hash. Voit purkaa sen raa'alla voimalla. Ja... jSQL Injectionissa on sisäänrakennettu brute Forcer.

6. Raaka voimahajautus jSQL-injektiolla

Kiistaton mukavuus on, että sinun ei tarvitse etsiä muita ohjelmia. Monille suosituimmille tiivisteille on tuki.

Tämä ei ole paras vaihtoehto. Jotta voisit tulla guruksi tiivisteiden purkamisessa, suositellaan venäjänkielistä kirjaa "".

Mutta tietysti, kun muuta ohjelmaa ei ole käsillä tai ei ole aikaa opiskella, jSQL Injection sisäänrakennetulla brute force -toiminnolla on erittäin hyödyllinen.

Asetukset ovat olemassa: voit määrittää, mitkä merkit salasanassa ovat, salasanan pituusalue.

7. Tiedostotoiminnot SQL-injektioiden havaitsemisen jälkeen

Tietokantojen toimintojen lisäksi - niiden lukeminen ja muokkaaminen, jos SQL-injektiot havaitaan, voidaan suorittaa seuraavat tiedostotoiminnot:

  • tiedostojen lukeminen palvelimella
  • ladata uusia tiedostoja palvelimelle
  • kuorien lataaminen palvelimelle

Ja kaikki tämä on toteutettu jSQL Injectionissa!

On rajoituksia - SQL-palvelimella on oltava tiedostooikeudet. Älykkäät järjestelmänvalvojat ovat poistaneet ne käytöstä, eivätkä he pääse käsiksi tiedostojärjestelmään.

Tiedoston oikeuksien olemassaolo on melko helppo tarkistaa. Siirry johonkin välilehdistä (tiedostojen lukeminen, komentotulkin luominen, uuden tiedoston lataaminen) ja yritä suorittaa jokin määritetyistä toiminnoista.

Toinen erittäin tärkeä huomautus - meidän on tiedettävä tarkka absoluuttinen polku tiedostoon, jonka kanssa työskentelemme - muuten mikään ei toimi.

Katso seuraava kuvakaappaus:

Kaikkiin yrityksiin käsitellä tiedostoa saamme seuraavan vastauksen: Ei FILE-oikeuksia(ei tiedostooikeuksia). Eikä täällä voi mitään.

Jos sen sijaan sinulla on toinen virhe:

Ongelma kirjoitettaessa hakemistoon [hakemiston_nimi]

Tämä tarkoittaa, että olet määrittänyt väärin absoluuttisen polun, johon haluat kirjoittaa tiedoston.

Absoluuttisen polun arvaamiseksi sinun on ainakin tiedettävä käyttöjärjestelmä, jossa palvelin toimii. Voit tehdä tämän siirtymällä Verkko-välilehdelle.

Tällainen ennätys (rivi Win64) antaa meille syyn olettaa, että kyseessä on Windows-käyttöjärjestelmä:

Keep-Alive: timeout=5, max=99 Palvelin: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Yhteys: Keep-Alive Menetelmä: HTTP/1.1 200 OK Sisältö-Pituus: 353 Päivämäärä: Pe, 11.12.2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Sisältötyyppi: teksti/html; charset=UTF-8

Tässä meillä on Unix (*BSD, Linux):

Siirtokoodaus: lohkottu Päivämäärä: pe, 11. joulukuuta 2015 11:57:02 GMT Menetelmä: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Yhteys: säilytä elossa Sisältötyyppi: text/html X- Virtalähde: PHP/5.3.29 Palvelin: Apache/2.2.31 (Unix)

Ja tässä meillä on CentOS:

Menetelmä: HTTP/1.1 200 OK Vanhenee: to, 19. marraskuuta 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Yhteys: säilytä elossa X-Cache-Lookup: MISS from t1.hoster.ru:6666 Palvelin: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS from t1.hoster.ru Välimuistin hallinta: ei tallentaa, ei välimuistia, täytyy vahvistaa uudelleen, post-check=0, pre-check=0 Pragma: ei välimuistia Päivämäärä: pe, 11. joulukuuta 2015 12:08:54 GMT Siirtokoodaus: lohkottu sisältötyyppi: text/html; charset=WINDOWS-1251

Windowsissa tyypillinen sivustojen kansio on C:\Palvelin\data\htdocs\. Mutta itse asiassa, jos joku "ajatteli" tehdä palvelimen Windowsiin, niin todennäköisesti tämä henkilö ei ole kuullut mitään oikeuksista. Siksi sinun tulee aloittaa yrittäminen suoraan C:/Windows/-hakemistosta:

Kuten näette, kaikki meni ensimmäisellä kerralla hyvin.

Mutta itse jSQL Injection -kuoret herättävät epäilyksiä mielessäni. Jos sinulla on tiedostooikeudet, voit helposti ladata jotain verkkokäyttöliittymän avulla.

8. Sivustojen joukkotarkistus SQL-injektioiden varalta

Ja jopa tämä toiminto on saatavilla jSQL Injectionissa. Kaikki on erittäin yksinkertaista - lataa luettelo sivustoista (voit tuoda tiedostosta), valitse ne, jotka haluat tarkistaa ja napsauta asianmukaista painiketta aloittaaksesi toiminnon.

