Maison / Skype / Inurl privat bild php name est malade. Nous utilisons des fonctionnalités peu connues de Google pour trouver ce qui est caché. Comment fonctionne Google

Inurl privat bild php name est malade. Nous utilisons des fonctionnalités peu connues de Google pour trouver ce qui est caché. Comment fonctionne Google

Cette fois, je vais essayer de vous dire ce que les idiots ne devraient pas être. Puisque vous devez souvent travailler avec des clients dont les dorks ont l'air complètement fous. Et après avoir parlé un peu, il s'avère qu'ils ont aussi payé pour ces abrutis. Furieux, en général), moi-même, par stupidité, j'ai acheté des Dorks, à la fois pour 300 roubles et pour 20 roubles. Mais je n'ai pas encore rencontré de personne compétente qui fera des idiots qui seront bons et le moteur de recherche me dira ce dont j'ai besoin. Ne pas essayer d'offenser qui que ce soit, et puis juste une opinion personnelle. Tout d'abord, avant d'acheter, demandez toujours 10 à 15 routes à vérifier, évaluez-les simplement visuellement. J'espère qu'après ce guide, vous serez en mesure d'identifier les dorks plus ou moins aiguisés pour votre demande parmi ceux qui ne peuvent même pas être qualifiés de publics. Aller! C'est plus facile pour moi de travailler avec des exemples, donc je vais essayer d'esquisser une liste de routes "de jeu" qui se rencontrent parfois, et vous dire ce qu'il faut rechercher :
Code : erreur.php?gta_5= cadre

Analyser le dork en plusieurs parties : error.php - ici, on suppose que ce mot doit être présent dans le lien. En fait, c'est un peu différent. Pour qu'un mot soit présent dans le lien, il doit être appliqué à l'opérateur inurl: ou allinurl :

Supposons que nous rencontrions des liens avec ce mot. Mais, c'est cette partie (à en juger par le dork) qui devrait faire référence au titre de la page. Je ne sais pas quel codeur créerait la page error.php sur leur site de jeux. Certes, il y en aura. Mais ce sera un tout petit pourcentage.

Quant à moi, la page devrait être plus ou moins avec un nom populaire utilisé par les codeurs php. Quelques pages supplémentaires qui ne sont pas souhaitables dans les dorks (souvent les vendeurs de dorks utilisent des mots aléatoires): Code: gta5.php - personne n'appellera la page que farcry_primal.php farcry_primal.cfm - l'extension .cfm est utilisée dans ASP.NET, oui, ils écrivent dessus, mais pas aussi souvent que sur php. Et tomber sur une page avec un tel nom, c'est un grand succès.

La page doit avoir un titre logique, c'est le principal. Peu importe si le titre a quelque chose en rapport avec le thème du jeu ou non. Quelles pages sont principalement utilisées par les codeurs, et en général les plus populaires qui peuvent être utilisées dans les dorks :

Index.php
privé.php
pm.php
utilisateur.php
membres.php
zone.php
config.php
recherche.php
redirect.php
r.php (même redirection)
s.php (même recherche)
mail.php forum.php
post.php compte.php
sortie.php
requête.php
q.php (même requête), etc.

Comme ça.

Le nom de la page dans le dork (s'il existe) doit être monosyllabique, pratique à utiliser sur le site et avoir une sorte de connotation logique. Ce n'est pas effrayant que nous n'ayons pas de noms comme steam.php ou steam_keys.php ou roulette.php ici, c'est important pour nous de trouver plus de liens. Et plus un mot de requête est souvent utilisé sur les sites Web, mieux c'est. Plus ou moins nécessaire pour nous sur le sujet, nous sélectionnerons avec l'aide du reste du dork Nous avons compris les noms des pages, mais ce n'est pas la chose la plus importante.

Passons à la deuxième partie.

Répondre à cette requête GET : ?gta_5 - Je dois dire tout de suite qu'il n'y a pas de telles requêtes. (Je vous rappelle que c'est mon avis personnel) La requête GET, idéalement, dont nous avons besoin, devrait accéder à la base de données, et dans le cas d'une injection SQL, provoquer une erreur de sortie de la base de données. C'est ce dont nous avons besoin. Cependant, trouver une requête qui s'appellerait gta_5 - encore une fois, bonne chance. Et si nous le trouvons, nous devons le rendre vulnérable. Cela supprime à nouveau la plupart des liens qui nous intéressent. Quelques autres exemples de mauvaises demandes, pas bonnes :

Rainure=
?paypal=
?qiwi_wallet=
?mon_argent=
?dai_webmoney=
?skdoooze=
?sadlkjadlkjswq=
?213123=
?777=

Pourquoi paypal est-il une mauvaise demande ? Parce qu'il est supposé qu'avec cette demande, nous voulons accéder à la base de données avec une sélection paypal. Personne ne conserve la base de données paypal, sauf peut-être l'entreprise elle-même. Encore une fois, je triche.

