Casa / Skype / Il nome php di Inurl privato bild è malato. Usiamo funzioni poco conosciute di Google per trovare il nascosto. Come funziona Google

Il nome php di Inurl privato bild è malato. Usiamo funzioni poco conosciute di Google per trovare il nascosto. Come funziona Google

Questa volta cercherò di dirti cosa non dovrebbero essere i cretini. Dal momento che spesso devi lavorare con clienti i cui idioti sembrano completamente pazzi. E dopo aver parlato un po', si scopre che hanno pagato anche per questi cretini. Infuria, in generale) Io stesso, per mia stupidità, ho comprato Dorks, sia per 300 rubli che per 20 rubli. Ma non ho ancora incontrato una persona competente che produca idioti che saranno buoni e il motore di ricerca darà da loro ciò di cui ho bisogno. Non cercare di offendere nessuno, e quindi solo un parere personale. Innanzitutto, prima di acquistare, chiedi sempre 10-15 strade da controllare, valutale solo visivamente. Spero che dopo questa guida sarai in grado di identificare i coglioni più o meno acuti per la tua richiesta da quelli che non possono nemmeno essere chiamati pubblici. Andare! È più facile per me lavorare con gli esempi, quindi cercherò di abbozzare un elenco di strade "di gioco" che a volte si incontrano e di dirti cosa cercare:
Codice: error.php?gta_5= frame

Analizzando il dork in parti: error.php - qui, si presume che questa parola debba essere presente nel collegamento. In effetti, è un po' diverso. Affinché una parola sia presente nel collegamento, deve essere applicata all'operatore inurl: o allinurl:

Supponiamo di incontrare alcuni collegamenti con questa parola. Ma è questa parte (a giudicare dal cretino) che dovrebbe fare riferimento al titolo della pagina. Non so quale programmatore farebbe la pagina error.php sul loro sito di giochi. Sicuramente ci sarà. Ma sarà una percentuale molto piccola.

Per quanto mi riguarda, la pagina dovrebbe essere più o meno con un nome popolare usato dai programmatori php. Un altro paio di pagine che non sono desiderabili in dorks (spesso i venditori di dork usano parole casuali): Codice: gta5.php - nessuno chiamerà la pagina farcry_primal.php farcry_primal.cfm - l'estensione .cfm è usata in ASP.NET, sì , su di esso scrivono, ma non così spesso come in php. E per imbattersi in una pagina con questo nome, è un grande successo kramble.php how_to_work.php catch "in.php - i caratteri speciali non dovrebbero essere nel nome della pagina jzooo.php - in generale, capisci cosa diavolo è questa pagina game_of_trone .php - una pagina rara, + non si applica ai giochi, ma molto probabilmente al titolo del film spero che tu capisca la logica approssimativa.

La pagina dovrebbe avere un titolo logico, questa è la cosa principale. Non importa se il titolo ha qualcosa di legato al tema del gioco o meno. Quali pagine sono utilizzate principalmente dai programmatori e in generale quelle più popolari che possono essere utilizzate in dorks:

Indice.php
privato.php
pm.php
utente.php
membri.php
area.php
config.php
ricerca.php
reindirizzare.php
r.php (stesso reindirizzamento)
s.php (stessa ricerca)
mail.php forum.php
post.php account.php
exit.php
query.php
q.php (stessa query), ecc.

Più o meno così.

Il nome della pagina nel dork (se esiste) dovrebbe essere monosillabico, conveniente per l'uso sul sito e avere una sorta di connotazione logica. Non è spaventoso che non abbiamo nomi come steam.php o steam_keys.php o roulette.php qui, è importante per noi trovare più collegamenti. E più spesso una parola di query viene utilizzata sui siti Web, meglio è. Più o meno necessario per noi sull'argomento, selezioneremo con l'aiuto del resto del cretino Abbiamo capito i nomi delle pagine, ma questa non è la cosa più importante.

Passiamo alla seconda parte.

Soddisfa questa richiesta GET: ?gta_5 - Devo dire subito che non ci sono tali richieste. (Ti ricordo che questa è la mia opinione personale) La richiesta GET, idealmente, di cui abbiamo bisogno, dovrebbe accedere al database e, nel caso di SQL injection, causare un errore di output dal database. Questo è ciò di cui abbiamo bisogno. Tuttavia, trovare una richiesta che si chiamerebbe gta_5 - ancora una volta, grande fortuna. E se lo troviamo, dobbiamo renderlo vulnerabile. Questo scarta ancora la maggior parte dei link che ci interessano. Un altro paio di esempi di richieste cattive, non buone:

Scanalatura=
?paypal=
?qiwi_wallet=
?i miei_soldi=
?dai_webmoney=
?skdoooze=
?sadlkjadlkjswq=
?213123=
?777=

Perché paypal è una cattiva richiesta? Perché si presume che con questa richiesta si voglia accedere al database con una selezione paypal. Nessuno tiene il database di paypal, tranne forse l'azienda stessa. Ancora una volta, sto barando.

