Casa / Internet / È previsto un messaggio Inurl. Operatori di motori di ricerca Google e Yandex. Operatori di documenti Yandex

È previsto un messaggio Inurl. Operatori di motori di ricerca Google e Yandex. Operatori di documenti Yandex

Anche il miglior contenuto sarà di scarsa utilità se non trasmetti informazioni sulla sua esistenza al tuo pubblico di destinazione. Ecco perché, il seeding dei contenuti è uno dei compiti chiave di un marketer.

Sì, non è un compito facile da realizzare. Tuttavia, se tutto funziona, il risultato può superare anche le aspettative più audaci: ci sono molti esempi di come un solo articolo di alta qualità può generare migliaia di clic sul sito, da una varietà di fonti.

Oggi ti dirò come cercare siti per la semina, con quali criteri selezionarli e condividerò una serie di fonti interessanti, la cui esistenza, sono sicuro, molti dei miei lettori non conoscevano nemmeno.

Principali canali di seeding dei contenuti

Qualsiasi fonte in grado di attirare l'attenzione del tuo pubblico di destinazione e fornire ulteriori transizioni al sito andrà bene.

Dai un'occhiata a canali come:

  • risorse tematiche popolari nella tua nicchia;
  • piattaforme e comunità di blog;
  • forum;
  • spedizione via e-mail;
  • social networks;
  • Youtube.

Un buon studio anche solo di una di queste aree può fornirti un numero decente di visitatori per articolo. Tutti insieme, possono aiutare a creare un vero e proprio flusso di traffico di riferimento al sito, che può essere convertito in vendite, lead o fornire al proprietario della risorsa un aumento significativo dell'influenza e la formazione dell'immagine di un esperto.

Su quali basi vengono selezionati i siti?

Ce ne sono solo due: il rispetto dell'argomento dell'articolo, la cui semina è pianificata e la presenza in gran numero del pubblico di destinazione.

Con le piattaforme social, tutto è chiaro, il pubblico dei partecipanti qui di solito ha milioni di utenti. Ma se parliamo di siti e forum, presta attenzione alla partecipazione, poiché sarebbe sciocco aspettarsi un gran numero di transizioni da una risorsa visitata da 1000 persone al mese.

In uno degli articoli precedenti, ho già scritto come puoi scoprirlo. Nel contesto dei nostri obiettivi, questo ti tornerà sicuramente utile.

Ora diamo un'occhiata più da vicino agli esempi di selezione dei siti per la semina, per ciascuno dei canali elencati.

1. Siti tematici

L'essenza del lavoro: stiamo cercando un sito adatto all'argomento con un buon traffico e vi posizioniamo materiale con un collegamento alla nostra risorsa o un articolo pubblicato su di essa. Per renderlo il più naturale possibile, puoi, ad esempio, fare un riassunto di qualcosa e includere semplicemente un link alla persona amata, come una delle voci dell'elenco.

Ad esempio, scriviamo un articolo intitolato "Le 5 migliori app di traduttore per iPhone" in cui includiamo un'applicazione sviluppata dal nostro cliente e lasciamo un link come "leggi qui una recensione dettagliata dell'applicazione".

Il modo più semplice per trovare i siti per il posizionamento è il catalogo dei siti nello scambio di articoli Miralinks. Lo svantaggio è che il numero di siti stessi è limitato e la credibilità di molti è in dubbio, a causa del fatto che i loro proprietari pubblicano articoli a pagamento in batch.

Il secondo modo è analizzare le principali risorse nella tua nicchia e concorrenti per il traffico di riferimento. Puoi farlo con Similarweb.com. Basta inserire l'indirizzo del sito desiderato e guardare la scheda "Referrals":

E il terzo, il più complesso e dispendioso in termini di tempo, ma, allo stesso tempo, il più metodo efficace– cerca nel numero le richieste di informazioni nel tuo argomento. Pertanto, puoi accettare di inserire il tuo link in un articolo che è già nella Top dei motori di ricerca:

2. Piattaforme e comunità di blog

Piattaforme come LiveInternet.ru e LiveJournal.com sono utilizzate attivamente da molti utenti per mantenere blog personali su una varietà di argomenti. Per una piccola tassa(tuttavia, non sempre) puoi accettare di inserire una menzione del tuo articolo in una nota tematica, che ti permetterà di ottenere clic dai lettori interessati.

Puoi anche trovare varie comunità per una nicchia specifica, ad esempio HabraHabr.ru per prodotti e servizi IT e Babyblog.ru per la promozione nel tema Casa e famiglia. Ciò include anche vari servizi di domande e risposte.

3. Forum

In questo caso, è meglio utilizzare il metodo del crowd marketing, perché un collegamento a un articolo informativo di alta qualità può essere facilmente lasciato in un thread tematico sul forum e, allo stesso tempo, apparirà completamente organico nel contesto del discussione. Ma il link al prodotto nel negozio online o la pagina del servizio, i moderatori ripulirebbero tempestivamente, non ci sono dubbi.

Una mossa più astuta è quella di concordare il posizionamento del link di cui hai bisogno da parte di uno degli autorevoli utenti del forum, quindi non ci sarà sicuramente nulla su cui scavare. Bene, in alcuni casi, anche il posizionamento a pagamento sarà giustificato: l'amministrazione di molti forum ti consente di creare l'argomento di cui hai bisogno, per un argomento separato.

Per raccogliere un database di siti, analizziamo risultati di ricerca usando una query come inurl:forum "parola chiave" , ad esempio, in questo modo:

Inoltre, puoi impostare il filtraggio dei risultati di emissione in base al tempo.

4. Distribuzione e-mail

5. Reti sociali

Il mio metodo preferito per creare contenuti che funziona alla grande in quasi tutti gli argomenti. In generale, è difficile immaginare il moderno content marketing senza un lavoro attivo con i social network.

In questo caso si possono utilizzare diversi metodi:

Il risultato può essere semplicemente fantastico:

La ricerca di community da pubblicare su VKontakte è abbastanza semplice: guidiamo la parola chiave desiderata nella ricerca, facciamo clic su "Tutti i risultati" e controlliamo la voce "Community" nella barra laterale a destra. Nei parametri di ricerca puoi anche specificare il tipo di community e come sono ordinati i risultati:

Quindi selezioniamo semplicemente quelli necessari e scriviamo la nostra proposta agli amministratori.

Inoltre, puoi utilizzare lo scambio ufficiale, per questo, dopo l'autorizzazione nel tuo profilo VKontakte, nel menu a sinistra in basso, fai clic sulla voce "Pubblicità" e passa alla scheda "Pubblicità nelle comunità". Dopo aver creato un post pubblicitario, avrai accesso a una vasta selezione di siti per il posizionamento:

Con Facebook le cose sono molto più complicate. Non esiste una normale ricerca di comunità all'interno del social network stesso, quindi è necessario cercarle in base a valutazioni/massime speciali, ad esempio la valutazione della community di Facebook, con la possibilità di ordinare per paesi diversi.

È più facile con le pagine: quasi tutti i siti promossi hanno una pagina Facebook ufficiale e puoi annullare l'iscrizione direttamente al suo proprietario, con un'offerta per pubblicare la tua pubblicazione o ripubblicare.

6. YouTube

Di tutti i metodi di semina elencati in questo articolo, questa è l'opzione meno utilizzata. Non perché sia ​​inefficace, ma semplicemente perché molte persone non lo sanno nemmeno. Un ottimo modo per battere la concorrenza e "scremare la panna".

L'essenza è semplice: cerchiamo canali tematici o video già pronti nella ricerca e concordiamo di inserire il link di cui abbiamo bisogno nella descrizione. Nel caso di un canale, se il budget lo consente, puoi anche concordare una recensione video in esclusiva per il tuo prodotto.