Johtopäätös jSQL-injektiosta

jSQL-injektio on hyvä ja tehokas työkalu verkkosivuilta löytyvien SQL-injektioiden etsimiseen ja käyttämiseen. Sen kiistattomat edut: helppokäyttöisyys, sisäänrakennetut toiminnot. jSQL Injection voi olla aloittelijan paras ystävä verkkosivustojen analysoinnissa.

Puutteista haluaisin mainita tietokantojen muokkaamisen mahdottomuuden (en ainakaan löytänyt tätä toimintoa). Kuten kaikkien GUI-työkalujen kanssa, yksi tämän ohjelman haitoista johtuu siitä, että sitä ei voida käyttää komentosarjoissa. Tästä huolimatta tässä ohjelmassa on myös mahdollista automatisoida - sisäänrakennetun massatarkistustoiminnon ansiosta.

perustettu näyte ja todistus. Erikoisalennus kaikista tiedekunnista ja kursseista!

Yksityisten tietojen hankkiminen ei aina tarkoita hakkerointia - joskus se julkaistaan ​​julkisesti. Google-asetusten tuntemus ja pieni kekseliäisyys antavat sinulle mahdollisuuden löytää paljon mielenkiintoisia asioita - luottokorttien numeroista FBI-asiakirjoihin.

VAROITUS

Kaikki tiedot on tarkoitettu vain tiedoksi. Toimittajat tai kirjoittaja eivät ole vastuussa tämän artikkelin materiaalien mahdollisesti aiheuttamista haitoista.

Nykyään kaikki on kytketty Internetiin, eikä pääsyn rajoittamisesta ole juurikaan huolta. Siksi monet yksityiset tiedot tulevat hakukoneiden saaliiksi. Hämähäkkirobotit eivät enää rajoitu web-sivuille, vaan indeksoivat kaiken Internetissä olevan sisällön ja lisäävät jatkuvasti ei-julkista tietoa tietokantoihinsa. Näiden salaisuuksien selvittäminen on helppoa – sinun tarvitsee vain osata kysyä niistä.

Etsitään tiedostoja

Osaavissa käsissä Google löytää nopeasti kaiken, mitä ei löydy Internetistä, esimerkiksi henkilökohtaiset tiedot ja tiedostot viralliseen käyttöön. Ne ovat usein piilossa kuin avain maton alle: todellisia pääsyrajoituksia ei ole, tiedot vain ovat sivuston takaosassa, jonne mikään linkki ei johda. Googlen tavallinen verkkokäyttöliittymä tarjoaa vain perushakuasetukset, mutta nekin riittävät.

Voit rajoittaa Google-haun tietyntyyppisiin tiedostoihin käyttämällä kahta operaattoria: filetype ja ext . Ensimmäinen määrittää muodon, jonka hakukone määritti tiedoston otsikosta, toinen määrittää tiedoston tunnisteen, riippumatta sen sisäisestä sisällöstä. Kun haet molemmissa tapauksissa, sinun tarvitsee vain määrittää pääte. Aluksi ext-operaattoria oli kätevä käyttää tapauksissa, joissa tiedostolla ei ollut tiettyjä muotoominaisuuksia (esimerkiksi ini- ja cfg-asetustiedostojen etsimiseen, jotka saattoivat sisältää mitä tahansa). Nyt Googlen algoritmit ovat muuttuneet, eikä operaattorien välillä ole näkyvää eroa - useimmissa tapauksissa tulokset ovat samat.


Tulosten suodatus

Oletuksena Google etsii sanoja ja yleensä kaikkia syötettyjä merkkejä kaikista indeksoiduilla sivuilla olevista tiedostoista. Voit rajoittaa hakualuetta ylätason verkkotunnuksen, tietyn sivuston tai hakusekvenssin sijainnin mukaan itse tiedostoissa. Käytä kahdessa ensimmäisessä vaihtoehdossa sivuston operaattoria ja sen jälkeen toimialueen tai valitun sivuston nimeä. Kolmannessa tapauksessa koko joukko operaattoreita mahdollistaa tietojen etsimisen palvelukentistä ja metatiedoista. Esimerkiksi allinurl löytää annetun linkin itse linkkien rungosta, allinachor - tagilla varustetusta tekstistä , allintitle - sivujen otsikoissa, allintext - sivujen rungossa.

Jokaiselle operaattorille on olemassa kevyt versio lyhyemmällä nimellä (ilman etuliitettä all). Erona on, että allinurl löytää linkit kaikista sanoista, ja inurl löytää linkit vain ensimmäiseen. Kyselyn toinen ja sitä seuraavat sanat voivat esiintyä missä tahansa Web-sivuilla. Inurl-operaattori eroaa myös toisesta operaattorista, jolla on samanlainen merkitys - site. Ensimmäisen avulla voit myös löytää minkä tahansa merkkijonon linkistä haettuun asiakirjaan (esimerkiksi /cgi-bin/), jota käytetään laajalti sellaisten komponenttien etsimiseen, joissa on tunnettuja haavoittuvuuksia.