Exemples de bonnes requêtes, bonnes que tout le monde aime utiliser, car elles sont courtes, pratiques, faciles à retenir et ont au moins une certaine logique :
?id=
?chat=
?cat_id=
?obtenir=
?poster=
?frame=
?r=
?redirect= (vous voyez l'idée)
?bannière=
?go=
?laisser=
?login=
?passer=
?password=
?nom d'utilisateur=
?user=
?recherche=
?s=
?portefeuille=
?acc=
?solde=
?faire=
?page=
?page_id=
?sujet=
?forum=
?thread=
?télécharger=
?gratuit=
?message=
Bien sûr, vous pouvez continuer indéfiniment.
Mais ce sont des demandes universelles qui peuvent parfaitement convenir aux abrutis, aux jeux, à l'argent et à tout autre. Nous rencontrerons des forums, des sites torrent et tout le reste. Par exemple, quelques requêtes qui peuvent être utiles, disons pour les requêtes de jeu :
?jeu=
?game_id=
?bataille=
?log=
?équipe=
?arme=
?inv= (inventaire)
?gamedata=
?joueur=
?joueurs=
?play= (est tombé sur des sites avec des clips vidéo)
?playtag=
?match=

Dans l'idéal, la même logique de requête devrait être appliquée à d'autres sujets. Au moins, vous devez comprendre un peu l'anglais et savoir ce que vous achetez. En général, il suffit de regarder 10 à 20 routes et il deviendra immédiatement clair quel type de méga privat vous avez acheté et s'il vaut la peine de contacter ce vendeur à l'avenir. Ou en général, faire un remboursement via black, si vous voyez que vos dorks contiennent sex.php ? ou ?photo= et vous avez commandé des dorks pour les magasins. Mains sous le train à de telles figures

Et donc, enfin, la partie la plus importante du dork (qui est parfois totalement absente). Si nous venons de considérer le nom de la requête GET (et non la requête elle-même), nous passons maintenant à une requête qui peut nous aider à trouver exactement ce dont nous avons besoin. De notre dork de test, c'est la pièce - cadre

Je ne dirai pas que c'est une mauvaise demande, mais étant donné que nous recherchons des sites de jeux, l'efficacité d'une telle demande est d'environ 15-20%. Pour un mélange de routes, ou juste pour le nombre de liens (juste pour fusionner quelque chose), ça ira. Le nom de la demande peut inclure, comme le disent correctement de nombreux didacticiels et manuels idiots, tous les mots liés à notre sujet. Nous ne nous écarterons pas des demandes de jeux, je vais donc donner un exemple de bonnes demandes de jeux appropriées :
jeu
jeu vidéo
exp
joueur
niveau
joueurs
dota
Counter Strike
AWP | Aziimov
M19
NAVIGATION
jouer gratuitement
jeux gratuits
Télécharger le jeu
forum de jeu
à propos du jeu
jeu de capture d'écran
guide du jeu

Le thème de vos routes doit être clair. Si vous avez quelque chose comme ce qui suit dans les dorks achetés (et nous avons acheté des dorks de jeu): Code: regarder le texte de la liberté dsadaswe 213123321 ledy gaga fuck amérique bla bla fille seins gratuit XXX porno futurama s01e13 Là encore, n'hésitez pas à envoyer le nafik du vendeur et à jeter vos dorks. Vous ne verrez pas de sites de jeux :) Une dernière chose, avec ces requêtes, vous pouvez utiliser les opérateurs - intitle : , allintitle : , intext : , allintext : Où, après les deux-points, il y aura la requête de jeu elle-même dans la liste un peu plus haut (intitle : jeu, allintext : jouer gratuitement)

Cela semble être tout ce que je voulais transmettre. Fondamentalement, j'espère que l'article sera utile au moins d'une manière ou d'une autre pour les débutants (ce serait utile pour moi et aiderait à économiser quelques centaines de roubles, et aiderait à remettre les vendeurs de routes sans scrupules à leur place). Eh bien, si vous avez plus ou moins compris comment faire des dorks vous-même, je ne serai que ravi. Entraînez-vous, remplissez votre œil/main, il n'y a rien de particulièrement compliqué dans les dorks. Et enfin, je ne sais pas comment dans le dumper, mais l'analyseur a calmement mange et recherche de nombreux liens avec des demandes en russe. Pourquoi pas, pensai-je. Testé, l'effet m'a plu. Vous pouvez rire))

Frame.php?name= jeux gratuits
get.php?query= télécharger cs
search.php?ok=serveurs de jeux

Cet article sera principalement utile aux optimiseurs novices, car les plus avancés devraient déjà tout savoir à leur sujet. Afin d'utiliser cet article avec une efficacité maximale, il est souhaitable de savoir exactement quels mots doivent être promus aux bonnes positions. Si vous n'êtes pas encore sûr de la liste de mots ou si vous utilisez un service de suggestion de mots clés, c'est un peu déroutant, mais vous pouvez le comprendre.

Important! Rassurez-vous, Google est bien conscient que les utilisateurs ordinaires ne les utiliseront pas et seuls les spécialistes de la promotion recourent à leur aide. Par conséquent, Google peut légèrement déformer les informations fournies.

Opérateur intitle :

Usage: intitle: mot
Exemple: intitle : promotion du site
Description: Lorsque vous utilisez cet opérateur, vous recevrez une liste de pages contenant le mot qui vous intéresse dans le titre (titre), dans notre cas, il s'agit de l'expression «promotion de site Web» dans son intégralité. Notez qu'il ne doit pas y avoir d'espace après les deux-points. Le titre de la page est important dans le classement, alors prenez vos titres au sérieux. Lorsque vous utilisez cette variable, vous pouvez estimer le nombre approximatif de concurrents qui souhaitent également être dans les premières positions pour ce mot-clé.

Opérateur inurl :

Usage: inurl:phrase
Exemple: inurl : calcul du coût d'optimisation des moteurs de recherche
Description: Cette commande affiche les sites ou les pages qui ont le mot-clé d'origine dans leur URL. Notez qu'il ne doit pas y avoir d'espace après les deux-points.

Opérateur d'ancre :

Usage: inanchor:phrase
Exemple: inanchor:livres de référencement
Description: L'utilisation de cet opérateur vous aidera à voir les pages liées au mot-clé utilisé. C'est une commande très importante, mais malheureusement les moteurs de recherche hésitent à partager cette information avec les référenceurs pour des raisons évidentes. Il existe des services, Linkscape et Majestic SEO, qui sont prêts à vous fournir ces informations moyennant des frais, mais rassurez-vous, les informations en valent la peine.