Esempi di buone query, buone che tutti amano usare, poiché sono brevi, convenienti, facili da ricordare e hanno almeno una logica:
?id=
?gatto=
?cat_id=
?prendere=
?post=
?telaio=
?r=
?redirect= (hai capito)
?banner=
?vai=
?lasciare=
?accesso=
?passato=
?password=
?nome utente=
?utente=
?cerca=
?s=
?portafoglio=
?acc=
?equilibrio=
?fare=
?pagina=
?page_id=
?argomento=
?forum=
?filo=
?scarica=
?gratuito=
?messaggio=
Certo, puoi continuare all'infinito.
Ma queste sono richieste universali che possono adattarsi perfettamente a un mix di idioti, giochi, contanti e qualsiasi altro. Ci imbatteremo in forum, siti torrent e tutto il resto. Ad esempio, un paio di query che potrebbero tornare utili, diciamo per le query sui giochi:
?gioco=
?id_gioco=
?battaglia=
?log=
?squadra=
?arma=
?inv= (inventario)
?dati di gioco=
?giocatore=
?giocatori=
?play= (si è imbattuto in siti con clip video)
?playtag=
?corrispondenza=

Approssimativamente la stessa logica di query dovrebbe essere applicata ad altri argomenti, idealmente. Almeno devi capire un po' l'inglese e capire quali idioti compri. In generale, è sufficiente guardare 10-20 strade e diventerà immediatamente chiaro che tipo di mega privato hai acquistato e se vale la pena contattare questo venditore in futuro. O in generale, per effettuare un rimborso tramite il nero, se vedi che i tuoi idioti contengono sex.php? o?photo= e hai ordinato dei coglioni per i negozi. Mani sotto il treno a tali cifre

E così, infine, la parte più importante del dork (che a volte è del tutto assente). Se abbiamo appena considerato il nome della richiesta GET (non la richiesta stessa), ora stiamo solo passando a una richiesta che può aiutarci a trovare esattamente ciò di cui abbiamo bisogno. Dal nostro test dork, questa è la parte - telaio

Non dirò che si tratta di una cattiva richiesta, ma dato che stiamo cercando siti di giochi, l'efficacia di tale richiesta è di circa il 15-20%. Per un mix di strade, o solo per il numero di collegamenti (solo per unire qualcosa), andrà bene. Il nome della richiesta può includere, come dicono correttamente molti tutorial e manuali dork, qualsiasi parola relativa al nostro argomento. Non ci allontaneremo dalle richieste di giochi, quindi fornirò un esempio di richieste di giochi valide e adatte:
gioco
gioco
esp
giocatore
livello
Giocatori
dota
contrattacco
WP | Azimov
M19
NAVI
gioca gratis
giochi gratuiti
scarica il gioco
forum di gioco
sul gioco
gioco di schermate
guida al gioco

Dovrebbe essere chiaro qual è il tema delle tue strade. Se hai qualcosa come il seguente nei dork acquistati (e abbiamo comprato i dork del gioco): Codice: watch freedom text dsadaswe 213123321 ledy gaga fuck america bla bla girl tits free XXX porn futurama s01e13 Poi di nuovo, sentiti libero di inviare il nafik del venditore e butta via i tuoi coglioni. Non puoi vedere i siti di gioco :) Ancora una cosa, con queste richieste puoi usare gli operatori - intitle: , allintitle: , intext: , allintext: Dove, dopo i due punti, ci sarà la richiesta di gioco stessa dalla lista a un po' più in alto (intitle: game, allintext: play free )

Sembra essere tutto ciò che volevo trasmettere. Fondamentalmente, spero che l'articolo sia utile almeno in qualche modo per i principianti (sarebbe utile per me e aiuterebbe a risparmiare qualche centinaio di rubli e aiuterebbe a mettere al loro posto venditori di strade senza scrupoli). Bene, se hai più o meno capito come fare i cretini da solo, sarò solo felice. Allenati, riempi l'occhio / la mano, non c'è niente di particolarmente complicato nei dork. E infine, non so come nel dumper, ma l'a-parser mangia con calma e cerca molti collegamenti con richieste in russo. Perché no, ho pensato. Testato, l'effetto mi ha soddisfatto. Puoi ridere))

Frame.php?name= giochi gratuiti
get.php?query= scarica cs
search.php?ok= server di gioco

Questo articolo sarà utile principalmente per gli ottimizzatori alle prime armi, perché quelli più avanzati dovrebbero già sapere tutto su di loro. Per utilizzare questo articolo con la massima efficienza, è auspicabile sapere esattamente quali parole devono essere promosse nelle giuste posizioni. Se non sei ancora sicuro dell'elenco di parole o utilizzi un servizio di suggerimento di parole chiave, è un po' confuso, ma puoi capirlo.

Importante! Certo, Google è ben consapevole del fatto che gli utenti ordinari non li utilizzeranno e solo gli specialisti delle promozioni ricorrono al loro aiuto. Pertanto, Google potrebbe distorcere leggermente le informazioni fornite.

Operatore del titolo:

Utilizzo: titolo: parola
Esempio: intitle: promozione del sito
Descrizione: Utilizzando questo operatore, riceverai un elenco di pagine che contengono la parola che ti interessa nel titolo (titolo), nel nostro caso questa è la frase "promozione sito web" nella sua interezza. Nota che non dovrebbe esserci uno spazio dopo i due punti. Il titolo della pagina è importante per la classifica, quindi prendi sul serio le tue intestazioni. Quando si utilizza questa variabile, è possibile stimare il numero approssimativo di concorrenti che vogliono essere anche nelle prime posizioni per questa parola.

Operatore Inurl:

Utilizzo: inurl: frase
Esempio: inurl: calcolo dei costi di ottimizzazione dei motori di ricerca
Descrizione: Questo comando mostra i siti o le pagine che hanno la parola chiave originale nel loro URL. Nota che non dovrebbe esserci uno spazio dopo i due punti.

Operatore di ancoraggio:

Utilizzo: inanchor: frase
Esempio: inanchor:seo libri
Descrizione: L'uso di questo operatore ti aiuterà a vedere le pagine a cui sono collegati con la parola chiave utilizzata. Questo è un comando molto importante, ma sfortunatamente i motori di ricerca sono riluttanti a condividere queste informazioni con i SEO per ovvi motivi. Ci sono servizi, Linkscape e Majestic SEO, che sono disposti a fornirti queste informazioni a pagamento, ma stai tranquillo, ne vale la pena.