Kokeillaan käytännössä. Otamme allintext-suodattimen ja pyydämme tuottamaan luettelon luottokorttien numeroista ja vahvistuskoodeista, jotka vanhenevat vasta kahden vuoden kuluttua (tai kun niiden omistajat kyllästyvät ruokkimaan kaikkia).

Allintext: kortin numero viimeinen voimassaolopäivä /2017 cvv

Kun luet uutisista, että nuori hakkeri "murtautui" Pentagonin tai NASA:n palvelimille ja varasti turvaluokiteltua tietoa, puhumme useimmiten juuri sellaisesta Googlen perustekniikasta. Oletetaan, että olemme kiinnostuneita NASAn työntekijöiden luettelosta ja heidän yhteystiedoistaan. Varmasti tällainen luettelo on saatavilla sähköisessä muodossa. Mukavuussyistä tai valvonnan vuoksi se voi olla myös itse organisaation verkkosivustolla. On loogista, että tässä tapauksessa siihen ei ole linkkejä, koska se on tarkoitettu sisäiseen käyttöön. Mitä sanoja tällaisessa tiedostossa voi olla? Vähintään - "osoite" -kenttä. Kaikkien näiden oletusten testaaminen on helppoa.


Inurl:nasa.gov tiedostotyyppi:xlsx "osoite"


Käytämme byrokratiaa

Tällaiset löydöt ovat mukava kosketus. Todella vankka saalis tarjoaa verkkovastaaville tarkemman tiedon Googlen operaattoreista, itse verkostosta ja haettavan rakenteen erityispiirteistä. Kun tiedät yksityiskohdat, voit helposti suodattaa tulokset ja tarkentaa tarvittavien tiedostojen ominaisuuksia saadaksesi todella arvokasta tietoa lopuista. Hassua, että byrokratia tulee apuun täällä. Se tuottaa vakioformulaatioita, jotka sopivat vahingossa Internetiin vuotaneen salaisen tiedon etsimiseen.

Esimerkiksi Yhdysvaltain puolustusministeriön toimistossa pakollinen Distribution Statement -leima tarkoittaa standardoituja rajoituksia asiakirjan jakelulle. Kirjain A tarkoittaa julkisia tiedotteita, joissa ei ole mitään salaista; B - tarkoitettu vain sisäiseen käyttöön, C - ehdottoman luottamuksellinen ja niin edelleen F-kirjain asti. Kirjain X erottuu erikseen, mikä merkitsee erityisen arvokasta korkeimman tason valtiosalaisuutta edustavaa tietoa. Antakaa päivystystyöntekijöiden etsiä tällaisia ​​asiakirjoja, ja rajoitamme tiedostoihin, joissa on kirjain C. DoDI-direktiivin 5230.24 mukaan tämä merkintä on annettu asiakirjoille, jotka sisältävät kuvauksen tärkeistä tekniikoista, jotka kuuluvat vientivalvontaan. . Löydät tällaisia ​​huolellisesti suojattuja tietoja Yhdysvaltain armeijalle varatun ylätason domain.mil-sivustoilta.

"JAKELUILMOITUS C" inurl:navy.mil

On erittäin kätevää, että .mil-verkkotunnus sisältää vain Yhdysvaltain puolustusministeriön ja sen sopimusorganisaatioiden sivustoja. Hakutulokset verkkotunnusrajoituksella osoittautuvat poikkeuksellisen puhtaiksi, ja otsikot puhuvat puolestaan. Venäläisten salaisuuksien etsiminen tällä tavalla on käytännössä hyödytöntä: domains.ru:ssa ja.rf:ssä vallitsee kaaos, ja monien asejärjestelmien nimet kuulostavat kasvitieteellisiltä (PP "Kiparis", itseliikkuvat aseet "Akatsia") tai jopa upeilta ( TOS "Buratino").


Kun tutkit huolellisesti mitä tahansa asiakirjaa .mil-verkkotunnuksen sivustolta, voit nähdä muita merkkejä hakusi tarkentamiseksi. Esimerkiksi viittaus vientirajoituksiin "Sec 2751", joka on kätevä myös mielenkiintoisen teknisen tiedon etsimiseen. Ajoittain se poistetaan virallisista sivustoista, joissa se kerran esiintyi, joten jos et voi seurata mielenkiintoista linkkiä hakutuloksissa, käytä Googlen välimuistia (välimuistioperaattori) tai Internet-arkistosivustoa.

Kiipeäminen pilviin

Vahingossa poistettujen viranomaisasiakirjojen lisäksi Googlen välimuistiin ilmestyy ajoittain linkkejä henkilökohtaisiin tiedostoihin Dropboxista ja muista tallennuspalveluista, jotka luovat "yksityisiä" linkkejä julkisesti julkaistuihin tietoihin. Se on vielä pahempaa vaihtoehtoisten ja kotitekoisten palveluiden kanssa. Esimerkiksi seuraava kysely etsii tiedot kaikista Verizon-asiakkaista, joilla on FTP-palvelin asennettuna ja jotka käyttävät aktiivisesti reititintään.

