Heim / Gut zu wissen / Anweisungen zur Verwendung von jSQL Injection, einem multifunktionalen Tool zum Auffinden und Ausnutzen von SQL-Injections in Kali Linux. Verwenden von wenig bekannten Google-Funktionen zum Auffinden von versteckten verschiedenen Inurl-Artikeln

Anweisungen zur Verwendung von jSQL Injection, einem multifunktionalen Tool zum Auffinden und Ausnutzen von SQL-Injections in Kali Linux. Verwenden von wenig bekannten Google-Funktionen zum Auffinden von versteckten verschiedenen Inurl-Artikeln

Hacken mit Google

Alexander Antipow

Die Google-Suchmaschine (www.google.com) bietet viele Suchoptionen. All diese Funktionen sind ein unschätzbares Suchwerkzeug für einen erstmaligen Internetnutzer und gleichzeitig eine noch mächtigere Invasions- und Zerstörungswaffe in den Händen von Menschen mit bösen Absichten, darunter nicht nur Hacker, sondern auch Nicht-Computerkriminelle und sogar Terroristen.
(9475 Aufrufe in 1 Woche)


Denis Batrankow
denisNOSPAMixi.ru

Aufmerksamkeit:Dieser Artikel ist keine Anleitung zum Handeln. Dieser Artikel wurde für Sie, die Administratoren von WEB-Servern, geschrieben, damit Sie das falsche Gefühl verlieren, dass Sie sicher sind, und Sie endlich die Heimtücke dieser Methode der Informationsbeschaffung verstehen und sich an den Schutz Ihrer Website machen.

Einführung

Zum Beispiel habe ich 1670 Seiten in 0,14 Sekunden gefunden!

2. Lassen Sie uns eine andere Zeile eingeben, zum Beispiel:

inurl:"auth_user_file.txt"

etwas weniger, aber das reicht schon zum kostenlosen Download und zum Erraten von Passwörtern (mit demselben John The Ripper). Im Folgenden werde ich einige weitere Beispiele geben.

Sie müssen sich also darüber im Klaren sein, dass die Google-Suchmaschine die meisten Internetseiten besucht und die darauf enthaltenen Informationen zwischengespeichert hat. Diese zwischengespeicherten Informationen ermöglichen es Ihnen, Informationen über die Website und den Inhalt der Website ohne direkte Verbindung zur Website zu erhalten, indem Sie einfach die Informationen durchsuchen, die intern von Google gespeichert werden. Wenn die Informationen auf der Website nicht mehr verfügbar sind, können die Informationen im Cache außerdem noch erhalten bleiben. Alles, was Sie für diese Methode brauchen, ist, einen Schlüssel zu kennen Google-Wörter. Diese Technik wird Google Hacking genannt.

Vor 3 Jahren erschienen zum ersten Mal Informationen über Google Hacking auf der Mailingliste von Bugtruck. 2001 wurde dieses Thema von einem französischen Studenten angesprochen. Hier ist ein Link zu diesem Brief http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Es gibt die ersten Beispiele für solche Anfragen:

1) Index von /admin
2) Index von /Passwort
3) Index von /mail
4) Index von / +banques +filetype:xls (für Frankreich...)
5) Index von / +passwd
6) Index von/password.txt

Dieses Thema hat vor kurzem im englischsprachigen Teil des Internets viel Aufsehen erregt: nach einem Artikel von Johnny Long, der am 7. Mai 2004 veröffentlicht wurde. Für eine vollständigere Studie über Google Hacking rate ich Ihnen, auf die Website dieses Autors zu gehen http://johnny.ihackstuff.com. In diesem Artikel möchte ich Sie nur auf den neuesten Stand bringen.

Wer kann es nutzen:
- Journalisten, Spione und alle, die gerne ihre Nase in fremde Angelegenheiten stecken, können damit nach kompromittierenden Beweisen suchen.
- Hacker suchen nach geeigneten Angriffszielen.

So funktioniert Google.

Um das Gespräch fortzusetzen, möchte ich Sie an einige der Schlüsselwörter erinnern, die in Google-Anfragen verwendet werden.

Suchen Sie mit dem +-Zeichen

Google schließt seiner Meinung nach unwichtige Wörter von der Suche aus. Zum Beispiel Fragewörter, Präpositionen und Artikel im Englischen: zum Beispiel are, of, where. Auf Russisch scheint Google alle Wörter für wichtig zu halten. Wird das Wort von der Suche ausgeschlossen, schreibt Google darüber. Damit Google nach Seiten mit diesen Wörtern suchen kann, müssen Sie ihnen ein +-Zeichen ohne Leerzeichen vor dem Wort hinzufügen. Zum Beispiel:

Ass + Basis

Suche nach Vorzeichen -

Wenn Google findet große Menge Seiten, von denen Sie Seiten mit bestimmten Themen ausschließen möchten, können Sie Google zwingen, nur nach Seiten zu suchen, die bestimmte Wörter nicht enthalten. Dazu müssen Sie diese Wörter kennzeichnen, indem Sie ihnen jeweils ein Zeichen voranstellen - ohne Leerzeichen vor dem Wort. Zum Beispiel:

Angeln - Wodka

Suchen Sie mit dem Zeichen ~

Vielleicht möchten Sie nicht nur das angegebene Wort nachschlagen, sondern auch seine Synonyme. Stellen Sie dazu dem Wort das Symbol ~ voran.

Finden eines genauen Ausdrucks mit doppelten Anführungszeichen

Google sucht auf jeder Seite nach allen Vorkommen der Wörter, die Sie in die Abfragezeichenfolge geschrieben haben, und es kümmert sich nicht um die relative Position der Wörter, Hauptsache, alle angegebenen Wörter sind gleichzeitig auf der Seite ( dies ist die Standardaktion). Um den genauen Ausdruck zu finden, müssen Sie ihn in Anführungszeichen setzen. Zum Beispiel:

"Buchstütze"

Um mindestens eines der angegebenen Wörter zu haben, müssen Sie angeben logische Operation explizit: ODER. Zum Beispiel:

Buchsicherheit ODER Schutz

Darüber hinaus können Sie das *-Zeichen in der Suchzeichenfolge verwenden, um ein beliebiges Wort und zu kennzeichnen. irgendeinen Charakter darstellen.

