Unwiderrufliche Inurl zakaz html. Betreiber der Suchmaschinen Google und Yandex. Anzeigen einer Liste von Dateien in Verzeichnissen

So suchen Sie richtig mit mit Google.com

Jeder weiß wahrscheinlich, wie man eine Suchmaschine wie Google bedient =) Aber nicht jeder weiß, dass man viel effizienter und schneller zu den Ergebnissen kommt, die man sucht, wenn man eine Suchanfrage richtig zusammenstellt, indem man spezielle Strukturen verwendet =) In diesem Artikel I wird versuchen zu zeigen, dass und wie Sie tun müssen, um richtig zu suchen

Google unterstützt mehrere erweiterte Suchoperatoren, die bei der Suche auf google.com eine besondere Bedeutung haben. Normalerweise ändern diese Operatoren die Suche oder weisen Google sogar an, die gesamte Suche durchzuführen verschiedene Typen Suche. Zum Beispiel die Konstruktion Verknüpfung: ist ein spezieller Operator, und die Anfrage Link: www.google.com gibt Ihnen keine normale Suche, sondern findet stattdessen alle Webseiten, die Links zu google.com haben.
alternative Anfragetypen

Zwischenspeicher: Wenn Sie andere Wörter in Ihre Abfrage aufnehmen, hebt Google diese enthaltenen Wörter im zwischengespeicherten Dokument hervor.
Zum Beispiel, Cache: www.website zeigt zwischengespeicherten Inhalt mit dem hervorgehobenen Wort "web" an.

Verknüpfung: Die oben besprochene Suchabfrage zeigt Webseiten an, die Links zu der angegebenen Abfrage enthalten.
Zum Beispiel: Link: www.site zeigt alle Seiten an, die einen Link zu http://www.site haben

verbunden: Zeigt Webseiten an, die mit der angegebenen Webseite "verwandt" sind.
Zum Beispiel, verwandt: www.google.com listet Webseiten auf, die der Google-Startseite ähneln.

die Info: Informationen anfordern: Stellt einige der Informationen bereit, die Google über die angeforderte Webseite hat.
Zum Beispiel, Infos: Webseite zeigt Informationen über unser Forum =) (Armada - Forum der erwachsenen Webmaster).

Sonstige Informationsanfragen

definieren: Die define:-Abfrage liefert eine Definition der Wörter, die Sie danach eingeben, zusammengestellt aus verschiedenen Online-Quellen. Die Definition gilt für den gesamten eingegebenen Ausdruck (dh sie enthält alle Wörter in der genauen Abfrage).

Aktien: Wenn Sie Ihre Anfrage mit Aktien beginnen: Google behandelt den Rest der Anfragebegriffe als Aktientickersymbole und verlinkt zu einer Seite mit den verfügbaren Informationen für diese Symbole.
Zum Beispiel, Aktien: Intel Yahoo zeigt Informationen über Intel und Yahoo. (Beachten Sie, dass Sie die Eilmeldungszeichen eingeben müssen, nicht den Firmennamen)

Modifizierer anfordern

Seite? ˅: Wenn Sie site: in Ihre Abfrage einbeziehen, beschränkt Google die Ergebnisse auf die Websites, die es auf dieser Domain findet.
Sie können auch nach einzelnen Zonen wie ru, org, com usw. suchen ( Website: com Website: ru)

Gesamttitel: Wenn Sie eine Abfrage mit allintitle : ausführen, schränkt Google die Ergebnisse mit allen Wörtern der Abfrage in der Kopfzeile ein.
Zum Beispiel, Gesamttitel: Google-Suche gibt alle Google-Suchseiten wie Bilder, Blog usw. zurück

Titel: Wenn Sie intitle: in Ihrer Anfrage angeben, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort im Titel enthalten.
Zum Beispiel, Titel: Geschäft

Allinurl: Wenn Sie eine Abfrage mit allinurl ausführen: Google begrenzt die Ergebnisse mit allen Wörtern der Abfrage in der URL.
Zum Beispiel, allinurl: Google-Suche gibt Dokumente mit Google zurück und sucht in der Kopfzeile. Optional können Sie auch Wörter mit einem Schrägstrich (/) trennen, dann werden Wörter auf beiden Seiten des Schrägstrichs auf derselben Seite gesucht: Beispiel allinurl: foo / bar

Inurl: Wenn Sie inurl: in Ihre Abfrage einschließen, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort in der URL enthalten.
Zum Beispiel, Animations-Inurl: Website

im Text: sucht nur im Text der Seite nach dem angegebenen Wort, ignoriert Titel- und Linktexte und andere Dinge, die sich nicht darauf beziehen. Es gibt auch eine Ableitung dieses Modifikators - allintext: jene. Außerdem werden alle Wörter in der Abfrage nur im Text gesucht, was auch wichtig ist, wobei häufig verwendete Wörter in Links ignoriert werden
Zum Beispiel, Inhalt: Forum

Datumsbereich: sucht in Zeitrahmen (Datumsbereich: 2452389-2452389), Datumsangaben für Uhrzeiten sind im Julian-Format.

Nun, und alle möglichen interessanten Beispiele für Anfragen

Beispiele für das Schreiben von Abfragen für Google. Für Spammer

Inurl: control.guest?A = Zeichen

Site: books.dreambook.com „Homepage URL“ „Sign my“ inurl: sign

Website: www.freegb.net Homepage

Inurl: sign.asp „Zeichenzahl“

"Nachricht:" inurl: sign.cfm "Absender:"

Inurl: register.php „Benutzerregistrierung“ „Website“

Inurl: edu / Gästebuch „Gästebuch unterschreiben“

Inurl: poste „Kommentar posten“ „URL“

Inurl: / Archive / „Kommentare:“ „Infos merken?“

„Skript und Gästebuch erstellt von:“ „URL:“ „Kommentare:“

Inurl:?Aktion = „phpBook“ „URL“ hinzufügen

Titel: „Neue Geschichte einreichen“

Zeitschriften

Inurl: www.livejournal.com/users/ mode = antworten

Inurl greatjournal.com/ mode = antworten

Inurl: fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? " Gästebuch

Blogs

Inurl: blogger.com/comment.g? „PostID“ „anonym“

Inurl: typepad.com/ „Einen Kommentar posten“ „Persönliche Daten merken?“

Inurl: Greatestjournal.com/community/ „Kommentar posten“ „Adressen anonymer Poster“

„Kommentar posten“ „Adressen anonymer Poster“ -

Titel: "Kommentar posten"

Inurl: pirillo.com „Kommentar posten“

Foren

Inurl: gate.html? "Name = Foren" "Modus = Antwort"

Inurl: "forum / posting.php? Modus = antworten"

Inurl: "mes.php?"

Inurl: "members.html"

Inurl: forum/memberlist.php? ”

Private Daten zu bekommen bedeutet nicht immer Hacking - manchmal werden sie in . veröffentlicht öffentlicher Zugang... Wissen Google-Einstellungen und ein wenig Einfallsreichtum ermöglicht es Ihnen, viele interessante Dinge zu finden - von Kreditkartennummern bis hin zu FBI-Dokumenten.

WARNUNG

Alle Informationen werden nur zu Informationszwecken bereitgestellt. Weder die Redaktion noch der Autor sind für mögliche Schäden verantwortlich, die durch die Materialien dieses Artikels verursacht werden.

Heutzutage ist alles mit dem Internet verbunden und kümmert sich wenig darum, den Zugriff einzuschränken. Daher werden viele private Daten zur Beute von Suchmaschinen. Spider-Roboter sind nicht mehr auf Webseiten beschränkt, sondern indizieren alle im Web verfügbaren Inhalte und fügen ihren Datenbanken ständig unbekannte Informationen hinzu. Diese Geheimnisse herauszufinden ist einfach - Sie müssen nur genau wissen, wie Sie danach fragen.

Suche nach Dateien

In den richtigen Händen findet Google schnell alles, was im Web schlecht ist - zum Beispiel persönliche Informationen und Dateien für den offiziellen Gebrauch. Sie sind oft versteckt wie ein Schlüssel unter einem Teppich: Es gibt keine wirklichen Zugriffsbeschränkungen, die Daten liegen einfach im Hinterhof der Site, wohin Links nicht führen. Die Standard-Weboberfläche von Google bietet nur Grundeinstellungen erweiterte Suche, aber auch diese reichen aus.

Sie können zwei Operatoren verwenden, um Ihre Suche auf bestimmte Dateitypen bei Google einzuschränken, indem Sie filetype und ext. Die erste gibt das Format an, das die Suchmaschine durch den Dateititel bestimmt, die zweite - die Dateierweiterung, unabhängig von ihrem internen Inhalt. Bei der Suche müssen Sie in beiden Fällen nur die Erweiterung angeben. Anfangs war der ext-Operator praktisch in Fällen, in denen die Datei keine bestimmten Formatierungsmerkmale hatte (z. B. um nach ini- und cfg-Konfigurationsdateien zu suchen, in denen alles enthalten sein könnte). Jetzt haben sich die Algorithmen von Google geändert, und es gibt keinen sichtbaren Unterschied zwischen den Operatoren - die Ergebnisse sind in den meisten Fällen gleich.