Allinurl:ftp://verizon.net

Tällaisia ​​älykkäitä ihmisiä on nyt yli neljäkymmentä tuhatta, ja keväällä 2015 heitä oli paljon enemmän. Verizon.netin sijasta voit korvata minkä tahansa tunnetun palveluntarjoajan nimen, ja mitä kuuluisempi se on, sitä suurempi saalis voi olla. Sisäänrakennetun FTP-palvelimen kautta näet reitittimeen yhdistetyn ulkoisen tallennuslaitteen tiedostoja. Yleensä tämä on etätyöskentelyyn tarkoitettu NAS, henkilökohtainen pilvi tai jonkinlainen peer-to-peer-tiedostojen lataaminen. Google ja muut hakukoneet indeksoivat kaiken tällaisen median sisällön, joten voit käyttää ulkoisille asemille tallennettuja tiedostoja suoran linkin kautta.

Konfiguja katsomalla

Ennen laajaa pilveen siirtymistä yksinkertaiset FTP-palvelimet hallitsivat etätallennustilaa, jossa oli myös paljon haavoittuvuuksia. Monet niistä ovat ajankohtaisia ​​tänäkin päivänä. Esimerkiksi suosittu WS_FTP Professional -ohjelma tallentaa määritystiedot, käyttäjätilit ja salasanat ws_ftp.ini-tiedostoon. Se on helppo löytää ja lukea, koska kaikki tietueet tallennetaan tekstimuodossa ja salasanat salataan Triple DES -algoritmilla minimaalisen hämärtymisen jälkeen. Useimmissa versioissa riittää ensimmäisen tavun hylkääminen.

Tällaisten salasanojen salaus on helppo purkaa WS_FTP Password Decryptor -apuohjelman tai ilmaisen verkkopalvelun avulla.

Kun puhutaan mielivaltaisen verkkosivuston hakkeroinnista, ne tarkoittavat yleensä salasanan hankkimista CMS- tai verkkokauppasovellusten määritystiedostojen lokeista ja varmuuskopioista. Jos tiedät niiden tyypillisen rakenteen, voit helposti määrittää avainsanat. Ws_ftp.ini-tiedoston kaltaiset rivit ovat erittäin yleisiä. Esimerkiksi Drupalissa ja PrestaShopissa on aina käyttäjätunnus (UID) ja sitä vastaava salasana (pwd), ja kaikki tiedot tallennetaan tiedostoihin, joiden tunniste on .inc. Voit etsiä niitä seuraavasti:

"pwd=" "UID=" ext:inc

DBMS-salasanojen paljastaminen

SQL-palvelimien asetustiedostoissa käyttäjätunnukset ja sähköpostiosoitteet tallennetaan selkeänä tekstinä ja niiden MD5-tiiviste kirjoitetaan salasanojen sijaan. Tarkkaan ottaen niiden salauksen purkaminen on mahdotonta, mutta voit löytää vastaavuuden tunnetuista hash-salasana-pareista.

Edelleen on DBMS-järjestelmiä, jotka eivät edes käytä salasanan hajautusta. Minkä tahansa niistä asetustiedostoja voi yksinkertaisesti tarkastella selaimessa.

Intext:DB_PASSWORD tiedostotyyppi:env

Windows-palvelimien tultua määritystiedostojen paikan valtasi osittain rekisteri. Voit etsiä sen haaroista täsmälleen samalla tavalla käyttämällä regiä tiedostotyyppinä. Esimerkiksi näin:

Tiedostotyyppi:reg HKEY_CURRENT_USER "Password"=

Älkäämme unohtako ilmeistä

Joskus on mahdollista päästä turvaluokiteltuihin tietoihin käyttämällä tietoja, jotka avattiin vahingossa ja joutuivat Googlen tietoon. Ihanteellinen vaihtoehto on löytää luettelo salasanoista jossain yleisessä muodossa. Vain epätoivoiset ihmiset voivat tallentaa tilitietoja tekstitiedostoon, Word-asiakirjaan tai Excel-taulukkoon, mutta niitä on aina tarpeeksi.

Tiedostotyyppi:xls inurl:salasana

Toisaalta tällaisten tapausten ehkäisemiseksi on monia keinoja. Htaccessissa on määritettävä riittävät käyttöoikeudet, korjattava CMS, ei saa käyttää vasenkätisiä skriptejä ja sulkea muita aukkoja. On myös tiedosto, jossa on luettelo robots.txt-poikkeuksista, joka estää hakukoneita indeksoimasta siinä määritettyjä tiedostoja ja hakemistoja. Toisaalta, jos robots.txt:n rakenne jollain palvelimella poikkeaa tavallisesta, tulee heti selväksi, mitä sillä yritetään piilottaa.

Minkä tahansa sivuston hakemistojen ja tiedostojen luetteloa edeltää vakiohakemisto. Koska palvelua varten sen täytyy näkyä otsikossa, on järkevää rajoittaa sen haku intitle-operaattoriin. Mielenkiintoisia asioita on hakemistoissa /admin/, /personal/, /etc/ ja jopa /secret/.