Wörter finden mit zusätzlichen Operatoren

Es gibt Suchoperatoren, die in der Suchzeichenfolge im Format angegeben werden:

Operator:Suchbegriff

Die Leerzeichen neben dem Doppelpunkt werden nicht benötigt. Wenn Sie nach einem Doppelpunkt ein Leerzeichen einfügen, erhalten Sie eine Fehlermeldung und davor verwendet Google sie als normalen Suchstring.
Es gibt Gruppen zusätzlicher Suchoperatoren: Sprachen – geben Sie an, in welcher Sprache Sie das Ergebnis sehen möchten, Datum – begrenzen Sie die Ergebnisse für die letzten drei, sechs oder 12 Monate, Vorkommen – geben Sie an, wo Sie im Dokument suchen müssen die Zeichenkette: überall, im Titel, in der URL, in Domains - suchen Sie die angegebene Website oder umgekehrt, schließen Sie sie von der Suche aus, sichere Suche - blockieren Sie Websites, die die angegebene Art von Informationen enthalten, und entfernen Sie sie von den Suchergebnisseiten.
Einige Operatoren benötigen jedoch keinen zusätzlichen Parameter, beispielsweise die Abfrage " Cache:www.google.com" kann als vollständiger Suchstring aufgerufen werden, und einige Stichworte, erfordern dagegen das Vorhandensein eines Suchworts, zum Beispiel " site:www.google.com Hilfe". Betrachten wir im Lichte unseres Themas die folgenden Operatoren:

Operator

Beschreibung

Erfordert zusätzlicher Parameter?

Suche nur nach der Site, die in Suchbegriff angegeben ist

suche nur in Dokumenten vom Typ Suchbegriff

Seiten finden, die Suchbegriff im Titel enthalten

findet Seiten, die alle Wörter Suchbegriff im Titel enthalten

Seiten finden, die das Wort Suchbegriff in ihrer Adresse enthalten

Seiten finden, die alle Wörter Suchbegriff in ihrer Adresse enthalten

Operator Grundstück: schränkt die Suche nur auf die angegebene Site ein, und Sie können nicht nur den Domainnamen, sondern auch die IP-Adresse angeben. Geben Sie beispielsweise Folgendes ein:

Operator Dateityp: schränkt die Suche auf Dateien eines bestimmten Typs ein. Zum Beispiel:

Ab dem Veröffentlichungsdatum des Artikels kann Google innerhalb von 13 suchen verschiedene Formate Dateien:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus Word Pro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(XLS)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(Dokument)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich-Text-Format (rtf)
  • Shockwave Flash(swf)
  • Text (ans, txt)

Operator Verknüpfung: zeigt alle Seiten an, die auf die angegebene Seite verweisen.
Es muss immer interessant sein zu sehen, wie viele Stellen im Internet über Sie Bescheid wissen. Wir versuchen:

Operator Zwischenspeicher: zeigt die von Google zwischengespeicherte Version der Website, wie sie damals aussah google neueste diese Seite einmal besucht. Wir nehmen jede sich häufig ändernde Website und schauen:

Operator Titel: sucht nach dem angegebenen Wort im Seitentitel. Operator allintitle: ist eine Erweiterung - sie sucht nach allen angegebenen wenigen Wörtern im Seitentitel. Vergleichen:

Titel: Flug zum Mars
intitle:flight intitle:on intitle:mars
allintitle:flug zum mars

Operator URL: bewirkt, dass Google alle Seiten anzeigt, die die angegebene Zeichenfolge in der URL enthalten. allinurl: sucht nach allen Wörtern in einer URL. Zum Beispiel:

allinurl:acid_stat_alerts.php

Dieser Befehl ist besonders nützlich für diejenigen, die SNORT nicht haben - zumindest können sie sehen, wie es auf einem echten System funktioniert.

Google-Hacking-Methoden

Wir haben also herausgefunden, dass jeder mit einer Kombination der oben genannten Operatoren und Schlüsselwörter die erforderlichen Informationen sammeln und nach Schwachstellen suchen kann. Diese Techniken werden oft als Google Hacking bezeichnet.

Seitenverzeichnis

Sie können die site:-Anweisung verwenden, um alle Links anzuzeigen, die Google auf der Website gefunden hat. Normalerweise werden Seiten, die dynamisch von Skripten erstellt werden, nicht mit Parametern indiziert, daher verwenden einige Sites ISAPI-Filter, sodass Links nicht im Formular enthalten sind /article.asp?num=10&dst=5, aber mit Schrägstrichen /article/abc/num/10/dst/5. Dies geschieht, um sicherzustellen, dass die Website von Suchmaschinen allgemein indexiert wird.

Lass es uns versuchen:

Website: www.whitehouse.gov Whitehouse

Google denkt, dass jede Seite einer Website das Wort Whitehouse enthält. Dies ist, was wir verwenden, um alle Seiten zu erhalten.
Es gibt auch eine vereinfachte Version:

Website: whitehouse.gov

Und das Beste daran ist, dass die Genossen von whitehouse.gov nicht einmal wussten, dass wir uns die Struktur ihrer Website angesehen und sogar in die zwischengespeicherten Seiten geschaut haben, die Google für sich selbst heruntergeladen hat. Damit kann die Struktur von Seiten studiert und Inhalte vorerst unbemerkt eingesehen werden.

Auflisten von Dateien in Verzeichnissen

WEB-Server können anstelle der üblichen Listen von Serververzeichnissen anzeigen HTML-Seiten. Dies geschieht normalerweise, um Benutzer zu zwingen, bestimmte Dateien auszuwählen und herunterzuladen. In vielen Fällen haben Administratoren jedoch nicht die Absicht, den Inhalt eines Verzeichnisses anzuzeigen. Dies tritt aufgrund einer falschen oder fehlenden Serverkonfiguration auf Startseite im Verzeichnis. Dadurch hat der Hacker die Möglichkeit, etwas Interessantes im Verzeichnis zu finden und es für seine eigenen Zwecke zu verwenden. Um alle diese Seiten zu finden, genügt es zu bemerken, dass sie alle die Wörter: index of in ihrem Titel enthalten. Aber da der Wortindex nicht nur solche Seiten enthält, müssen wir die Abfrage verfeinern und die Schlüsselwörter auf der Seite selbst berücksichtigen, also Abfragen wie:

intitle:index.of übergeordnetes Verzeichnis
intitle:Index.der Namensgröße

Da die meisten Verzeichniseinträge beabsichtigt sind, kann es beim ersten Mal schwierig sein, verlegte Einträge zu finden. Aber zumindest können Sie die Auflistungen bereits definieren WEB-Versionen Server wie unten beschrieben.