Problem filtern

Standardmäßig sucht Google in allen Dateien auf indizierten Seiten nach Wörtern und im Allgemeinen nach eingegebenen Zeichen. Sie können den Suchbereich nach Top-Level-Domain, einer bestimmten Site oder nach dem Ort der gewünschten Sequenz in den Dateien selbst einschränken. Für die ersten beiden Optionen wird die Betreiber-Site verwendet, gefolgt vom Namen der Domain oder der ausgewählten Site. Im dritten Fall können Sie mit einer ganzen Reihe von Operatoren nach Informationen in Servicefeldern und Metadaten suchen. Zum Beispiel findet allinurl das im Textkörper des Links selbst angegebene, allinanchor - im Text mit dem Tag , allintitle – in den Seitentiteln, allintext – im Hauptteil der Seiten.

Für jeden Operator gibt es eine Lite-Version mit einem kürzeren Namen (ohne das Präfix all). Der Unterschied besteht darin, dass allinurl Links mit allen Wörtern findet, während inurl nur Links mit dem ersten findet. Das zweite und die folgenden Wörter aus der Abfrage können überall auf Webseiten erscheinen. Der inurl-Operator unterscheidet sich auch von einer anderen, ähnlicher Bedeutung - Site. Ersteres ermöglicht Ihnen auch das Auffinden beliebiger Zeichenfolgen in einem Link zum gesuchten Dokument (z. B. / cgi-bin /), das häufig zum Auffinden von Komponenten mit bekannten Schwachstellen verwendet wird.

Versuchen wir es in der Praxis. Wir nehmen den Allintext-Filter und lassen die Anfrage eine Liste mit Kreditkartennummern und Verifizierungscodes zurückgeben, die erst nach zwei Jahren ablaufen (oder wenn ihre Besitzer es satt haben, alle nacheinander zu füttern).

Allintext: Ablaufdatum der Kartennummer / 2017 CV

Wenn Sie in den Nachrichten lesen, dass sich ein junger Hacker "in die Server des Pentagons oder der NASA gehackt" hat und dabei geheime Informationen stiehlt, dann sprechen wir in den meisten Fällen von einer so elementaren Technik der Verwendung von Google. Angenommen, wir sind an einer Liste von NASA-Mitarbeitern und deren Kontaktdaten interessiert. Sicherlich gibt es eine solche Liste in elektronischer Form. Der Einfachheit halber oder aus Gründen der Übersichtlichkeit kann es auch auf der Website der Organisation selbst gefunden werden. Es ist logisch, dass es in diesem Fall keine Links darauf gibt, da es für den internen Gebrauch bestimmt ist. Welche Wörter können in einer solchen Datei enthalten sein? Zumindest - das Feld "Adresse". Das Testen all dieser Annahmen ist einfach.


Inurl: nasa.gov Dateityp: xlsx "Adresse"


Wir nutzen Bürokratie

Funde wie diese sind eine nette Kleinigkeit. Ein wirklich solider Fang bietet Webmastern detailliertere Kenntnisse über die Google-Operatoren, das Web selbst und die Struktur des Gesuchten. Wenn Sie die Details kennen, können Sie die Ergebnisse einfach filtern und die Eigenschaften der benötigten Dateien verfeinern, um im Rest wirklich wertvolle Daten zu erhalten. Komisch, dass hier die Bürokratie zur Rettung kommt. Es erzeugt Standardformulierungen, die es bequem machen, nach geheimen Informationen zu suchen, die versehentlich ins Web gelangt sind.

So bedeutet beispielsweise der im Büro des US-Verteidigungsministeriums obligatorische Stempel der Verteilungserklärung standardisierte Beschränkungen für die Verteilung eines Dokuments. Buchstabe A bezeichnet öffentliche Veröffentlichungen, in denen nichts geheim ist; B - nur für den internen Gebrauch, C - streng vertraulich usw. bis F. Getrennt davon gibt es den Buchstaben X, der besonders wertvolle Informationen kennzeichnet, die ein Staatsgeheimnis der höchsten Stufe darstellen. Lassen Sie solche Dokumente von denen suchen, die es im Dienst tun sollen, und wir beschränken uns auf Dateien mit dem Buchstaben C. Gemäß der DoDI-Richtlinie 5230.24 wird eine solche Kennzeichnung Dokumenten zugewiesen, die eine Beschreibung der kritischen Technologien enthalten, die kommen unter Exportkontrolle. Solche streng geschützten Informationen finden Sie auf Websites in der .mil-Top-Level-Domain, die der US-Armee gewidmet ist.

"VERTEILUNGSERKLÄRUNG C" inurl: navy.mil

Es ist sehr praktisch, dass die .mil-Domain nur Sites des US-Verteidigungsministeriums und seiner Vertragsorganisationen enthält. Domaineingeschränkte Suchergebnisse sind außergewöhnlich sauber und die Überschriften sind selbsterklärend. Es ist praktisch sinnlos, auf diese Weise nach russischen Geheimnissen zu suchen: In den .ru- und .rf-Domains herrscht Chaos, und die Namen vieler Waffensysteme klingen botanisch (PP "Cypress", ACS "Akatsiya") oder völlig fabelhaft (TOS " Buratino").


Wenn Sie jedes Dokument einer Site in der .mil-Domain sorgfältig untersuchen, können Sie andere Markierungen sehen, um Ihre Suche zu verfeinern. Zum Beispiel ein Hinweis auf Exportbeschränkungen "Sec 2751", der auch zur bequemen Suche nach interessanten technischen Informationen dient. Von Zeit zu Zeit wird es von den offiziellen Seiten, wo es einmal erschienen ist, entfernt. Wenn Sie also nicht auf einen interessanten Link in den Suchergebnissen klicken können, verwenden Sie den Cache von Google (Operator-Cache) oder die Internetarchiv-Site.

In die Wolken klettern

Neben versehentlich freigegebenen Regierungsdokumenten werden im Cache von Google gelegentlich Links zu persönlichen Dateien von Dropbox und anderen Speicherdiensten angezeigt, die "private" Links zu öffentlich offengelegten Daten erstellen. Noch schlimmer ist es bei alternativen und hausgemachten Dienstleistungen. Die folgende Anfrage findet beispielsweise Daten von allen Verizon-Clients, die einen FTP-Server installiert haben und auf ihrem Router aktiv verwendet werden.

Allinurl: ftp: // verizon.net

Inzwischen gibt es mehr als vierzigtausend solcher Klugen, im Frühjahr 2015 waren es noch eine Größenordnung mehr. Anstelle von Verizon.net können Sie den Namen eines beliebigen bekannten Anbieters ersetzen, und je bekannter dieser ist, desto größer kann der Haken sein. Über den integrierten FTP-Server können Sie die Dateien auf dem mit dem Router verbundenen externen Speicher anzeigen. Normalerweise ist dies ein NAS für Remote-Arbeit, eine persönliche Cloud oder eine Art Peer-to-Peer-Dateidownload. Alle Inhalte solcher Medien werden von Google und anderen Suchmaschinen indiziert, sodass Sie über einen direkten Link auf Dateien zugreifen können, die auf externen Laufwerken gespeichert sind.

Peeping-Konfigurationen

Vor der weit verbreiteten Migration in die Cloud herrschten als Remote-Speicher einfache FTP-Server, die auch genügend Schwachstellen aufwiesen. Viele davon sind auch heute noch aktuell. Das beliebte Programm WS_FTP Professional speichert beispielsweise Konfigurationsdaten, Benutzerkonten und Kennwörter in der Datei ws_ftp.ini. Es ist leicht zu finden und zu lesen, da alle Datensätze im Klartext gespeichert werden und Passwörter nach minimaler Verschleierung mit Triple DES verschlüsselt werden. In den meisten Versionen reicht es aus, das erste Byte einfach zu verwerfen.

Es ist einfach, solche Passwörter mit dem Dienstprogramm WS_FTP Password Decryptor oder einem kostenlosen Webdienst zu entschlüsseln.

Wenn man über das Hacken einer beliebigen Site spricht, bedeutet dies normalerweise, dass man ein Passwort aus Protokollen und Backups von CMS-Konfigurationsdateien oder E-Commerce-Anwendungen erhält. Wenn Sie deren typische Struktur kennen, können Sie leicht angeben Stichworte... Zeilen wie die in ws_ftp.ini sind sehr verbreitet. Drupal und PrestaShop haben beispielsweise eine Benutzer-ID (UID) und ein entsprechendes Passwort (pwd), und alle Informationen werden in Dateien mit der Erweiterung .inc gespeichert. Sie können wie folgt danach suchen:

"pwd =" "UID =" ext: inc

Passwörter von DBMS aufdecken

In den Konfigurationsdateien von SQL-Servern, Namen und Adressen Email Benutzer werden im Klartext gespeichert und ihre MD5-Hashes werden anstelle von Passwörtern geschrieben. Es ist streng genommen unmöglich, sie zu entschlüsseln, aber Sie können eine Übereinstimmung zwischen den bekannten Hash-Passwort-Paaren finden.