Pysy kuulolla päivityksistä

Relevanssi on tässä erittäin tärkeä: vanhat haavoittuvuudet sulkeutuvat hyvin hitaasti, mutta Google ja sen hakutulokset muuttuvat jatkuvasti. On jopa ero "viimeisen sekunnin" suodattimen (&tbs=qdr:s pyynnön URL-osoitteen lopussa) ja "reaaliaikaisen" suodattimen (&tbs=qdr:1) välillä.

Google ilmoittaa myös epäsuorasti tiedoston viimeisen päivityksen päivämäärän. Graafisen verkkokäyttöliittymän kautta voit valita jonkin vakiojaksoista (tunti, päivä, viikko jne.) tai asettaa ajanjakson, mutta tämä menetelmä ei sovellu automatisointiin.

Osoitepalkin ulkoasusta voit vain arvailla tapaa rajoittaa tulosten tuottamista käyttämällä &tbs=qdr:-rakennetta. Kirjain y sen jälkeen asettaa yhden vuoden rajan (&tbs=qdr:y), m näyttää tulokset viimeiseltä kuukaudelta, w - viikon, d - viimeisen päivän, h - viimeisen tunnin, n - minuutti ja s - anna minulle sekunti. Uusimmat tulokset, jotka Google on juuri julkistanut, löytyvät suodattimella &tbs=qdr:1 .

Jos sinun on kirjoitettava näppärä käsikirjoitus, on hyödyllistä tietää, että päivämääräväli on asetettu Googlessa Julian-muodossa käyttämällä daterange-operaattoria. Esimerkiksi näin löydät luettelon PDF-dokumenteista, joissa on sana luottamuksellinen ja jotka on ladattu 1.1.–1.7.2015.

Luottamuksellinen tiedostotyyppi:pdf-päivämäärä:2457024-2457205

Alue on ilmoitettu Julian-päivämäärämuodossa ottamatta huomioon murto-osaa. Niiden kääntäminen manuaalisesti gregoriaanisesta kalenterista on hankalaa. Päivämäärämuunninta on helpompi käyttää.

Taas kohdistus ja suodatus

Sen lisäksi, että hakukyselyssä määritetään lisäoperaattoreita, ne voidaan lähettää suoraan linkin runkoon. Esimerkiksi tiedostotyyppi:pdf-määritys vastaa rakennetta as_filetype=pdf . Tämän ansiosta on kätevää pyytää selvennyksiä. Oletetaan, että tulosten tulos vain Hondurasin tasavallasta määritetään lisäämällä haun URL-osoitteeseen rakenne cr=countryHN ja vain Bobruiskin kaupungista - gcs=Bobruisk. Löydät täydellisen luettelon kehittäjäosiosta.

Googlen automaatiotyökalut on suunniteltu helpottamaan elämää, mutta ne lisäävät usein ongelmia. Esimerkiksi käyttäjän kaupunki määräytyy käyttäjän IP-osoitteen perusteella WHOIS:n kautta. Näiden tietojen perusteella Google ei ainoastaan ​​tasapainota palvelinten välistä kuormitusta, vaan myös muuttaa hakutuloksia. Alueesta riippuen samalla pyynnöllä ensimmäisellä sivulla näkyvät erilaiset tulokset, ja osa niistä voi olla täysin piilossa. Kaksikirjaiminen koodi gl=country -direktiivin jälkeen auttaa sinua tuntemaan olosi kosmopoliittiseksi ja etsimään tietoa mistä tahansa maasta. Esimerkiksi Alankomaiden koodi on NL, mutta Vatikaanilla ja Pohjois-Korealla ei ole omaa koodia Googlessa.

Usein hakutulokset päätyvät sekaviin jopa useiden kehittyneiden suodattimien käytön jälkeen. Tässä tapauksessa pyyntöä on helppo selventää lisäämällä siihen useita poikkeussanoja (joidenkin eteen on asetettu miinusmerkki). Esimerkiksi pankkitoimintaa, nimiä ja opetusohjelmaa käytetään usein sanan Henkilökohtainen kanssa. Siksi puhtaampia hakutuloksia ei näytetä kyselyn oppikirjaesimerkillä, vaan tarkennetulla kyselyllä:

Otsikko: "Hakemisto /Henkilökohtaisista/" -nimistä -opetusohjelma -pankkitoiminta

Viimeinen esimerkki

Hienostunut hakkeri erottuu siitä, että hän tarjoaa itselleen kaiken tarvitsemansa yksin. Esimerkiksi VPN on kätevä asia, mutta joko kallis tai väliaikainen ja rajoituksin. Tilauksen tekeminen itsellesi on liian kallista. On hyvä, että on ryhmätilauksia, ja Googlen avulla on helppo liittyä ryhmään. Voit tehdä tämän etsimällä Cisco VPN -määritystiedoston, jolla on melko epätyypillinen PCF-tunniste ja tunnistettava polku: Program Files\Cisco Systems\VPN Client\Profiles. Yksi pyyntö ja liity esimerkiksi Bonnin yliopiston ystävälliseen tiimiin.

