Maison / Bon à savoir / Instructions pour utiliser jSQL Injection, un outil multifonctionnel pour trouver et exploiter des injections SQL dans Kali Linux. Utilisation de fonctions Google peu connues pour trouver des articles inurl divers cachés

Instructions pour utiliser jSQL Injection, un outil multifonctionnel pour trouver et exploiter des injections SQL dans Kali Linux. Utilisation de fonctions Google peu connues pour trouver des articles inurl divers cachés

Piratage avec Google

Alexandre Antipov

Le moteur de recherche Google (www.google.com) offre de nombreuses options de recherche. Toutes ces fonctionnalités sont un outil de recherche inestimable pour un premier utilisateur d'Internet et en même temps une arme d'invasion et de destruction encore plus puissante entre les mains de personnes mal intentionnées, y compris non seulement des pirates, mais aussi des criminels non informatiques. et même des terroristes.
(9475 vues en 1 semaine)


Denis Batrakov
denisNOSPAMixi.ru

Attention:Cet article n'est pas un guide d'action. Cet article est écrit pour vous, administrateurs de serveurs WEB, afin que vous perdiez le faux sentiment d'être en sécurité et que vous compreniez enfin l'insidiosité de cette méthode d'obtention d'informations et de protection de votre site.

Introduction

Par exemple, j'ai trouvé 1670 pages en 0,14 seconde !

2. Entrons dans une autre ligne, par exemple :

inurl : "auth_user_file.txt"

un peu moins, mais c'est déjà suffisant pour le téléchargement gratuit et pour deviner les mots de passe (en utilisant le même John The Ripper). Ci-dessous, je donnerai quelques exemples supplémentaires.

Vous devez donc comprendre que le moteur de recherche Google a visité la plupart des sites Internet et mis en cache les informations qu'ils contiennent. Ces informations mises en cache vous permettent d'obtenir des informations sur le site et le contenu du site sans connexion directe au site, en fouillant simplement dans les informations stockées en interne par Google. De plus, si les informations sur le site ne sont plus disponibles, alors les informations dans le cache peuvent encore être conservées. Tout ce qu'il faut pour cette méthode est de connaître quelques mots-clés Google. Cette technique s'appelle Google Hacking.

Pour la première fois, des informations sur Google Hacking sont apparues sur la liste de diffusion Bugtruck il y a 3 ans. En 2001, ce sujet a été soulevé par un étudiant français. Voici un lien vers cette lettre http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Il donne les premiers exemples de telles demandes :

1) Index de /admin
2) Index de /mot de passe
3) Index de /mail
4) Index des / +banques +filetype:xls (pour la france...)
5) Index de / +passwd
6) Index de/password.txt

Ce sujet a fait beaucoup de bruit dans la partie anglophone d'Internet assez récemment : d'après un article de Johnny Long publié le 7 mai 2004. Pour une étude plus complète du Google Hacking, je vous conseille d'aller sur le site de cet auteur http://johnny.ihackstuff.com. Dans cet article, je veux juste vous mettre à jour.

Qui peut l'utiliser :
- Les journalistes, les espions et tous ceux qui aiment mettre leur nez dans les affaires des autres peuvent l'utiliser pour rechercher des preuves compromettantes.
- Les pirates à la recherche de cibles appropriées pour le piratage.

Comment fonctionne Google.

Pour poursuivre la conversation, permettez-moi de vous rappeler certains des mots-clés utilisés dans les requêtes Google.

Rechercher avec le signe +

Google exclut, à son avis, les mots sans importance de la recherche. Par exemple, des mots interrogatifs, des prépositions et des articles en anglais : par exemple sont, de, où. En russe, Google semble considérer tous les mots comme importants. Si le mot est exclu de la recherche, Google écrit à ce sujet. Pour que Google commence à rechercher des pages contenant ces mots, vous devez ajouter un signe + devant eux sans espace avant le mot. Par exemple:

as + de base

Recherche par signe -

Si Google trouve un grand nombre de pages dont il est nécessaire d'exclure les pages avec certains sujets, vous pouvez forcer Google à rechercher uniquement les pages qui ne contiennent pas certains mots. Pour ce faire, vous devez indiquer ces mots en mettant un signe devant chacun - sans espace avant le mot. Par exemple:

pêche - vodka

Rechercher avec le signe ~

Vous voudrez peut-être rechercher non seulement le mot spécifié, mais également ses synonymes. Pour ce faire, faites précéder le mot du symbole ~.

Trouver une expression exacte à l'aide de guillemets doubles

Google recherche sur chaque page toutes les occurrences des mots que vous avez écrits dans la chaîne de requête, et il ne se soucie pas de la position relative des mots, l'essentiel est que tous les mots spécifiés soient sur la page en même temps ( c'est l'action par défaut). Pour trouver la phrase exacte, vous devez la mettre entre guillemets. Par exemple:

"serre-livre"

Pour avoir au moins un des mots spécifiés, vous devez spécifier explicitement l'opération logique : OU. Par exemple:

livre sécurité OU protection

De plus, vous pouvez utiliser le signe * dans la chaîne de recherche pour désigner n'importe quel mot et. pour représenter n'importe quel personnage.