Ad esempio, abbiamo un articolo interessante e utile sulla cura delle rose pubblicato sul blog di un negozio online che vende semi e piantine. Guidiamo la query corrispondente nella ricerca di YouTube:

Se necessario, impostare il filtro in base al tempo. Stiamo cercando un video con un gran numero di visualizzazioni o uno che sta diventando sempre più popolare. E siamo d'accordo con i proprietari del canale per inserire un link al tuo articolo nella descrizione del video, con la raccomandazione:

Per conoscere i contatti del titolare del canale su YouTube, clicca sul suo nome:

Quindi, fai clic sulla scheda "Informazioni sul canale":

Ed ecco tutto quello che ti serve:

Riassumendo

La tecnica di seeding dei contenuti che ho descritto in questo articolo può sembrare molto complicata e costosa in termini di tempo/denaro. Ma, credetemi, ne vale la pena, e l'effetto sarà molto migliore di quello spam per mano degli scolari, che, con il pretesto di "marketing di massa", sta cercando di vendere ai propri clienti canali SEO in streaming.

Il lavoro regolare in questo settore aiuta a costruire un marchio! E nel tempo contribuisce alla crescita organica dei backlink e delle menzioni dell'azienda, senza ulteriori sforzi da parte di uno specialista.

Ma la cosa principale è che nel tempo puoi staccarti dai concorrenti a un livello quasi irraggiungibile. Come minimo, sarai separato da una barriera sotto forma di dozzine di pubblicazioni, migliaia di clic e centinaia di backlink. E anche un concorrente con un budget molto ampio non sarà in grado di superarlo rapidamente.

E non bisogna dimenticare che al centro di tutto deve esserci proprio proprio contenuto di qualità. Se cerchi di distribuire articoli noiosi, di bassa qualità e di second'ordine, nessuno ci presterà comunque attenzione. Anche se i tuoi budget di promozione saranno con pochi zeri.

  • Parte 1.
  • Parte 2.
  • Parte 3
  • Parte 4
  • Parte 5. Inizio della semina
  • Parte 6. .

Gli operatori di ricerca (caratteri speciali che vengono aggiunti alla query di ricerca) aiutano a ottenere un numero enorme di informazioni utili Informazioni sul sito. Con il loro aiuto, puoi restringere notevolmente l'intervallo di ricerca e trovare le informazioni di cui hai bisogno. Fondamentalmente, gli operatori nei diversi motori di ricerca sono gli stessi, ma ci sono differenze. Pertanto, considereremo separatamente gli operatori per Google e Yandex.

Operatori Google

Consideriamo prima gli operatori più semplici:

+ - l'operatore più serve per trovare le parole nella stessa frase, basta inserire questo simbolo tra le parole. Ad esempio, facendo una query del tipo "inverno + pneumatici + per + nissan", riceverai nei risultati di ricerca quei siti che hanno offerte con set completo tutte le parole della query.

- - l'operatore "meno" aiuterà ad escludere le parole indesiderate dalla query. Ad esempio, se fai una richiesta "Il Padrino -online", ti verranno forniti siti con informazioni sul film, recensione, recensione, ecc., ma escludi i siti con visualizzazione online.

.. - aiuterà a cercare risultati contenenti numeri nell'intervallo specificato.

@ e #- simboli per la ricerca per tag e hashtag dei social network.

O- l'operatore "o", con il suo aiuto puoi trovare pagine in cui compare almeno una delle più parole.

« » - le virgolette indicano al motore di ricerca che è necessario trovare siti in cui le parole inserite sono nell'ordine specificato - corrispondenza esatta.

Operatori complessi:

luogo: ti aiuterà a trovare le informazioni di cui hai bisogno su un determinato sito.

cache: operatore utile nel caso in cui il contenuto di qualche pagina sia cambiato o sia stato bloccato. Mostrerà la versione memorizzata nella cache. Esempio: cache:sito

Informazioni: serve per visualizzare tutte le informazioni sull'indirizzo.

imparentato: un ottimo operatore per la ricerca di siti con contenuti simili.

allintitle: vengono visualizzate le pagine che contengono le parole specificate nella query nel tag del titolo

allinurl: ottimo operatore con il quale si può davvero trovare pagine desiderate. Mostra i siti contenenti le parole specificate nell'indirizzo della pagina. Sfortunatamente, ci sono ancora pochi siti nel segmento russo di Internet che usano il cirillico, quindi dovrai usare la traslitterazione, ad esempio allinurl:steklopakety o il latino.

URL: fa lo stesso dell'operatore sopra, ma la selezione avviene solo per una parola.

allintext: Le pagine vengono selezionate in base al contenuto della pagina. Può essere utile se stai cercando alcune informazioni, ma hai semplicemente dimenticato l'indirizzo del sito.

nel testo: lo stesso per una sola parola.

allinnchor: operatore mostra le pagine che hanno nella descrizione parole chiave. Ad esempio: allinanchor: orologio da polso.

ancoraggio: lo stesso per una sola parola chiave.

Operatori Yandex

Operatori semplici:

! - viene posto prima della parola chiave e nei risultati della ricerca vengono visualizzate le pagine dove è indicata esattamente la stessa parola (senza modificare la forma della parola).

+ - proprio come Google, vengono visualizzate le pagine con tutte le parole tra i più.

« » - mostra la corrispondenza esatta della frase.

() - utilizzato per raggruppare parole in query complesse.

& - serve per cercare le pagine in cui le parole combinate da questo operatore si trovano in una frase.

* - serve per cercare le parole mancanti tra virgolette. Ad esempio: Russia * anima. Un operatore * sostituisce una parola.

I seguenti operatori sono già integrati nella ricerca avanzata di Yandex, quindi non ha senso memorizzarli, ma spiegheremo comunque cosa fa ciascuno di essi.

titolo: ricerca per titoli di pagina

URL: cerca nelle pagine che si trovano a un determinato indirizzo, ad esempio url:site/blog/*

ospite: cerca l'intero host.

luogo: qui la ricerca è già effettuata su tutti i sottodomini e le pagine del sito.

URL: cerca tra le pagine di solo questo dominio utilizzando parole chiave. Ad esempio, inurl:site blog

mimo: cercare documenti di un determinato tipo, ad esempio mime:xls.

gatto: cerca i siti presenti in Yandex.Catalogue, nonché la regione e la categoria che corrispondono a quella specificata. Ad esempio: auto cat:categoria_ID

Ecco come appaiono questi operatori nel motore di ricerca stesso:

Pertanto, selezionando e utilizzando correttamente gli operatori di ricerca sistemi Google e Yandex, puoi crearne uno tuo nucleo semantico per il sito, trova carenze ed errori nel lavoro, analizza i concorrenti e scopri anche dove e cosa link esterno vai al tuo sito.

Se utilizzi altri operatori nel tuo lavoro che non abbiamo preso in considerazione, condividi i commenti. Discutiamo =)

Come cercare utilizzando google.com

Probabilmente tutti sanno usare un motore di ricerca come Google =) Ma non tutti lo sanno se componi correttamente query di ricerca con l'aiuto di design speciali, puoi ottenere i risultati di ciò che stai cercando in modo molto più efficiente e rapido =) In questo articolo cercherò di mostrare cosa e come devi fare per cercare correttamente

Google supporta diversi operatori di ricerca avanzati che hanno un significato speciale durante la ricerca su google.com. In genere, questi operatori cambiano la ricerca o addirittura dicono a Google di fare tutto. tipi diversi ricerca. Ad esempio, la costruzione collegamento:è un operatore speciale e la query collegamento: www.google.com non ti darà una ricerca normale, ma troverà invece tutte le pagine web che hanno collegamenti a google.com.
tipi di richiesta alternativi

cache: Se includi altre parole nella query, Google evidenzierà le parole incluse nel documento memorizzato nella cache.
Per esempio, cache: www.sito web mostrerà il contenuto memorizzato nella cache con la parola "web" evidenziata.

collegamento: la query di ricerca di cui sopra mostrerà pagine Web che contengono collegamenti alla query specificata.
Per esempio: collegamento: www.sito web visualizzerà tutte le pagine che hanno un collegamento a http://www.site

imparentato: Visualizza le pagine Web "correlate" alla pagina Web specificata.
Per esempio, correlati: www.google.com elencherà le pagine Web simili alla home page di Google.