Abrufen der WEB-Server-Version.

Es ist immer hilfreich, die Version des WEB-Servers zu kennen, bevor Sie einen Hackerangriff starten. Auch hier ist es dank Google möglich, diese Informationen ohne Verbindung zu einem Server zu erhalten. Wenn Sie sich die Verzeichnisliste genau ansehen, sehen Sie, dass dort der Name des WEB-Servers und seine Version angezeigt werden.

Apache1.3.29 – ProXad-Server unter trf296.free.fr Port 80

Ein erfahrener Administrator kann diese Informationen ändern, aber in der Regel ist es richtig. Um diese Informationen zu erhalten, reicht es also aus, eine Anfrage zu senden:

intitle:index.ofserver.at

Um Informationen für einen bestimmten Server zu erhalten, verfeinern wir die Anfrage:

intitle:index.of server.at site:ibm.com

Oder umgekehrt suchen wir nach Servern, die auf einer bestimmten Version des Servers laufen:

intitle:index.of Apache/2.0.40 Server unter

Diese Technik kann von einem Hacker verwendet werden, um ein Opfer zu finden. Wenn er beispielsweise einen Exploit für eine bestimmte Version des WEB-Servers hat, kann er ihn finden und den vorhandenen Exploit ausprobieren.

Sie können die Serverversion auch erhalten, indem Sie sich die Seiten ansehen, die standardmäßig installiert werden, wenn Sie eine neue Version des WEB-Servers installieren. Um beispielsweise die Apache 1.2.6-Testseite anzuzeigen, geben Sie einfach Folgendes ein

intitle:Testseite.für.Apache es.funktioniert!

Außerdem einige Betriebssystem Während der Installation installieren und starten sie sofort den WEB-Server. Einige Benutzer sind sich dessen jedoch nicht einmal bewusst. Wenn Sie sehen, dass jemand die Standardseite nicht gelöscht hat, ist es natürlich logisch anzunehmen, dass der Computer überhaupt keiner Konfiguration unterzogen wurde und wahrscheinlich anfällig für Angriffe ist.

Versuchen Sie, nach IIS 5.0-Seiten zu suchen

allintitle:Willkommen bei den Windows 2000-Internetdiensten

Im Fall von IIS können Sie nicht nur die Version des Servers ermitteln, sondern auch Windows-Version und Servicepaket.

Eine andere Möglichkeit, die Version des WEB-Servers zu ermitteln, besteht darin, nach Handbüchern (Hilfeseiten) und Beispielen zu suchen, die standardmäßig auf der Site installiert werden können. Hacker haben eine Reihe von Möglichkeiten gefunden, diese Komponenten zu verwenden, um privilegierten Zugriff auf die Website zu erhalten. Deshalb müssen Sie diese Komponenten am Produktionsstandort entfernen. Ganz zu schweigen von der Tatsache, dass Sie durch das Vorhandensein dieser Komponenten Informationen über den Servertyp und seine Version erhalten können. Suchen wir zum Beispiel das Apache-Handbuch:

inurl:manual Apache-Direktiven-Module

Verwendung von Google als CGI-Scanner.

CGI-Scanner oder WEB-Scanner ist ein Dienstprogramm zum Suchen nach anfälligen Skripten und Programmen auf dem Server des Opfers. Diese Dienstprogramme müssen wissen, wonach sie suchen müssen, dafür haben sie eine ganze Liste anfälliger Dateien, zum Beispiel:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Wir können jede dieser Dateien mit Google finden, indem wir zusätzlich die Wörter index of oder inurl mit dem Dateinamen in der Suchleiste verwenden: Wir können Websites mit anfälligen Skripten finden, zum Beispiel:

allinurl:/random_banner/index.cgi

Mit zusätzlichem Wissen könnte ein Hacker eine Skript-Schwachstelle ausnutzen und die Schwachstelle nutzen, um das Skript zu zwingen, jede auf dem Server gespeicherte Datei bereitzustellen. Zum Beispiel eine Passwortdatei.

So schützen Sie sich davor, von Google gehackt zu werden.

1. Laden Sie keine wichtigen Daten auf den WEB-Server hoch.

Selbst wenn Sie die Daten vorübergehend gepostet haben, können Sie sie vergessen, oder jemand hat Zeit, diese Daten zu finden und zu nehmen, bevor Sie sie löschen. Tu es nicht. Es gibt viele andere Möglichkeiten, Daten zu übertragen, die sie vor Diebstahl schützen.

2. Überprüfen Sie Ihre Website.

Verwenden Sie die beschriebenen Methoden, um Ihre Website zu recherchieren. Überprüfen Sie Ihre Website regelmäßig auf neue Methoden, die auf der Website http://johnny.ihackstuff.com erscheinen. Denken Sie daran, dass Sie eine spezielle Genehmigung von Google benötigen, wenn Sie Ihre Aktionen automatisieren möchten. Wenn Sie sorgfältig lesen http://www.google.com/terms_of_service.html, dann sehen Sie den Satz: Sie dürfen ohne vorherige ausdrückliche Genehmigung von Google keine automatisierten Anfragen jeglicher Art an das Google-System senden.

3. Möglicherweise benötigen Sie Google nicht, um Ihre Website oder Teile davon zu indizieren.

Google ermöglicht es Ihnen, einen Link zu Ihrer Website oder Teilen davon aus seiner Datenbank zu entfernen sowie Seiten aus dem Cache zu entfernen. Darüber hinaus können Sie die Suche nach Bildern auf Ihrer Website verbieten, die Anzeige kurzer Seitenfragmente in den Suchergebnissen verbieten Alle Möglichkeiten zum Löschen einer Website sind auf der Seite beschrieben http://www.google.com/remove.html. Dazu müssen Sie bestätigen, dass Sie wirklich der Inhaber dieser Seite sind oder Tags auf der Seite einfügen bzw

4. Verwenden Sie robots.txt

Es ist bekannt, dass Suchmaschinen in die robots.txt-Datei im Stammverzeichnis der Website schauen und die Teile, die mit dem Wort gekennzeichnet sind, nicht indizieren Nicht zulassen. Sie können dies verwenden, um zu verhindern, dass ein Teil der Website indiziert wird. Um beispielsweise zu vermeiden, dass die gesamte Website indexiert wird, erstellen Sie eine robots.txt-Datei mit zwei Zeilen:

User-Agent: *
verbieten: /

Was passiert noch

Damit Ihnen das Leben nicht wie Honig vorkommt, werde ich am Ende sagen, dass es Seiten gibt, die jenen Leuten folgen, die mit den oben genannten Methoden nach Löchern in Skripten und WEB-Servern suchen. Ein Beispiel für eine solche Seite ist

Anwendung.