Recherche de mots avec des opérateurs supplémentaires

Certains opérateurs de recherche sont spécifiés dans la chaîne de recherche au format :

opérateur:terme_recherché

Les espaces à côté du côlon ne sont pas nécessaires. Si vous insérez un espace après deux-points, vous verrez un message d'erreur, et avant cela, Google les utilisera comme une chaîne de recherche normale.
Il existe des groupes d'opérateurs de recherche supplémentaires : langues - indiquez dans quelle langue vous souhaitez voir le résultat, date - limitez les résultats pour les trois, six ou 12 derniers mois, occurrences - indiquez où vous devez rechercher dans le document la chaîne : partout, dans le titre, dans l'URL, domaines - rechercher le site spécifié ou vice versa l'exclure de la recherche, recherche sécurisée - bloquer les sites contenant le type d'informations spécifié et les supprimer des pages de résultats de recherche.
Cependant, certains opérateurs n'ont pas besoin d'un paramètre supplémentaire, par exemple, la requête " cache : www.google.com" peut être appelé comme une chaîne de recherche complète, et certains mots-clés, au contraire, nécessitent un mot de recherche, par exemple " site : aide de www.google.com". À la lumière de notre sujet, examinons les opérateurs suivants :

Opérateur

La description

Besoin d'un paramètre supplémentaire ?

rechercher uniquement le site spécifié dans search_term

rechercher uniquement dans les documents de type search_term

trouver des pages contenant search_term dans le titre

trouver les pages contenant tous les mots search_term dans le titre

trouver les pages contenant le mot search_term dans leur adresse

trouver des pages contenant tous les mots search_term dans leur adresse

Opérateur placer: limite la recherche uniquement sur le site spécifié et vous pouvez spécifier non seulement le nom de domaine, mais également l'adresse IP. Par exemple, entrez :

Opérateur Type de fichier: limite les recherches aux fichiers d'un certain type. Par exemple:

À la date de cet article, Google peut effectuer des recherches dans 13 formats de fichiers différents :

  • Format de document portable Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (sem.1, sem.2, sem.3, sem.4, sem.5, sem., sem., sem.)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Format de texte enrichi (rtf)
  • Shockwave Flash (swf)
  • Texte (ans, txt)

Opérateur lien: affiche toutes les pages qui pointent vers la page spécifiée.
Il doit toujours être intéressant de voir combien d'endroits sur Internet vous connaissent. Nous essayons:

Opérateur cache : montre la version du site mise en cache par Google telle qu'elle était lors de la dernière visite de la page par Google. Nous prenons n'importe quel site changeant fréquemment et regardons :

Opérateur Titre: recherche le mot spécifié dans le titre de la page. Opérateur allintitle : est une extension - elle recherche tous les quelques mots spécifiés dans le titre de la page. Comparer:

intitle: vol vers mars
intitle:vol intitle:on intitle:mars
allintitle:vol vers mars

Opérateur inurl : oblige Google à afficher toutes les pages contenant la chaîne spécifiée dans l'URL. allinurl : recherche tous les mots d'une URL. Par exemple:

allinurl : acid_stat_alerts.php

Cette commande est particulièrement utile pour ceux qui n'ont pas SNORT - au moins ils peuvent voir comment cela fonctionne sur un système réel.

Méthodes de piratage de Google

Ainsi, nous avons découvert qu'en utilisant une combinaison des opérateurs et des mots-clés ci-dessus, n'importe qui peut collecter les informations nécessaires et rechercher des vulnérabilités. Ces techniques sont souvent appelées Google Hacking.

plan du site

Vous pouvez utiliser le site : déclaration pour voir tous les liens que Google a trouvés sur le site. Habituellement, les pages créées dynamiquement par des scripts ne sont pas indexées à l'aide de paramètres, de sorte que certains sites utilisent des filtres ISAPI afin que les liens ne soient pas sous la forme /article.asp?num=10&dst=5, mais avec des barres obliques /article/abc/num/10/dst/5. Ceci est fait pour s'assurer que le site est généralement indexé par les moteurs de recherche.

Essayons:

site: www.whitehouse.gov maison blanche

Google pense que chaque page d'un site contient le mot whitehouse. C'est ce que nous utilisons pour obtenir toutes les pages.
Il existe aussi une version simplifiée :

site : whitehouse.gov

Et le meilleur, c'est que les camarades de whitehouse.gov ne savaient même pas que nous avions examiné la structure de leur site et même examiné les pages en cache que Google téléchargeait pour lui-même. Cela peut être utilisé pour étudier la structure des sites et afficher le contenu sans se faire remarquer pour le moment.

Liste des fichiers dans des répertoires

Les serveurs WEB peuvent afficher des listes de répertoires de serveurs au lieu des pages HTML habituelles. Ceci est généralement fait pour forcer les utilisateurs à sélectionner et télécharger des fichiers spécifiques. Cependant, dans de nombreux cas, les administrateurs n'ont pas l'intention d'afficher le contenu d'un répertoire. Cela est dû à une mauvaise configuration du serveur ou à l'absence de page maître dans l'annuaire. En conséquence, le pirate a une chance de trouver quelque chose d'intéressant dans le répertoire et de l'utiliser à ses propres fins. Pour trouver toutes ces pages, il suffit de remarquer qu'elles contiennent toutes les mots : index de dans leur titre. Mais puisque l'index de mots ne contient pas que de telles pages, nous devons affiner la requête et prendre en compte les mots-clés sur la page elle-même, donc des requêtes comme :

intitle:index.of répertoire parent
intitle : index.de la taille du nom

Étant donné que la plupart des listes d'annuaires sont intentionnelles, vous aurez peut-être du mal à trouver des listes mal placées la première fois. Mais au moins, vous pourrez utiliser les listes pour déterminer la version du serveur WEB, comme décrit ci-dessous.

Obtenir la version du serveur WEB.