Aussi, il convient de rappeler que désormais Google fait de plus en plus attention à la « confiance » du site et de moins en moins à la masse de liens. Bien sûr, les liens restent l'un des facteurs les plus importants, mais la « confiance » joue un rôle de plus en plus important.

Une combinaison de deux variables donne de bons résultats, par exemple intitle:inanchor promotion:website promotion. Et que voyons-nous, le moteur de recherche nous montrera les principaux concurrents, dont le titre de la page contient le mot "promotion" et les liens entrants avec l'ancre "promotion du site".

Malheureusement, cette combinaison ne vous permet pas de connaître la "confiance" du domaine, qui, comme nous l'avons déjà dit, est un facteur très important. Par exemple, de nombreux sites d'entreprise plus anciens n'ont pas autant de liens que leurs concurrents plus jeunes, mais ils ont beaucoup d'anciens liens qui tirent ces sites vers le haut des résultats de recherche.

Exploitant du site :

Usage: site : adresse du site
Exemple: Site : www.aweb.com.ua
Description: Avec cette commande, vous pouvez voir la liste des pages qui sont indexées moteur de recherche et dont elle sait. Il sert principalement à connaître les pages des concurrents et à les analyser.

déclaration de cache :

Usage: cache:adresse de la page
Exemple: cache : www.aweb.com.ua
Description: Cette commande montre un "instantané" de la page depuis la dernière fois que le robot a visité le site et en général comment il voit le contenu de la page. En vérifiant la date du cache de la page, vous pouvez déterminer la fréquence à laquelle les robots visitent le site. Plus le site fait autorité, plus les robots le visitent souvent et, par conséquent, moins le site fait autorité (selon Google), moins les robots prennent souvent des photos de la page.

Le cache est très important lors de l'achat de liens. Plus la date de mise en cache de la page est proche de la date d'achat du lien, plus votre lien sera indexé rapidement par le moteur de recherche. Système Google. Parfois, il s'est avéré trouver des pages avec un âge de cache de 3 mois. En achetant un lien sur un tel site, vous ne ferez que gaspiller votre argent, car il est fort possible que le lien ne soit jamais indexé.

Opérateur de lien :

Usage: lien:url
Exemple: lien : www.aweb.com.ua
Description: opérateur de lien : recherche et affiche les pages liées à l'élément spécifié. URL. Ça pourrait être comme page d'accueil site et interne.

Opérateur associé :

Usage: connexe : URL
Exemple: Connexe: www.aweb.com.ua
Description: L'instruction related: affiche les pages que le moteur de recherche considère comme similaires à la page spécifiée. Pour un humain, toutes les pages résultantes peuvent ne rien avoir de similaire, mais pour un moteur de recherche, elles en ont.

Info opérateur :

Usage: info:url
Exemple: infos : www.aweb.com.ua
Description: En utilisant cet opérateur, nous pourrons obtenir des informations sur la page connue du moteur de recherche. Il peut s'agir de l'auteur, de la date de publication, etc. De plus, sur la page de recherche, Google propose plusieurs actions à la fois qu'il peut faire avec cette page. Ou, plus simplement, il proposera d'utiliser certains des opérateurs que nous avons décrits ci-dessus.

Opérateur Allintitle :

Usage: allintitle:phrase
Exemple: allintitle:une promotion Web
Description: Si nous commençons requête de rechercheà partir de ce mot, nous obtiendrons une liste de pages dont le titre contient la phrase entière. Par exemple, si nous essayons de rechercher le mot allintitle:aweb promotion, nous obtenons une liste de pages qui contiennent ces deux mots dans leurs titres. Et il n'est pas du tout nécessaire qu'ils se succèdent, ils peuvent être situés à différents endroits dans l'en-tête.

Opérateur allintext :

Usage: allintext:mot
Exemple: allintext:optimisation
Description: Cet opérateur recherche toutes les pages contenant le mot spécifié dans le corps du texte. Si nous essayons d'utiliser l'optimisation allintext:aweb, nous verrons une liste de pages dans le texte desquelles ces mots apparaissent. Autrement dit, la phrase entière n'est pas "optimisation aweb", mais les deux mots sont "optimisation" et "aweb".

Exécutez le fichier téléchargé en double-cliquant (vous devez avoir machine virtuelle ).

3. Anonymat lors de la vérification du site pour les injections SQL

Configurer Tor et Privoxy dans Kali Linux

[Rubrique en développement]

Configurer Tor et Privoxy sous Windows

[Rubrique en développement]

Paramètres proxy d'injection jSQL

[Rubrique en développement]

4. Vérification du site pour l'injection SQL avec jSQL Injection

Travailler avec le programme est extrêmement simple. Entrez simplement l'adresse du site et appuyez sur ENTER.

La capture d'écran suivante montre que le site est vulnérable à trois types d'injections SQL à la fois (les informations les concernant sont indiquées dans le coin inférieur droit). En cliquant sur les noms des injections, vous pouvez changer la méthode utilisée :

De plus, nous avons déjà affiché les bases de données existantes.

Vous pouvez voir le contenu de chaque table :

Habituellement, la partie la plus intéressante des tableaux est les informations d'identification de l'administrateur.

Si vous avez de la chance et que vous avez trouvé les données de l'administrateur, il est trop tôt pour se réjouir. Vous devez également trouver le panneau d'administration, où saisir ces données.

5. Rechercher des administrateurs avec jSQL Injection

Pour ce faire, passez à l'onglet suivant. Ici, nous sommes accueillis par une liste d'adresses possibles. Vous pouvez sélectionner une ou plusieurs pages à vérifier :

La commodité est que vous n'avez pas besoin d'utiliser d'autres programmes.