Bisher gibt es DBMS, die nicht einmal Passwort-Hashing verwenden. Die Konfigurationsdateien für jeden von ihnen können einfach im Browser angezeigt werden.

Intext: DB_PASSWORD Dateityp: env

Mit dem Aufkommen auf Servern Windows-Platz Konfigurationsdateien belegten teilweise die Registry. Sie können seine Zweige auf genau dieselbe Weise durchsuchen, indem Sie reg als Dateityp verwenden. Zum Beispiel so:

Dateityp: reg HKEY_CURRENT_USER "Passwort" =

Vergiss das Offensichtliche nicht

Komme manchmal zu klassifizierte Information gelingt mit Hilfe von versehentlich geöffnetem und gefangenem Sichtfeld Google-Daten... Suchen Sie im Idealfall nach einer Liste mit Kennwörtern in einem gängigen Format. Kontoinformationen speichern in Textdatei, Word-Datei oder elektronisch Excel Tabelle nur Verzweifelte können das, aber es gibt immer genug davon.

Dateityp: xls Inurl: Passwort

Einerseits gibt es viele Möglichkeiten, solche Vorfälle zu verhindern. Es ist notwendig, in htaccess ausreichende Zugriffsrechte festzulegen, CMS zu patchen, keine Linkshänder-Skripte zu verwenden und andere Lücken zu schließen. Es gibt auch eine robots.txt-Datei, die Suchmaschinen daran hindert, darin angegebene Dateien und Verzeichnisse zu indizieren. Auf der anderen Seite, wenn die robots.txt-Struktur auf einigen Servern von der Standardstruktur abweicht, können Sie sofort sehen, was sie darauf zu verbergen versuchen.

Der Liste der Verzeichnisse und Dateien auf jeder Site wird der Standardindex von vorangestellt. Da es zu Servicezwecken im Header erscheinen muss, ist es sinnvoll, seine Suche auf den intitle-Operator zu beschränken. Interessante Dinge finden sich in den Verzeichnissen /admin/, /personal/, /etc/ und sogar /secret/.

Folgen Sie den Updates

Die Relevanz ist hier extrem wichtig: Alte Schwachstellen werden nur sehr langsam geschlossen, aber Google und seine Suchergebnisse verändern sich ständig. Es gibt sogar einen Unterschied zwischen dem „letzten Sekunden“-Filter (& tbs = qdr: s am Ende der Anfrage-URL) und „Echtzeit“ (& tbs = qdr: 1).

Implizit wird auch das Zeitintervall des Datums der letzten Aktualisierung der Datei von Google angegeben. Über die grafische Weboberfläche können Sie einen der typischen Zeiträume (Stunde, Tag, Woche usw.) auswählen oder einen Datumsbereich festlegen, jedoch ist diese Methode nicht für die Automatisierung geeignet.

Aus der Adressleiste lässt sich nur erahnen, wie die Ergebnisausgabe mit der Konstruktion & tbs = qdr: eingeschränkt werden kann. Der Buchstabe y danach setzt die Grenze von einem Jahr (& tbs = qdr: y), m zeigt die Ergebnisse für den letzten Monat, w für die Woche, d für den letzten Tag, h für die letzte Stunde, n für die Minute , und s für gib mir eine Sekunde. Die neuesten Ergebnisse, die gerade an Google gemeldet wurden, werden mit dem Filter & tbs = qdr:1 gefunden.

Wenn Sie ein kniffliges Skript schreiben müssen, ist es hilfreich zu wissen, dass der Datumsbereich in Google im Julian-Format mit dem Datumsbereichsoperator festgelegt wird. So finden Sie beispielsweise die Liste PDF-Dokumente mit dem Wort vertraulich, hochgeladen vom 1. Januar bis 1. Juli 2015.

Vertraulicher Dateityp: pdf Datumsbereich: 2457024-2457205

Der Bereich wird im julianischen Datumsformat ohne den Nachkommateil angegeben. Sie manuell aus dem Gregorianischen Kalender zu übersetzen ist umständlich. Es ist einfacher, einen Datumskonverter zu verwenden.

Targeting und Filtern erneut

Neben der Angabe zusätzlicher Operatoren in der Suchanfrage können Sie diese auch direkt im Linktext mitschicken. Der Qualifizierungsdateityp: pdf entspricht beispielsweise der Konstruktion as_filetype = pdf. Daher ist es praktisch, etwaige Klarstellungen anzugeben. Nehmen wir an, dass die Rückgabe von Ergebnissen nur aus der Republik Honduras durch Hinzufügen der cr = countryHN-Konstruktion zur Such-URL spezifiziert wird und nur aus der Stadt Bobruisk - gcs = Bobruisk. Eine vollständige Liste finden Sie im Entwicklerabschnitt.

Die Automatisierungstools von Google sollen das Leben einfacher machen, bringen aber oft Herausforderungen mit sich. Beispielsweise wird die Stadt des Benutzers durch die IP des Benutzers über WHOIS bestimmt. Anhand dieser Informationen gleicht Google nicht nur die Last zwischen den Servern aus, sondern ändert auch die Suchergebnisse. Je nach Region erhält die erste Seite für dieselbe Anfrage unterschiedliche Ergebnisse, von denen einige möglicherweise vollständig ausgeblendet sind. Um sich wie ein Kosmopolit zu fühlen und nach Informationen aus jedem Land zu suchen, hilft sein zweibuchstabiger Code nach der gl = country-Direktive. Der niederländische Code ist beispielsweise NL, aber der Vatikan und Nordkorea haben keinen eigenen Code bei Google.

Häufig sind die Suchergebnisse auch nach der Verwendung einiger erweiterter Filter überladen. In diesem Fall ist es einfach, die Abfrage zu verfeinern, indem mehrere Ausschlusswörter hinzugefügt werden (jedem ist ein Minuszeichen vorangestellt). Zum Beispiel werden Banking, Namen und Tutorial oft mit dem Wort Persönlich verwendet. Daher werden sauberere Suchergebnisse nicht durch ein Lehrbuchbeispiel einer Abfrage angezeigt, sondern durch eine verfeinerte:

Intitle: "Index von / Personal /" -Namen -Tutorial -Banking

Letztes Beispiel

Der raffinierte Hacker zeichnet sich dadurch aus, dass er sich alles, was er braucht, selbst versorgt. Ein VPN ist beispielsweise praktisch, aber entweder teuer oder temporär und begrenzt. Es ist zu teuer, für sich allein zu abonnieren. Gut, dass es Gruppenabonnements gibt, und mit Hilfe von Google ist es einfach, Teil einer Gruppe zu werden. Suchen Sie dazu einfach die Cisco VPN-Konfigurationsdatei, die eine eher nicht standardmäßige PCF-Erweiterung und einen erkennbaren Pfad hat: Program Files \ Cisco Systems \ VPN Client \ Profiles. Eine Anfrage, und Sie schließen sich beispielsweise den freundlichen Mitarbeitern der Universität Bonn an.

Dateityp: pcf vpn ODER Gruppe

DIE INFO

Google findet Konfigurationsdateien mit Passwörtern, aber viele von ihnen sind verschlüsselt oder durch Hashes ersetzt. Wenn Sie Zeichenfolgen fester Länge sehen, suchen Sie sofort nach einem Entschlüsselungsdienst.

Passwörter werden verschlüsselt gespeichert, aber Maurice Massard hat bereits ein Programm geschrieben, um sie zu entschlüsseln und stellt es kostenlos über thecampusgeeks.com zur Verfügung.

Hunderte von verschiedene Typen Angriffe und Penetrationstests. Es gibt viele Optionen, die gängige Programme, wichtige Datenbankformate, mehrere PHP-Schwachstellen, Clouds usw. betreffen. Wenn Sie eine genaue Vorstellung davon haben, wonach Sie suchen, wird die Beschaffung der erforderlichen Informationen (insbesondere derjenigen, deren Veröffentlichung nicht geplant war) erheblich vereinfacht. Shodan ist kein Einzelfutter interessante Ideen, aber jede Basis indizierter Netzwerkressourcen!

Führen Sie die heruntergeladene Datei mit einem Doppelklick aus (Sie müssen virtuelle Maschine ).

3. Anonymität beim Überprüfen einer Site auf SQL-Injection

Tor und Privoxy unter Kali Linux konfigurieren

[Abschnitt im Bau]

Tor und Privoxy unter Windows konfigurieren

[Abschnitt im Bau]

Einstellungen zum Arbeiten über einen Proxy in jSQL Injection

[Abschnitt im Bau]

4. Überprüfen der Site auf SQL-Injection mit jSQL Injection

Die Arbeit mit dem Programm ist denkbar einfach. Es genügt, die Site-Adresse einzugeben und ENTER zu drücken.