Connaître la version du serveur WEB est toujours utile avant de lancer une attaque de pirate. Encore une fois grâce à Google il est possible d'obtenir ces informations sans se connecter à un serveur. Si vous regardez attentivement la liste des répertoires, vous pouvez voir que le nom du serveur WEB et sa version y sont affichés.

Apache1.3.29 - Serveur ProXad sur trf296.free.fr Port 80

Un administrateur expérimenté peut modifier ces informations, mais, en règle générale, c'est vrai. Ainsi, pour obtenir ces informations, il suffit d'envoyer une requête :

intitle:index.of server.at

Pour obtenir des informations pour un serveur spécifique, nous affinons la requête :

intitle:index.of server.at site:ibm.com

Ou inversement, nous recherchons des serveurs fonctionnant sur une version spécifique du serveur :

intitle:index.of Apache/2.0.40 Serveur à

Cette technique peut être utilisée par un pirate informatique pour trouver une victime. Si, par exemple, il a un exploit pour une certaine version du serveur WEB, alors il peut le trouver et essayer l'exploit existant.

Vous pouvez également obtenir la version du serveur en consultant les pages installées par défaut lors de l'installation d'une nouvelle version du serveur WEB. Par exemple, pour voir la page de test d'Apache 1.2.6, tapez simplement

intitle:Test.Page.for.Apache it.worked!

De plus, certains systèmes d'exploitation installent et lancent immédiatement le serveur WEB lors de l'installation. Cependant, certains utilisateurs ne sont même pas conscients de cela. Naturellement, si vous voyez que quelqu'un n'a pas supprimé la page par défaut, il est logique de supposer que l'ordinateur n'a fait l'objet d'aucune configuration et qu'il est probablement vulnérable aux attaques.

Essayez de rechercher les pages IIS 5.0

allintitle:Bienvenue dans les services Internet de Windows 2000

Dans le cas d'IIS, vous pouvez déterminer non seulement la version du serveur, mais également la version de Windows et du Service Pack.

Une autre façon de déterminer la version du serveur WEB consiste à rechercher des manuels (pages d'aide) et des exemples qui peuvent être installés sur le site par défaut. Les pirates ont trouvé plusieurs façons d'utiliser ces composants pour obtenir un accès privilégié au site. C'est pourquoi vous devez supprimer ces composants sur le site de production. Sans oublier le fait que par la présence de ces composants vous pouvez obtenir des informations sur le type de serveur et sa version. Par exemple, trouvons le manuel apache :

inurl: modules manuels de directives apache

Utilisation de Google comme scanner CGI.

Le scanner CGI ou scanner WEB est un utilitaire permettant de rechercher des scripts et des programmes vulnérables sur le serveur de la victime. Ces utilitaires ont besoin de savoir quoi chercher, pour cela ils ont toute une liste de fichiers vulnérables, par exemple :

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

On peut trouver chacun de ces fichiers grâce à Google, en utilisant les mots index of ou inurl en plus du nom du fichier dans la barre de recherche : on peut trouver des sites avec des scripts vulnérables, par exemple :

allinurl:/random_banner/index.cgi

Avec des connaissances supplémentaires, un pirate pourrait exploiter une vulnérabilité de script et utiliser la vulnérabilité pour forcer le script à servir n'importe quel fichier stocké sur le serveur. Par exemple un fichier de mots de passe.

Comment vous protéger contre le piratage via Google.

1. Ne téléchargez pas de données importantes sur le serveur WEB.

Même si vous avez publié les données temporairement, vous pouvez les oublier ou quelqu'un aura le temps de trouver et de prendre ces données avant que vous ne les effaciez. Ne le faites pas. Il existe de nombreuses autres façons de transférer des données qui les protègent contre le vol.

2. Vérifiez votre site.

Utilisez les méthodes décrites pour rechercher votre site. Vérifiez périodiquement votre site pour les nouvelles méthodes qui apparaissent sur le site http://johnny.ihackstuff.com. N'oubliez pas que si vous souhaitez automatiser vos actions, vous devez obtenir une autorisation spéciale de Google. Si vous lisez attentivement http://www.google.com/terms_of_service.html, vous verrez alors la phrase : Vous ne pouvez pas envoyer de requêtes automatisées de quelque sorte que ce soit au système de Google sans l'autorisation expresse préalable de Google.

3. Vous n'avez peut-être pas besoin de Google pour indexer votre site ou une partie de celui-ci.

Google vous permet de supprimer un lien vers votre site ou une partie de celui-ci de sa base de données, ainsi que de supprimer des pages du cache. De plus, vous pouvez interdire la recherche d'images sur votre site, interdire l'affichage de courts fragments de pages dans les résultats de recherche Toutes les possibilités de suppression d'un site sont décrites sur la page http://www.google.com/remove.html. Pour ce faire, vous devez confirmer que vous êtes bien le propriétaire de ce site ou insérer des balises sur la page ou

4. Utilisez robots.txt

Il est connu que les moteurs de recherche examinent le fichier robots.txt à la racine du site et n'indexent pas les parties marquées du mot Refuser. Vous pouvez l'utiliser pour empêcher qu'une partie du site soit indexée. Par exemple, pour éviter d'indexer tout le site, créez un fichier robots.txt contenant deux lignes :

Agent utilisateur: *
interdire : /

Que se passe-t-il d'autre

Pour que la vie ne vous semble pas comme du miel, je dirai à la fin qu'il existe des sites qui suivent ces personnes qui, en utilisant les méthodes ci-dessus, recherchent des trous dans les scripts et les serveurs WEB. Un exemple d'une telle page est

Application.