Inoltre, vale la pena ricordare che ora Google sta prestando sempre più attenzione alla “fiducia” del sito e sempre meno alla massa dei link. Certo, i legami sono ancora uno dei fattori più importanti, ma la “fiducia” gioca un ruolo sempre più importante.

Una combinazione di due variabili dà buoni risultati, ad esempio intitle:innchor promozione:promozione sito web. E cosa vediamo, il motore di ricerca ci mostrerà i principali concorrenti, il cui titolo della pagina contiene la parola "promozione" e collegamenti in entrata con l'ancora "promozione del sito".

Purtroppo questa combinazione non permette di scoprire la "fiducia" del dominio, che, come abbiamo già detto, è un fattore molto importante. Ad esempio, molti siti aziendali più vecchi non hanno tanti collegamenti quanti i loro concorrenti più giovani, ma hanno molti vecchi collegamenti che portano quei siti in cima ai risultati di ricerca.

Operatore del sito:

Utilizzo: sito: indirizzo del sito
Esempio: sito: www.aweb.com.ua
Descrizione: Con questo comando è possibile visualizzare l'elenco delle pagine indicizzate motore di ricerca e di cui lei sa. Viene utilizzato principalmente per conoscere le pagine dei concorrenti e analizzarle.

istruzione cache:

Utilizzo: cache: indirizzo della pagina
Esempio: cache: www.aweb.com.ua
Descrizione: Questo comando mostra una "istantanea" della pagina dall'ultima volta che il robot ha visitato il sito e in generale come vede il contenuto della pagina. Controllando la data della cache della pagina, puoi determinare la frequenza con cui i robot visitano il sito. Più il sito è autorevole, più spesso i robot lo visitano e, di conseguenza, meno autorevole (secondo Google) il sito, meno spesso i robot fotografano la pagina.

La cache è molto importante quando si acquistano collegamenti. Più la data di memorizzazione nella cache della pagina è vicina alla data di acquisto del link, più velocemente il tuo link sarà indicizzato dal motore di ricerca. sistema Google. A volte si è scoperto di trovare pagine con un'età della cache di 3 mesi. Acquistando un collegamento su un sito del genere, sprecherai solo i tuoi soldi, perché è del tutto possibile che il collegamento non venga mai indicizzato.

Operatore di collegamento:

Utilizzo: collegamento:url
Esempio: collegamento: www.aweb.com.ua
Descrizione: operatore di collegamento: ricerca e mostra le pagine che si collegano all'oggetto specificato url. Potrebbe essere come pagina principale sito e interni.

Operatore correlato:

Utilizzo: correlato:url
Esempio: correlati: www.aweb.com.ua
Descrizione: L'istruzione relativa: mostra le pagine che il motore di ricerca ritiene simili alla pagina specificata. Per un essere umano, tutte le pagine risultanti potrebbero non avere nulla di simile, ma per un motore di ricerca sì.

Operatore Info:

Utilizzo: info:url
Esempio: info: www.aweb.com.ua
Descrizione: Utilizzando questo operatore, saremo in grado di ottenere informazioni sulla pagina nota al motore di ricerca. Questo può essere l'autore, la data di pubblicazione e altro. Inoltre, nella pagina di ricerca, Google offre diverse azioni contemporaneamente che può eseguire con questa pagina. O, più semplicemente, suggerirà di utilizzare alcuni degli operatori che abbiamo descritto sopra.

Operatore Allintitle:

Utilizzo: allintitle: frase
Esempio: allintitle: promozione web
Descrizione: Se iniziamo query di ricerca da questa parola otterremo un elenco di pagine il cui titolo contiene l'intera frase. Ad esempio, se proviamo a cercare la parola allintitle:aweb promozione, otteniamo un elenco di pagine che hanno entrambe queste parole nei loro titoli. E non è affatto necessario che vadano uno dopo l'altro, possono trovarsi in punti diversi nell'intestazione.

Operatore Allintext:

Utilizzo: allintext:parola
Esempio: allintext: ottimizzazione
Descrizione: Questo operatore ricerca tutte le pagine che contengono la parola specificata nel corpo del testo. Se proviamo a utilizzare allintext:aweb optimization, vedremo un elenco di pagine nel testo in cui si trovano queste parole. Cioè, non l'intera frase è "ottimizzazione aweb", ma entrambe le parole sono "ottimizzazione" e "aweb".

Esegui il file scaricato facendo doppio clic (è necessario disporre di macchina virtuale ).

3. Anonimato durante il controllo del sito per le iniezioni SQL

Configurazione di Tor e Privoxy in Kali Linux

[Sezione in fase di sviluppo]

Configurazione di Tor e Privoxy su Windows

[Sezione in fase di sviluppo]

impostazioni del proxy jSQL injection

[Sezione in fase di sviluppo]

4. Controllo del sito per SQL injection con jSQL injection

Lavorare con il programma è estremamente semplice. Basta inserire l'indirizzo del sito e premere INVIO.

Lo screenshot seguente mostra che il sito è vulnerabile a tre tipi di iniezioni SQL contemporaneamente (le informazioni su di essi sono indicate nell'angolo in basso a destra). Cliccando sui nomi delle iniezioni, è possibile cambiare il metodo utilizzato:

Inoltre, abbiamo già visualizzato i database esistenti.

Puoi vedere il contenuto di ogni tabella:

Di solito, la parte più interessante delle tabelle sono le credenziali dell'amministratore.