Der folgende Screenshot zeigt, dass die Site gleichzeitig für drei Arten von SQL-Injection anfällig ist (Informationen dazu finden Sie in der unteren rechten Ecke). Durch Klicken auf die Namen der Injektionen können Sie die verwendete Methode wechseln:

Auch die vorhandenen Datenbanken wurden bereits angezeigt.

Sie können den Inhalt jeder Tabelle sehen:

Normalerweise sind die Anmeldeinformationen des Administrators das Interessanteste in den Tabellen.

Wenn Sie Glück haben und die Daten des Administrators gefunden haben, ist es zu früh, um sich zu freuen. Sie müssen auch das Admin-Panel finden, in dem Sie diese Daten eingeben.

5. Suche nach Admin-Bereichen mit jSQL Injection

Gehen Sie dazu zu nächste Registerkarte... Hier werden wir von einer Liste möglicher Adressen begrüßt. Sie können eine oder mehrere Seiten zur Überprüfung auswählen:

Der Komfort liegt darin, dass Sie keine anderen Programme verwenden müssen.

Leider gibt es nicht viele unvorsichtige Programmierer, die Passwörter im Klartext speichern. Sehr oft sehen wir in der Passwortzeile so etwas wie

8743b52063cd84097a65d1633f5c74f5

Dies ist ein Hash. Sie können es mit roher Gewalt entschlüsseln. Und ... jSQL Injection hat eine eingebaute Brute-Force.

6. Brute-Forcing-Hashes mit jSQL Injection

Der unbestrittene Vorteil besteht darin, dass Sie nicht nach anderen Programmen suchen müssen. Es unterstützt viele der beliebtesten Hashes.

Dies ist nicht die beste Option. Um ein Guru im Entschlüsseln von Hashes zu werden, wird das Buch "" auf Russisch empfohlen.

Aber natürlich, wenn kein anderes Programm zur Hand ist oder keine Zeit zum Lernen bleibt, ist jSQL Injection mit einer eingebauten Brute-Force-Funktion praktisch.

Es gibt Einstellungen: Sie können einstellen, welche Zeichen im Passwort enthalten sind, den Passwortlängenbereich.

7. Operationen mit Dateien nach Erkennung von SQL-Injection

Zusätzlich zu Operationen mit Datenbanken - Lesen und Ändern dieser, können im Falle der Erkennung von SQL-Injections die folgenden Dateioperationen ausgeführt werden:

  • Lesen von Dateien auf dem Server
  • Hochladen neuer Dateien auf den Server
  • Shells auf den Server hochladen

Und all dies ist in jSQL Injection implementiert!

Es gibt Einschränkungen – der SQL-Server muss über Dateiberechtigungen verfügen. Angemessen Systemadministratoren sie sind behindert und haben Zugang zu Dateisystem du wirst es nicht bekommen.

Das Vorhandensein von Dateiberechtigungen ist leicht zu überprüfen. Gehen Sie zu einer der Registerkarten (Dateien lesen, Shell erstellen, neue Datei hochladen) und versuchen Sie, eine der angegebenen Operationen auszuführen.

Ein weiterer sehr wichtiger Hinweis - wir müssen den genauen absoluten Pfad zu der Datei kennen, mit der wir arbeiten werden - sonst funktioniert nichts.

Schauen Sie sich den folgenden Screenshot an:

Jeder Versuch, eine Datei zu bearbeiten, wird beantwortet durch: Kein FILE-Privileg(keine Dateirechte). Und dagegen kann man nichts machen.

Wenn Sie stattdessen einen anderen Fehler haben:

Problem beim Schreiben in [directory_name]

Dies bedeutet, dass Sie den absoluten Pfad, in den Sie die Datei schreiben möchten, falsch angegeben haben.

Um einen absoluten Pfad anzunehmen, muss man zumindest wissen Betriebssystem auf dem der Server läuft. Wechseln Sie dazu auf die Registerkarte Netzwerk.

Ein solcher Eintrag (Zeile Win64) lässt uns vermuten, dass es sich um ein Windows-Betriebssystem handelt:

Keep-Alive: Timeout = 5, max = 99 Server: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 Verbindung: Keep-Alive Methode: HTTP / 1.1 200 OK Inhaltslänge: 353 Datum: Fr, 11. Dez 2015 11:48:31 GMT X-Powered-By: PHP / 7.0.0RC6 Inhaltstyp: Text / HTML; Zeichensatz = UTF-8

Hier haben wir einige Unix (* BSD, Linux):

Transfer-Encoding: chunked Datum: Fr, 11 Dez 2015 11:57:02 GMT Methode: HTTP / 1.1 200 OK Keep-Alive: Timeout = 3, max = 100 Verbindung: Keep-Alive Inhaltstyp: Text / HTML X- Powered-By: PHP / 5.3.29 Server: Apache / 2.2.31 (Unix)

Und hier haben wir CentOS:

Methode: HTTP / 1.1 200 OK Ablauf: Do, 19. Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0; path = / Verbindung: keep-alive X-Cache-Lookup: MISS from t1.hoster.ru:6666 Server: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS from t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check = 0, pre-check = 0 Pragma: no-cache Datum: Fr, 11 Dez 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text / html; Zeichensatz = WINDOWS-1251

Unter Windows ist ein typischer Ordner für Sites C: \ Server \ Daten \ htdocs \... Aber in der Tat, wenn jemand "daran dachte", einen Server unter Windows zu erstellen, dann hat diese Person höchstwahrscheinlich noch nichts von Privilegien gehört. Daher lohnt es sich, Versuche direkt aus dem Verzeichnis C:/Windows/ zu starten:

Wie Sie sehen, lief beim ersten Mal alles gut.

Aber die jSQL-Injection-Shells selbst lassen meine Zweifel aufkommen. Wenn Sie über Dateiberechtigungen verfügen, können Sie ganz einfach etwas über die Weboberfläche hochladen.

8. Massenüberprüfung von Sites für SQL-Injection

Und sogar jSQL Injection hat diese Funktion. Alles ist extrem einfach - laden Sie eine Liste von Sites (Sie können aus einer Datei importieren), wählen Sie diejenigen aus, die Sie überprüfen möchten, und drücken Sie die entsprechende Schaltfläche, um den Vorgang zu starten.

Fazit zur jSQL-Injection

jSQL Injection ist ein gutes, leistungsstarkes Tool zum Auffinden und anschließenden Verwenden von SQL Injection auf Websites. Seine unbestrittenen Vorteile: Benutzerfreundlichkeit, integrierte zugehörige Funktionen. jSQL Injection kann der beste Freund eines Anfängers bei der Analyse von Websites sein.

Von den Mängeln würde ich die Unmöglichkeit erwähnen, Datenbanken zu bearbeiten (zumindest habe ich diese Funktionalität nicht gefunden). Wie bei allen Tools mit grafischer Oberfläche sind die Nachteile dieses Programms darauf zurückzuführen, dass es nicht in Skripten verwendet werden kann. Trotzdem ist auch in diesem Programm eine gewisse Automatisierung möglich - dank der eingebauten Bulk-Site-Check-Funktion.

JSQL Injection ist viel bequemer zu verwenden als sqlmap. Aber sqlmap unterstützt mehr Arten von SQL-Injection, bietet Optionen für die Arbeit mit Datei-Firewalls und einige andere Funktionen.

Fazit: jSQL Injection ist der beste Freund eines unerfahrenen Hackers.

Hilfe zu diesem Programm finden Sie in der Kali Linux Encyclopedia auf dieser Seite: http://kali.tools/?p=706

USSCLTD 10. Mai 2016 um 12:38 Uhr

Suche nach Schwachstellen mit Google

  • Informationssicherheit

Jede Suche nach Schwachstellen in Webressourcen beginnt mit der Sammlung von Informationen und Informationen.
Intelligenz kann entweder aktiv sein – Brute-Force-Angriffe auf die Dateien und Verzeichnisse einer Site, das Starten von Schwachstellen-Scannern, das manuelle Durchsuchen der Site oder passiv – die Suche nach Informationen in verschiedenen Suchmaschinen. Manchmal kommt es vor, dass eine Schwachstelle bekannt wird, noch bevor die erste Seite der Site geöffnet wird.

Wie ist das möglich?
Suchroboter, die ununterbrochen durch das Internet wandern, zeichnen neben Informationen, die für den durchschnittlichen Benutzer nützlich sind, häufig auf, was von Cyberkriminellen bei einem Angriff auf eine Webressource verwendet werden kann. Zum Beispiel Skriptfehler und Dateien mit sensiblen Informationen (von Konfigurationsdateien und Protokollen bis hin zu Dateien mit Authentifizierungsdaten und Datenbanksicherungen).
Aus der Sicht eines Suchroboters ist eine Fehlermeldung über eine SQL-Abfrageausführung Klartext, beispielsweise untrennbar mit der Produktbeschreibung auf der Seite. Wenn plötzlich Suchroboter stolperte über eine Datei mit der Erweiterung.sql, die aus irgendeinem Grund in Arbeitsordner Site, dann wird es als Teil des Inhalts der Site wahrgenommen und auch indiziert (einschließlich möglicherweise der darin angegebenen Passwörter).