Un peu sucré. Essayez vous-même l'une des solutions suivantes :

1. #mysql dump filetype:sql - recherche les vidages de la base de données mySQL
2. Rapport récapitulatif sur les vulnérabilités de l'hôte - vous montrera les vulnérabilités que d'autres personnes ont trouvées
3. phpMyAdmin s'exécutant sur inurl:main.php - cela forcera la fermeture du contrôle via le panneau phpmyadmin
4. Ne pas distribuer confidentiel
5. Variables du serveur de l'arborescence de contrôle des détails de la demande
6. Courir en mode enfant
7. Ce rapport a été généré par WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - peut-être que quelqu'un a besoin des fichiers de configuration du pare-feu ? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Index des chats dbconvert.exe - journaux de chat icq
12. intext: Analyse du trafic Tobias Oetiker
13. intitle : Statistiques d'utilisation générées par Webalizer
14. intitle:statistiques de statistiques web avancées
15. intitle:index.of ws_ftp.ini - configuration ws ftp
16. inurl:ipsec.secrets contient des secrets partagés - clé secrète - bonne trouvaille
17. inurl:main.php Bienvenue dans phpMyAdmin
18. inurl:server-info Informations sur le serveur Apache
19. site: notes d'administration edu
20. ORA-00921 : fin inattendue de la commande SQL - obtenir les chemins
21. intitle:index.of trillian.ini
22. intitle:Index de pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle : Index de .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl : exécuter le type de fichier : ini

  • "Piratage avec Google"
  • Centre de formation "Informzaschita" http://www.itsecurity.ru - un centre spécialisé de premier plan dans le domaine de la formation à la sécurité de l'information (licence du comité de l'éducation de Moscou n ° 015470, accréditation d'État n ° 004251). Le seul centre de formation autorisé des systèmes de sécurité Internet et Clearswift en Russie et dans les pays de la CEI. Centre de formation agréé Microsoft (spécialisation Sécurité). Les programmes de formation sont coordonnés avec la Commission technique d'État de Russie, FSB (FAPSI). Certificats de formation et documents d'état sur la formation avancée.

    SoftKey est un service unique pour les acheteurs, les développeurs, les revendeurs et les partenaires affiliés. De plus, c'est l'un des meilleurs magasins de logiciels en ligne en Russie, en Ukraine et au Kazakhstan, qui offre aux clients une large gamme, de nombreux modes de paiement, un traitement rapide (souvent instantané) des commandes, un suivi du processus d'exécution des commandes dans la section personnelle, diverses remises du magasin et des fabricants ON.

    Comment effectuer une recherche avec google.com

    Tout le monde sait probablement comment utiliser un moteur de recherche comme Google =) Mais tout le monde ne sait pas que si vous composez correctement une requête de recherche en utilisant des structures spéciales, vous pouvez obtenir les résultats de ce que vous recherchez beaucoup plus efficacement et plus rapidement =) Dans cet article Je vais essayer de montrer cela et comment vous devez faire pour rechercher correctement

    Google prend en charge plusieurs opérateurs de recherche avancée qui ont une signification particulière lors de la recherche sur google.com. Généralement, ces opérateurs modifient la recherche, voire demandent à Google d'effectuer des types de recherche complètement différents. Par exemple, la conception lien: est un opérateur spécial, et la requête lien : www.google.com ne vous donnera pas une recherche normale, mais trouvera à la place toutes les pages Web qui ont des liens vers google.com.
    types de demande alternatifs

    cache : Si vous incluez d'autres mots dans la requête, Google mettra en surbrillance ces mots inclus dans le document mis en cache.
    Par exemple, cache:site www.web affichera le contenu mis en cache avec le mot "web" en surbrillance.

    lien: la requête de recherche ci-dessus affichera les pages Web contenant des liens vers la requête spécifiée.
    Par exemple: lien : www.site Web affichera toutes les pages qui ont un lien vers http://www.site

    en relation: Affiche les pages Web "associées" à la page Web spécifiée.
    Par exemple, connexe : www.google.com répertoriera les pages Web similaires à la page d'accueil de Google.

    Info: Demander des informations : fournira certaines informations dont dispose Google sur la page Web demandée.
    Par exemple, infos:site internet affichera des informations sur notre forum =) (Armada - Forum des webmasters adultes).

    Autres demandes d'informations

    définir: La requête define: fournira une définition des mots que vous tapez après cela, compilée à partir de diverses sources en ligne. La définition s'appliquera à l'intégralité de la phrase saisie (c'est-à-dire qu'elle inclura tous les mots de la requête exacte).

    actions : Si vous démarrez une requête avec des actions : Google traitera le reste des termes de la requête comme des symboles boursiers et établira un lien vers une page affichant les informations préparées pour ces symboles.
    Par exemple, stocks: intel yahoo affichera des informations sur Intel et Yahoo. (Notez que vous devez imprimer les caractères des dernières nouvelles, pas le nom de l'entreprise)

    Demander des modificateurs

    placer: Si vous incluez site : dans votre requête, Google limitera les résultats aux sites Web qu'il trouve dans ce domaine.
    Vous pouvez également rechercher des zones individuelles, telles que ru, org, com, etc. ( site:com site:ru)

    allintitle : Si vous exécutez une requête avec allintitle:, Google limitera les résultats avec tous les mots de la requête dans le titre.
    Par exemple, allintitle : recherche google renverra toutes les pages de recherche Google telles que les images, le blog, etc.