Ein bisschen süß. Probieren Sie selbst eine der folgenden Möglichkeiten aus:

1. #mysql dump filetype:sql - Suche nach mySQL-Datenbank-Dumps
2. Zusammenfassender Bericht zu Host-Schwachstellen – zeigt Ihnen, welche Schwachstellen andere Personen gefunden haben
3. phpMyAdmin läuft auf inurl:main.php – dies erzwingt das Schließen der Steuerung über das phpmyadmin-Panel
4. Nicht zur Weitergabe vertraulich
5. Details anfordern Steuerbaum-Servervariablen
6. Laufen im Kindermodus
7. Dieser Bericht wurde von WebLog erstellt
8. intitle:index.of-cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - vielleicht braucht jemand Firewall-Konfigurationsdateien? :)
10. intitle:finanzindex.xls - hmm....
11. intitle:Index der dbconvert.exe-Chats - ICQ-Chat-Protokolle
12. intext:Tobias Oetiker Verkehrsanalyse
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistics für fortgeschrittene Webstatistiken
15. intitle:index.of ws_ftp.ini - ws ftp-Konfiguration
16. inurl:ipsec.secrets enthält gemeinsame Geheimnisse – geheimer Schlüssel – guter Fund
17. inurl:main.php Willkommen bei phpMyAdmin
18. inurl:server-info Informationen zum Apache-Server
19. site:edu-Admin-Noten
20. ORA-00921: Unerwartetes Ende des SQL-Befehls – Pfade abrufen
21. intitle:index.of trillian.ini
22. intitle:Index von pwd.db
23. intitle:index.of people.lst
24. intitle:index.des.master.passwd
25.inurl:Passliste.txt
26. intitle:Index von .mysql_history
27. intitle:Index von intext:globals.inc
28. intitle:Index.der Administratoren.pwd
29. intitle:Index.of etc shadow
30. intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:Dateityp ausführen:ini

  • "Hacking mit Google"
  • Schulungszentrum "Informzaschita" http://www.itsecurity.ru - ein führendes spezialisiertes Zentrum im Bereich Bildung Informationssicherheit(Lizenz des Moskauer Komitees für Bildung Nr. 015470, staatliche Akkreditierung Nr. 004251). Das einzige autorisierte Schulungszentrum von Internet Security Systems und Clearswift in Russland und den GUS-Staaten. Von Microsoft autorisiertes Schulungszentrum (Sicherheitsspezialisierung). Die Schulungsprogramme werden mit der State Technical Commission of Russia, FSB (FAPSI) koordiniert. Ausbildungsnachweise und staatliche Dokumente zur Weiterbildung.

    SoftKey ist ein einzigartiger Service für Käufer, Entwickler, Händler und Affiliate-Partner. Darüber hinaus ist dies einer der besten Online-Softwareshops in Russland, der Ukraine und Kasachstan, der Kunden eine breite Palette, viele Zahlungsmethoden, eine schnelle (oft sofortige) Auftragsabwicklung, die Verfolgung des Auftragserfüllungsprozesses im persönlichen Bereich und verschiedene Rabatte bietet aus dem Laden und Hersteller BY.

    So suchen Sie mit google.com

    Jeder weiß wahrscheinlich, wie man eine Suchmaschine wie Google benutzt =) Aber nicht jeder weiß, dass Sie, wenn Sie eine Suchanfrage mithilfe spezieller Strukturen richtig zusammenstellen, viel effizienter und schneller zum gewünschten Ergebnis kommen =) In diesem Artikel Ich werde versuchen, das zu zeigen und wie Sie vorgehen müssen, um richtig zu suchen

    Google unterstützt mehrere erweiterte Suchoperatoren, die bei der Suche auf google.com eine besondere Bedeutung haben. Typischerweise ändern diese Operatoren die Suche oder weisen Google sogar an, das Ganze zu erledigen. Verschiedene Arten suchen. Zum Beispiel die Gestaltung Verknüpfung: ist ein spezieller Operator, und die Abfrage Link: www.google.com gibt Ihnen keine normale Suche, sondern findet stattdessen alle Webseiten, die Links zu google.com haben.
    alternative Anforderungstypen

    Zwischenspeicher: Wenn Sie andere Wörter in die Abfrage einbeziehen, hebt Google diese enthaltenen Wörter im zwischengespeicherten Dokument hervor.
    Zum Beispiel, cache:www.website zeigt zwischengespeicherte Inhalte mit dem hervorgehobenen Wort "Web".

    Verknüpfung: Die obige Suchanfrage zeigt Webseiten an, die Links zu der angegebenen Suchanfrage enthalten.
    Zum Beispiel: link:www.website zeigt alle Seiten an, die einen Link zu http://www.site haben

    verwandt: Zeigt Webseiten an, die mit der angegebenen Webseite „verwandt“ sind.
    Zum Beispiel, verwandt: www.google.com listet Webseiten auf, die der Google-Startseite ähneln.

    die Info: Informationen anfordern: Liefert einige Informationen, die Google über die angeforderte Webseite hat.
    Zum Beispiel, Infos: Webseite zeigt Informationen über unser Forum =) (Armada - Forum der erwachsenen Webmaster).

    Andere Informationsanfragen

    definieren: Die define:-Abfrage liefert eine Definition der Wörter, die Sie danach eingeben, zusammengestellt aus verschiedenen Online-Quellen. Die Definition gilt für den gesamten eingegebenen Ausdruck (d. h. alle Wörter in der exakten Abfrage werden eingeschlossen).