Solche Informationen können gefunden werden, indem man starke, oft einzigartige Schlüsselwörter kennt, die helfen, „anfällige Seiten“ von Seiten zu trennen, die keine Sicherheitslücken enthalten.
Auf Exploit-db.com existiert eine riesige Datenbank spezieller Abfragen mit Schlüsselwörtern (sogenannte Dorks), die als Google Hack Database bekannt ist.

Warum googeln?
Türen richten sich aus zwei Gründen hauptsächlich an Google:
- die flexibelste Syntax für Schlüsselwörter (siehe Tabelle 1) und Sonderzeichen (siehe Tabelle 2);
- der Google-Index ist immer noch vollständiger als der anderer Suchmaschinen;

Tabelle 1 – Wichtigste Google-Keywords

Stichwort
Bedeutung
Beispiel
Seite? ˅
Nur auf der angegebenen Site suchen. Berücksichtigt nur URL
site: somesite.ru - findet alle Seiten für die angegebene Domain und Subdomains
inurl
Suche nach Wörtern, die in uri vorkommen. Im Gegensatz zu Kl. die Wörter "Site", sucht nach Übereinstimmungen nach dem Site-Namen
inurl: news - finde alle Seiten, auf denen das angegebene Wort in uri . vorkommt
im Text
Suche im Hauptteil der Seite
intext: "plugs" - ganz analog zur üblichen Abfrage "plugs"
intitel
Suchen Sie im Titel der Seite. Text zwischen Tags eingeschlossen <br></td> <td width="214">intitle: ”index of” - findet alle Seiten mit Verzeichnisauflistung <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Nach Seiten mit der angegebenen Erweiterung suchen <br></td> <td width="214">ext: pdf - Findet alle PDFs <br></td> </tr><tr><td width="214">Dateityp <br></td> <td width="214">Derzeit ist es völlig analog zu cl. das Wort "extern" <br></td> <td width="214">Dateityp: pdf - ähnlich <br></td> </tr><tr><td width="214">verbunden <br></td> <td width="214">Nach Websites mit ähnlichen Themen suchen <br></td> <td width="214">verwandt: google.ru - zeigt seine Analoga <br></td> </tr><tr><td width="214">Verknüpfung <br></td> <td width="214">Suchen Sie nach Websites, die darauf verlinken <br></td> <td width="214">link: somesite.ru - findet alle Sites, die einen Link dazu haben <br></td> </tr><tr><td width="214">definieren <br></td> <td width="214">Wortdefinition anzeigen <br></td> <td width="214">definieren: 0day - Begriffsdefinition <br></td> </tr><tr><td width="214">Zwischenspeicher <br></td> <td width="214">Seiteninhalt im Cache anzeigen (falls verfügbar) <br></td> <td width="214">Cache: google.com - öffnet die Seite aus dem Cache <br></td> </tr></tbody></table><p>Tabelle 2 – Sonderzeichen für Google-Abfragen <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Bedeutung</b><br></td> <td width="214"><b>Beispiel</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Exakte Formulierung <br></td> <td width="214">intitle: "RouterOS-Router-Konfigurationsseite" - nach Routern suchen <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Beliebiger Text <br></td> <td width="214">inurl: "bitrix * mcart" - Suche nach Sites auf Bitrix mit einem anfälligen mcart-Modul <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Beliebiger Charakter <br></td> <td width="214">Index.of - ähnlich dem Anforderungsindex von <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Wort ausschließen <br></td> <td width="214">error -warning - alle Seiten mit Fehler anzeigen, aber keine Warnung <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Bereich <br></td> <td width="214">cve 2006..2016 - Schwachstellen nach Jahren seit 2006 anzeigen <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Boolesches "oder" <br></td> <td width="214">Linux | Fenster - Seiten anzeigen, auf denen entweder das erste oder das zweite Wort vorkommt <br></td> </tr></tbody></table><br>Es versteht sich, dass jede Anfrage an eine Suchmaschine nur eine Suche nach Wörtern ist. <br>Es ist sinnlos, die Seite nach Metazeichen (Anführungszeichen, Klammern, Satzzeichen usw.) zu durchsuchen. Auch eine Suche nach einer genauen Phrase, die in Anführungszeichen steht, ist eine Wortsuche, gefolgt von einer Suche nach einer genauen Übereinstimmung bereits in den Ergebnissen. <p>Alle Deppen der Google Hack Database sind logisch in 14 Kategorien unterteilt und in Tabelle 3 dargestellt. <br>Tabelle 3 – Kategorien der Google Hack-Datenbank <br></p><table><tbody><tr><td width="168"><b>Kategorie</b><br></td> <td width="190"><b>Was ermöglicht es Ihnen zu finden</b><br></td> <td width="284"><b>Beispiel</b><br></td> </tr><tr><td width="168">Stützpunkte <br></td> <td width="190">Web-Shells, öffentliche Dateimanager <br></td> <td width="284">Finden Sie alle gehackten Websites, auf denen die aufgelisteten Webshells hochgeladen wurden: <br>(intitle: „phpshell“ ODER intitle: „c99shell“ ODER intitle: „r57shell“ ODER intitle: „PHP Shell“ ODER intitle: „phpRemoteView“) `rwx`“ uname ” <br></td> </tr><tr><td width="168">Dateien mit Benutzernamen <br></td> <td width="190">Registrierungsdateien, Konfigurationsdateien, Protokolle, Dateien mit dem Verlauf der eingegebenen Befehle <br></td> <td width="284">Suchen Sie alle Registrierungsdateien mit Kontoinformationen: <br><i>Dateityp: reg reg + Intext: "Internet Account Manager"</i><br></td> </tr><tr><td width="168">Sensible Verzeichnisse <br></td> <td width="190">Verzeichnisse mit verschiedenen Informationen (persönliche Dokumente, VPN-Konfigurationen, versteckte Repositorys usw.) <br></td> <td width="284">Finden Sie alle Verzeichnisse mit vpn-bezogenen Dateien: <br><i>"Config" intitle: "Index of" intext: vpn</i><br>Websites mit Git-Repositorys: <br><i>(Intext: "Index von /.git") ("Elternverzeichnis")</i><br></td> </tr><tr><td width="168">Webserver-Erkennung <br></td> <td width="190">Version und weitere Informationen zum Webserver <br></td> <td width="284">Suchen Sie die Verwaltungskonsolen des JBoss-Servers: <br><i>inurl: "/ web-console /" intitle: "Administrationskonsole"</i><br></td> </tr><tr><td width="168">Anfällige Dateien <br></td> <td width="190">Skripte mit bekannten Schwachstellen <br></td> <td width="284">Suchen Sie nach Sites, die ein Skript verwenden, mit dem Sie eine beliebige Datei vom Server herunterladen können: <br><i>allinurl: forcedownload.php?-Datei =</i><br></td> </tr><tr><td width="168">Verwundbare Server <br></td> <td width="190">Installationsskripte, Web-Shells, offene Administrationskonsolen usw. <br></td> <td width="284">Finden <a href="https://jeraff.ru/de/minimalnaya-nastroika-phpmyadmin-dlya-otkrytogo-zapuska-kak-zaiti-v/">öffne PHPMyAdmin</a> Konsolen, die als Root ausgeführt werden: <br><i>intitle: phpMyAdmin "Willkommen bei phpMyAdmin ***" "läuft auf * als root @ *"</i><br></td> </tr><tr><td width="168">Fehlermeldungen <br></td> <td width="190">Diverse Fehler und Warnungen offenbaren oft <a href="https://jeraff.ru/de/google-pixel-xl-obzor-kamery-pyat-prichin-ne-pokupat-pixel-i-pixel-xl-hotya-ochen/">wichtige Informationen</a>- von der CMS-Version bis zu Passwörtern <br></td> <td width="284">Sites mit Fehlern bei der Ausführung von SQL-Abfragen an die Datenbank: <br><i>"Warnung: mysql_query()" "ungültige Abfrage"</i><br></td> </tr><tr><td width="168">Dateien mit saftigen Informationen <br></td> <td width="190">Zertifikate, Backups, E-Mails, Protokolle, SQL-Skripte usw. <br></td> <td width="284">Finden Sie Initialisierungs-SQL-Skripte: <br><i>Dateityp: sql und "insert into" -Site: github.com</i><br></td> </tr><tr><td width="168">Dateien mit Passwörtern <br></td> <td width="190">Alles, was Passwörter enthalten kann - Protokolle, SQL-Skripte usw. <br></td> <td width="284">Protokolle, in denen Passwörter erwähnt werden: <br><i>Dateityp:</i><i>Protokoll</i><i>im Text:</i><i>Passwort |</i><i>passieren |</i><i>pw</i><br>SQL-Skripte mit Passwörtern: <br><i>ext:</i><i>sql</i><i>im Text:</i><i>Nutzername</i><i>im Text:</i><i>Passwort</i><br></td> </tr><tr><td width="168">Sensible Online-Shopping-Infos <br></td> <td