Informazioni: Richiedi informazioni: fornirà alcune informazioni che Google ha sulla pagina web richiesta.
Per esempio, info: sito web mostrerà informazioni sul nostro forum =) (Armada - Forum di webmaster per adulti).

Altre richieste di informazioni

definire: La query define: fornirà una definizione delle parole digitate dopo questa, compilata da varie fonti online. La definizione sarà per l'intera frase inserita (ovvero includerà tutte le parole nella query esatta).

scorte: Se avvii una query con azioni: Google tratterà il resto dei termini della query come ticker di borsa e si collegherà a una pagina che mostra le informazioni preparate per quei caratteri.
Per esempio, azioni: Intel yahoo mostrerà informazioni su Intel e Yahoo. (Nota che devi digitare i caratteri ultime notizie, non il nome dell'azienda)

Modificatori di richiesta

luogo: Se includi site: nella tua query, Google limiterà i risultati ai siti Web che trova in quel dominio.
Puoi anche cercare singole zone, come ru, org, com, ecc ( sito:com sito:ru)

allintitle: Se esegui una query con allintitle:, Google limiterà i risultati con tutte le parole della query nel titolo.
Per esempio, allintitle: ricerca su google restituirà tutte le pagine di ricerca di Google come immagini, blog, ecc

titolo: Se includi intitle: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nel titolo.
Per esempio, titolo: Affari

allinurl: Se esegui una query con allinurl: Google limiterà i risultati con tutte le parole della query nell'URL.
Per esempio, allinurl: ricerca su google restituirà documenti con google e cercherà nel titolo. Inoltre, come opzione, puoi separare le parole con una barra (/), quindi le parole su entrambi i lati della barra verranno cercate all'interno della stessa pagina: Esempio allinurl: foo/bar

URL: Se includi inurl: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nell'URL.
Per esempio, URL animazione: sito web

nel testo: cerca solo nel testo della pagina la parola specificata, ignorando il titolo e i testi dei collegamenti e altre cose non correlate a.C'è anche un derivato di questo modificatore - allintext: quelli. inoltre, tutte le parole nella query verranno cercate solo nel testo, che è anche importante, ignorando le parole usate di frequente nei collegamenti
Per esempio, testo:forum

intervallo di date: ricerche in intervalli di tempo (intervallo di date:2452389-2452389), le date per l'ora sono specificate in formato giuliano.

Bene, e tutti i tipi esempi interessanti richieste

Esempi di compilazione di query per Google. Per gli spammer

inurl:control.guest?a=segno

Sito:books.dreambook.com “URL pagina iniziale” “Firma il mio” inurl:firma

Sito: www.freegb.net Homepage

Inurl:sign.asp "Conteggio caratteri"

"Messaggio:" inurl:sign.cfm "Mittente:"

inurl:register.php “Registrazione utente” “Sito web”

Inurl:edu/guestbook “Firma il libro degli ospiti”

Inurl:post "Pubblica commento" "URL"

Inurl:/archives/ "Commenti:" "Ricordi informazioni?"

"Script e libro degli ospiti creato da:" "URL:" "Commenti:"

inurl:?action=add “phpBook” “URL”

Titolo: "Invia nuova storia"

Riviste

inurl:www.livejournal.com/users/mode=reply

inurl greatjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "Libro degli ospiti"

Blog

Inurl:blogger.com/comment.g?"postID""anonimo"

Inurl:typepad.com/ "Pubblica un commento" "Ricordi informazioni personali?"

Inurl:greatestjournal.com/community/ “Post comment” “indirizzi di poster anonimi”

“Post comment” “indirizzi di poster anonimi” -

Titolo:"Pubblica commento"

Inurl:pirillo.com “Pubblica un commento”

Forum

Inurl:gate.html?"nome=Forum" "modalità=risposta"

inurl:”forum/posting.php?mode=reply”

inurl:"mes.php?"

inurl:"members.html"

inurl:forum/memberlist.php?"

Il motore di ricerca di Google (www.google.com) offre molte opzioni di ricerca. Tutte queste funzionalità sono uno strumento di ricerca inestimabile per un utente che è arrivato per la prima volta su Internet e allo stesso tempo anche di più potente arma invasioni e distruzioni per mano di persone con intenzioni malvagie, inclusi non solo hacker, ma anche criminali non informatici e persino terroristi.
(9475 visualizzazioni in 1 settimana)

Denis Batrankov
denisNOSPAMixi.ru

Attenzione:Questo articolo non è una guida all'azione. Questo articolo è stato scritto per voi, amministratori di server WEB, in modo da perdere la falsa sensazione di essere al sicuro, e finalmente capirete l'insidiosità di questo metodo per ottenere informazioni e per proteggere il vostro sito.

introduzione

Ad esempio, ho trovato 1670 pagine in 0,14 secondi!

2. Inseriamo un'altra riga, ad esempio:

inurl:"auth_user_file.txt"

un po' meno, ma questo è già sufficiente per il download gratuito e per indovinare le password (usando lo stesso John The Ripper). Di seguito darò altri esempi.

Quindi, devi renderti conto che il motore di ricerca di Google ha visitato la maggior parte dei siti Internet e memorizzato nella cache le informazioni in essi contenute. Queste informazioni memorizzate nella cache consentono di ottenere informazioni sul sito e sui contenuti del sito senza una connessione diretta al sito, semplicemente scavando nelle informazioni che vengono memorizzate internamente da Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero essere comunque conservate. Tutto ciò che serve per questo metodo è conoscere qualche chiave Parole di Google. Questa tecnica si chiama Google Hacking.

Per la prima volta, le informazioni su Google Hacking sono apparse sulla mailing list di Bugtruck 3 anni fa. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un link a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Fornisce i primi esempi di tali richieste:

1) Indice di /admin
2) Indice di /password
3) Indice di /mail
4) Indice di / +banques +filetype:xls (per la francia...)
5) Indice di / +passwd
6) Indice di/password.txt

Questo argomento ha fatto molto rumore nella parte di Internet in cui si legge l'inglese di recente: dopo un articolo di Johnny Long pubblicato il 7 maggio 2004. Per uno studio più completo di Google Hacking, ti consiglio di visitare il sito di questo autore http://johnny.ihackstuff.com. In questo articolo, voglio solo aggiornarti.

Chi può usarlo:
- I giornalisti, le spie e tutte quelle persone a cui piace ficcare il naso negli affari degli altri possono usarlo per cercare prove compromettenti.
- Hacker alla ricerca di bersagli adatti per l'hacking.

Come funziona Google.

Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.

Cerca usando il segno +

Google esclude dalla ricerca le parole non importanti, a suo avviso. Ad esempio parole interrogative, preposizioni e articoli in inglese: ad esempio are, of, where. In russo lingua di Google sembra considerare tutte le parole importanti. Se la parola è esclusa dalla ricerca, Google ne scrive. Affinché Google possa iniziare a cercare pagine con queste parole, devi aggiungere un segno + prima di esse senza uno spazio prima della parola. Per esempio:

asso + di base

Cerca per segno -

Se Google trova un gran numero di pagine da cui desideri escludere pagine con determinati argomenti, puoi forzare Google a cercare solo pagine che non contengono determinate parole. Per fare ciò, devi indicare queste parole mettendo un segno davanti a ciascuna, senza uno spazio prima della parola. Per esempio:

pesca - vodka

Cerca con il segno ~

Potresti voler cercare non solo la parola specificata, ma anche i suoi sinonimi. Per fare ciò, fai precedere la parola dal simbolo ~.

Trovare una frase esatta usando le virgolette

Google cerca su ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, l'importante è che tutte le parole specificate siano sulla pagina contemporaneamente ( questa è l'azione predefinita). Per trovare la frase esatta, devi metterla tra virgolette. Per esempio:

"fermalibri"

Per avere almeno una delle parole specificate, è necessario specificare esplicitamente l'operazione logica: OR. Per esempio:

Prenota la sicurezza O la protezione

Inoltre, puoi utilizzare il segno * nella stringa di ricerca per indicare qualsiasi parola e. per rappresentare qualsiasi personaggio.