    Titre: Si vous incluez intitle: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans le titre.
    Par exemple, titre :Entreprise

    allinurl : Si vous exécutez une requête avec allinurl : Google limitera les résultats avec tous les mots de la requête dans l'URL.
    Par exemple, allinurl : recherche google retournera les documents avec google et recherchera dans le titre. Aussi, en option, vous pouvez séparer les mots par une barre oblique (/) puis les mots des deux côtés de la barre oblique seront recherchés dans la même page : Exemple allinurl : foo/bar

    inurl : Si vous incluez inurl : dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL.
    Par exemple, URL de l'animation : site Web

    intext: recherche uniquement dans le texte de la page le mot spécifié, en ignorant le titre et les textes des liens, et d'autres éléments sans rapport avec. Il existe également un dérivé de ce modificateur - allintext : ceux. de plus, tous les mots de la requête seront recherchés uniquement dans le texte, ce qui est également important, en ignorant les mots fréquemment utilisés dans les liens
    Par exemple, intext:forum

    plage de dates : recherche dans des périodes (plage de dates : 2452389-2452389), les dates pour l'heure sont spécifiées au format julien.

    Eh bien, et toutes sortes d'exemples intéressants de demandes

    Exemples de compilation de requêtes pour Google. Pour les spammeurs

    inurl:control.guest?a=signe

    Site:books.dreambook.com "URL de la page d'accueil" "Sign my" inurl:sign

    Site : www.freegb.net Page d'accueil

    Inurl:sign.asp "Nombre de caractères"

    "Message :" inurl:sign.cfm "Expéditeur :"

    inurl:register.php "Enregistrement de l'utilisateur" "Site Web"

    Inurl:edu/guestbook "Signer le livre d'or"

    Inurl:post "Publier un commentaire" "URL"

    Inurl :/archives/ "Commentaires :" "Mémoriser l'info ?"

    "Script et livre d'or créé par :" "URL :" "Commentaires :"

    inurl:?action=add "phpBook" "URL"

    Intitle: "Soumettre une nouvelle histoire"

    Les magazines

    inurl:www.livejournal.com/users/mode=reply

    inurl mostjournal.com/mode=reply

    Inurl:fastbb.ru/re.pl?

    inurl:fastbb.ru /re.pl? "Livre d'or"

    Blogues

    Inurl:blogger.com/comment.g?"postID""anonyme"

    Inurl:typepad.com/ "Poster un commentaire" "Mémoriser mes infos personnelles ?"

    Inurl:greatestjournal.com/community/ "Post comment" "adresses d'affiches anonymes"

    "Poster un commentaire" "adresses d'affiches anonymes" -

    Intitle:"Publier un commentaire"

    Inurl:pirillo.com “Publier un commentaire”

    Forums

    Inurl:gate.html?"name=Forums" "mode=reply"

    inurl :"forum/posting.php?mode=reply"

    inurl:"mes.php?"

    inurl : "membres.html"

    inurl:forum/memberlist.php ?"

    Recevoir des données privées ne signifie pas toujours pirater - parfois elles sont publiées dans le domaine public. Connaître les paramètres de Google et un peu d'ingéniosité vous permettra de trouver beaucoup de choses intéressantes - des numéros de carte de crédit aux documents du FBI.

    ATTENTION

    Toutes les informations sont fournies à titre informatif uniquement. Ni les éditeurs ni l'auteur ne sont responsables de tout dommage éventuel causé par le contenu de cet article.

    Tout est aujourd'hui connecté à Internet, peu soucieux d'en restreindre l'accès. Dès lors, de nombreuses données privées deviennent la proie des moteurs de recherche. Les robots araignées ne se limitent plus aux pages Web, mais indexent tout le contenu disponible sur le Web et ajoutent constamment des informations confidentielles à leurs bases de données. Apprendre ces secrets est facile - il vous suffit de savoir comment poser des questions à leur sujet.

    Recherche de fichiers

    Entre de bonnes mains, Google trouvera rapidement tout ce qui est mauvais sur le Web, comme les informations personnelles et les fichiers à usage officiel. Elles sont souvent cachées comme une clé sous un tapis : il n'y a pas de véritables restrictions d'accès, les données se trouvent juste au fond du site, là où les liens ne mènent pas. L'interface Web standard de Google ne fournit que des paramètres de recherche avancés de base, mais même ceux-ci suffiront.

    Il existe deux opérateurs que vous pouvez utiliser pour limiter les recherches Google aux fichiers d'un certain type : filetype et ext . Le premier définit le format que le moteur de recherche a déterminé par l'en-tête du fichier, le second - l'extension du fichier, quel que soit son contenu interne. Lors de la recherche dans les deux cas, vous devez spécifier uniquement l'extension. Initialement, l'opérateur ext était pratique à utiliser dans les cas où il n'y avait pas de caractéristiques de format spécifiques pour le fichier (par exemple, pour rechercher des fichiers de configuration ini et cfg, à l'intérieur desquels tout peut être). Maintenant, les algorithmes de Google ont changé et il n'y a plus de différence visible entre les opérateurs - les résultats sont les mêmes dans la plupart des cas.


    Filtrage de la sortie

    Par défaut, Google recherche les mots et en général tous les caractères saisis dans tous les fichiers des pages indexées. Vous pouvez limiter l'étendue de la recherche par le domaine de premier niveau, un site spécifique ou par l'emplacement de la séquence souhaitée dans les fichiers eux-mêmes. Pour les deux premières options, la déclaration de site est utilisée, suivie du nom du domaine ou du site sélectionné. Dans le troisième cas, tout un ensemble d'opérateurs permet de rechercher des informations dans les champs de service et les métadonnées. Par exemple, allinurl trouvera le spécifié dans le corps des liens eux-mêmes, allinanchor - dans le texte fourni avec la balise , allintitle - dans les en-têtes de page, allintext - dans le corps des pages.