Malheureusement, les programmeurs négligents qui stockent les mots de passe dans formulaire ouvert, pas beaucoup. Très souvent, dans la chaîne de mot de passe, nous voyons quelque chose comme

8743b52063cd84097a65d1633f5c74f5

Ceci est un hachage. Vous pouvez le décrypter avec la force brute. ET… Injection jSQL a un bruteforcer intégré.

6. Brute-forcer les hachages avec l'injection jSQL

La commodité incontestable est que vous n'avez pas besoin de rechercher d'autres programmes. Il prend en charge la plupart des hachages les plus populaires.

Ce n'est pas le meilleur Meilleure option. Afin de devenir un gourou du déchiffrement des hachages, le livre "" en russe est recommandé.

Mais, bien sûr, lorsqu'il n'y a pas d'autre programme à portée de main ou que vous n'avez pas le temps d'étudier, jSQL Injection avec une fonction de force brute intégrée sera utile.

Il existe des paramètres : vous pouvez définir les caractères inclus dans le mot de passe, la plage de longueur du mot de passe.

7. Opérations sur les fichiers après la détection d'une injection SQL

En plus des opérations avec les bases de données - les lire et les modifier, si des injections SQL sont détectées, les opérations suivantes sur les fichiers peuvent être effectuées :

  • lire des fichiers sur le serveur
  • chargement de nouveaux fichiers sur le serveur
  • télécharger des shells sur le serveur

Et tout cela est implémenté dans jSQL Injection !

Il existe des limitations - le serveur SQL doit avoir des privilèges de fichier. Pour les administrateurs système raisonnables, ils sont désactivés et l'accès à système de fichiers ne peut être obtenu.

La présence de privilèges de fichiers est assez facile à vérifier. Accédez à l'un des onglets (lecture de fichiers, création d'un shell, téléchargement d'un nouveau fichier) et essayez d'effectuer l'une des opérations indiquées.

Une autre note très importante - nous devons connaître le chemin absolu exact du fichier avec lequel nous allons travailler - sinon rien ne fonctionnera.

Regardez la capture d'écran suivante :

Toute tentative d'intervention sur un fichier est répondue par : Pas de privilège FILE(pas de privilèges de fichier). Et rien ne peut être fait ici.

Si à la place vous avez une autre erreur :

Problème d'écriture dans [nom_répertoire]

Cela signifie que vous avez mal spécifié le chemin absolu où vous voulez écrire le fichier.

Pour supposer un chemin absolu, il faut au moins savoir système opérateur sur lequel tourne le serveur. Pour ce faire, passez à l'onglet Réseau.

Une telle entrée (chaîne Win64) nous donne des raisons de supposer que nous avons affaire à un système d'exploitation Windows :

Keep-Alive : timeout=5, max=99 Serveur : Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connexion : Keep-Alive Méthode : HTTP/1.1 200 OK Content-Length : 353 Date : Fri, 11 Dec 2015 11:48:31 GMT X-Powered-By : PHP/7.0.0RC6 Content-Type : text/html; jeu de caractères=UTF-8

Ici, nous avons quelques Unix (*BSD, Linux):

Transfer-Encoding : chunked Date : Fri, 11 Dec 2015 11:57:02 GMT Method : HTTP/1.1 200 OK Keep-Alive : timeout=3, max=100 Connection : keep-alive Content-Type : text/html X-Powered-By : PHP/5.3.29 Server : Apache/2.2.31 (Unix)

Et ici, nous avons CentOS :

Méthode : HTTP/1.1 200 OK Expire : jeu. 19 novembre 1981 08:52:00 GMT Set-Cookie : PHPSESSID=9p60gtunrv7g41iurr814h9rd0 ; path=/ Connection: keep-alive X-Cache-Lookup: MISS from t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS from t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Date: Fri, 11 décembre 2015 12:08:54 GMT Transfer-Encoding : chunked Content-Type : text/html ; jeu de caractères=WINDOWS-1251

DANS Fenêtres typiques le dossier du site est C:\Server\data\htdocs\. Mais, en fait, si quelqu'un "pensait" à créer un serveur sous Windows, alors, très probablement, cette personne n'a rien entendu sur les privilèges. Par conséquent, vous devriez commencer à essayer directement depuis le répertoire C:/Windows/ :

Comme vous pouvez le voir, tout s'est parfaitement déroulé la première fois.

Mais les shells d'injection jSQL eux-mêmes soulèvent mes doutes. Si vous avez des privilèges de fichier, vous pouvez très bien télécharger quelque chose avec une interface Web.

8. Sites de vérification en masse pour les injections SQL

Et même jSQL Injection a cette fonctionnalité. Tout est extrêmement simple - téléchargez une liste de sites (peut être importée à partir d'un fichier), sélectionnez ceux que vous souhaitez vérifier et cliquez sur le bouton approprié pour lancer l'opération.

Sortie par jSQL Injection

jSQL Injection est un bon outil puissant pour trouver puis utiliser les injections SQL trouvées sur les sites. Ses avantages indéniables : facilité d'utilisation, fonctions associées intégrées. jSQL Injection peut être le meilleur ami du débutant lors de l'analyse de sites Web.

Parmi les lacunes, je noterais l'impossibilité d'éditer des bases de données (du moins je n'ai pas trouvé cette fonctionnalité). Comme tous les instruments avec interface graphique, les inconvénients de ce programme peuvent être attribués à l'impossibilité de l'utiliser dans les scripts. Néanmoins, une certaine automatisation est également possible dans ce programme - grâce à la fonction intégrée de vérification de site en masse.

jSQL Injection est beaucoup plus pratique à utiliser que sqlmap . Mais sqlmap prend en charge plus de types d'injection SQL, dispose d'options de pare-feu de fichiers et d'autres fonctionnalités.

Conclusion : Injection jSQL - meilleur ami pirate informatique novice.