Trovare parole con operatori aggiuntivi

Ci sono operatori di ricerca che sono specificati nella stringa di ricerca nel formato:

operatore: termine_ricerca

Gli spazi accanto ai due punti non sono necessari. Se inserisci uno spazio dopo i due punti, vedrai un messaggio di errore e prima di esso, Google li utilizzerà come una normale stringa di ricerca.
Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati negli ultimi tre, sei o 12 mesi, occorrenze - indica dove devi cercare nel documento la stringa: ovunque, nel titolo, nell'URL, nei domini - cerca nel sito specificato o viceversa escludilo dalla ricerca, ricerca sicura - blocca i siti contenenti il ​​tipo di informazione specificato e li rimuove dalle pagine dei risultati della ricerca.
Tuttavia, alcuni operatori non necessitano di un parametro aggiuntivo, ad esempio la query " cache: www.google.com" può essere chiamato come stringa di ricerca completa e alcune parole chiave, al contrario, richiedono una parola di ricerca, ad esempio " sito: www.google.com aiuto". Alla luce del nostro argomento, diamo un'occhiata ai seguenti operatori:

Operatore

Descrizione

Richiede parametro aggiuntivo?

cerca solo il sito specificato in search_term

cerca solo nei documenti con tipo search_term

trova le pagine contenenti search_term nel titolo

trova le pagine contenenti tutte le parole search_term nel titolo

trova le pagine contenenti la parola search_term nel loro indirizzo

trova le pagine contenenti tutte le parole search_term nel loro indirizzo

Operatore luogo: limita la ricerca al solo sito specificato e puoi specificare non solo Nome del dominio ma anche l'indirizzo IP. Ad esempio, inserisci:

Operatore tipo di file: limita le ricerche ai file di un certo tipo. Per esempio:

A partire dalla data di pubblicazione dell'articolo, Google può effettuare ricerche entro 13 vari formati File:

  • Formato documento portatile Adobe (pdf)
  • PostScript Adobe (ps)
  • Lotus 1-2-3 (settimana 1, sett. 2, sett. 3, sett. 4, sett. 5, sett., sett., sett.)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (documento)
  • Microsoft Works (settimane, wps, wdb)
  • Microsoft Write (scrittura)
  • Formato RTF (rtf)
  • Flash ad onde d'urto(swf)
  • Testo (ans, txt)

Operatore collegamento: mostra tutte le pagine che puntano alla pagina specificata.
Deve essere sempre interessante vedere quanti posti su Internet sanno di te. Proviamo:

Operatore cache: mostra la versione del sito memorizzata nella cache di Google come appariva quando google più recente visitato questa pagina una volta. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo:

Operatore titolo: cerca la parola specificata nel titolo della pagina. Operatore allintitle:è un'estensione: cerca tutte le poche parole specificate nel titolo della pagina. Confrontare:

intitle: volo su marte
intitle:volo intitle:on intitle:mars
allintitle: volo su marte

Operatore URL: fa in modo che Google mostri tutte le pagine contenenti la stringa specificata nell'URL. allinurl: cerca tutte le parole in un URL. Per esempio:

allinurl:acid_stat_alerts.php

Questo comando è particolarmente utile per coloro che non hanno SNORT - almeno possono vedere come funziona su un sistema reale.

Metodi di hacking di Google

Quindi, abbiamo scoperto che, utilizzando una combinazione degli operatori e delle parole chiave di cui sopra, chiunque può raccogliere le informazioni necessarie e cercare le vulnerabilità. Queste tecniche sono spesso denominate Google Hacking.

mappa del sito

Puoi utilizzare il sito: dichiarazione per vedere tutti i link che Google ha trovato sul sito. Di solito, le pagine create dinamicamente dagli script non vengono indicizzate utilizzando i parametri, quindi alcuni siti utilizzano filtri ISAPI in modo che i collegamenti non siano nel modulo /articolo.asp?num=10&dst=5, ma con barre /articolo/abc/num/10/dst/5. Questo viene fatto per garantire che il sito sia generalmente indicizzato dai motori di ricerca.

Proviamo:

sito: www.whitehouse.gov whitehouse

Google pensa che ogni pagina di un sito contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine.
Esiste anche una versione semplificata:

sito: whitehouse.gov

E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che abbiamo esaminato la struttura del loro sito e nemmeno esaminato le pagine memorizzate nella cache che Google ha scaricato per se stesso. Questo può essere utilizzato per studiare la struttura dei siti e visualizzare i contenuti senza essere notato per il momento.

Elencare i file nelle directory

I server WEB possono mostrare elenchi di directory di server invece del solito Pagine HTML. Questo di solito viene fatto per costringere gli utenti a selezionare e scaricare file specifici. Tuttavia, in molti casi gli amministratori non hanno intenzione di mostrare il contenuto di una directory. Ciò è dovuto a un'errata configurazione del server o all'assenza di una pagina master nella directory. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e usarlo per i propri scopi. Per trovare tutte queste pagine, basta notare che contengono tutte le parole: indice di nel titolo. Ma poiché l'indice delle parole non contiene solo tali pagine, dobbiamo perfezionare la query e prendere in considerazione le parole chiave nella pagina stessa, quindi query come:

intitle:indice.della directory principale
intitle:indice.della dimensione del nome

Poiché la maggior parte degli elenchi di directory sono intenzionali, potresti avere difficoltà a trovare elenchi fuori posto la prima volta. Ma almeno puoi già usare gli elenchi per definire Versioni WEB server come descritto di seguito.

Ottenere la versione del server WEB.

Conoscere la versione del server WEB è sempre utile prima di iniziare qualsiasi attacco hacker. Sempre grazie a Google è possibile ottenere queste informazioni senza collegarsi ad un server. Se guardi attentamente l'elenco delle directory, puoi vedere che il nome del server WEB e la sua versione sono visualizzati lì.

Apache1.3.29 - Server ProXad su trf296.free.fr Porta 80

Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Quindi, per ottenere queste informazioni, è sufficiente inviare una richiesta:

intitle:indice.del.server.at

Per ottenere informazioni per un server specifico, perfezioniamo la richiesta:

intitle:index.of server.at sito:ibm.com

O viceversa, stiamo cercando server in esecuzione su una versione specifica del server:

intitle:index.of Apache/2.0.40 Server at

Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una determinata versione del server WEB, può trovarlo e provare l'exploit esistente.

Puoi anche ottenere la versione del server guardando le pagine che sono installate per impostazione predefinita quando si installa una nuova versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, digita

intitle:Test.Page.for.Apache ha funzionato!

Inoltre, alcuni Sistemi operativi durante l'installazione installano e lanciano immediatamente il WEB server. Tuttavia, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha cancellato la pagina predefinita, allora è logico presumere che il computer non sia stato sottoposto ad alcuna configurazione e sia probabilmente vulnerabile agli attacchi.

Prova a cercare le pagine IIS 5.0

allintitle:Benvenuto in Servizi Internet di Windows 2000

Nel caso di IIS, è possibile determinare non solo la versione del server, ma anche Versione Windows e pacchetto di servizi.

Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che possono essere installati sul sito di default. Gli hacker hanno trovato diversi modi per utilizzare questi componenti per ottenere un accesso privilegiato al sito. Ecco perché è necessario rimuovere questi componenti sul sito di produzione. Per non parlare del fatto che dalla presenza di questi componenti è possibile ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, troviamo il manuale di apache:

inurl: moduli di direttive apache manuali

Utilizzo di Google come scanner CGI.