width="190">Informationen zum Online-Shopping <br></td> <td width="284">PIN-Codes finden: <br><i>dcid =</i><i>Milliarde =</i><i>Stift</i><i>Code =</i><br></td> </tr><tr><td width="168">Netzwerk- oder Schwachstellendaten <br></td> <td width="190">Informationen, die sich nicht direkt auf die Webressource beziehen, aber das Netzwerk oder andere Nicht-Webdienste betreffen <br></td> <td width="284">Skripte finden <a href="https://jeraff.ru/de/rezervnoe-kopirovanie-v-windows-nastroika-avtomaticheskogo/">automatische Abstimmung</a> Proxys mit Informationen zum internen Netzwerk: <br><i>inurl: Proxy | inurl: wpad ext: pac | ext: dat findproxyforurl</i><br></td> </tr><tr><td width="168">Seiten mit Login-Portalen <br></td> <td width="190">Seiten mit Anmeldeformularen <br></td> <td width="284">Saplogon-Webseiten: <br><i>im Text: "2016 SAP AG. Alle Rechte vorbehalten. " Titel: "Anmelden"</i><br></td> </tr><tr><td width="168">Verschiedene Online-Geräte <br></td> <td width="190">Drucker, Router, Überwachungssysteme usw. <br></td> <td width="284">Suchen Sie das Druckerkonfigurationsfeld: <br><i>Titel: "</i><i>PS</i><i>Laserjet"</i><i>Inurl:</i><i>SSI /</i><i>Authentifizierung /</i><i>einstellen_</i><i>config_</i><i>Geräteinformationen.</i><i>htm</i><br></td> </tr><tr><td width="168">Hinweise und Schwachstellen <br></td> <td width="190">Websites zu anfälligen CMS-Versionen <br></td> <td width="284">Finden Sie anfällige Plugins, über die Sie eine beliebige Datei auf den Server hochladen können: <br><i>inurl: fckeditor -intext: "ConfigIsEnabled = False" intext: ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Türen konzentrieren sich häufiger darauf, alle Seiten im Internet zu durchsuchen. Aber nichts hindert Sie daran, den Suchbereich auf eine oder mehrere Sites einzuschränken. <br>Jede Google-Anfrage kann auf eine bestimmte Site fokussiert werden, indem der Anfrage das Schlüsselwort "site: somesite.com" hinzugefügt wird. Dieses Schlüsselwort kann zu jedem Depp hinzugefügt werden. <p><b>Automatisierung der Schwachstellensuche</b><br>So entstand die Idee, ein einfaches Dienstprogramm zu schreiben, das die Suche nach Schwachstellen mithilfe der Suchmaschine (google) automatisiert und sich auf die Google Hack-Datenbank stützt.</p><p>Das Dienstprogramm ist ein in nodejs geschriebenes Skript, das Phantomjs verwendet. Genauer gesagt wird das Skript von phantomjs selbst interpretiert. <br>Phantomjs ist ein vollwertiger Webbrowser ohne GUI, der von js-Code und einer benutzerfreundlichen API gesteuert wird. <br>Das Dienstprogramm hat einen ziemlich verständlichen Namen - Deppen. Indem du es einführst <a href="https://jeraff.ru/de/kak-zapustit-brauzer-iz-komandnoi-stroki-programmy-komandnoi/">Befehlszeile</a>(ohne Optionen) bekommen wir eine kurze Hilfestellung mit mehreren Anwendungsbeispielen: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 1 - Liste der grundlegenden Dorks-Optionen</p><p>Die allgemeine Syntax des Dienstprogramms ist dork "Befehl" "Liste der Optionen". <br>Eine detaillierte Beschreibung aller Optionen ist in Tabelle 4 dargestellt.</p><p>Tabelle 4 - Dorks-Syntax <br></p><table border="1"><tbody><tr><td width="214"><b>Team</b><br></td> <td width="214"><b>Möglichkeit</b><br></td> <td width="214"><b>Beschreibung</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Zeigen Sie eine nummerierte Liste der Idioten-Kategorien der Google Hack Database an <br></td> </tr><tr><td width="214">-c "Kategorienummer oder Name" <br></td> <td width="214">Laden Sie Titel der angegebenen Kategorie nach Nummer oder Name <br></td> </tr><tr><td width="214">-q "Satz" <br></td> <td width="214">Download Dorks gefunden auf Anfrage <br></td> </tr><tr><td width="214">-o "Datei" <br></td> <td width="214">Ergebnis in Datei speichern (nur mit den Optionen -c | -q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d Idiot <br></td> <td width="214">Setzen Sie einen beliebigen Dork (diese Option kann viele Male verwendet werden, sie kann mit der Option -D kombiniert werden) <br></td> </tr><tr><td width="214">-D "Datei" <br></td> <td width="214">Verwenden Sie Deppen aus der Datei <br></td> </tr><tr><td width="214">-s "Seite" <br></td> <td width="214">Site festlegen (diese Option kann oft verwendet werden, sie kann mit der Option -S kombiniert werden) <br></td> </tr><tr><td width="214">-S "Datei" <br></td> <td width="214">Sites aus einer Datei verwenden (Brute-Force-Dorks werden für jede Site unabhängig durchgeführt) <br></td> </tr><tr><td width="214">-f "filtern" <br></td> <td width="214">Setze zusätzliche Schlüsselwörter (wird jedem Depp hinzugefügt) <br></td> </tr><tr><td width="214">-t "Anzahl ms" <br></td> <td width="214">Das Intervall zwischen den Anfragen an Google <br></td> </tr><tr><td width="214">-T "Anzahl ms" <br></td> <td width="214">Timeout, wenn ein Captcha auftritt <br></td> </tr><tr><td width="214">-o "Datei" <br></td> <td width="214">Speichern Sie das Ergebnis in einer Datei (es werden nur die Tracks gespeichert, für die etwas gefunden wurde) <br></td> </tr></tbody></table><br>Mit dem Befehl ghdb können Sie alle Schwachköpfe von Exploit-db nach bekommen <a href="https://jeraff.ru/de/rabota-postroitelya-otcheta-i-postroitelya-zaprosa-s-proizvolnym-istochnikom/">willkürliche Anfrage</a>, oder geben Sie die gesamte Kategorie an. Wenn Sie Kategorie 0 angeben, wird die gesamte Datenbank entladen (ca. 4,5 Tausend Dorks). <p>Liste der verfügbaren Kategorien auf <a href="https://jeraff.ru/de/apple-iphone-se-2017-design-features-features-and-release-date-all-that-is-known-at-the-moment/">dieser Moment</a> ist in Abbildung 2 dargestellt. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Abbildung 2 - Liste der verfügbaren GHDB-Dork-Kategorien</p><p>Der Google-Befehl ersetzt jeden Idioten in <a href="https://jeraff.ru/de/pochemu-poyavlyaetsya-slomannaya-kapcha-v-direkte-chto-delat-esli-poiskovik-google/">Google-Suchmaschine</a> und analysierte das Ergebnis für Spiele. Die Straßen, auf denen etwas gefunden wurde, werden in einer Datei gespeichert. <br>Das Dienstprogramm unterstützt <a href="https://jeraff.ru/de/we-understand-how-different-modes-of-autofocus-work-with-the-nikon-and-canon-dslrs-autofocus-modes/">verschiedene Modi</a> Suche: <br>1 Depp und 1 Standort; <br>1 Depp und viele Seiten; <br>1 Standort und viele Deppen; <br>viele Sites und viele Idioten; <br>Die Liste der Dorks und Sites kann entweder durch ein Argument oder durch eine Datei angegeben werden.</p><p><b>Demonstration der Arbeit</b><br>Versuchen wir, am Beispiel der Suche nach Fehlermeldungen nach Schwachstellen zu suchen. Per Befehl: dorks ghdb –c 7 –o error.dorks werden alle bekannten dorks der Kategorie „Fehlermeldungen“ geladen, wie in Abbildung 3 dargestellt. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 3 - Laden aller bekannten Schwachstellen der Kategorie "Fehlermeldungen"</p><p>Die Tracks werden geladen und in einer Datei gespeichert. Jetzt müssen sie nur noch zu einer Site "animiert" werden (siehe Abbildung 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 4 - Suche nach Schwachstellen der interessierenden Site im Google-Cache</p><p>Nach einiger Zeit werden auf der untersuchten Site mehrere Seiten mit Fehlern gefunden (siehe Abbildung 5).</p><p><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 5 - Fehlermeldungen gefunden</p><p>Als Ergebnis erhalten wir in der Datei result.txt <a href="https://jeraff.ru/de/polnyi-spisok-ussd-zaprosov-dlya-abonentov-mts-polnyi-spisok/">volle Liste</a> dorks, was zum Auftreten eines Fehlers führt. <br>Abbildung 6 zeigt das Ergebnis der Suche nach Site-Fehlern. <br><br>Abbildung 6 - Ergebnis der Fehlersuche</p><p>Im Cache wird ein vollständiger Backtrace für diesen Depp angezeigt, der die absoluten Pfade der Skripte, das Content-Management-System der Site und den Typ der Datenbank enthüllt (siehe Abbildung 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 7 – Offenlegung von Informationen zum Standortgerät</p><p>Es sollte jedoch bedacht werden, dass nicht alle Deppen von GHDB ein echtes Ergebnis liefern. Außerdem findet Google möglicherweise keine genaue Übereinstimmung und zeigt ein ähnliches Ergebnis an.