Vous pouvez trouver de l'aide pour ce programme dans l'encyclopédie Kali Linux sur cette page : http://kali.tools/?p=706

Recevoir des données privées ne signifie pas toujours pirater - parfois elles sont publiées dans accès publique. Connaissance Paramètres Google et un peu d'ingéniosité vous permettra de trouver beaucoup de choses intéressantes - des numéros de carte de crédit aux documents du FBI.

AVERTISSEMENT

Toutes les informations sont fournies à titre informatif uniquement. Ni les éditeurs ni l'auteur ne sont responsables de tout dommage éventuel causé par le contenu de cet article.

Tout est aujourd'hui connecté à Internet, peu soucieux d'en restreindre l'accès. Dès lors, de nombreuses données privées deviennent la proie des moteurs de recherche. Les robots araignées ne se limitent plus aux pages Web, mais indexent tout le contenu disponible sur le Web et ajoutent constamment des informations confidentielles à leurs bases de données. Apprendre ces secrets est facile - il vous suffit de savoir comment poser des questions à leur sujet.

Recherche de fichiers

Entre de bonnes mains, Google trouvera rapidement tout ce qui va mal sur le Web, par exemple, informations personnelles et des fichiers à usage officiel. Elles sont souvent cachées comme une clé sous un tapis : il n'y a pas de véritables restrictions d'accès, les données se trouvent juste au fond du site, là où les liens ne mènent pas. L'interface Web standard de Google fournit uniquement Paramètres de base recherche avancée, mais même celles-ci suffiront.

Il existe deux opérateurs que vous pouvez utiliser pour limiter les recherches Google aux fichiers d'un certain type : filetype et ext . Le premier définit le format que le moteur de recherche a déterminé par l'en-tête du fichier, le second - l'extension du fichier, quel que soit son contenu interne. Lors de la recherche dans les deux cas, vous devez spécifier uniquement l'extension. Initialement, l'opérateur ext était pratique à utiliser dans les cas où il n'y avait pas de fonctionnalités de format spécifiques pour le fichier (par exemple, pour rechercher des fichiers de configuration ini et cfg, qui peuvent contenir n'importe quoi). Maintenant, les algorithmes de Google ont changé et il n'y a plus de différence visible entre les opérateurs - les résultats sont les mêmes dans la plupart des cas.


Filtrage de la sortie

Par défaut, Google recherche les mots et en général tous les caractères saisis dans tous les fichiers des pages indexées. Vous pouvez limiter l'étendue de la recherche par le domaine de premier niveau, un site spécifique ou par l'emplacement de la séquence souhaitée dans les fichiers eux-mêmes. Pour les deux premières options, la déclaration de site est utilisée, suivie du nom du domaine ou du site sélectionné. Dans le troisième cas, tout un ensemble d'opérateurs permet de rechercher des informations dans les champs de service et les métadonnées. Par exemple, allinurl trouvera le spécifié dans le corps des liens eux-mêmes, allinanchor - dans le texte fourni avec la balise , allintitle - dans les en-têtes de page, allintext - dans le corps des pages.

Pour chaque opérateur, il existe une version allégée avec un nom plus court (sans le préfixe all). La différence est que allinurl trouvera des liens avec tous les mots, tandis que inurl ne trouvera que des liens avec le premier d'entre eux. Le deuxième mot et les mots suivants de la requête peuvent apparaître n'importe où sur les pages Web. L'opérateur inurl diffère également d'un autre de même sens - site . Le premier permet également de trouver n'importe quelle séquence de caractères dans le lien vers le document souhaité (par exemple, /cgi-bin/), qui est largement utilisé pour trouver des composants avec des vulnérabilités connues.

Essayons-le dans la pratique. Nous prenons le filtre allintext et faisons en sorte que la requête renvoie une liste de numéros de cartes de crédit et de codes de vérification, qui n'expireront qu'après deux ans (ou lorsque leurs propriétaires en auront assez de nourrir tout le monde à la suite).

Allintext : date d'expiration du numéro de carte / cvv 2017

Lorsque vous lisez aux actualités qu'un jeune hacker "a piraté les serveurs" du Pentagone ou de la NASA, volant des informations classifiées, alors dans la plupart des cas, il s'agit précisément de cette technique élémentaire d'utilisation de Google. Supposons que nous soyons intéressés par une liste d'employés de la NASA et leurs coordonnées. Une telle liste est certainement sous forme électronique. Par commodité ou en raison d'un oubli, il peut également se trouver sur le site Web de l'organisme lui-même. Il est logique que dans ce cas il n'y ait aucune référence à celui-ci, car il est destiné à un usage interne. Quels mots peuvent être dans un tel fichier? Au moins - le champ "adresse". Il est facile de tester toutes ces hypothèses.


inurl:nasa.gov type de fichier:xlsx "adresse"


Nous utilisons la bureaucratie

De telles découvertes sont une bagatelle agréable. La prise vraiment solide vient d'une connaissance plus détaillée des opérateurs Google Webmaster, du Web lui-même et de la structure de ce que vous recherchez. Connaissant les détails, vous pouvez facilement filtrer la sortie et affiner les propriétés des fichiers dont vous avez besoin afin d'obtenir des données vraiment précieuses dans le reste. C'est drôle que la bureaucratie vienne à la rescousse ici. Il produit des formulations typiques qui facilitent la recherche d'informations secrètes divulguées accidentellement sur le Web.