Lo scanner CGI o scanner WEB è un'utilità per la ricerca di script e programmi vulnerabili sul server della vittima. Queste utilità devono sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:

/cgi-bin/cgiemail/uargg.txt
/banner_casuale/index.cgi
/banner_casuale/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/script/cphost.dll
/cgi-bin/finger.cgi

Possiamo trovare ciascuno di questi file con Google, utilizzando inoltre con il nome del file nella stringa di ricerca le parole index of o inurl: possiamo trovare siti con script vulnerabili, ad esempio:

allinurl:/banner_casuale/index.cgi

Con una conoscenza aggiuntiva, un hacker potrebbe sfruttare una vulnerabilità di script e utilizzare la vulnerabilità per forzare lo script a servire qualsiasi file archiviato sul server. Ad esempio un file di password.

Come proteggersi dagli hacker tramite Google.

1. Non caricare dati importanti sul server WEB.

Anche se hai pubblicato i dati temporaneamente, puoi dimenticartene o qualcuno avrà il tempo di trovare e prendere questi dati prima che tu li cancelli. Non farlo. Esistono molti altri modi per trasferire i dati che li proteggono dal furto.

2. Controlla il tuo sito.

Usa i metodi descritti per ricercare il tuo sito. Controlla periodicamente il tuo sito per i nuovi metodi che appaiono sul sito http://johnny.ihackstuff.com. Ricorda che se vuoi automatizzare le tue azioni, devi ottenere un'autorizzazione speciale da Google. Se leggi attentamente http://www.google.com/terms_of_service.html, vedrai la frase: non puoi inviare query automatizzate di alcun tipo al sistema di Google senza l'espressa autorizzazione in anticipo di Google.

3. Potresti non aver bisogno di Google per indicizzare il tuo sito o parte di esso.

Google ti consente di rimuovere un link al tuo sito o parte di esso dal suo database, nonché di rimuovere le pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, vietare la visualizzazione di brevi frammenti di pagine nei risultati di ricerca Tutte le possibilità per eliminare un sito sono descritte nella pagina http://www.google.com/remove.html. Per fare ciò, devi confermare di essere davvero il proprietario di questo sito o inserire tag nella pagina o

4. Usa robots.txt

È noto che i motori di ricerca esaminano il file robots.txt alla radice del sito e non indicizzano le parti contrassegnate dalla parola Non consentire. Puoi usarlo per evitare che una parte del sito venga indicizzata. Ad esempio, per evitare di indicizzare l'intero sito, crea un file robots.txt contenente due righe:

User-agent: *
non consentire: /

Cos'altro succede

Affinché la vita non ti sembri miele, alla fine dirò che ci sono siti che seguono quelle persone che, usando i metodi sopra, cercano buchi negli script e nei server WEB. Un esempio di tale pagina è

Applicazione.

Un po' dolce. Prova tu stesso uno dei seguenti:

1. #mysql dump filetype:sql - cerca i dump del database MySQL
2. Report di riepilogo delle vulnerabilità dell'host: ti mostrerà quali vulnerabilità hanno riscontrato altre persone
3. phpMyAdmin in esecuzione su inurl:main.php - questo forzerà la chiusura del controllo tramite il pannello phpmyadmin
4. Non per la distribuzione confidenziale
5. Dettagli della richiesta Variabili del server dell'albero di controllo
6. Esecuzione in modalità figlio
7. Questo rapporto è stato generato da WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - forse qualcuno ha bisogno di file di configurazione del firewall? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Indice delle chat dbconvert.exe - registri delle chat icq
12. intext:Analisi del traffico di Tobias Oetiker
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistiche di statistiche web avanzate
15. intitle:index.of ws_ftp.ini - ws ftp config
16. inurl:ipsec.secrets contiene segreti condivisi - chiave segreta - buona scoperta
17. inurl:main.php Benvenuti in phpMyAdmin
18. inurl: informazioni sul server Informazioni sul server Apache
19. sito: voti di amministrazione edu
20. ORA-00921: fine imprevista del comando SQL: ottieni percorsi
21. intitle:index.of trillian.ini
22. intitle:Indice di pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indice di .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:indice.degli amministratori.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking con Google"
  • Centro di formazione "Informzaschita" http://www.itsecurity.ru - un centro specializzato leader nel campo dell'istruzione informazioni di sicurezza(Licenza del Comitato per l'Educazione di Mosca n. 015470, Accreditamento statale n. 004251). L'unico centro di formazione autorizzato delle aziende sicurezza in internet Systems e Clearswift in Russia e nei paesi della CSI. Centro di formazione autorizzato Microsoft (specializzazione Security). I programmi di formazione sono coordinati con la Commissione tecnica statale della Russia, FSB (FAPSI). Certificati di formazione e documenti statali sulla formazione avanzata.

    SoftKey è un servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, questo è uno dei migliori negozi di software online in Russia, Ucraina, Kazakistan, che offre ai clienti una vasta gamma, molti metodi di pagamento, elaborazione degli ordini rapida (spesso istantanea), monitoraggio del processo di evasione degli ordini nella sezione personale, vari sconti dal negozio e dai produttori ON.

    Qualsiasi ricerca di vulnerabilità sulle risorse web inizia con la ricognizione e la raccolta di informazioni.
    L'intelligence può essere attiva - forza bruta di file e directory del sito, avvio di scanner di vulnerabilità, visualizzazione manuale del sito o passiva - ricerca di informazioni in diversi motori di ricerca. A volte capita che una vulnerabilità venga a conoscenza anche prima dell'apertura della prima pagina del sito.

    Com'è possibile?
    I robot di ricerca, costantemente in roaming in Internet, oltre alle informazioni utili all'utente medio, spesso risolvono ciò che può essere utilizzato dagli aggressori quando attaccano una risorsa web. Ad esempio, errori di script e file con informazioni riservate (da file di configurazione e registri a file con dati di autenticazione e backup di database).
    Dal punto di vista di un robot di ricerca, un messaggio di errore di esecuzione di una query sql è un testo semplice, inseparabile, ad esempio, dalla descrizione della merce nella pagina. Se all'improvviso il robot di ricerca si è imbattuto in un file con estensione .sql, in cui per qualche motivo è finito cartella di lavoro sito, allora sarà accettato come parte dei contenuti del sito e sarà anche indicizzato (comprese, eventualmente, le password in esso specificate).

    Tali informazioni possono essere trovate conoscendo parole chiave forti, spesso uniche, che aiutano a separare le "pagine vulnerabili" dalle pagine che non contengono vulnerabilità.
    Un enorme database di query speciali che utilizzano parole chiave (i cosiddetti dorks) esiste su exploit-db.com ed è noto come Google Hack Database.

    Perché Google?
    I dork si rivolgono principalmente a Google per due motivi:
    − la sintassi più flessibile per parole chiave (riportate in Tabella 1) e caratteri speciali (riportati in Tabella 2);
    - l'indice di google è ancora più completo di quello di altri motori di ricerca;