</p><p>In diesem Fall ist es klüger, Ihre persönliche Deppenliste zu verwenden. Sie sollten beispielsweise immer nach Dateien mit "ungewöhnlichen" Erweiterungen suchen, für die Beispiele in Abbildung 8 dargestellt sind. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 8 – Liste der Dateierweiterungen, die für eine normale Webressource nicht typisch sind</p><p>Infolgedessen beginnt Google mit dem Befehl dorks google –D extensions.txt –f bank von der ersten Anfrage an, Websites mit „ungewöhnlichen“ Dateierweiterungen zu versehen (siehe Abbildung 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 9 – Suche nach „schlechten“ Dateitypen auf Banking-Sites</p><p>Es ist zu beachten, dass Google keine Anfragen mit mehr als 32 Wörtern akzeptiert.</p><p>Mit dorks google –d intext: „Fehler | Warnung | Hinweis | Syntax“ –f Universität <br>Sie können auf Bildungsseiten nach PHP-Interpreterfehlern suchen (siehe Abbildung 10). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 10 – Suche nach PHP-Laufzeitfehlern</p><p>Manchmal ist es nicht bequem, eine oder zwei Kategorien von Deppen zu verwenden. <br>Wenn Sie beispielsweise wissen, dass die Site auf der WordPress-Engine ausgeführt wird, benötigen Sie Depps für WordPress. In diesem Fall ist es bequem, die Google Hack Database-Suche zu verwenden. Der Befehl dorks ghdb –q wordpress –o wordpress_dorks.txt lädt alle Wordpress-Dorks herunter, wie in Abbildung 11 gezeigt: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 11 - Suche nach Wordpress-bezogenen Deppen</p><p>Kehren wir noch einmal zu den Banken zurück und versuchen mit dem Befehl dorks google –D wordpress_dords.txt –f bank etwas Interessantes im Zusammenhang mit WordPress zu finden (siehe Abbildung 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 12 – Suche nach Schwachstellen in Wordpress</p><p>Es ist erwähnenswert, dass eine Suche in der Google Hack Database keine Wörter akzeptiert, die kürzer als 4 Zeichen sind. Zum Beispiel, wenn das CMS der Site nicht bekannt ist, aber die Sprache bekannt ist - PHP. In diesem Fall können Sie manuell filtern, was Sie über eine Pipe und <a href="https://jeraff.ru/de/utility-dlya-udaleniya-sistemnyh-failov-i-papok-kak-udalit-zablokirovannyi/">Systemdienstprogramm</a> suche dorks –rufe alle | findstr / I php>php_dorks.txt (siehe Abbildung 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 13 – Durchsuchen aller Schwachstellen, in denen PHP erwähnt wird</p><p>Die Suche nach Schwachstellen oder sensiblen Informationen in einer Suchmaschine sollte nur dann durchsucht werden, wenn es einen signifikanten Index auf dieser Site gibt. Wenn eine Site beispielsweise 10-15 indizierte Seiten hat, ist es dumm, auf diese Weise nach etwas zu suchen. Es ist einfach, die Größe des Indexes zu überprüfen - geben Sie ihn einfach in die Zeichenfolge ein <a href="https://jeraff.ru/de/samye-populyarnye-poiskoviki-avstralii-internet-poiskoviki-avstralii-ruchnoe/">Google-Suche</a>"Site: somesite.com". Ein Beispiel für eine unterindizierte Site ist in Abbildung 14 dargestellt. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 14 - Überprüfen der Größe des Site-Index</p><p>Nun zu den unangenehmen ... Von Zeit zu Zeit kann es vorkommen, dass Google ein Captcha anfordert - es ist nichts zu tun - Sie müssen es eingeben. Als ich zum Beispiel die Kategorie „Fehlermeldungen“ (90 Deppen) durchgegangen bin, ist das Captcha nur einmal herausgefallen.</p><p>Es ist erwähnenswert, dass phantomjs auch die Arbeit über einen Proxy unterstützt, sowohl über die http- als auch über die Socks-Schnittstelle. Um den Proxy-Modus zu aktivieren, entkommentieren Sie die entsprechende Zeile in dorks.bat oder dorks.sh.</p><p>Das Tool ist als Quellcode verfügbar</p> <p>Jede Suche nach Schwachstellen in Webressourcen beginnt mit der Sammlung von Informationen und Informationen. <br>Intelligenz kann entweder aktiv sein – Brute-Force-Angriffe auf die Dateien und Verzeichnisse einer Site, das Starten von Schwachstellen-Scannern, das manuelle Durchsuchen der Site oder passiv – die Suche nach Informationen in verschiedenen Suchmaschinen. Manchmal kommt es vor, dass eine Schwachstelle bekannt wird, noch bevor die erste Seite der Site geöffnet wird.</p><p> <b>Wie ist das möglich?</b><br>Suchroboter, die ununterbrochen durch das Internet wandern, zeichnen neben Informationen, die für den durchschnittlichen Benutzer nützlich sind, häufig auf, was von Cyberkriminellen bei einem Angriff auf eine Webressource verwendet werden kann. Zum Beispiel Skriptfehler und Dateien mit sensiblen Informationen (von Konfigurationsdateien und Protokollen bis hin zu Dateien mit Authentifizierungsdaten und Datenbanksicherungen). <br>Aus der Sicht eines Suchroboters ist eine Fehlermeldung über eine SQL-Abfrageausführung Klartext, beispielsweise untrennbar mit der Produktbeschreibung auf der Seite. Wenn ein Suchroboter plötzlich auf eine Datei mit der Erweiterung .sql stößt, die aus irgendeinem Grund im Arbeitsordner der Site gelandet ist, wird sie als Teil des Inhalts der Site wahrgenommen und auch indiziert (einschließlich möglicherweise die darin angegebenen Passwörter).</p><p>Solche Informationen können gefunden werden, indem man starke, oft einzigartige Schlüsselwörter kennt, die helfen, „anfällige Seiten“ von Seiten zu trennen, die keine Sicherheitslücken enthalten. <br>Auf Exploit-db.com existiert eine riesige Datenbank spezieller Abfragen mit Schlüsselwörtern (sogenannte Dorks), die als Google Hack Database bekannt ist.</p><p><b>Warum googeln?</b><br>Türen richten sich aus zwei Gründen hauptsächlich an Google: <br>- die flexibelste Syntax für Schlüsselwörter (siehe Tabelle 1) und Sonderzeichen (siehe Tabelle 2); <br>- der Google-Index ist immer noch vollständiger als der anderer Suchmaschinen;</p><p>Tabelle 1 – Wichtigste Google-Keywords <br></p><table><tbody><tr><td width="214"><b>Stichwort</b><br></td> <td width="214"><b>Bedeutung</b><br></td> <td width="214"><b>Beispiel</b><br></td> </tr><tr><td width="214">Seite? ˅ <br></td> <td width="214">Nur auf der angegebenen Site suchen. Berücksichtigt nur URL <br></td> <td width="214">site: somesite.ru - findet alle Seiten für die angegebene Domain und Subdomains <br></td> </tr><tr><td width="214">inurl <br></td> <td width="214">Suche nach Wörtern, die in uri vorkommen. Im Gegensatz zu Kl. die Wörter "Site", sucht nach Übereinstimmungen nach dem Site-Namen <br></td> <td width="214">inurl: news - finde alle Seiten, auf denen das angegebene Wort in uri . vorkommt <br></td> </tr><tr><td width="214">im Text <br></td> <td width="214">Suche im Hauptteil der Seite <br></td> <td width="214">intext: "plugs" - ganz analog zur üblichen Abfrage "plugs" <br></td> </tr><tr><td width="214">intitel <br></td> <td width="214">Suchen Sie im Titel der Seite. Text zwischen Tags eingeschlossen <title><br></td> <td width="214">intitle: ”index of” - findet alle Seiten mit Verzeichnisauflistung <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Nach Seiten mit der angegebenen Erweiterung suchen <br></td> <td width="214">ext: pdf - Findet alle PDFs <br></td> </tr><tr><td width="214">Dateityp <br></td> <td width="214">Derzeit ist es völlig analog zu cl. das Wort "extern" <br></td> <td width="214">Dateityp: pdf - ähnlich <br></td> </tr><tr><td width="214">verbunden <br></td> <td width="214">Nach Websites mit ähnlichen Themen suchen <br></td> <td