Se sei fortunato e hai trovato i dati dell'amministratore, allora è troppo presto per gioire. Devi anche trovare il pannello di amministrazione, dove inserire questi dati.

5. Cerca gli amministratori con jSQL Injection

Per fare ciò, vai alla scheda successiva. Qui ci viene incontro un elenco di possibili indirizzi. Puoi selezionare una o più pagine da controllare:

La comodità è che non è necessario utilizzare altri programmi.

Sfortunatamente, i programmatori negligenti che memorizzano le password in modulo aperto, non tanto. Abbastanza spesso nella stringa della password vediamo qualcosa di simile

8743b52063cd84097a65d1633f5c74f5

Questo è un hash. Puoi decifrarlo con la forza bruta. E... jSQL Injection ha un forza bruta integrata.

6. Hash di forza bruta con jSQL Injection

L'indubbia comodità è che non è necessario cercare altri programmi. C'è il supporto per molti degli hash più popolari.

Non è il massimo migliore opzione. Per diventare un guru nella decifrazione degli hash, si consiglia il libro "" in russo.

Ma, ovviamente, quando non ci sono altri programmi a portata di mano o non c'è tempo per studiare, jSQL Injection con una funzione di forza bruta incorporata tornerà utile.

Ci sono impostazioni: puoi impostare quali caratteri sono inclusi nella password, l'intervallo di lunghezza della password.

7. Operazioni sui file dopo il rilevamento dell'iniezione SQL

Oltre alle operazioni con i database - lettura e modifica degli stessi, se vengono rilevate iniezioni SQL, è possibile eseguire le seguenti operazioni sui file:

  • leggere i file sul server
  • caricare nuovi file sul server
  • caricare le shell sul server

E tutto questo è implementato in jSQL Injection!

Ci sono delle limitazioni: il server SQL deve disporre dei privilegi di file. Per gli amministratori di sistema ragionevoli, sono disabilitati e hanno accesso a file system non può essere ottenuto.

La presenza di privilegi di file è abbastanza facile da verificare. Vai in una delle schede (lettura di file, creazione di una shell, caricamento di un nuovo file) e prova a eseguire una delle operazioni indicate.

Un'altra nota molto importante - dobbiamo conoscere l'esatto percorso assoluto del file con cui lavoreremo - altrimenti non funzionerà nulla.

Guarda il seguente screenshot:

A qualsiasi tentativo di operare su un file risponde: Nessun privilegio FILE(nessun privilegio di file). E qui non si può fare niente.

Se invece hai un altro errore:

Problema durante la scrittura in [nome_directory]

Ciò significa che hai specificato in modo errato il percorso assoluto in cui desideri scrivere il file.

Per assumere un percorso assoluto, bisogna almeno sapere sistema operativo su cui è in esecuzione il server. Per fare ciò, passa alla scheda Rete.

Tale voce (string Win64) ci dà motivo di presumere che abbiamo a che fare con il sistema operativo Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connessione: Keep-Alive Metodo: HTTP/1.1 200 OK Content-Length: 353 Data: Ven, 11 dic 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tipo di contenuto: testo/html; set di caratteri=UTF-8

Qui abbiamo alcuni Unix (*BSD, Linux):

Codifica trasferimento: chunked Data: Ven, 11 dicembre 2015 11:57:02 GMT Metodo: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connessione: keep-alive Tipo di contenuto: testo/html X- Alimentato da: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

E qui abbiamo CentOS:

Metodo: HTTP/1.1 200 OK Scade: Thu, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; percorso=/ Connessione: keep-alive X-Cache-Lookup: MISS da t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS da t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Data: ven, 11 dic 2015 12:08:54 GMT Codifica di trasferimento: tipo di contenuto a blocchi: testo/html; set caratteri=WINDOWS-1251

A Windows tipico cartella del sito è C:\Server\data\htdocs\. Ma, in effetti, se qualcuno "pensava" di creare un server su Windows, molto probabilmente questa persona non ha sentito nulla sui privilegi. Pertanto, dovresti iniziare a provare direttamente dalla directory C: / Windows /:

Come puoi vedere, tutto è andato perfettamente la prima volta.

Ma le stesse shell jSQL Injection sollevano i miei dubbi. Se si dispone dei privilegi di file, è possibile caricare qualcosa con un'interfaccia web.

8. Siti di controllo in blocco per iniezioni SQL

E anche jSQL injection ha questa caratteristica. Tutto è estremamente semplice: carica un elenco di siti (può essere importato da un file), seleziona quelli che vuoi controllare e clicca sull'apposito pulsante per avviare l'operazione.

Output tramite jSQL injection

jSQL Injection è uno strumento valido e potente per trovare e quindi utilizzare iniezioni SQL trovate sui siti. I suoi indubbi vantaggi: facilità d'uso, funzioni correlate integrate. jSQL Injection può essere il migliore amico di un principiante durante l'analisi dei siti Web.

Tra le carenze, vorrei notare l'impossibilità di modificare i database (almeno non ho trovato questa funzionalità). Come per tutti gli strumenti con interfaccia grafica, l'impossibilità di utilizzare gli script può essere attribuita agli svantaggi di questo programma. Tuttavia, anche in questo programma è possibile una certa automazione, grazie alla funzione di controllo del sito di massa integrata.

jSQL Injection è molto più comodo da usare rispetto a sqlmap . Ma sqlmap supporta più tipi di SQL injection, ha opzioni di file firewall e alcune altre funzionalità.

In conclusione: iniezione jSQL - migliore amico hacker alle prime armi.