    Pour chaque opérateur, il existe une version allégée avec un nom plus court (sans le préfixe all). La différence est que allinurl trouvera des liens avec tous les mots, tandis que inurl ne trouvera que des liens avec le premier d'entre eux. Le deuxième mot et les mots suivants de la requête peuvent apparaître n'importe où sur les pages Web. L'opérateur inurl diffère également d'un autre de même sens - site . Le premier permet également de trouver n'importe quelle séquence de caractères dans le lien vers le document souhaité (par exemple, /cgi-bin/), qui est largement utilisé pour trouver des composants avec des vulnérabilités connues.

    Essayons-le dans la pratique. Nous prenons le filtre allintext et faisons en sorte que la requête renvoie une liste de numéros de cartes de crédit et de codes de vérification, qui n'expirent qu'après deux ans (ou lorsque leurs propriétaires en ont assez de nourrir tout le monde à la suite).

    Allintext : date d'expiration du numéro de carte / cvv 2017

    Lorsque vous lisez aux actualités qu'un jeune pirate "a piraté les serveurs" du Pentagone ou de la NASA, volant des informations classifiées, alors dans la plupart des cas, c'est précisément cette technique élémentaire d'utilisation de Google. Supposons que nous soyons intéressés par une liste d'employés de la NASA et leurs coordonnées. Une telle liste est certainement sous forme électronique. Par commodité ou en raison d'un oubli, il peut également se trouver sur le site Web de l'organisme lui-même. Il est logique que dans ce cas il n'y ait aucune référence à celui-ci, car il est destiné à un usage interne. Quels mots peuvent être dans un tel fichier? Au moins - le champ "adresse". Il est facile de tester toutes ces hypothèses.


    inurl:nasa.gov type de fichier:xlsx "adresse"


    Nous utilisons la bureaucratie

    De telles découvertes sont une bagatelle agréable. La prise vraiment solide vient d'une connaissance plus détaillée des opérateurs Google Webmaster, du Web lui-même et de la structure de ce que vous recherchez. Connaissant les détails, vous pouvez facilement filtrer la sortie et affiner les propriétés des fichiers dont vous avez besoin afin d'obtenir des données vraiment précieuses dans le reste. C'est drôle que la bureaucratie vienne à la rescousse ici. Il produit des formulations typiques qui facilitent la recherche d'informations secrètes divulguées accidentellement sur le Web.

    Par exemple, le timbre de déclaration de distribution, qui est obligatoire au bureau du département américain de la Défense, signifie des restrictions normalisées sur la distribution d'un document. La lettre A marque les versions publiques dans lesquelles il n'y a rien de secret; B - destiné à un usage interne uniquement, C - strictement confidentiel, et ainsi de suite jusqu'à F. Séparément, il y a la lettre X, qui marque des informations particulièrement précieuses qui représentent un secret d'État du plus haut niveau. Que ceux qui sont censés le faire en service recherchent de tels documents, et nous nous limiterons aux fichiers portant la lettre C. Selon DoDI 5230.24, un tel marquage est attribué aux documents contenant une description des technologies critiques qui relèvent du contrôle des exportations. Vous pouvez trouver ces informations soigneusement gardées sur des sites du domaine de premier niveau .mil attribué à l'armée américaine.

    "DECLARATION DE DISTRIBUTION C" inurl:navy.mil

    Il est très pratique que seuls les sites du département américain de la Défense et de ses organisations sous contrat soient collectés dans le domaine .mil. Les résultats de recherche limités au domaine sont exceptionnellement propres et les titres parlent d'eux-mêmes. Il est pratiquement inutile de rechercher les secrets russes de cette manière : le chaos règne dans les domaines .ru et .rf, et les noms de nombreux systèmes d'armes sonnent comme botaniques (PP "Kiparis", canons automoteurs "Acacia") ou même fabuleux (TOS "Pinocchio").


    En examinant attentivement n'importe quel document d'un site dans le domaine .mil, vous pouvez voir d'autres marqueurs pour affiner votre recherche. Par exemple, une référence aux restrictions d'exportation "Sec 2751", qui est également pratique pour rechercher des informations techniques intéressantes. De temps en temps, il est supprimé des sites officiels, où il apparaissait autrefois, donc si vous ne pouvez pas suivre un lien intéressant dans les résultats de recherche, utilisez le cache Google (opérateur de cache) ou le site Internet Archive.

    Nous grimpons dans les nuages

    En plus des documents accidentellement déclassifiés des ministères, des liens vers des fichiers personnels de Dropbox et d'autres services de stockage de données qui créent des liens "privés" vers des données publiées publiquement apparaissent parfois dans le cache de Google. C'est encore pire avec les services alternatifs et autodidactes. Par exemple, la requête suivante recherche les données de tous les clients Verizon sur lesquels un serveur FTP est installé et qui utilisent activement un routeur sur leur routeur.

    Allinurl : ftp://verizon.net

    Il y a maintenant plus de quarante mille personnes intelligentes de ce type, et au printemps 2015, il y en avait un ordre de grandeur de plus. Au lieu de Verizon.net, vous pouvez substituer le nom de n'importe quel fournisseur bien connu, et plus il est célèbre, plus la prise peut être importante. Grâce au serveur FTP intégré, vous pouvez voir les fichiers sur un lecteur externe connecté au routeur. Il s'agit généralement d'un NAS pour le travail à distance, d'un cloud personnel ou d'une sorte de téléchargement de fichiers peer-to-peer. Tout le contenu de ces médias est indexé par Google et d'autres moteurs de recherche, vous pouvez donc accéder aux fichiers stockés sur des disques externes via un lien direct.