    Aktien: Wenn Sie eine Abfrage mit Aktien starten: Google behandelt die restlichen Abfragebegriffe als Börsenticker und verlinkt auf eine Seite mit den vorbereiteten Informationen für diese Zeichen.
    Zum Beispiel, Aktien: Intel Yahoo zeigt Informationen über Intel und Yahoo an. (Beachten Sie, dass Sie Eilmeldungen drucken müssen, nicht den Firmennamen)

    Modifikatoren anfordern

    Grundstück: Wenn Sie site: in Ihre Abfrage einbeziehen, beschränkt Google die Ergebnisse auf die Websites, die es in dieser Domain findet.
    Sie können auch nach einzelnen Zonen suchen, z. B. ru, org, com usw. ( Seite: com Seite: ru)

    allintitle: Wenn Sie eine Abfrage mit allintitle: ausführen, schränkt Google die Ergebnisse mit allen Abfragewörtern im Titel ein.
    Zum Beispiel, allintitle: Google-Suche gibt alle Google-Suchseiten wie Bilder, Blog usw. zurück

    Titel: Wenn Sie intitle: in Ihre Suchanfrage aufnehmen, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort im Titel enthalten.
    Zum Beispiel, Titel: Geschäft

    allinurl: Wenn Sie eine Abfrage mit allinurl ausführen: Google begrenzt die Ergebnisse auf alle Abfragewörter in der URL.
    Zum Beispiel, allinurl: Google-Suche wird Dokumente mit Google zurückgeben und im Titel suchen. Optional können Sie Wörter auch mit einem Schrägstrich (/) trennen, dann werden die Wörter auf beiden Seiten des Schrägstrichs auf derselben Seite gesucht: Beispiel allinurl: foo/bar

    URL: Wenn Sie inurl: in Ihre Abfrage aufnehmen, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort in der URL enthalten.
    Zum Beispiel, Animation inurl:website

    im Text: sucht nur im Text der Seite nach dem angegebenen Wort, ignoriert Titel und Texte von Links und andere Dinge, die nichts damit zu tun haben. Es gibt auch eine Ableitung dieses Modifikators - Gesamttext: diese. Außerdem werden alle Wörter in der Abfrage nur im Text gesucht, was ebenfalls wichtig ist, wobei häufig verwendete Wörter in Links ignoriert werden
    Zum Beispiel, intext:forum

    Datumsbereich: sucht in Zeiträumen (daterange:2452389-2452389), Datumsangaben für die Zeit werden im julianischen Format angegeben.

    Nun, und allerlei interessante Beispiele Anfragen

    Beispiele für das Kompilieren von Abfragen für Google. Für Spammer

    inurl:control.guest?a=zeichen

    Site:books.dreambook.com „Homepage URL“ „Sign my“ inurl:sign

    Website: www.freegb.net Homepage

    Inurl:sign.asp "Zeichenanzahl"

    "Nachricht:" inurl:sign.cfm "Absender:"

    inurl:register.php „Benutzerregistrierung“ „Website“

    Inurl:edu/guestbook „Unterschreibe das Gästebuch“

    Inurl:post "Kommentar posten" "URL"

    Inurl:/archives/ „Kommentare:“ „Info merken?“

    „Skript und Gästebuch Erstellt von:“ „URL:“ „Kommentare:“

    inurl:?action=hinzufügen „phpBook“ „URL“

    Intitle:"Neue Geschichte einreichen"

    Zeitschriften

    inurl:www.livejournal.com/users/mode=reply

    inurlmostjournal.com/mode=reply

    URL:fastbb.ru/re.pl?

    inurl:fastbb.ru /re.pl? „ Gästebuch

    Blogs

    Inurl:blogger.com/comment.g?"postID""anonymous"

    Inurl:typepad.com/ „Kommentar posten“ „Persönliche Daten speichern?“

    Inurl:greatestjournal.com/community/ „Kommentar posten“ „Adressen anonymer Poster“

    „Kommentar posten“ „Adressen anonymer Verfasser“ -

    Intitle:"Kommentar posten"

    Inurl:pirillo.com „Kommentar posten“

    Foren

    Inurl:gate.html?“name=Forums“ „mode=reply“

    inurl:”forum/posting.php?mode=reply”

    inurl:”mes.php?”

    inurl:”mitglieder.html”

    inurl:forum/memberlist.php?”

    Der Empfang privater Daten bedeutet nicht immer Hacking – manchmal werden sie öffentlich veröffentlicht. Wenn Sie die Google-Einstellungen kennen und ein wenig Einfallsreichtum haben, können Sie viele interessante Dinge finden - von Kreditkartennummern bis hin zu FBI-Dokumenten.

    WARNUNG

    Alle Informationen dienen nur zu Informationszwecken. Weder die Herausgeber noch der Autor sind für mögliche Schäden verantwortlich, die durch die Materialien dieses Artikels verursacht werden.

    Alles ist heute mit dem Internet verbunden und kümmert sich wenig um Zugangsbeschränkungen. Daher werden viele private Daten zur Beute von Suchmaschinen. Spider-Roboter sind nicht mehr auf Webseiten beschränkt, sondern indizieren alle im Web verfügbaren Inhalte und fügen ihren Datenbanken ständig vertrauliche Informationen hinzu. Diese Geheimnisse zu lernen ist einfach – Sie müssen nur wissen, wie man danach fragt.

    Suche nach Dateien

    In fähigen Händen findet Google schnell alles, was im Web schlecht ist, zum Beispiel, Persönliche Angaben und Dateien für den amtlichen Gebrauch. Sie sind oft wie ein Schlüssel unter einem Teppich versteckt: Es gibt keine wirklichen Zugangsbeschränkungen, die Daten liegen einfach im hinteren Teil der Seite, wo Links nicht hinführen. Die Standard-Weboberfläche von Google bietet nur grundlegende erweiterte Sucheinstellungen, aber selbst diese reichen aus.

    Es gibt zwei Operatoren, mit denen Sie die Google-Suche auf Dateien eines bestimmten Typs beschränken können: filetype und ext . Die erste legt das Format fest, das die Suchmaschine durch den Dateikopf bestimmt, die zweite - die Dateierweiterung, unabhängig von ihrem internen Inhalt. Bei der Suche müssen Sie in beiden Fällen nur die Erweiterung angeben. Anfänglich war der ext-Operator in Fällen praktisch, in denen es keine spezifischen Formatfunktionen für die Datei gab (z. B. um nach ini- und cfg-Konfigurationsdateien zu suchen, die alles enthalten können). Jetzt haben sich die Algorithmen von Google geändert, und es gibt keinen sichtbaren Unterschied zwischen den Operatoren - die Ergebnisse sind in den meisten Fällen gleich.