Tiedostotyyppi: pcf vpn TAI ryhmä

TIEDOT

Google löytää salasanan määritystiedostoja, mutta monet niistä on salattu tai korvattu tiivisteillä. Jos näet kiinteän pituisia merkkijonoja, etsi välittömästi salauksenpurkupalvelu.

Salasanat tallennetaan salattuna, mutta Maurice Massard on jo kirjoittanut ohjelman niiden salauksen purkamiseksi ja tarjoaa sen ilmaiseksi thecampusgeeks.com-sivuston kautta.

Google suorittaa satoja erilaisia ​​hyökkäyksiä ja tunkeutumistestejä. On olemassa monia vaihtoehtoja, jotka vaikuttavat suosittuihin ohjelmiin, suuriin tietokantamuotoihin, lukuisiin PHP:n haavoittuvuuksiin, pilviin ja niin edelleen. Kun tiedät tarkalleen mitä etsit, on paljon helpompi löytää tarvitsemasi tiedot (erityisesti tiedot, joita et aikonut julkaista). Shodan ei ole ainoa, joka ruokkii mielenkiintoisia ideoita, vaan jokainen indeksoitujen verkkoresurssien tietokanta!

Siitä tulee hauskaa joka kerta, kun ihmiset alkavat puhua yksityisistä torkeista.
Aloitetaan määrittelemällä mikä on dork ja mitä yksityinen on:

DORK (DORKA)- tämä on maski, toisin sanoen pyyntö hakukoneelle, jonka vastauksena järjestelmä palauttaa luettelon verkkosivustojen sivuista, joiden osoitteet sisältävät tämän saman DORKin.

Yksityinen- tiedot, joihin vain yksi henkilö tai pieni ryhmä henkilöitä, jotka työskentelevät yhdessä projektissa, pääsevät käsiksi.

Katsotaanpa nyt lausetta " Yksityinen seksi ".
Jos lähetämme pyynnön löytää sivustoja tietylle verkkotunnukselle ja se antaa meille jonkinlaisen tuloksen, niin kuka tahansa voi tehdä tämän, joten annetut tiedot eivät ole yksityisiä.

Ja vähän pelistä/rahasta/kaupan myyjistä.
Monet ihmiset haluavat tehdä tämän tyyppisiä dokkeja:

Steam.php?q= bitcoin.php?id= minecraft.php?id=

Kuvitellaan, että emme ymmärrä mitään dorkista, ja yritämme nähdä kuinka monta linkkiä Google antaa meille:

Sinulla oli luultavasti heti mielessäsi tällaisia ​​ajatuksia: "Khrenovich, et tiedä paskaa, katso kuinka monta linkkiä siellä on, ihmiset käytännössä myyvät rahaa!"
Mutta sanon ei, koska katsotaan nyt, mitä linkkejä tällainen pyyntö meille antaa:


Luulen, että ymmärrät pointin, nyt käytetään Google-operaattoria inurl: Tarkkaa hakua varten ja katsotaan mitä tulee:


Kyllä, määrä on vähentynyt jyrkästi, sitten sama asia. Ja jos otamme huomioon, että ***.info/vaernamo-nyheter/dennis-steam.php-suunnitelmasta tulee päällekkäisiä verkkotunnuksia + linkkejä, niin lopputulos on, että saamme 5-10 kappaletta.

Kuinka moni luulet lisäävän tällaisia ​​linkkejä verkkosivustoonsa?

Sinun tulee rekisteröityä nähdäksesi linkit.

" jne., kyllä ​​tietysti vain muutama.

Mikä tarkoittaa, että kirjoittelee tyhmiä steam.php?id= ei ole mitään järkeä, sitten kysymys kuuluu, millaista dorkia meidän pitäisi kokata?
Ja kaikki on melko yksinkertaista, meidän on kerättävä mahdollisimman paljon linkkejä ovellemme. Suurin määrä linkkejä tulee lomakkeen alkeisimmasta linkistä index.php?id=


Hups, jopa 538 miljoonaa, hyvä tulos, eikö?
Lisätään lisää inurl:


No, puolet niistä on kadonnut, mutta nyt lähes kaikissa linkeissä on index.php?id=

Yllä olevasta voimme päätellä: tarvitsemme eniten käytetyt hakemistot, juuri niistä saamme parhaat tulokset.

Luulen, että monilla ihmisillä oli ajatuksia, kuten: "No, mitä seuraavaksi tarvitsemme teemasivustoja, emmekä kaikenlaisia ​​​​sivustoja pentujen ystäville!" No, tietysti, mutta siirtyäksemme sivustojen aiheisiin, meidän on tutustuttava Google-operaattoreihin, aloitetaan. Emme analysoi kaikkia operaattoreita, vaan vain niitä, jotka auttavat meitä sivun jäsentämisessä.