Puoi trovare aiuto per questo programma nella Kali Linux Encyclopedia su questa pagina: http://kali.tools/?p=706

Ricevere dati privati ​​non significa sempre hackerare, a volte vengono pubblicati in accesso pubblico. Conoscenza Impostazioni di Google e un po' di ingegno ti permetterà di trovare molte cose interessanti, dai numeri di carta di credito ai documenti dell'FBI.

AVVERTIMENTO

Tutte le informazioni sono fornite solo a scopo informativo. Né gli editori né l'autore sono responsabili per eventuali danni causati dai materiali di questo articolo.

Tutto è connesso a Internet oggi, preoccupandosi poco di limitare l'accesso. Pertanto, molti dati privati ​​diventano preda dei motori di ricerca. I robot Spider non si limitano più alle pagine Web, ma indicizzano tutti i contenuti disponibili sul Web e aggiungono costantemente informazioni riservate ai loro database. Imparare questi segreti è facile: devi solo sapere come chiederli.

Alla ricerca di file

In mani esperte, Google troverà rapidamente tutto ciò che c'è di male sul Web, ad esempio, informazione personale e file per uso ufficiale. Spesso sono nascosti come una chiave sotto un tappeto: non ci sono vere e proprie restrizioni di accesso, i dati si trovano solo nel retro del sito, dove i link non portano. Fornisce solo l'interfaccia web standard di Google impostazioni di base ricerca avanzata, ma anche quelli saranno sufficienti.

Esistono due operatori che puoi utilizzare per limitare le ricerche di Google a file di un certo tipo: filetype ed ext . Il primo imposta il formato che il motore di ricerca ha determinato dall'intestazione del file, il secondo - l'estensione del file, indipendentemente dal suo contenuto interno. Durante la ricerca in entrambi i casi, è necessario specificare solo l'estensione. Inizialmente, l'operatore ext era comodo da utilizzare nei casi in cui non esistessero caratteristiche di formato specifiche per il file (ad esempio, per cercare file di configurazione ini e cfg, all'interno dei quali può essere qualsiasi cosa). Ora gli algoritmi di Google sono cambiati e non ci sono differenze visibili tra gli operatori: i risultati sono gli stessi nella maggior parte dei casi.


Filtraggio dell'output

Per impostazione predefinita, Google ricerca le parole e in generale tutti i caratteri inseriti in tutti i file delle pagine indicizzate. È possibile limitare l'ambito di ricerca in base al dominio di primo livello, a un sito specifico o alla posizione della sequenza desiderata nei file stessi. Per le prime due opzioni viene utilizzata la dichiarazione del sito, seguita dal nome del dominio o del sito selezionato. Nel terzo caso, tutta una serie di operatori consente di cercare informazioni nei campi di servizio e nei metadati. Ad esempio allinurl troverà il specificato nel corpo dei link stessi, allinanchor - nel testo fornito con il tag , allintitle - nelle intestazioni della pagina, allintext - nel corpo delle pagine.

Per ogni operatore esiste una versione più leggera con un nome più breve (senza il prefisso tutto). La differenza è che allinurl troverà link con tutte le parole, mentre inurl troverà solo link con la prima di esse. La seconda e le successive parole della query possono apparire ovunque nelle pagine web. L'operatore inurl differisce anche da un altro simile nel significato: sito. Il primo consente inoltre di trovare qualsiasi sequenza di caratteri nel collegamento al documento desiderato (ad esempio /cgi-bin/), ampiamente utilizzato per trovare componenti con vulnerabilità note.

Proviamolo in pratica. Prendiamo il filtro allintext e facciamo in modo che la query restituisca un elenco di numeri di carta di credito e codici di verifica, che scadranno solo dopo due anni (o quando i loro proprietari si stancano di dare da mangiare a tutti di seguito).

Allintext: data di scadenza del numero della carta /2017 cvv

Quando leggi al telegiornale che un giovane hacker "ha hackerato i server" del Pentagono o della NASA, rubando informazioni riservate, nella maggior parte dei casi si tratta proprio di questa tecnica elementare di utilizzo di Google. Supponiamo di essere interessati a un elenco di dipendenti della NASA e ai loro dettagli di contatto. Sicuramente tale elenco è in formato elettronico. Per comodità o per una svista, può anche trovarsi sul sito Web dell'organizzazione stessa. È logico che in questo caso non ci siano riferimenti ad esso, poiché è destinato ad uso interno. Quali parole possono esserci in un file del genere? Almeno - il campo "indirizzo". È facile verificare tutte queste ipotesi.


inurl:nasa.gov tipo di file:xlsx "indirizzo"


Usiamo la burocrazia

Tali reperti sono una piacevole sciocchezza. Il trucco davvero solido deriva da una conoscenza più dettagliata degli operatori Webmaster di Google, del Web stesso e della struttura di ciò che stai cercando. Conoscendo i dettagli, puoi facilmente filtrare l'output e perfezionare le proprietà dei file di cui hai bisogno per ottenere dati davvero preziosi nel resto. È divertente che la burocrazia venga in soccorso qui. Produce formulazioni tipiche che rendono conveniente la ricerca di informazioni segrete trapelate accidentalmente sul Web.

Ad esempio, la dichiarazione di distribuzione, che è obbligatoria nell'ufficio del Dipartimento della Difesa degli Stati Uniti, significa restrizioni standardizzate sulla distribuzione di un documento. La lettera A segna le pubblicazioni pubbliche in cui non c'è nulla di segreto; B - destinato al solo uso interno, C - strettamente confidenziale, e così via fino ad F. Separatamente c'è la lettera X, che contraddistingue un'informazione particolarmente preziosa che rappresenta un segreto di stato di altissimo livello. Lasciamo che coloro che dovrebbero farlo in servizio cerchino tali documenti e ci limiteremo ai file con la lettera C. Secondo DoDI 5230.24, tale marcatura è assegnata a documenti contenenti una descrizione di tecnologie critiche che ricadono sotto il controllo dell'esportazione. È possibile trovare tali informazioni accuratamente custodite su siti nel dominio di primo livello .mil assegnato all'esercito degli Stati Uniti.