    Filtern der Ausgabe

    Standardmäßig sucht Google nach Wörtern und generell nach allen eingegebenen Zeichen in allen Dateien auf indizierten Seiten. Sie können den Suchbereich durch die Top-Level-Domain, eine bestimmte Website oder durch die Position der gewünschten Sequenz in den Dateien selbst einschränken. Für die ersten beiden Optionen wird die Site-Anweisung verwendet, gefolgt vom Namen der Domain oder der ausgewählten Site. Im dritten Fall ermöglicht eine ganze Reihe von Operatoren die Suche nach Informationen in Servicefeldern und Metadaten. Zum Beispiel findet allinurl den im Textkörper der Links selbst angegebenen, allinanchor - im Text, der mit dem Tag versehen ist , allintitle - in den Kopfzeilen der Seite, allintext - im Hauptteil der Seiten.

    Für jeden Operator gibt es eine leichtere Version mit einem kürzeren Namen (ohne das Präfix all). Der Unterschied besteht darin, dass allinurl Links mit allen Wörtern findet, während inurl nur Links mit dem ersten von ihnen findet. Das zweite und die folgenden Wörter aus der Abfrage können überall auf Webseiten erscheinen. Der inurl-Operator unterscheidet sich auch in der Bedeutung von einer anderen ähnlichen Website. Mit der ersten können Sie auch beliebige Zeichenfolgen im Link zum gewünschten Dokument (z. B. /cgi-bin/) finden, was häufig zum Auffinden von Komponenten mit bekannten Schwachstellen verwendet wird.

    Versuchen wir es in der Praxis. Wir nehmen den Allintext-Filter und lassen die Abfrage eine Liste mit Kreditkartennummern und Bestätigungscodes zurückgeben, die erst nach zwei Jahren ablaufen (oder wenn ihre Besitzer es satt haben, alle hintereinander zu füttern).

    Allintext: Ablaufdatum der Kartennummer /2017 cvv

    Wenn Sie in den Nachrichten lesen, dass sich ein junger Hacker in die Server des Pentagon oder der NASA "gehackt" und geheime Informationen gestohlen hat, dann ist es in den meisten Fällen genau diese elementare Technik, Google zu verwenden. Angenommen, wir sind an einer Liste von NASA-Mitarbeitern und deren Kontaktdaten interessiert. Sicherlich liegt eine solche Liste in elektronischer Form vor. Der Einfachheit halber oder aufgrund eines Versehens kann es auch auf der Website der Organisation selbst liegen. Es ist logisch, dass es in diesem Fall keine Verweise darauf geben wird, da es für den internen Gebrauch bestimmt ist. Welche Wörter können in einer solchen Datei enthalten sein? Zumindest - das Feld "Adresse". Es ist einfach, all diese Annahmen zu testen.


    inurl:nasa.gov Dateityp:xlsx "Adresse"


    Wir nutzen Bürokratie

    Solche Funde sind eine angenehme Kleinigkeit. Der wirklich solide Fang ergibt sich aus einer detaillierteren Kenntnis der Google Webmaster-Operatoren, des Webs selbst und der Struktur dessen, wonach Sie suchen. Wenn Sie die Details kennen, können Sie die Ausgabe leicht filtern und die Eigenschaften der benötigten Dateien verfeinern, um wirklich wertvolle Daten im Rest zu erhalten. Komisch, dass hier die Bürokratie zu Hilfe kommt. Es erzeugt typische Formulierungen, die es bequem machen, nach geheimen Informationen zu suchen, die versehentlich ins Web gelangt sind.

    Beispielsweise bedeutet der im Büro des US-Verteidigungsministeriums obligatorische Distribution Statement Stamp standardisierte Beschränkungen für die Verteilung eines Dokuments. Der Buchstabe A kennzeichnet öffentliche Veröffentlichungen, in denen nichts geheim ist; B - nur für den internen Gebrauch bestimmt, C - streng vertraulich usw. bis F. Separat gibt es den Buchstaben X, der besonders wertvolle Informationen kennzeichnet, die ein Staatsgeheimnis der höchsten Stufe darstellen. Lassen Sie diejenigen, die es im Dienst tun sollen, nach solchen Dokumenten suchen, und wir beschränken uns auf Dateien mit dem Buchstaben C. Eine solche Kennzeichnung wird gemäß DoDI 5230.24 Dokumenten zugeordnet, die eine Beschreibung kritischer Technologien enthalten, die unter die Exportkontrolle fallen. Solche sorgfältig gehüteten Informationen finden Sie auf Websites mit der Top-Level-Domain .mil, die der US-Armee zugewiesen wurde.

    „VERTEILUNGSERKLÄRUNG C“ inurl:navy.mil

    Es ist sehr praktisch, dass nur Seiten des US-Verteidigungsministeriums und seiner Vertragsorganisationen in der .mil-Domain gesammelt werden. Domainbegrenzte Suchergebnisse sind außergewöhnlich sauber und die Titel sprechen für sich. Es ist praktisch nutzlos, auf diese Weise nach russischen Geheimnissen zu suchen: In den Domains .ru und .rf herrscht Chaos, und die Namen vieler Waffensysteme klingen botanisch (PP "Kiparis", Selbstfahrlafetten "Acacia") oder sogar fabelhaft (TOS "Pinocchio").


    Indem Sie jedes Dokument von einer Website in der .mil-Domain sorgfältig untersuchen, können Sie andere Markierungen sehen, um Ihre Suche zu verfeinern. Zum Beispiel ein Hinweis auf die Exportbeschränkungen „Sec 2751“, der auch bequem für die Suche nach interessanten technischen Informationen ist. Von Zeit zu Zeit wird es von offiziellen Websites entfernt, auf denen es einmal erschienen ist. Wenn Sie also einem interessanten Link in den Suchergebnissen nicht folgen können, verwenden Sie den Google-Cache (Cache-Operator) oder die Website des Internetarchivs.

    Wir steigen in die Wolken

    Neben versehentlich freigegebenen Dokumenten von Behörden tauchen im Google-Cache gelegentlich Links zu persönlichen Dateien von Dropbox und anderen Datenspeicherdiensten auf, die „private“ Links zu öffentlich veröffentlichten Daten erstellen. Noch schlimmer ist es bei alternativen und selbst erstellten Diensten. Die folgende Abfrage findet beispielsweise die Daten aller Verizon-Clients, die einen FTP-Server installiert haben und aktiv einen Router auf ihrem Router verwenden.