    Tabella 1 - Parole chiave chiave di Google

    Parola chiave
    Significato
    Esempio
    luogo
    Cerca solo nel sito specificato. Considera solo l'URL
    site:somesite.ru - trova tutte le pagine del dominio e dei sottodomini specificati
    inurl
    Ricerca per parole presenti in uri. A differenza di cl. parole "sito", cerca le corrispondenze dopo il nome del sito
    inurl:news - trova tutte le pagine in cui la parola data si trova nell'uri
    nel testo
    Cerca nel corpo della pagina
    intext:"traffic" - completamente simile alla solita query "traffic"
    titolo
    Cerca nel titolo della pagina. Testo tra i tag <br></td> <td width="214">intitle:"indice di" - trova tutte le pagine con un elenco di directory <br></td> </tr><tr><td width="214">est <br></td> <td width="214">Cerca le pagine con l'estensione specificata <br></td> <td width="214">ext:pdf - trova tutti i file pdf <br></td> </tr><tr><td width="214">tipo di file <br></td> <td width="214">Al momento, è del tutto analogo alla classe. la parola "est" <br></td> <td width="214">tipo di file:pdf - simile <br></td> </tr><tr><td width="214">imparentato <br></td> <td width="214">Cerca siti con argomenti simili <br></td> <td width="214">related:google.ru - mostrerà i suoi analoghi <br></td> </tr><tr><td width="214">collegamento <br></td> <td width="214">Cerca i siti che si collegano a questo <br></td> <td width="214">link:somesite.ru - trova tutti i siti che hanno un collegamento a questo <br></td> </tr><tr><td width="214">definire <br></td> <td width="214">Mostra la definizione della parola <br></td> <td width="214">define:0day - definizione del termine <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Mostra il contenuto della pagina nella cache (se disponibile) <br></td> <td width="214">cache:google.com - apre la pagina dalla cache <br></td> </tr></tbody></table><p>Tavolo 2 - <a href="https://sushiandbox.ru/it/social-network/specialnye-simvoly-simvoly-v-tekstovom-redaktore-chto-takoe-simvol-dlya.html">Simboli speciali</a> query di google <br></p><table><tbody><tr><td width="214"><b>Simbolo</b><br></td> <td width="214"><b>Significato</b><br></td> <td width="214"><b>Esempio</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Frase esatta <br></td> <td width="214">intitle:"Pagina di configurazione del router RouterOS" - cerca i router <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Qualsiasi testo <br></td> <td width="214">inurl:"bitrix*mcart" - cerca i siti su bitrix con un modulo mcart vulnerabile <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Qualsiasi personaggio <br></td> <td width="214">Index.of - simile all'indice della query <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Elimina parola <br></td> <td width="214">error -warning - mostra tutte le pagine con errori ma nessun avviso <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Gamma <br></td> <td width="214">cve 2006..2016 - mostra le vulnerabilità per anno a partire dal 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">"o" logico <br></td> <td width="214">linux | windows - mostra le pagine in cui si trova la prima o la seconda parola <br></td> </tr></tbody></table><br>Dovrebbe essere chiaro che qualsiasi richiesta a un motore di ricerca è una ricerca solo per parole. <br>È inutile cercare i metacaratteri nella pagina (virgolette, parentesi, segni di punteggiatura, ecc.). Anche la ricerca di una frase esatta tra virgolette è una ricerca di parole, seguita da una corrispondenza esatta già nei risultati. <p>Tutti i dork di Google Hack Database sono logicamente divisi in 14 categorie e sono presentati nella Tabella 3. <br>Tabella 3 - Categorie di database di Google Hack <br></p><table><tbody><tr><td width="168"><b>Categoria</b><br></td> <td width="190"><b>Ciò che rende possibile trovare</b><br></td> <td width="284"><b>Esempio</b><br></td> </tr><tr><td width="168">punti d'appoggio <br></td> <td width="190">Shell Web, file manager pubblici <br></td> <td width="284">Trova tutti i siti compromessi contenenti le webshell elencate: <br>(intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP Shell" OR intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">File contenenti nomi utente <br></td> <td width="190">File di registro, file di configurazione, log, file contenenti la cronologia dei comandi immessi <br></td> <td width="284">Trova tutti i file di registro contenenti informazioni sull'account: <br><i>tipo di file:reg reg +intext:"gestore account internet"</i><br></td> </tr><tr><td width="168">Directory sensibili <br></td> <td width="190">Directory con varie informazioni (documenti personali, configurazioni VPN, repository nascosti, ecc.) <br></td> <td width="284">Trova tutti gli elenchi di directory contenenti file relativi a VPN: <br><i>"Config" intitle:"Indice di" intext:vpn</i><br>Siti contenenti repository git: <br><i>(intext:"indice di /.git") ("directory principale")</i><br></td> </tr><tr><td width="168">Rilevamento del server web <br></td> <td width="190">Versione e altre informazioni sul server web <br></td> <td width="284">Trova le console di amministrazione del server JBoss: <br><i>inurl:"/web-console/" intitle:"Console di amministrazione"</i><br></td> </tr><tr><td width="168">File vulnerabili <br></td> <td width="190">Script contenenti vulnerabilità note <br></td> <td width="284">Trova i siti che utilizzano uno script che ti consente di caricare un file arbitrario dal server: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Server vulnerabili <br></td> <td width="190">Script di installazione, shell web, console di amministrazione aperte, ecc. <br></td> <td width="284">Trova le console PHPMyAdmin aperte eseguite come root: <br><i>intitle:phpMyAdmin "Benvenuto in phpMyAdmin ***" "in esecuzione su * come root@*"</i><br></td> </tr><tr><td width="168">messaggio di errore <br></td> <td width="190">Vari errori e avvisi spesso rivelatori <a href="https://sushiandbox.ru/it/browsing-the-internet/alcatel-pixi-4-tehnicheskie-harakteristiki-informaciya-o-drugih.html">Informazioni importanti</a>- dalla versione CMS alle password <br></td> <td width="284">Siti con errori nell'esecuzione di query sql nel database: <br><i>"Attenzione: mysql_query()" "query non valida"</i><br></td> </tr><tr><td width="168">File contenenti informazioni succose <br></td> <td width="190">Certificati, backup, e-mail, log, script sql, ecc. <br></td> <td width="284">Trova gli script sql di inizializzazione: <br><i>tipo di file: sql e " <a href="https://sushiandbox.ru/it/browsing-the-internet/sql-zapros-insert-into-napolnit-bazu-dannyh-informaciei-osnovy.html">inserire</a>-sito:github.com</i><br></td> </tr><tr><td width="168">File contenenti password <br></td> <td width="190">Tutto ciò che può contenere password: log, script sql, ecc. <br></td> <td width="284">Registri che menzionano le password: <br><i>tipo di file:</i><i>tronco d'albero</i><i>nel testo:</i><i>password |</i><i>passare |</i><i>pw</i><br>script sql contenenti password: <br><i>est:</i><i>sql</i><i>nel testo:</i><i>nome utente</i><i>nel testo:</i><i>parola d'ordine</i><br></td> </tr><tr><td width="168">Informazioni sensibili sugli acquisti online <br></td> <td width="190">Informazioni relative allo shopping online <br></td> <td width="284">Trova codici PIN: <br><i>dcid=</i><i>mld=</i><i>spillo</i><i>codice=</i><br></td> </tr><tr><td width="168">Dati di rete o di vulnerabilità <br></td> <td width="190">Informazioni che non sono direttamente correlate alla risorsa web, ma interessano la rete o altri servizi non web <br></td> <td width="284">Trova gli script di configurazione proxy automatici contenenti informazioni sulla rete interna: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pagine contenenti portali <br></td> <td width="190">Pagine contenenti moduli di accesso <br></td> <td width="284">pagine web di saplogon: <br><i>testo:"2016 SAP AG. Tutti i diritti riservati." titolo: "accedi"</i><br></td> </tr><tr><td width="168">Vari dispositivi online <br></td> <td width="190">Stampanti, router, sistemi di monitoraggio, ecc. <br></td> <td width="284">Trova il pannello di configurazione della stampante: <br><i>titolo:"</i><i>hp</i><i>getto laser"</i><i>URL:</i><i>SSI/</i><i>autorizzazione/</i><i>impostare_</i><i>config_</i><i>Informazioni sul dispositivo.