"DICHIARAZIONE DI DISTRIBUZIONE C" inurl:navy.mil

È molto conveniente che solo i siti del Dipartimento della Difesa degli Stati Uniti e delle sue organizzazioni contrattuali siano raccolti nel dominio .mil. I risultati di ricerca con dominio limitato sono eccezionalmente puliti e i titoli parlano da soli. È praticamente inutile cercare i segreti russi in questo modo: il caos regna nei domini .ru e .rf, e i nomi di molti sistemi d'arma suonano come botanici (PP "Kiparis", cannoni semoventi "Acacia") o addirittura favoloso (TOS "Pinocchio").


Esaminando attentamente qualsiasi documento da un sito nel dominio .mil, puoi vedere altri indicatori per perfezionare la tua ricerca. Ad esempio, un riferimento alle restrizioni all'esportazione "Sec 2751", che è anche comodo per cercare informazioni tecniche interessanti. Di tanto in tanto, viene rimosso dai siti ufficiali, dove una volta era apparso, quindi se non riesci a seguire un link interessante nei risultati di ricerca, usa la cache di Google (operatore di cache) o il sito Web di Internet Archive.

Saliamo tra le nuvole

Oltre ai documenti declassificati accidentalmente dai dipartimenti governativi, nella cache di Google vengono occasionalmente visualizzati collegamenti a file personali di Dropbox e altri servizi di archiviazione dati che creano collegamenti "privati" a dati pubblicati pubblicamente. È anche peggio con servizi alternativi e self-made. Ad esempio, la query seguente trova i dati di tutti i client Verizon che hanno un server FTP installato e utilizzano attivamente un router sul proprio router.

Allinurl: ftp://verizon.net

Ora ci sono più di quarantamila persone così intelligenti e nella primavera del 2015 c'era un ordine di grandezza in più. Invece di Verizon.net, puoi sostituire il nome di qualsiasi provider noto e più è famoso, più grande può essere la cattura. Attraverso il server FTP integrato, puoi vedere i file su un'unità esterna collegata al router. Di solito si tratta di un NAS per il lavoro remoto, un cloud personale o una sorta di download di file peer-to-peer. Tutto il contenuto di tali media è indicizzato da Google e da altri motori di ricerca, quindi puoi accedere ai file archiviati su unità esterne tramite un collegamento diretto.

Configurazioni che fanno capolino

Prima della migrazione all'ingrosso ai cloud, semplici server FTP, anch'essi privi di vulnerabilità, governavano come archivi remoti. Molti di loro sono ancora attuali oggi. Ad esempio, il popolare programma WS_FTP Professional memorizza i dati di configurazione, gli account utente e le password nel file ws_ftp.ini. È facile da trovare e leggere perché tutte le voci sono memorizzate in testo normale e le password sono crittografate utilizzando l'algoritmo Triple DES con offuscamento minimo. Nella maggior parte delle versioni è sufficiente scartare semplicemente il primo byte.

Decrittografare tali password è facile utilizzando l'utility WS_FTP Password Decryptor o un servizio web gratuito.

Quando si parla di hacking di un sito arbitrario, di solito si intende ottenere una password dai registri e dai backup di CMS o file di configurazione dell'applicazione di e-commerce. Se conosci la loro struttura tipica, puoi facilmente indicarla parole chiave. Righe come quelle che si trovano in ws_ftp.ini sono estremamente comuni. Ad esempio, Drupal e PrestaShop hanno sempre un ID utente (UID) e una password corrispondente (pwd) e tutte le informazioni sono archiviate in file con estensione .inc. Puoi cercarli in questo modo:

"pwd=" "UID=" ext:inc

Riveliamo le password dal DBMS

Nei file di configurazione dei server SQL, nomi e indirizzi E-mail gli utenti vengono archiviati in chiaro e i loro hash MD5 vengono scritti al posto delle password. Decrittografarli, a rigor di termini, è impossibile, ma puoi trovare una corrispondenza tra le coppie hash-password conosciute.

Fino ad ora, ci sono DBMS che non utilizzano nemmeno l'hashing delle password. I file di configurazione di ognuno di essi possono essere semplicemente visualizzati nel browser.

Testo:DB_PASSWORD tipo file:env

Con l'apparizione sui server posto delle finestre i file di configurazione occupavano in parte il registro. Puoi cercare tra i suoi rami esattamente allo stesso modo, usando reg come tipo di file. Ad esempio, in questo modo:

Tipo di file:reg HKEY_CURRENT_USER "Password"=

Non dimenticare l'ovvio

A volte è possibile ottenere informazioni classificate con l'aiuto di aperte e catturate accidentalmente nel campo visivo dati di google. L'opzione ideale è trovare un elenco di password in un formato comune. Memorizza le informazioni sull'account in file di testo, Documento di Word o un foglio di calcolo Excel, solo i disperati possono, ma ce ne sono sempre abbastanza.