Mitkä ovat meitä kiinnostavat operaattorit:

inurl: Näyttää sivustot, jotka sisältävät määritetyn sanan sivun osoitteessa.
Esimerkki:
Tarvitsemme sivustoja, joissa sivun osoite sisältää sanan kärry. Luodaan pyyntö kuten inurl: cart ja se antaa meille kaikki linkit, joissa osoite sisältää sanan cart. Nuo. Tämän pyynnön avulla saavutimme tiukemman ehtojen noudattamisen ja meille sopimattomien linkkien poistamisen.

teksti: Sivut valitaan sivun sisällön perusteella.
Esimerkki:
Oletetaan, että tarvitsemme sivuja, joille on kirjoitettu sanat bitcoin. Luodaan pyyntö kuten intext: bitcoin Nyt se antaa meille linkkejä, joissa sanaa bitcoin käytettiin tekstissä.

otsikko: Näytetään sivut, joiden otsikkotunnisteessa on kyselyssä määritellyt sanat. Luulen, että ymmärrät jo kyselyjen kirjoittamisen, joten en anna esimerkkejä.

allinanchor: operaattori näyttää sivut, joiden kuvauksessa on meitä kiinnostavia sanoja.

liittyvät: ehkä yksi tärkeimmistä operaattoreista, joka tarjoaa samansisältöisiä sivustoja.
Esimerkki:
related:exmo.com - se antaa meille vaihtoja, yritä tarkistaa se itse.

No, ehkä kaikki tärkeimmät operaattorit, joita tarvitsemme.

Jatketaan nyt teiden rakentamista näiden operaattoreiden avulla.

Ennen jokaista ovea laitamme inurl:n:

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


Käytetään myös tekstiä: oletetaan, että etsimme leluja, mikä tarkoittaa, että tarvitsemme sanoja, kuten dota2, portaali, CSGO...

Intext:dota2 intext:portal intext:csgo

Jos tarvitsemme lauseen, niin allinurl:

Allinurl: GTA SAMP...

Liimataan nyt kaikki yhteen ja saadaan tämä ilme:

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP

Tuloksena saimme peliovet suppeammalla ja tarkemmalla haulla.
Joten käytä aivojasi ja kokeile hieman hakuoperaattoreita ja avainsanoja, sinun ei tarvitse perverssoitua ja kirjoittaa tyhmiä kuten hochymnogoigr.php?id=

Kiitos kaikille, toivottavasti sait ainakin jotain hyödyllistä tästä artikkelista.

Kuinka tehdä haku oikein käyttämällä google.com-sivustoa

Kaikki luultavasti osaavat käyttää Googlen kaltaista hakukonetta =) Mutta kaikki eivät tiedä, että jos kirjoitat hakukyselyn oikein erityisillä rakenteilla, voit saavuttaa etsimäsi tulokset paljon tehokkaammin ja nopeammin =) Tässä artikkelissa Yritän näyttää tämän ja sen, mitä sinun on tehtävä, jotta voit etsiä oikein

Google tukee useita tarkennettuja hakuoperaattoreita, joilla on erityinen merkitys tehtäessä hakuja osoitteessa google.com. Tyypillisesti nämä lausunnot muuttavat hakua tai jopa käskevät Googlea tekemään täysin erilaisia ​​hakuja. Esimerkiksi suunnittelu linkki: on erikoisoperaattori, ja pyyntö linkki: www.google.com ei anna sinulle normaalia hakua, vaan löytää sen sijaan kaikki verkkosivut, joilla on linkki google.comiin.
vaihtoehtoisia pyyntötyyppejä

kätkö: Jos lisäät kyselyyn muita sanoja, Google korostaa kyseiset sanat välimuistissa olevasta asiakirjasta.
Esimerkiksi, välimuisti: www.web-sivusto näyttää välimuistissa olevan sisällön sanalla "web" korostettuna.

linkki: Yllä oleva hakukysely näyttää verkkosivut, jotka sisältävät linkkejä määritettyyn kyselyyn.
Esimerkiksi: linkki: www.sivusto näyttää kaikki sivut, joilla on linkki osoitteeseen http://www.site

liittyvät: Näyttää verkkosivut, jotka liittyvät määritettyyn verkkosivuun.
Esimerkiksi, aiheeseen liittyvä: www.google.com listaa verkkosivut, jotka ovat samankaltaisia ​​kuin Googlen kotisivu.

tiedot: Kyselytiedot: näyttää osan tiedoista, jotka Googlella on pyytämästäsi verkkosivusta.
Esimerkiksi, info:verkkosivusto näyttää tietoa foorumistamme =) (Armada - Adult Webmasters Forum).

Muut tietopyynnöt

määritellä: Define:-kysely tarjoaa eri verkkolähteistä kerätyn määritelmän sen jälkeen kirjoittamillesi sanoille. Määritelmä koskee koko syötettyä lausetta (eli se sisältää kaikki tarkan kyselyn sanat).

varastot: Jos aloitat kyselyn osakkeilla: Google käsittelee loput kyselytermit osakesymboleina ja linkittää sivulle, joka näyttää valmiita tietoja näistä symboleista.
Esimerkiksi, osakkeet: Intel yahoo näyttää tietoja Intelistä ja Yahoosta. (Huomaa, että sinun tulee kirjoittaa uutissymbolit, ei yrityksen nimeä)