    Allinurl:ftp://verizon.net

    Inzwischen gibt es mehr als vierzigtausend solcher kluger Köpfe, und im Frühjahr 2015 waren es noch eine Größenordnung mehr. Anstelle von Verizon.net können Sie den Namen eines beliebigen bekannten Anbieters verwenden, und je bekannter dieser ist, desto größer kann der Fang sein. Über den integrierten FTP-Server können Sie Dateien auf einem externen Laufwerk anzeigen, das mit dem Router verbunden ist. Normalerweise ist dies ein NAS für Remote-Arbeit, eine persönliche Cloud oder eine Art Peer-to-Peer-Dateidownload. Der gesamte Inhalt solcher Medien wird von Google und anderen Suchmaschinen indiziert, sodass Sie über einen direkten Link auf Dateien zugreifen können, die auf externen Laufwerken gespeichert sind.

    Peeping-Konfigurationen

    Vor der flächendeckenden Migration in die Clouds regierten einfache FTP-Server, denen ebenfalls Schwachstellen fehlten, als Remote-Speicher. Viele davon sind auch heute noch relevant. Beispielsweise speichert das beliebte Programm WS_FTP Professional Konfigurationsdaten, Benutzerkonten und Passwörter in der Datei ws_ftp.ini. Es ist leicht zu finden und zu lesen, da alle Eingaben im Klartext gespeichert und Passwörter nach minimaler Verschleierung mit dem Triple-DES-Algorithmus verschlüsselt werden. In den meisten Versionen reicht es aus, einfach das erste Byte zu verwerfen.

    Das Entschlüsseln solcher Passwörter ist mit dem Dienstprogramm WS_FTP Password Decryptor oder einem kostenlosen Webdienst einfach.

    Wenn es um das Hacken einer beliebigen Website geht, meinen sie normalerweise das Abrufen eines Passworts aus Protokollen und Backups von CMS- oder E-Commerce-Anwendungskonfigurationsdateien. Wenn Sie deren typische Struktur kennen, können Sie die Schlüsselwörter leicht angeben. Zeilen wie die in ws_ftp.ini sind sehr häufig. Beispielsweise haben Drupal und PrestaShop immer eine Benutzer-ID (UID) und ein entsprechendes Passwort (pwd), und alle Informationen werden in Dateien mit der Erweiterung .inc gespeichert. Sie können wie folgt danach suchen:

    "pwd=" "UID=" ext:inc

    Wir enthüllen Passwörter aus dem DBMS

    In den Konfigurationsdateien von SQL-Servern werden Benutzernamen und E-Mail-Adressen gespeichert offenes Formular, und anstelle von Passwörtern werden ihre MD5-Hashes geschrieben. Genau genommen ist es unmöglich, sie zu entschlüsseln, aber Sie können eine Übereinstimmung unter bekannten Hash-Passwort-Paaren finden.

    Bis jetzt gibt es DBMSs, die nicht einmal Passwort-Hashing verwenden. Die Konfigurationsdateien von jedem von ihnen können einfach im Browser angezeigt werden.

    Intext:DB_PASSWORD Dateityp:env

    Mit dem Aufkommen von Windows-Servern wurde der Platz der Konfigurationsdateien teilweise von der Registrierung eingenommen. Sie können seine Zweige auf genau die gleiche Weise durchsuchen, indem Sie reg als Dateityp verwenden. Zum Beispiel so:

    Dateityp:reg HKEY_CURRENT_USER "Passwort"=

    Vergessen Sie nicht das Offensichtliche

    Manchmal ist es möglich, mit Hilfe von versehentlich geöffneten und im Sichtfeld gefangenen Verschlusssachen an geheime Informationen zu gelangen Google-Daten. Die ideale Option besteht darin, eine Liste mit Passwörtern in einem gängigen Format zu finden. Kontoinformationen speichern in Textdatei, Word-Datei oder eine Excel-Tabelle, das können nur Verzweifelte, aber davon gibt es immer genug.

    Dateityp: xls inurl: Passwort

    Einerseits gibt es viele Möglichkeiten, solche Vorfälle zu verhindern. Es ist notwendig, ausreichende Zugriffsrechte in htaccess festzulegen, CMS zu patchen, linke Skripte nicht zu verwenden und andere Lücken zu schließen. Es gibt auch eine Datei mit einer robots.txt-Ausschlussliste, die es Suchmaschinen verbietet, die darin angegebenen Dateien und Verzeichnisse zu indizieren. Weicht andererseits die robots.txt-Struktur auf irgendeinem Server von der Standardstruktur ab, dann wird sofort klar, was sie darauf zu verbergen versuchen.

    Der Liste der Verzeichnisse und Dateien auf jeder Site geht der Standardinschriftenindex von voraus. Da er für Servicezwecke im Titel erscheinen muss, ist es sinnvoll, seine Suche auf den intitle-Operator zu beschränken. Interessante Dinge können in den Verzeichnissen /admin/, /personal/, /etc/ und sogar /secret/ gefunden werden.

    Folgen Sie den Aktualisierungen

    Relevanz ist hier extrem wichtig: Alte Sicherheitslücken werden sehr langsam geschlossen, aber Google und seine Suchergebnisse ändern sich ständig. Es gibt sogar einen Unterschied zwischen dem "Last Second"-Filter (&tbs=qdr:s am Ende der Anfrage-URL) und dem "Echtzeit"-Filter (&tbs=qdr:1).

    Implizit wird auch das Zeitintervall des Datums der letzten Dateiaktualisierung von Google angezeigt. Über die grafische Weboberfläche können Sie einen der typischen Zeiträume (Stunde, Tag, Woche usw.) auswählen oder einen Datumsbereich festlegen, aber diese Methode ist nicht für die Automatisierung geeignet.

    Aus dem Aussehen der Adressleiste lässt sich nur erahnen, wie man die Ergebnisausgabe mit dem Konstrukt &tbs=qdr: einschränken kann. Der Buchstabe y dahinter gibt eine Grenze von einem Jahr an (&tbs=qdr:y), m zeigt die Ergebnisse für den letzten Monat, w für die Woche, d für den vergangenen Tag, h für die letzte Stunde, n für die Minute, und s für gib mir eine Sekunde. Mit dem Filter &tbs=qdr:1 werden die neusten Google-Ergebnisse gefunden.