    Configurations lorgnantes

    Avant la migration massive vers les nuages, de simples serveurs FTP, qui manquaient également de vulnérabilités, régnaient en tant que stockages distants. Beaucoup d'entre eux sont encore d'actualité aujourd'hui. Par exemple, le populaire programme WS_FTP Professional stocke les données de configuration, les comptes d'utilisateurs et les mots de passe dans le fichier ws_ftp.ini. Il est facile à trouver et à lire car toutes les entrées sont stockées en texte brut et les mots de passe sont cryptés à l'aide de l'algorithme Triple DES après un minimum d'obscurcissement. Dans la plupart des versions, il suffit de supprimer le premier octet.

    Le déchiffrement de ces mots de passe est facile à l'aide de l'utilitaire WS_FTP Password Decryptor ou d'un service Web gratuit.

    Lorsqu'on parle de pirater un site arbitraire, cela signifie généralement obtenir un mot de passe à partir des journaux et des sauvegardes des fichiers de configuration du CMS ou de l'application de commerce électronique. Si vous connaissez leur structure typique, vous pouvez facilement indiquer les mots-clés. Les lignes comme celles trouvées dans ws_ftp.ini sont extrêmement courantes. Par exemple, Drupal et PrestaShop ont toujours un ID utilisateur (UID) et un mot de passe correspondant (pwd), et toutes les informations sont stockées dans des fichiers avec l'extension .inc. Vous pouvez les rechercher comme ceci :

    "pwd=" "UID=" ext:inc

    Nous révélons les mots de passe du SGBD

    Dans les fichiers de configuration des serveurs SQL, les noms d'utilisateur et les adresses e-mail sont stockés en texte clair, et au lieu des mots de passe, leurs hachages MD5 sont enregistrés. Les décrypter, à proprement parler, est impossible, mais vous pouvez trouver une correspondance parmi des paires hash-password connues.

    Jusqu'à présent, certains SGBD n'utilisaient même pas le hachage de mot de passe. Les fichiers de configuration de l'un d'entre eux peuvent simplement être visualisés dans le navigateur.

    Intext : type de fichier DB_PASSWORD : env

    Avec l'avènement des serveurs Windows, la place des fichiers de configuration a été en partie prise par le registre. Vous pouvez rechercher dans ses branches exactement de la même manière, en utilisant reg comme type de fichier. Par exemple, comme ceci :

    Type de fichier :reg HKEY_CURRENT_USER "Mot de passe"=

    N'oubliez pas l'évidence

    Parfois, il est possible d'accéder à des informations classifiées à l'aide de données accidentellement ouvertes et capturées par Google. L'option idéale est de trouver une liste de mots de passe dans un format courant. Seules les personnes désespérées peuvent stocker les informations de compte dans un fichier texte, un document Word ou une feuille de calcul Excel, mais il y en a toujours assez.

    Type de fichier : xls inurl : mot de passe

    D'une part, il existe de nombreux moyens de prévenir de tels incidents. Il est nécessaire de spécifier les droits d'accès adéquats dans htaccess, de patcher le CMS, de ne pas utiliser les scripts de gauche et de fermer les autres trous. Il existe également un fichier avec une liste d'exclusion robots.txt, qui interdit aux moteurs de recherche d'indexer les fichiers et répertoires qui y sont spécifiés. D'un autre côté, si la structure robots.txt sur certains serveurs diffère de la structure standard, alors il devient immédiatement clair ce qu'ils essaient de cacher dessus.

    La liste des répertoires et des fichiers sur tout site est précédée de l'index d'inscription standard de. Puisqu'il doit apparaître dans le titre à des fins de service, il est logique de limiter sa recherche à l'opérateur intitle. Des éléments intéressants peuvent être trouvés dans les répertoires /admin/, /personal/, /etc/ et même /secret/.

    Suivez les mises à jour

    La pertinence est extrêmement importante ici : les anciennes vulnérabilités sont fermées très lentement, mais Google et ses résultats de recherche changent constamment. Il y a même une différence entre le filtre "dernière seconde" (&tbs=qdr:s à la fin de l'url de requête) et le filtre "temps réel" (&tbs=qdr:1).

    L'intervalle de temps de la dernière date de mise à jour du fichier de Google est également implicitement indiqué. Grâce à l'interface graphique Web, vous pouvez sélectionner l'une des périodes types (heure, jour, semaine, etc.) ou définir une plage de dates, mais cette méthode n'est pas adaptée à l'automatisation.

    À partir de l'apparition de la barre d'adresse, on ne peut que deviner un moyen de limiter la sortie des résultats à l'aide de la construction &tbs=qdr:. La lettre y après spécifie une limite d'un an (&tbs=qdr:y), m montre les résultats du mois dernier, w pour la semaine, d pour le jour passé, h pour la dernière heure, n pour la minute, et s pour le donnez-moi une seconde. Les résultats les plus récents qui viennent d'être communiqués à Google sont trouvés à l'aide du filtre &tbs=qdr:1.

    Si vous avez besoin d'écrire un script délicat, il sera utile de savoir que la plage de dates est définie dans Google au format julien via l'opérateur daterange. Par exemple, voici comment vous pouvez trouver une liste de documents PDF avec le mot confidentiel téléchargés entre le 1er janvier et le 1er juillet 2015.