Par exemple, le timbre de déclaration de distribution, qui est obligatoire au bureau du département américain de la Défense, signifie des restrictions normalisées sur la distribution d'un document. La lettre A marque les versions publiques dans lesquelles il n'y a rien de secret; B - destiné à un usage interne uniquement, C - strictement confidentiel, et ainsi de suite jusqu'à F. Séparément, il y a la lettre X, qui marque des informations particulièrement précieuses qui représentent un secret d'État du plus haut niveau. Que ceux qui sont censés le faire en service recherchent de tels documents, et nous nous limiterons aux fichiers portant la lettre C. Selon DoDI 5230.24, un tel marquage est attribué aux documents contenant une description des technologies critiques qui relèvent du contrôle des exportations. Vous pouvez trouver ces informations soigneusement gardées sur des sites du domaine de premier niveau .mil attribué à l'armée américaine.

"DECLARATION DE DISTRIBUTION C" inurl:navy.mil

Il est très pratique que seuls les sites du département américain de la Défense et de ses organisations sous contrat soient collectés dans le domaine .mil. Les résultats de recherche limités au domaine sont exceptionnellement propres et les titres parlent d'eux-mêmes. Il est pratiquement inutile de rechercher ainsi des secrets russes : le chaos règne dans les domaines .ru et .rf, et les noms de nombreux systèmes d'armes sonnent comme botaniques (PP "Kiparis", canons automoteurs "Acacia") voire fabuleux (TOS "Pinocchio").


En examinant attentivement n'importe quel document d'un site dans le domaine .mil, vous pouvez voir d'autres marqueurs pour affiner votre recherche. Par exemple, une référence aux restrictions d'exportation "Sec 2751", qui est également pratique pour rechercher des informations techniques intéressantes. De temps en temps, il est supprimé des sites officiels, où il apparaissait autrefois, donc si vous ne pouvez pas suivre un lien intéressant dans les résultats de recherche, utilisez le cache Google (opérateur de cache) ou le site Internet Archive.

Nous grimpons dans les nuages

En plus des documents accidentellement déclassifiés des ministères, des liens vers des fichiers personnels de Dropbox et d'autres services de stockage de données qui créent des liens "privés" vers des données publiées publiquement apparaissent parfois dans le cache de Google. C'est encore pire avec les services alternatifs et autodidactes. Par exemple, la requête suivante recherche les données de tous les clients Verizon sur lesquels un serveur FTP est installé et qui utilisent activement un routeur sur leur routeur.

Allinurl : ftp://verizon.net

Il y a maintenant plus de quarante mille personnes intelligentes de ce type, et au printemps 2015, il y en avait un ordre de grandeur de plus. Au lieu de Verizon.net, vous pouvez substituer le nom de n'importe quel fournisseur bien connu, et plus il est célèbre, plus la prise peut être importante. Grâce au serveur FTP intégré, vous pouvez voir les fichiers sur un lecteur externe connecté au routeur. Il s'agit généralement d'un NAS pour le travail à distance, d'un cloud personnel ou d'une sorte de téléchargement de fichiers peer-to-peer. Tout le contenu de ces médias est indexé par Google et d'autres moteurs de recherche, vous pouvez donc accéder aux fichiers stockés sur des disques externes via un lien direct.

Configurations lorgnantes

Avant la migration massive vers les nuages, de simples serveurs FTP, qui manquaient également de vulnérabilités, régnaient en tant que stockages distants. Beaucoup d'entre eux sont encore d'actualité aujourd'hui. Par exemple, le populaire programme WS_FTP Professional stocke les données de configuration, les comptes d'utilisateurs et les mots de passe dans le fichier ws_ftp.ini. Il est facile à trouver et à lire car toutes les entrées sont stockées en texte brut et les mots de passe sont cryptés à l'aide de l'algorithme Triple DES après un minimum d'obscurcissement. Dans la plupart des versions, il suffit de supprimer le premier octet.

Le déchiffrement de ces mots de passe est facile à l'aide de l'utilitaire WS_FTP Password Decryptor ou d'un service Web gratuit.

Lorsqu'on parle de pirater un site arbitraire, cela signifie généralement obtenir un mot de passe à partir des journaux et des sauvegardes des fichiers de configuration du CMS ou de l'application de commerce électronique. Si vous connaissez leur structure typique, vous pouvez facilement indiquer mots clés. Les lignes comme celles trouvées dans ws_ftp.ini sont extrêmement courantes. Par exemple, Drupal et PrestaShop ont toujours un ID utilisateur (UID) et un mot de passe correspondant (pwd), et toutes les informations sont stockées dans des fichiers avec l'extension .inc. Vous pouvez les rechercher comme ceci :

"pwd=" "UID=" ext:inc

Nous révélons les mots de passe du SGBD

Dans les fichiers de configuration des serveurs SQL, noms et adresses E-mail les utilisateurs sont stockés en texte clair et leurs hachages MD5 sont écrits à la place des mots de passe. Les décrypter, à proprement parler, est impossible, mais vous pouvez trouver une correspondance parmi des paires hash-password connues.

Jusqu'à présent, certains SGBD n'utilisaient même pas le hachage de mot de passe. Les fichiers de configuration de l'un d'entre eux peuvent simplement être visualisés dans le navigateur.

Intext : type de fichier DB_PASSWORD : env

Avec l'apparition sur les serveurs emplacement des fenêtres les fichiers de configuration occupaient en partie le registre. Vous pouvez rechercher dans ses branches exactement de la même manière, en utilisant reg comme type de fichier. Par exemple, comme ceci :

Type de fichier :reg HKEY_CURRENT_USER "Mot de passe"=

N'oubliez pas l'évidence

Parfois, il est possible d'accéder à des informations classifiées à l'aide d'ouvertures accidentelles et prises dans le champ de vision données google. L'option idéale est de trouver une liste de mots de passe dans un format courant. Stocker les informations de compte dans fichier texte, Document Word ou une feuille de calcul Excel, seules les personnes désespérées le peuvent, mais il y en a toujours assez.