Kyselyn muokkaajat

sivusto: Jos lisäät kyselyyn site:n, Google rajoittaa tulokset kyseiseltä verkkotunnukselta löytämiinsä verkkosivustoihin.
Voit myös etsiä yksittäisten vyöhykkeiden mukaan, kuten ru, org, com jne ( site:com site:ru)

allintitle: Jos suoritat kyselyn allintitle:llä, Google rajoittaa tulokset kaikkiin otsikon kyselysanoihin.
Esimerkiksi, allintitle: google-haku palauttaa kaikki Google-sivut haun perusteella, kuten kuvat, blogi jne

otsikko: Jos lisäät kyselyyn intitle:n, Google rajoittaa tulokset asiakirjoihin, jotka sisältävät kyseisen sanan otsikossa.
Esimerkiksi, intitle: Liiketoiminta

allinurl: Jos suoritat kyselyn allinurl:lla: Google rajoittaa tulokset kaikkiin URL-osoitteen kyselysanoihin.
Esimerkiksi, allinurl: google-haku palauttaa asiakirjat googlella ja hakee otsikossa. Vaihtoehtoisesti voit myös erottaa sanat kauttaviivalla (/), jolloin kauttaviivan molemmilla puolilla olevia sanoja etsitään samalta sivulta: Esimerkki allinurl: foo/bar

inurl: Jos lisäät kyselyösi inurl:n, Google rajoittaa tulokset asiakirjoihin, jotka sisältävät kyseisen sanan URL-osoitteessa.
Esimerkiksi, Animaation inurl:site

teksti: hakee vain määritetyn sanan sivun tekstistä jättäen huomioimatta linkkien otsikon ja tekstit ja muut asiat, jotka eivät liity tähän muokkaajaan - allintext: nuo. Lisäksi kaikki kyselyn sanat etsitään vain tekstistä, mikä voi myös olla tärkeää, ohittaen linkeissä usein käytetyt sanat
Esimerkiksi, intext: foorumi

ajanjakso: hakuja aikakehyksessä (päivämäärä:2452389-2452389), aikojen päivämäärät on ilmoitettu Julian-muodossa.

No, ja kaikenlaisia ​​mielenkiintoisia esimerkkejä kyselyistä

Esimerkkejä kyselyjen kirjoittamisesta Googlelle. Roskapostittajille

Inurl:control.guest?a=sign

Site:books.dreambook.com "Kotisivun URL-osoite" "Allekirjoita" inurl:sign

Sivusto: www.freegb.net kotisivu

Inurl:sign.asp "Character Count"

"Viesti:" inurl:sign.cfm "Lähettäjä:"

Inurl:register.php “Käyttäjän rekisteröinti” “Verkkosivusto”

Inurl:edu/vieraskirja "Allekirjoita vieraskirja"

Inurl:post "Lähetä kommentti" "URL-osoite"

Inurl:/archives/ “Kommentit:” “Muistatko tiedot?”

"Skripti ja vieraskirja Luonut:" "URL-osoite:" "Kommentit:"

Inurl:?action=add "phpBook" "URL"

Otsikko: "Lähetä uusi tarina"

Aikakauslehdet

Inurl: www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Vieraskirja"

Blogit

Inurl:blogger.com/comment.g?”postID””anonymous”

Inurl:typepad.com/ "Lähetä kommentti" "Muistatko henkilökohtaiset tiedot?"

Inurl:greatestjournal.com/community/ "Lähetä kommentti" "anonyymien julisteiden osoitteet"

"Lähetä kommentti" "anonyymien julisteiden osoitteet" -

Otsikko: "Lähetä kommentti"

Inurl:pirillo.com "Lähetä kommentti"

Foorumit

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl: "forum/posting.php?mode=reply"

Inurl:"mes.php?"

Inurl: "jäsenet.html"

Inurl:forum/memberlist.php?"

Ja niin, nyt kerron sinulle, kuinka hakkeroida jotain ilman erityistietoa. Sanon heti, että tästä on vähän hyötyä, mutta silti.
Ensin sinun on löydettävä itse sivustot. Voit tehdä tämän siirtymällä osoitteeseen google.com ja etsimällä dorksia

Inurl:pageid= inurl:games.php?id= inurl:sivu.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:julkaisut.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:tuotteen tiedot .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:klubisivu.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:teema.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transkriptio.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:tapahtuma.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

tässä pieni lista. Voit käyttää omaasi. Ja niin, löysimme sivuston. Esimerkiksi http://www.vestitambov.ru/
Lataa seuraavaksi tämä ohjelma

**Piilotettu sisältö: Jos haluat nähdä tämän piilotetun sisällön, viestien määrän on oltava vähintään 3.**

Napsauta OK. Sitten lisäämme uhrin sivuston.
Painamme starttia. Seuraavaksi odotellaan tuloksia.
Ja niin, ohjelma löysi SQL-haavoittuvuuden.

Lataa seuraavaksi Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= liitä vastaanotettu linkki sinne. En selitä, kuinka Havij-sovellusta käytetään ja mistä sen lataaminen ei ole vaikeaa. Kaikki. Olet saanut tarvitsemasi tiedot - järjestelmänvalvojan salasanan, ja sitten se on mielikuvituksesi varassa.

P.S. Tämä on ensimmäinen yritysni kirjoittaa jotain. Anteeksi, jos jokin on vialla