    Wenn Sie ein kniffliges Skript schreiben müssen, ist es hilfreich zu wissen, dass der Datumsbereich in Google im julianischen Format durch den Daterange-Operator festgelegt wird. So finden Sie beispielsweise eine Liste von PDF-Dokumenten mit dem Wort vertraulich, die zwischen dem 1. Januar und dem 1. Juli 2015 hochgeladen wurden.

    Vertraulich Dateityp:pdf Datumsbereich:2457024-2457205

    Der Bereich wird im julianischen Datumsformat ohne Dezimalstellen angegeben. Es ist unbequem, sie manuell aus dem gregorianischen Kalender zu übersetzen. Es ist einfacher, einen Datumsumrechner zu verwenden.

    Targeting und erneutes Filtern

    Neben der Angabe zusätzlicher Operatoren in der Suchanfrage können diese direkt im Link-Body mitgesendet werden. Beispielsweise entspricht die Eigenschaft filetype:pdf dem Konstrukt as_filetype=pdf. Somit ist es bequem, etwaige Klarstellungen vorzunehmen. Angenommen, die Ausgabe von Ergebnissen nur aus der Republik Honduras wird durch Hinzufügen der Konstruktion cr=countryHN zur Such-URL eingestellt, aber nur von der Stadt Bobruisk - gcs=Bobruisk . Eine vollständige Liste der .

    Die Automatisierungstools von Google wurden entwickelt, um das Leben einfacher zu machen, erhöhen aber oft den Aufwand. Beispielsweise wird die Stadt eines Benutzers durch die IP des Benutzers über WHOIS bestimmt. Basierend auf diesen Informationen verteilt Google nicht nur die Last zwischen den Servern, sondern ändert auch die Suchergebnisse. Je nach Region werden bei derselben Suchanfrage unterschiedliche Ergebnisse auf der ersten Seite angezeigt, und einige von ihnen können sich als vollständig ausgeblendet herausstellen. Fühlen Sie sich wie ein Kosmopolit und suchen Sie nach Informationen aus einem beliebigen Land. Dabei hilft Ihnen der aus zwei Buchstaben bestehende Code nach der Direktive gl=country . Der Code für die Niederlande ist beispielsweise NL, während der Vatikan und Nordkorea keinen eigenen Code in Google haben.

    Oft sind die Suchergebnisse selbst nach der Verwendung einiger erweiterter Filter übersät. In diesem Fall ist es einfach, die Abfrage zu verfeinern, indem Sie ein paar Ausnahmewörter hinzufügen (jedem davon ist ein Minuszeichen vorangestellt). Beispielsweise werden Banking , Namen und Tutorial häufig mit dem Wort Personal verwendet. Daher sauberer Suchergebnisse zeigt kein Lehrbuchbeispiel einer Anfrage, sondern ein verfeinertes:

    Intitle:"Index von /Personal/" -Namen -Tutorial -Banking

    Letztes Beispiel

    Ein raffinierter Hacker zeichnet sich dadurch aus, dass er sich selbst mit allem versorgt, was er braucht. Zum Beispiel ist ein VPN eine bequeme Sache, aber entweder teuer oder vorübergehend und mit Einschränkungen. Sich alleine anzumelden ist zu teuer. Gut, dass es Gruppenabos gibt, und mit Hilfe von Google ist es einfach, Teil einer Gruppe zu werden. Suchen Sie dazu einfach die Cisco VPN-Konfigurationsdatei, die eine eher nicht standardmäßige PCF-Erweiterung und einen erkennbaren Pfad hat: Program Files\Cisco Systems\VPN Client\Profiles . Eine Anfrage, und Sie schließen sich beispielsweise den freundlichen Mitarbeitern der Universität Bonn an.

    Dateityp: pcf vpn ODER Gruppe

    DIE INFO

    Google findet Konfigurationsdateien mit Passwörtern, aber viele davon sind verschlüsselt oder durch Hashes ersetzt. Wenn Sie Zeichenfolgen mit fester Länge sehen, suchen Sie sofort nach einem Entschlüsselungsdienst.

    Die Passwörter werden verschlüsselt gespeichert, aber Maurice Massard hat bereits ein Programm geschrieben, um sie zu entschlüsseln und stellt es kostenlos über thecampusgeeks.com zur Verfügung.

    Hunderte mit Google erledigt verschiedene Typen Angriffe und Penetrationstests. Es gibt viele Optionen, die beliebte Programme, wichtige Datenbankformate, zahlreiche PHP-Schwachstellen, Clouds usw. betreffen. Wenn Sie genau wissen, wonach Sie suchen, ist es viel einfacher, die benötigten Informationen zu erhalten (insbesondere die Informationen, die Sie nicht veröffentlichen wollten). Nicht nur Shodan speist interessante Ideen, sondern jede Datenbank mit indizierten Netzwerkressourcen!

    Und so werde ich jetzt darüber sprechen, wie man etwas ohne besondere Kenntnisse von irgendetwas hackt. Ich sage gleich, es hat wenig Nutzen davon, aber immerhin.
    Zuerst müssen Sie die Websites selbst finden. Gehen Sie dazu auf google.com und suchen Sie nach dorks

    Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= ich nurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= in url:theme.php?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2. php?option= inurl:readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql. php?id= inurl:aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4? id= inurl:announce.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl: schau.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:.php?id=1" inurl:.php?cat=1" inurl:.php?catid= 1" inurl:.php?num=1" inurl:.php?bid=1" inurl:.php?pid=1" inurl:.php?nid=1"

    hier ein kleiner Ausschnitt. Sie können Ihre verwenden. Und so fanden wir die Seite. Zum Beispiel http://www.vestitambov.ru/
    Laden Sie als Nächstes dieses Programm herunter

    **Ausgeblendeter Inhalt: Um diesen ausgeblendeten Inhalt zu sehen, muss Ihre Beitragsanzahl mindestens 3 betragen.**

    OK klicken. Dann fügen wir die Seite des Opfers ein.
    Wir drücken Start. Als nächstes warten wir auf die Ergebnisse.
    Und so fand das Programm eine SQL-Schwachstelle.

    Als nächstes laden Sie Havij herunter, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= fügen Sie den resultierenden Link dort ein. Ich werde nicht erklären, wie man Havij benutzt und wo man es herunterlädt, es ist nicht schwer, es zu finden. Alle. Sie haben die Daten erhalten, die Sie benötigen - das Administratorkennwort, und dann ist es Ihrer Fantasie überlassen.

    P.S. Dies ist mein erster Versuch, etwas zu schreiben. Es tut mir leid, wenn es falsch ist