Type de fichier : xls inurl : mot de passe

D'une part, il existe de nombreux moyens de prévenir de tels incidents. Il est nécessaire de spécifier les droits d'accès adéquats dans htaccess, de patcher le CMS, de ne pas utiliser les scripts de gauche et de fermer les autres trous. Il existe également un fichier avec une liste d'exclusion robots.txt, qui interdit aux moteurs de recherche d'indexer les fichiers et répertoires qui y sont spécifiés. D'un autre côté, si la structure robots.txt sur certains serveurs diffère de la structure standard, alors il devient immédiatement clair ce qu'ils essaient de cacher dessus.

La liste des répertoires et des fichiers sur tout site est précédée de l'index d'inscription standard de. Puisqu'il doit apparaître dans le titre à des fins de service, il est logique de limiter sa recherche à l'opérateur intitle. Des éléments intéressants peuvent être trouvés dans les répertoires /admin/, /personal/, /etc/ et même /secret/.

Suivez les mises à jour

La pertinence est extrêmement importante ici : les anciennes vulnérabilités sont fermées très lentement, mais Google et ses résultats de recherche changent constamment. Il y a même une différence entre le filtre "dernière seconde" (&tbs=qdr:s à la fin de l'url de requête) et le filtre "temps réel" (&tbs=qdr:1).

Période de date dernière mise à jour Le fichier de Google est également indiqué implicitement. Grâce à l'interface graphique Web, vous pouvez sélectionner l'une des périodes types (heure, jour, semaine, etc.) ou définir une plage de dates, mais cette méthode n'est pas adaptée à l'automatisation.

Par type barre d'adresse on ne peut que deviner un moyen de limiter la sortie des résultats en utilisant la construction &tbs=qdr: . La lettre y après indique la limite d'un an (&tbs=qdr:y), m affiche les résultats pour le dernier mois, w pour la semaine, d pour le dernier jour, h pour la dernière heure, n pour la minute et s pour la seconde. Les résultats les plus récents qui viennent d'être communiqués à Google sont trouvés à l'aide du filtre &tbs=qdr:1.

Si vous avez besoin d'écrire un script délicat, il sera utile de savoir que la plage de dates est définie dans Google au format julien via l'opérateur daterange. Par exemple, voici comment vous pouvez trouver la liste Documents PDF avec le mot confidentiel mis en ligne du 1er janvier au 1er juillet 2015.

Type de fichier confidentiel : pdf plage de dates : 2457024-2457205

La plage est spécifiée au format de date julien sans décimales. Il n'est pas pratique de les traduire manuellement à partir du calendrier grégorien. Il est plus facile d'utiliser un convertisseur de date.

Ciblage et filtrage à nouveau

En plus de spécifier des opérateurs supplémentaires dans la requête de recherche, ils peuvent être envoyés directement dans le corps du lien. Par exemple, le trait filetype:pdf correspond à la construction as_filetype=pdf. Ainsi, il est commode de définir des clarifications. Supposons que la sortie des résultats uniquement à partir de la République du Honduras est définie en ajoutant la construction cr=countryHN à l'URL de recherche, mais uniquement à partir de la ville de Bobruisk - gcs=Bobruisk . Voir la section développeur pour une liste complète des .

Les outils d'automatisation de Google sont conçus pour faciliter la vie, mais ajoutent souvent aux tracas. Par exemple, la ville d'un utilisateur est déterminée par l'adresse IP de l'utilisateur via WHOIS. Sur la base de ces informations, Google non seulement équilibre la charge entre les serveurs, mais modifie également les résultats de recherche. Selon la région, pour la même requête, différents résultats arriveront sur la première page, et certains d'entre eux peuvent s'avérer complètement masqués. Sentez-vous comme un cosmopolite et recherchez des informations de n'importe quel pays aidera son code à deux lettres après la directive gl=pays . Par exemple, le code pour les Pays-Bas est NL, tandis que le Vatican et la Corée du Nord n'ont pas leur propre code dans Google.

Souvent, les résultats de recherche sont jonchés même après l'utilisation de quelques filtres avancés. Dans ce cas, il est facile d'affiner la requête en y ajoutant quelques mots d'exception (chacun d'eux est précédé d'un signe moins). Par exemple, banking , names et tutorial sont souvent utilisés avec le mot Personal. donc plus propre Résultats de recherche ne montrera pas un exemple classique de demande, mais un exemple raffiné :

Intitle:"Index of /Personal/" -names -tutorial -banking

Dernier exemple

Un hacker sophistiqué se distingue par le fait qu'il se fournit tout seul tout ce dont il a besoin. Par exemple, un VPN est une chose pratique, mais coûteuse ou temporaire et avec des restrictions. S'inscrire pour soi seul coûte trop cher. C'est bien qu'il y ait des abonnements de groupe, et avec l'aide de Google, il est facile de faire partie d'un groupe. Pour ce faire, il suffit de trouver le fichier de configuration Cisco VPN, qui a une extension PCF plutôt non standard et un chemin reconnaissable : Program Files\Cisco Systems\VPN Client\Profiles . Une demande, et vous rejoignez, par exemple, le personnel amical de l'Université de Bonn.

Type de fichier : pcf vpn OR Group

INFO

Google trouve des fichiers de configuration avec des mots de passe, mais beaucoup d'entre eux sont chiffrés ou remplacés par des hachages. Si vous voyez des chaînes de longueur fixe, recherchez immédiatement un service de décryptage.

Les mots de passe sont stockés sous forme cryptée, mais Maurice Massard a déjà écrit un programme pour les décrypter et le fournit gratuitement via thecampusgeeks.com.

Des centaines réalisées avec Google différents types attaques et tests de pénétration. Il existe de nombreuses options, affectant les programmes populaires, les principaux formats de base de données, de nombreuses vulnérabilités PHP, les nuages, etc. Savoir exactement ce que vous recherchez facilite grandement l'obtention des informations dont vous avez besoin (en particulier les informations que vous n'aviez pas l'intention de rendre publiques). Non seulement Shodan alimente des idées intéressantes, mais n'importe quelle base de données de ressources réseau indexées !