Tipo di file:xls inurl:password

Da un lato, ci sono molti mezzi per prevenire tali incidenti. È necessario specificare adeguati diritti di accesso in htaccess, patch CMS, non utilizzare script di sinistra e chiudere altri buchi. C'è anche un file con un elenco di esclusione robots.txt, che impedisce ai motori di ricerca di indicizzare i file e le directory specificati in esso. D'altra parte, se la struttura robots.txt su alcuni server è diversa da quella standard, allora diventa subito chiaro cosa stanno cercando di nascondere su di essa.

L'elenco delle directory e dei file su qualsiasi sito è preceduto dall'indice di iscrizione standard di. Dal momento che deve apparire nel titolo ai fini del servizio, ha senso limitare la sua ricerca all'operatore del titolo. Cose interessanti possono essere trovate nelle directory /admin/, /personal/, /etc/ e persino /secret/.

Segui gli aggiornamenti

La pertinenza è estremamente importante qui: le vecchie vulnerabilità vengono chiuse molto lentamente, ma Google e i suoi risultati di ricerca sono in continua evoluzione. C'è anche una differenza tra il filtro "ultimo secondo" (&tbs=qdr:s alla fine dell'URL della richiesta) e il filtro "tempo reale" (&tbs=qdr:1).

Data intervallo ultimo aggiornamento Viene indicato implicitamente anche il file di Google. Attraverso l'interfaccia web grafica è possibile selezionare uno dei periodi tipici (ora, giorno, settimana e così via) o impostare un intervallo di date, ma questo metodo non è adatto per l'automazione.

Per tipo barra degli indirizzi si può solo immaginare un modo per limitare l'output dei risultati usando la costruzione &tbs=qdr: . La lettera y dopo specifica un limite di un anno (&tbs=qdr:y), m mostra i risultati per l'ultimo mese, w per la settimana, d per l'ultimo giorno, h per l'ultima ora, n per il minuto, e s per il dammi un secondo. I risultati più recenti appena resi noti a Google si trovano utilizzando il filtro &tbs=qdr:1.

Se hai bisogno di scrivere qualche script complicato, ti sarà utile sapere che l'intervallo di date è impostato in Google in formato giuliano tramite l'operatore daterange. Ad esempio, è così che puoi trovare l'elenco documenti PDF con la parola confidenziale caricata dal 1 gennaio al 1 luglio 2015.

Tipo di file riservato: pdf intervallo di date: 2457024-2457205

L'intervallo è specificato nel formato di data giuliano senza decimali. È scomodo tradurli manualmente dal calendario gregoriano. È più facile usare un convertitore di data.

Targeting e filtraggio di nuovo

Oltre a specificare operatori aggiuntivi nella query di ricerca, possono essere inviati direttamente nel corpo del collegamento. Ad esempio, il tratto filetype:pdf corrisponde al costrutto as_filetype=pdf. Pertanto, conviene impostare eventuali chiarimenti. Diciamo che l'output dei risultati solo dalla Repubblica dell'Honduras è impostato aggiungendo la costruzione cr=countryHN all'URL di ricerca, ma solo dalla città di Bobruisk - gcs=Bobruisk . Vedi la sezione sviluppatori per un elenco completo di .

Gli strumenti di automazione di Google sono progettati per semplificare la vita, ma spesso aumentano la seccatura. Ad esempio, la città di un utente è determinata dall'IP dell'utente tramite WHOIS. Sulla base di queste informazioni, Google non solo bilancia il carico tra i server, ma modifica anche i risultati della ricerca. A seconda della regione, per la stessa query, risultati diversi arriveranno alla prima pagina e alcuni di essi potrebbero risultare completamente nascosti. Sentiti un cosmopolita e cercare informazioni da qualsiasi paese aiuterà il suo codice di due lettere dopo la direttiva gl=country . Ad esempio, il codice per i Paesi Bassi è NL, mentre il Vaticano e la Corea del Nord non hanno un proprio codice in Google.

Spesso i risultati di ricerca sono disseminati anche dopo aver utilizzato alcuni filtri avanzati. In questo caso, è facile rifinire la query aggiungendovi alcune parole di eccezione (ognuna di esse è preceduta da un segno meno). Ad esempio, le operazioni bancarie , i nomi e il tutorial vengono spesso utilizzati con la parola Personale. Pertanto, risultati di ricerca più puliti mostreranno non un esempio di query da manuale, ma uno raffinato:

Intitle:"Indice di /Personale/" -nomi -tutorial -banking

Ultimo esempio

Un hacker sofisticato si distingue per il fatto che si fornisce da solo tutto ciò di cui ha bisogno. Ad esempio, una VPN è una cosa conveniente, ma costosa o temporanea e con restrizioni. Iscriversi da soli è troppo costoso. È positivo che ci siano abbonamenti di gruppo e con l'aiuto di Google è facile entrare a far parte di un gruppo. Per fare ciò, basta trovare il file di configurazione di Cisco VPN, che ha un'estensione PCF piuttosto non standard e un percorso riconoscibile: Program Files\Cisco Systems\VPN Client\Profiles . Una richiesta e ti unisci, ad esempio, al cordiale staff dell'Università di Bonn.

Tipo di file: pcf vpn OR Gruppo

INFORMAZIONI

Google trova i file di configurazione con le password, ma molti di essi sono crittografati o sostituiti con hash. Se vedi stringhe di lunghezza fissa, cerca immediatamente un servizio di decrittazione.

Le password sono memorizzate in forma crittografata, ma Maurice Massard ha già scritto un programma per decrittografarle e lo fornisce gratuitamente tramite thecampusgeeks.com.

Centinaia di cose fatte con Google tipi diversi attacchi e test di penetrazione. Ci sono molte opzioni, che interessano i programmi più diffusi, i principali formati di database, numerose vulnerabilità PHP, cloud e così via. Sapere esattamente cosa stai cercando rende molto più facile ottenere le informazioni di cui hai bisogno (soprattutto le informazioni che non intendevi rendere pubbliche). Non solo Shodan alimenta idee interessanti, ma qualsiasi database di risorse di rete indicizzate!