</i><i>htm</i><br></td> </tr><tr><td width="168">Avvisi e vulnerabilità <br></td> <td width="190">Siti su versioni vulnerabili di CMS <br></td> <td width="284">Trova plugin vulnerabili attraverso i quali puoi caricare un file arbitrario sul server: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>I Dork si concentrano più spesso sulla ricerca in tutti i siti su Internet. Ma nulla ti impedisce di limitare l'area di ricerca su qualsiasi sito o siti. <br>Ogni richiesta a google può essere focalizzata su un sito specifico aggiungendo alla richiesta la parola chiave "site:somesite.com". Questa parola chiave può essere aggiunta a qualsiasi stupido. <p><b>Automazione della ricerca di vulnerabilità</b><br>Nasce così l'idea di scrivere una semplice utility che automatizza la ricerca delle vulnerabilità utilizzando un motore di ricerca (google) e basata sul Google Hack Database.</p><p>L'utilità è uno script scritto in nodejs utilizzando phantomjs. Per la precisione, lo script è interpretato da phantomjs stesso. <br>Phantomjs è un browser web completo senza interfaccia grafica, guidato da codice js e con una comoda API. <br>L'utilità ha ricevuto un nome abbastanza comprensibile: stupidi. Lanciandolo dentro <a href="https://sushiandbox.ru/it/internet/vse-chto-vy-hoteli-znat-o-masterah-operacii-no-boyalis-sprosit-dobrovolnaya.html">riga di comando</a>(senza opzioni) otteniamo un breve aiuto con alcuni esempi di utilizzo: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figura 1 - Elenco delle opzioni di base di Dorks</p><p>La sintassi generale dell'utilità è: dork "comando" "elenco di opzioni". <br>Una descrizione dettagliata di tutte le opzioni è presentata nella Tabella 4.</p><p>Tabella 4 - Sintassi dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Squadra</b><br></td> <td width="214"><b>Opzione</b><br></td> <td width="214"><b>Descrizione</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Visualizza l'elenco numerato delle categorie stupide Google Hack Database <br></td> </tr><tr><td width="214">-c "numero o nome della categoria" <br></td> <td width="214">Scarica i dork della categoria specificata per numero o nome <br></td> </tr><tr><td width="214">-q "frase" <br></td> <td width="214">Scarica i dork trovati su richiesta <br></td> </tr><tr><td width="214">-o "file" <br></td> <td width="214">Salva il risultato su file (solo con le opzioni -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "cazzo" <br></td> <td width="214">Specificare dork arbitrario (l'opzione può essere utilizzata più volte, è consentita la combinazione con l'opzione -D) <br></td> </tr><tr><td width="214">-D "file" <br></td> <td width="214">Usa dorks da un file <br></td> </tr><tr><td width="214">-s "sito" <br></td> <td width="214">Imposta sito (l'opzione può essere utilizzata più volte, è consentita la combinazione con l'opzione -S) <br></td> </tr><tr><td width="214">-S "file" <br></td> <td width="214">Usa i siti da un file (i dork verranno ricercati per ogni sito in modo indipendente) <br></td> </tr><tr><td width="214">-f "filtro" <br></td> <td width="214">Imposta parole chiave aggiuntive (verranno aggiunte a ogni dork) <br></td> </tr><tr><td width="214">-t "numero di ms" <br></td> <td width="214">Intervallo tra le richieste a google <br></td> </tr><tr><td width="214">-T "numero di ms" <br></td> <td width="214">Timeout in caso di rilevamento di captcha <br></td> </tr><tr><td width="214">-o "file" <br></td> <td width="214">Salva il risultato in un file (verranno salvati solo quei dork per i quali è stato trovato qualcosa) <br></td> </tr></tbody></table><br>Usando il comando ghdb, puoi ottenere tutti i dork da exploit-db by <a href="https://sushiandbox.ru/it/social-network/podobno-v-zaprose-1s-podobno-v-usloviyah-zaprosa-literal-oznachayushchii.html">richiesta arbitraria</a> o specificare l'intera categoria. Se si specifica la categoria 0, l'intero database verrà scaricato (circa 4,5 mila dork). <p>Elenco delle categorie disponibili su <a href="https://sushiandbox.ru/it/internet/kakie-yazyki-znaet-kostya-pavlov-videobloger-kostya-pavlov-vkontakte-na-dannyi.html">questo momento</a> mostrato in Figura 2. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figura 2 - Elenco delle categorie disponibili di stupidi GHDB</p><p>Il team di Google sostituirà ogni dork nel motore di ricerca di Google e analizzerà il risultato per le corrispondenze. I dork per i quali è stato trovato qualcosa verranno salvati in un file. <br>L'utilità supporta diverse modalità di ricerca: <br>1 dork e 1 sito; <br>1 dork e molti siti; <br>1 sito e molti stupidi; <br>molti siti e molti stupidi; <br>L'elenco di dork e siti può essere specificato sia tramite un argomento che tramite un file.</p><p><b>Dimostrazione di lavoro</b><br>Proviamo a cercare eventuali vulnerabilità usando l'esempio della ricerca di messaggi di errore. Il comando: dorks ghdb –c 7 –o errors.dorks caricherà tutti i dork noti della categoria "Messaggi di errore" come mostrato nella Figura 3. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 3 - Caricamento di tutti i dork noti della categoria "Messaggi di errore".</p><p>Dork è stato caricato e salvato in un file. Ora resta da "impostarli" su qualche sito (vedi Figura 4). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figura 4 - Ricerca delle vulnerabilità del sito di interesse nella cache di google</p><p>Dopo qualche tempo, sul sito in studio vengono trovate diverse pagine contenenti errori (vedi Figura 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 5 - Messaggi di errore trovati</p><p>Il risultato, nel file result.txt che otteniamo <a href="https://sushiandbox.ru/it/browsing-the-internet/izmenit-tarifnyi-plan-velkom-cherez-internet-polnyi-spisok-ussd-zaprosov-dlya.html">lista completa</a> stupidi che portano all'errore. <br>La figura 6 mostra il risultato della ricerca di errori del sito. <br><br>Figura 6 - Il risultato della ricerca per errori</p><p>Nella cache di questo dork, viene visualizzato un backtrace completo, che rivela i percorsi assoluti degli script, il sistema di gestione dei contenuti del sito e il tipo di database (vedere la Figura 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figura 7 - divulgazione di informazioni sulla struttura del sito</p><p>Tuttavia, va tenuto presente che non tutti i cretini di GHDB danno un risultato reale. Inoltre, Google potrebbe non trovare una corrispondenza esatta e mostrare un risultato simile.</p><p>In questo caso, è più saggio utilizzare il tuo elenco personale di stupidi. Ad esempio, vale sempre la pena cercare file con estensioni "insolite", i cui esempi sono mostrati nella Figura 8. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 8 - Elenco delle estensioni di file non tipiche di una normale risorsa Web</p><p>Di conseguenza, al comando dorks google -D extensions.txt -f bank, fin dall'inizio <a href="https://sushiandbox.ru/it/social-network/statistika-klyuchevyh-zaprosov-yandeks-statistika-poiskovyh-zaprosov-v-google.html">interrogazione su google</a> inizia a regalare siti con estensioni di file "insolite" (vedere la Figura 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figura 9 - Ricerca di tipi di file "non validi" sui siti bancari</p><p>Tieni presente che Google non accetta richieste di lunghezza superiore a 32 parole.</p><p>Con dorks google –d intext:”errore|avviso|avviso|sintassi” –f università <br>Puoi cercare gli errori dell'interprete PHP nei siti didattici (vedi Figura 10). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 10 - Individuazione degli errori di runtime PHP</p><p>A volte non è conveniente utilizzare una o due categorie di idioti. <br>Ad esempio, se sai che il sito è in esecuzione sul motore wordpress, allora hai bisogno di dorks specifici per wordpress. In questo caso, è conveniente utilizzare la ricerca di Google Hack Database. dorks ghdb –q wordpress –o wordpress_dorks.txt scaricherà tutti i wordpress dork, come mostrato nella Figura 11: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figura 11 - Ricerca di stupidi relativi a Wordpress</p><p>Torniamo di nuovo alle banche e con il comando dorks google -D wordpress_dords.txt -f bank cercheremo di trovare qualcosa di interessante relativo a wordpress (vedi Figura 12). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 12 - Ricerca delle vulnerabilità di Wordpress</p><p>Vale la pena notare che la ricerca di Google Hack Database non accetta parole inferiori a 4 caratteri. Ad esempio, se il CMS del sito non è noto, ma la lingua è nota, PHP. In questo caso, puoi filtrare ciò di cui hai bisogno manualmente utilizzando la pipe e <a href="https://sushiandbox.ru/it/skype/kak-proverit-parametry-kompyutera-na-windows-10-sistemnye-utility-kompyutera-windows.html">utilità di sistema</a> cerca dorks –c tutto | findstr /I php > php_dorks.txt (vedi figura 13): <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figura 13 - Cerca tra tutti i dork in cui è menzionato PHP</p><p>La ricerca di vulnerabilità o di alcune informazioni sensibili in un motore di ricerca dovrebbe essere eseguita solo se è presente un indice significativo su questo sito. Ad esempio, se un sito ha 10-15 pagine indicizzate, è stupido cercare qualcosa in questo modo. Controllare la dimensione dell'indice è facile: basta inserire "site:somesite.com" nella barra di ricerca di Google. Un esempio di un sito con un indice insufficiente è mostrato nella Figura 14. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figura 14 - Verifica della dimensione dell'indice del sito</p><p>Ora riguardo allo spiacevole... Di tanto in tanto, Google potrebbe richiedere un captcha - non c'è niente da fare - dovrà essere inserito. Ad esempio, durante l'ordinamento della categoria "Messaggi di errore" (90 dork), il captcha è caduto solo una volta.</p><p>Vale la pena aggiungere che phantomjs supporta anche il lavoro tramite un proxy, sia tramite http che tramite l'interfaccia socks. Per abilitare la modalità proxy, decommenta la riga corrispondente in dorks.bat o dorks.sh.</p><p>Lo strumento è disponibile come codice sorgente</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> <span style="display:none" class="updated">2016-05-11</span> <div class="clear"></div> </div> </article> <div class="post-navigation"> <div class="post-previous"> <a href="https://sushiandbox.ru/it/lessons-on-windows/kak-uvelichit-bystro-bitkoiny-na-metro-hvatit-kak-zarabatyvat-bitkoiny.html" rel="prev"><span>Precedente</span> Basta con la metropolitana: come guadagnare Bitcoin senza investimenti</a> <!-- /next_post --></div> <div class="post-next"> <a href="https://sushiandbox.ru/it/earnings/kak-zarabotat-pervyi-bitkoin-bez-vlozhenii-kak-zarabotat-bitkoiny-bez.html" rel="next"><span>Prossimo</span> Come guadagnare bitcoin senza investimenti</a> <!-- /next_post --></div> </div> <section id="related_posts"> <div class="block-head"> <h3>Post simili</h3> <div class="stripe-line"></div> </div> <div class="post-listing"> <div class="related-item"> <div class="post-thumbnail"> <a href="https://sushiandbox.ru/it/10-rules/zarabotat-s-pomoshchyu-vkontakte-kak-zarabotat-dengi-v.html"> <img width="310" height="165" src="/uploads/5aec3a886c579800d2d3c3a29c73a327.jpg" class="attachment-tie-medium wp-post-image" alt="Come fare soldi in contatto" / loading=lazy loading=lazy> <span class="fa overlay-icon"></span> </a> </div> <h3><a href="https://sushiandbox.ru/it/10-rules/zarabotat-s-pomoshchyu-vkontakte-kak-zarabotat-dengi-v.html" rel="bookmark">Come fare soldi in contatto</a></h3> <p class="post-meta"><span class="tie-date"><i class="fa fa-clock-o"></i> 2022-06-18 03:02:26</span></p> </div> <div class="related-item"> <div class="post-thumbnail"> <a href="https://sushiandbox.ru/it/10-rules/ne-rabotayut-naushniki-xiaomi-ne-propadaet-znachok-naushnikov-posle-ih-otklyucheniya.html"> <img width="310" height="165" src="/uploads/dedd7371033870832179f1024d9de189.jpg" class="attachment-tie-medium wp-post-image" alt="L'icona delle cuffie non scompare dopo averle spente" / loading=lazy loading=lazy> <span class="fa overlay-icon"></span> </a> </div> <h3><a href="https://sushiandbox.ru/it/10-rules/ne-rabotayut-naushniki-xiaomi-ne-propadaet-znachok-naushnikov-posle-ih-otklyucheniya.html" rel="bookmark">L'icona delle cuffie non scompare dopo averle spente</a></h3> <p class="post-meta"><span class="tie-date"><i class="fa fa-clock-o"></i> 2022-05-22 04:39:35</span></p> </div> <div class="related-item"> <div class="post-thumbnail"> <a href="https://sushiandbox.ru/it/internet/obzor-mi-band-pulse-1s-i-sravnenie-s-originalnym-mi-band-vklyuchenie-fitnes.html"> <img width="310" height="165" src="/uploads/75188fae795b99a3b48a1c369fc82b6f.jpg" class="attachment-tie-medium wp-post-image" alt="Accendere il braccialetto fitness Xiaomi Mi Band e configurare Mi Fit Mi band 1s per la corsa" / loading=lazy loading=lazy> <span class="fa overlay-icon"></span> </a> </div> <h3><a href="https://sushiandbox.ru/it/internet/obzor-mi-band-pulse-1s-i-sravnenie-s-originalnym-mi-band-vklyuchenie-fitnes.html" rel="bookmark">Accendere il braccialetto fitness Xiaomi Mi Band e configurare Mi Fit Mi band 1s per la corsa</a></h3> <p class="post-meta"><span class="tie-date"><i class="fa fa-clock-o"></i> 2022-05-22 04:39:35</span></p> </div> </div> </section> <script type="text/javascript"> document.getElementById('hc_full_comments').innerHTML = ''; </script> </div> <aside id="sidebar"> <div class="theiaStickySidebar"> </div> </aside> <div class="clear"></div> </div> <div class="e3lan e3lan-bottom"> </div> <footer id="theme-footer"> <div id="footer-widget-area" class="wide-left-3c"> </div> <div class="clear"></div> </footer> <div class="clear"></div> <div class="footer-bottom"> <div class="container"> <div class="alignright"> </div> <div class="social-icons"> <a class="ttip-none" title="Google+" href="" target="_blank"><i class="fa fa-google-plus"></i></a><a class="ttip-none" title="Twitter" href="https://www.twitter.com/share?url=https%3A%2F%2Fsushiandbox.ru%2Fit%2Finternet%2Finurl-message-chaemyi-operatory-poiskovyh-sistem-google-i-yandeks-dokumentnye.html" target="_blank"><i class="fa fa-twitter"></i></a> <a class="ttip-none" title="vk.com" href="https://vk.com/share.php?url=https://sushiandbox.ru/internet/inurl-message-chaemyi-operatory-poiskovyh-sistem-google-i-yandeks-dokumentnye.html" target="_blank"><i class="fa fa-vk"></i></a> </div> <div class="alignleft">© Copyright 2022, Mastering PC - Internet. Skype. Social networks. Esercitazioni di Windows</div> <div class="clear"></div> </div> </div> </div> </div> </div> <div id="topcontrol" class="fa fa-angle-up" title="Scorrere verso l'alto"></div> <div id="fb-root"></div> <div id="reading-position-indicator"></div> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/plugins/CodeCanyon-Arqamv2.0.4-RetinaResponsiveWordPressSocialCounterPlugin-5085289/assets/js/scripts.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/plugins/ark-hidecommentlinks/js/ark-hidecommentlinks.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/plugins/ark-hidecommentlinks/js/pcl_tooltip.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/plugins/ark-hidecommentlinks/js/pcl_tooltip_init.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/plugins/contact-form-7/includes/js/jquery.form.min.js'></script> <script type='text/javascript' src='/assets/scripts1.js'></script> <script type='text/javascript'> /* <![CDATA[ */ var tie = { "mobile_menu_active": "true", "mobile_menu_top": "", "lightbox_all": "true", "lightbox_gallery": "true", "woocommerce_lightbox": "", "lightbox_skin": "dark", "lightbox_thumb": "vertical", "lightbox_arrows": "", "sticky_sidebar": "1", "is_singular": "1", "SmothScroll": "true", "reading_indicator": "true", "lang_no_results": "\u041d\u0435\u0442 \u0420\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u044b", "lang_results_found": "\u0420\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u043e\u0432 \u043d\u0430\u0439\u0434\u0435\u043d\u043e" }; /* ]]> */ </script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/themes/sahifa/js/tie-scripts.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/themes/sahifa/js/ilightbox.packed.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/themes/sahifa/js/search.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/themes/sahifa/js/jquery.cycle.all.js'></script> </body> </html>