Comment effectuer une recherche avec google.com

Tout le monde sait probablement comment utiliser un moteur de recherche comme Google =) Mais tout le monde ne sait pas que si vous composez correctement une requête de recherche en utilisant des structures spéciales, vous pouvez obtenir les résultats de ce que vous recherchez beaucoup plus efficacement et plus rapidement =) Dans cet article, je vais essayer de montrer quoi et comment vous devez faire pour rechercher correctement

Google prend en charge plusieurs opérateurs de recherche avancée qui ont une signification particulière lors de la recherche sur google.com. Généralement, ces opérateurs modifient la recherche, voire demandent à Google de tout faire. Divers types recherche. Par exemple, la construction lien: est un opérateur spécial, et la requête lien : www.google.com ne vous donnera pas une recherche normale, mais trouvera à la place toutes les pages Web qui ont des liens vers google.com.
types de demande alternatifs

cache : Si vous incluez d'autres mots dans la requête, Google mettra en surbrillance ces mots inclus dans le document mis en cache.
Par exemple, cache:site www.web affichera le contenu mis en cache avec le mot "web" en surbrillance.

lien: la requête de recherche ci-dessus affichera les pages Web contenant des liens vers la requête spécifiée.
Par exemple: lien : www.site Web affichera toutes les pages qui ont un lien vers http://www.site

en rapport: Affiche les pages Web "associées" à la page Web spécifiée.
Par exemple, connexe : www.google.com listera les pages Web qui sont similaires page d'accueil Google.

Info: Demander des informations : fournira certaines informations dont dispose Google sur la page Web demandée.
Par exemple, infos:site internet affichera des informations sur notre forum =) (Armada - Forum des webmasters adultes).

Autres demandes d'informations

définir: La requête define: fournira une définition des mots que vous tapez après cela, compilée à partir de diverses sources en ligne. La définition s'appliquera à l'intégralité de la phrase saisie (c'est-à-dire qu'elle inclura tous les mots de la requête exacte).

actions : Si vous démarrez une requête avec des actions : Google traitera le reste des termes de la requête comme des symboles boursiers et créera un lien vers une page affichant les informations préparées pour ces caractères.
Par exemple, stocks: intel yahoo affichera des informations sur Intel et Yahoo. (Notez que vous devez taper les caractères dernières nouvelles, pas le nom de l'entreprise)

Demander des modificateurs

placer: Si vous incluez site : dans votre requête, Google limitera les résultats aux sites Web qu'il trouve dans ce domaine.
Vous pouvez également rechercher des zones individuelles, telles que ru, org, com, etc. ( site:com site:ru)

allintitle : Si vous exécutez une requête avec allintitle:, Google limitera les résultats avec tous les mots de la requête dans le titre.
Par exemple, allintitle : recherche google renverra toutes les pages de recherche Google telles que les images, le blog, etc.

titre: Si vous incluez intitle: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans le titre.
Par exemple, titre :Entreprise

allinurl : Si vous exécutez une requête avec allinurl : Google limitera les résultats avec tous les mots de la requête dans l'URL.
Par exemple, allinurl : recherche google retournera les documents avec google et recherchera dans le titre. Aussi, en option, vous pouvez séparer les mots par une barre oblique (/) puis les mots des deux côtés de la barre oblique seront recherchés dans la même page : Exemple allinurl : foo/bar

inurl : Si vous incluez inurl : dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL.
Par exemple, URL de l'animation : site Web

intext: recherche uniquement dans le texte de la page le mot spécifié, en ignorant le titre et les textes des liens, et d'autres éléments sans rapport avec. Il existe également un dérivé de ce modificateur - allintext : ceux. de plus, tous les mots de la requête seront recherchés uniquement dans le texte, ce qui est également important, en ignorant les mots fréquemment utilisés dans les liens
Par exemple, intext:forum

plage de dates : recherche dans des périodes (plage de dates : 2452389-2452389), les dates pour l'heure sont spécifiées au format julien.

Eh bien, et toutes sortes exemples intéressants demandes

Exemples de compilation de requêtes pour Google. Pour les spammeurs

inurl:control.guest?a=signe

Site:books.dreambook.com "URL de la page d'accueil" "Sign my" inurl:sign

Site : www.freegb.net Page d'accueil

Inurl:sign.asp "Nombre de caractères"

"Message :" inurl:sign.cfm "Expéditeur :"

inurl:register.php "Enregistrement de l'utilisateur" "Site Web"

Inurl:edu/guestbook "Signer le livre d'or"

Inurl:post "Publier un commentaire" "URL"

Inurl :/archives/ "Commentaires :" "Mémoriser l'info ?"

"Script et livre d'or créé par :" "URL :" "Commentaires :"

inurl:?action=add "phpBook" "URL"

Intitle: "Soumettre une nouvelle histoire"

Les magazines

inurl:www.livejournal.com/users/mode=reply

inurl mostjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? " Livre d'or

Blogues

Inurl:blogger.com/comment.g?"postID""anonyme"

Inurl:typepad.com/ "Poster un commentaire" "Mémoriser mes infos personnelles ?"

Inurl:greatestjournal.com/community/ "Post comment" "adresses d'affiches anonymes"

"Poster un commentaire" "adresses d'affiches anonymes" -

Intitle:"Publier un commentaire"

Inurl:pirillo.com “Publier un commentaire”

Forums

Inurl:gate.html?"name=Forums" "mode=reply"

inurl :"forum/posting.php?mode=reply"

inurl:"mes.php?"

inurl : "membres.html"

inurl:forum/memberlist.php ?"