    Type de fichier confidentiel : pdf plage de dates : 2457024-2457205

    La plage est spécifiée au format de date julien sans décimales. Il n'est pas pratique de les traduire manuellement à partir du calendrier grégorien. Il est plus facile d'utiliser un convertisseur de date.

    Ciblage et filtrage à nouveau

    En plus de spécifier des opérateurs supplémentaires dans la requête de recherche, ils peuvent être envoyés directement dans le corps du lien. Par exemple, le trait filetype:pdf correspond à la construction as_filetype=pdf. Ainsi, il est commode de définir des clarifications. Supposons que la sortie des résultats uniquement à partir de la République du Honduras est définie en ajoutant la construction cr=countryHN à l'URL de recherche, mais uniquement à partir de la ville de Bobruisk - gcs=Bobruisk . Voir la section développeur pour une liste complète des .

    Les outils d'automatisation de Google sont conçus pour faciliter la vie, mais ajoutent souvent aux tracas. Par exemple, la ville d'un utilisateur est déterminée par l'adresse IP de l'utilisateur via WHOIS. Sur la base de ces informations, Google non seulement équilibre la charge entre les serveurs, mais modifie également les résultats de recherche. Selon la région, pour la même requête, différents résultats arriveront sur la première page, et certains d'entre eux peuvent s'avérer complètement masqués. Sentez-vous comme un cosmopolite et recherchez des informations de n'importe quel pays aidera son code à deux lettres après la directive gl=pays . Par exemple, le code pour les Pays-Bas est NL, tandis que le Vatican et la Corée du Nord n'ont pas leur propre code dans Google.

    Souvent, les résultats de recherche sont jonchés même après l'utilisation de quelques filtres avancés. Dans ce cas, il est facile d'affiner la requête en y ajoutant quelques mots d'exception (chacun d'eux est précédé d'un signe moins). Par exemple, banking , names et tutorial sont souvent utilisés avec le mot Personal. Par conséquent, des résultats de recherche plus propres n'afficheront pas un exemple classique de requête, mais un exemple raffiné :

    Intitle:"Index of /Personal/" -names -tutorial -banking

    Dernier exemple

    Un hacker sophistiqué se distingue par le fait qu'il se fournit tout seul tout ce dont il a besoin. Par exemple, un VPN est une chose pratique, mais coûteuse ou temporaire et avec des restrictions. S'inscrire pour soi seul coûte trop cher. C'est bien qu'il y ait des abonnements de groupe, et avec l'aide de Google, il est facile de faire partie d'un groupe. Pour ce faire, il suffit de trouver le fichier de configuration Cisco VPN, qui a une extension PCF plutôt non standard et un chemin reconnaissable : Program Files\Cisco Systems\VPN Client\Profiles . Une demande, et vous rejoignez, par exemple, le personnel amical de l'Université de Bonn.

    Type de fichier : pcf vpn OR Group

    INFO

    Google trouve des fichiers de configuration avec des mots de passe, mais beaucoup d'entre eux sont chiffrés ou remplacés par des hachages. Si vous voyez des chaînes de longueur fixe, recherchez immédiatement un service de décryptage.

    Les mots de passe sont stockés sous forme cryptée, mais Maurice Massard a déjà écrit un programme pour les décrypter et le fournit gratuitement via thecampusgeeks.com.

    Avec l'aide de Google, des centaines de types d'attaques et de tests de pénétration différents sont effectués. Il existe de nombreuses options, affectant les programmes populaires, les principaux formats de base de données, de nombreuses vulnérabilités PHP, les nuages, etc. Savoir exactement ce que vous recherchez facilite grandement l'obtention des informations dont vous avez besoin (en particulier les informations que vous n'aviez pas l'intention de rendre publiques). Ce n'est pas seulement Shodan qui nourrit des idées intéressantes, mais n'importe quelle base de données de ressources réseau indexées !

    Et donc, maintenant, je vais parler de la façon de pirater quelque chose sans connaissance particulière de quoi que ce soit. Je dis tout de suite, il y a peu d'avantages à cela, mais quand même.
    Tout d'abord, vous devez trouver les sites eux-mêmes. Pour ce faire, rendez-vous sur google.com et recherchez dorks

    Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl : news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl : select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= je nurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl : prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= dans url:theme.php?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2. php?option= inurl:readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql. php?id= inurl:aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4? id= inurl:announce.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl : regarde.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl : offre.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl :".php?num=1" inurl :".php?bid=1" inurl :".php?pid=1" inurl :".php?nid=1"

    voici un petit extrait. Vous pouvez utiliser le vôtre. Et donc, nous avons trouvé le site. Par exemple http://www.vestitambov.ru/
    Ensuite, téléchargez ce programme

    **Contenu masqué : pour voir ce contenu masqué, votre nombre de publications doit être supérieur ou égal à 3.**

    Cliquez sur OK. Ensuite, nous insérons le site de la victime.
    Nous appuyons sur start. Ensuite, nous attendons les résultats.
    Et ainsi, le programme a trouvé une vulnérabilité SQL.

    Ensuite, téléchargez Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= collez le lien résultant ici. Je n'expliquerai pas comment utiliser Havij et où le télécharger, il n'est pas difficile de le trouver. Tout. Vous avez reçu les données dont vous avez besoin - le mot de passe administrateur, puis c'est à votre imagination.

    PS C'est ma première tentative d'écrire quelque chose. Je suis désolé si c'est faux