Come cercare utilizzando google.com

Probabilmente tutti sanno come utilizzare un motore di ricerca come Google =) Ma non tutti sanno che se componi correttamente una query di ricerca utilizzando strutture speciali, puoi ottenere i risultati di ciò che stai cercando in modo molto più efficiente e veloce =) In questo articolo Proverò a mostrarlo e come devi fare per cercare correttamente

Google supporta diversi operatori di ricerca avanzati che hanno un significato speciale durante la ricerca su google.com. In genere, questi operatori cambiano la ricerca o addirittura dicono a Google di fare tutto. tipi diversi ricerca. Ad esempio, la costruzione collegamento:è un operatore speciale e la query collegamento: www.google.com non ti darà una ricerca normale, ma troverà invece tutte le pagine web che hanno link a google.com.
tipi di richiesta alternativi

cache: Se includi altre parole nella query, Google evidenzierà le parole incluse nel documento memorizzato nella cache.
Per esempio, cache: www.sito web mostrerà il contenuto memorizzato nella cache con la parola "web" evidenziata.

collegamento: la query di ricerca di cui sopra mostrerà pagine Web che contengono collegamenti alla query specificata.
Per esempio: collegamento: www.sito web visualizzerà tutte le pagine che hanno un collegamento a http://www.site

imparentato: Visualizza le pagine Web "correlate" alla pagina Web specificata.
Per esempio, correlati: www.google.com elencherà le pagine Web simili pagina iniziale Google.

Informazioni: Richiedi informazioni: fornirà alcune informazioni che Google ha sulla pagina web richiesta.
Per esempio, info: sito web mostrerà informazioni sul nostro forum =) (Armada - Forum di webmaster per adulti).

Altre richieste di informazioni

definire: La query define: fornirà una definizione delle parole digitate dopo questa, compilata da varie fonti online. La definizione sarà per l'intera frase inserita (ovvero includerà tutte le parole nella query esatta).

scorte: Se avvii una query con le azioni: Google tratterà il resto dei termini della query come simboli di ticker di borsa e collegherà a una pagina che mostra le informazioni preparate per questi simboli.
Per esempio, azioni: Intel yahoo mostrerà informazioni su Intel e Yahoo. (Nota che devi digitare i caratteri ultime notizie, non il nome dell'azienda)

Modificatori di richiesta

luogo: Se includi sito: nella tua query, Google limiterà i risultati ai siti Web che trova in quel dominio.
Puoi anche cercare singole zone, come ru, org, com, ecc ( sito:com sito:ru)

allintitle: Se esegui una query con allintitle:, Google limiterà i risultati con tutte le parole della query nel titolo.
Per esempio, allintitle: ricerca su google restituirà tutte le pagine di ricerca di Google come immagini, blog, ecc

titolo: Se includi intitle: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nel titolo.
Per esempio, titolo: Affari

allinurl: Se esegui una query con allinurl: Google limiterà i risultati con tutte le parole della query nell'URL.
Per esempio, allinurl: ricerca su google restituirà documenti con google e cercherà nel titolo. Inoltre, come opzione, puoi separare le parole con una barra (/), quindi le parole su entrambi i lati della barra verranno cercate all'interno della stessa pagina: Esempio allinurl: foo/bar

URL: Se includi inurl: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nell'URL.
Per esempio, URL animazione: sito web

nel testo: cerca solo nel testo della pagina la parola specificata, ignorando il titolo e i testi dei collegamenti e altre cose non correlate a.C'è anche un derivato di questo modificatore - allintext: quelli. inoltre, tutte le parole nella query verranno cercate solo nel testo, che è anche importante, ignorando le parole usate di frequente nei collegamenti
Per esempio, testo:forum

intervallo di date: ricerche in intervalli di tempo (intervallo di date:2452389-2452389), le date per l'ora sono specificate in formato giuliano.

Bene, e tutti i tipi esempi interessanti richieste

Esempi di compilazione di query per Google. Per gli spammer

inurl:control.guest?a=segno

Sito:books.dreambook.com “URL pagina iniziale” “Firma il mio” inurl:firma

Sito: www.freegb.net Homepage

Inurl:sign.asp "Conteggio caratteri"

"Messaggio:" inurl:sign.cfm "Mittente:"

inurl:register.php “Registrazione utente” “Sito web”

Inurl:edu/guestbook “Firma il libro degli ospiti”

Inurl:post "Pubblica commento" "URL"

Inurl:/archives/ "Commenti:" "Ricordi informazioni?"

"Script e libro degli ospiti creato da:" "URL:" "Commenti:"

inurl:?action=add “phpBook” “URL”

Titolo: "Invia nuova storia"

Riviste

inurl:www.livejournal.com/users/mode=reply

inurl greatjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "Libro degli ospiti"

Blog

Inurl:blogger.com/comment.g?"postID""anonimo"

Inurl:typepad.com/ "Pubblica un commento" "Ricordi informazioni personali?"

Inurl:greatestjournal.com/community/ “Post comment” “indirizzi di poster anonimi”

“Post comment” “indirizzi di poster anonimi” -

Titolo:"Pubblica commento"

Inurl:pirillo.com “Pubblica un commento”

Forum

Inurl:gate.html?"nome=Forum" "modalità=risposta"

inurl:”forum/posting.php?mode=reply”

inurl:"mes.php?"

inurl:"members.html"

inurl:forum/memberlist.php?"