width="214">verwandt: google.ru - zeigt seine Analoga <br></td> </tr><tr><td width="214">Verknüpfung <br></td> <td width="214">Suchen Sie nach Websites, die darauf verlinken <br></td> <td width="214">link: somesite.ru - findet alle Sites, die einen Link dazu haben <br></td> </tr><tr><td width="214">definieren <br></td> <td width="214">Wortdefinition anzeigen <br></td> <td width="214">definieren: 0day - Begriffsdefinition <br></td> </tr><tr><td width="214">Zwischenspeicher <br></td> <td width="214">Seiteninhalt im Cache anzeigen (falls verfügbar) <br></td> <td width="214">Cache: google.com - öffnet die Seite aus dem Cache <br></td> </tr></tbody></table><p>Tabelle 2 – Sonderzeichen für Google-Abfragen <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Bedeutung</b><br></td> <td width="214"><b>Beispiel</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Exakte Formulierung <br></td> <td width="214">intitle: "RouterOS-Router-Konfigurationsseite" - nach Routern suchen <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Beliebiger Text <br></td> <td width="214">inurl: "bitrix * mcart" - Suche nach Sites auf Bitrix mit einem anfälligen mcart-Modul <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Beliebiger Charakter <br></td> <td width="214">Index.of - ähnlich dem Anforderungsindex von <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Wort ausschließen <br></td> <td width="214">error -warning - alle Seiten mit Fehler anzeigen, aber keine Warnung <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Bereich <br></td> <td width="214">cve 2006..2016 - Schwachstellen nach Jahren seit 2006 anzeigen <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Boolesches "oder" <br></td> <td width="214">Linux | Fenster - Seiten anzeigen, auf denen entweder das erste oder das zweite Wort vorkommt <br></td> </tr></tbody></table><br>Es versteht sich, dass jede Anfrage an eine Suchmaschine nur eine Suche nach Wörtern ist. <br>Es ist sinnlos, die Seite nach Metazeichen (Anführungszeichen, Klammern, Satzzeichen usw.) zu durchsuchen. Auch eine Suche nach einer genauen Phrase, die in Anführungszeichen steht, ist eine Wortsuche, gefolgt von einer Suche nach einer genauen Übereinstimmung bereits in den Ergebnissen. <p>Alle Deppen der Google Hack Database sind logisch in 14 Kategorien unterteilt und in Tabelle 3 dargestellt. <br>Tabelle 3 – Kategorien der Google Hack-Datenbank <br></p><table><tbody><tr><td width="168"><b>Kategorie</b><br></td> <td width="190"><b>Was ermöglicht es Ihnen zu finden</b><br></td> <td width="284"><b>Beispiel</b><br></td> </tr><tr><td width="168">Stützpunkte <br></td> <td width="190">Web-Shells, öffentliche Dateimanager <br></td> <td width="284">Finden Sie alle gehackten Websites, auf denen die aufgelisteten Webshells hochgeladen wurden: <br>(intitle: „phpshell“ ODER intitle: „c99shell“ ODER intitle: „r57shell“ ODER intitle: „PHP Shell“ ODER intitle: „phpRemoteView“) `rwx`“ uname ” <br></td> </tr><tr><td width="168">Dateien mit Benutzernamen <br></td> <td width="190">Registrierungsdateien, Konfigurationsdateien, Protokolle, Dateien mit dem Verlauf der eingegebenen Befehle <br></td> <td width="284">Suchen Sie alle Registrierungsdateien mit Kontoinformationen: <br><i>Dateityp: reg reg + Intext: "Internet Account Manager"</i><br></td> </tr><tr><td width="168">Sensible Verzeichnisse <br></td> <td width="190">Verzeichnisse mit verschiedenen Informationen (persönliche Dokumente, VPN-Konfigurationen, versteckte Repositorys usw.) <br></td> <td width="284">Finden Sie alle Verzeichnisse mit vpn-bezogenen Dateien: <br><i>"Config" intitle: "Index of" intext: vpn</i><br>Websites mit Git-Repositorys: <br><i>(Intext: "Index von /.git") ("Elternverzeichnis")</i><br></td> </tr><tr><td width="168">Webserver-Erkennung <br></td> <td width="190">Version und weitere Informationen zum Webserver <br></td> <td width="284">Suchen Sie die Verwaltungskonsolen des JBoss-Servers: <br><i>inurl: "/ web-console /" intitle: "Administrationskonsole"</i><br></td> </tr><tr><td width="168">Anfällige Dateien <br></td> <td width="190">Skripte mit bekannten Schwachstellen <br></td> <td width="284">Suchen Sie nach Sites, die ein Skript verwenden, mit dem Sie eine beliebige Datei vom Server herunterladen können: <br><i>allinurl: forcedownload.php?-Datei =</i><br></td> </tr><tr><td width="168">Verwundbare Server <br></td> <td width="190">Installationsskripte, Web-Shells, offene Administrationskonsolen usw. <br></td> <td width="284">Suchen Sie nach offenen PHPMyAdmin-Konsolen, die als Root ausgeführt werden: <br><i>intitle: phpMyAdmin "Willkommen bei phpMyAdmin ***" "läuft auf * als root @ *"</i><br></td> </tr><tr><td width="168">Fehlermeldungen <br></td> <td width="190">Diverse Fehler und Warnungen geben oft wichtige Informationen preis – von der CMS-Version bis hin zu Passwörtern <br></td> <td width="284">Sites mit Fehlern bei der Ausführung von SQL-Abfragen an die Datenbank: <br><i>"Warnung: mysql_query()" "ungültige Abfrage"</i><br></td> </tr><tr><td width="168">Dateien mit saftigen Informationen <br></td> <td width="190">Zertifikate, Backups, E-Mails, Protokolle, SQL-Skripte usw. <br></td> <td width="284">Finden Sie Initialisierungs-SQL-Skripte: <br><i>Dateityp: sql und "insert into" -Site: github.com</i><br></td> </tr><tr><td width="168">Dateien mit Passwörtern <br></td> <td width="190">Alles, was Passwörter enthalten kann - Protokolle, SQL-Skripte usw. <br></td> <td width="284">Protokolle, in denen Passwörter erwähnt werden: <br><i>Dateityp:</i><i>Protokoll</i><i>im Text:</i><i>Passwort |</i><i>passieren |</i><i>pw</i><br>SQL-Skripte mit Passwörtern: <br><i>ext:</i><i>sql</i><i>im Text:</i><i>Nutzername</i><i>im Text:</i><i>Passwort</i><br></td> </tr><tr><td width="168">Sensible Online-Shopping-Infos <br></td> <td width="190">Informationen zum Online-Shopping <br></td> <td width="284">PIN-Codes finden: <br><i>dcid =</i><i>Milliarde =</i><i>Stift</i><i>Code =</i><br></td> </tr><tr><td width="168">Netzwerk- oder Schwachstellendaten <br></td> <td width="190">Informationen, die sich nicht direkt auf die Webressource beziehen, aber das Netzwerk oder andere Nicht-Webdienste betreffen <br></td> <td width="284">Suchen Sie nach Skripten für die automatische Proxy-Konfiguration, die Informationen zum internen Netzwerk enthalten: <br><i>inurl: Proxy | inurl: wpad ext: pac | ext: dat findproxyforurl</i><br></td> </tr><tr><td width="168">Seiten mit Login-Portalen <br></td> <td width="190">Seiten mit Anmeldeformularen <br></td> <td width="284">Saplogon-Webseiten: <br><i>im Text: "2016 SAP AG. Alle Rechte vorbehalten. " Titel: "Anmelden"</i><br></td> </tr><tr><td width="168">Verschiedene Online-Geräte <br></td> <td width="190">Drucker, Router, Überwachungssysteme usw. <br></td> <td width="284">Suchen Sie das Druckerkonfigurationsfeld: <br><i>Titel: "</i><i>PS</i><i>Laserjet"</i><i>Inurl:</i><i>SSI /</i><i>Authentifizierung /</i><i>einstellen_</i><i>config_</i><i>Geräteinformationen.</i><i>htm</i><br></td> </tr><tr><td width="168">Hinweise und Schwachstellen <br></td> <td width="190">Websites zu anfälligen CMS-Versionen <br></td> <td width="284">Finden Sie anfällige Plugins, über die Sie eine beliebige Datei auf den Server hochladen können: <br><i>inurl: fckeditor -intext: "ConfigIsEnabled = False" intext: ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Türen konzentrieren sich häufiger darauf, alle Seiten im Internet zu durchsuchen. Aber nichts hindert Sie daran, den Suchbereich auf eine oder mehrere Sites einzuschränken. <br>Jede Google-Anfrage kann auf eine bestimmte Site fokussiert werden, indem der Anfrage das Schlüsselwort "site: somesite.com" hinzugefügt wird. Dieses Schlüsselwort kann zu jedem Depp hinzugefügt werden. <p><b>Automatisierung der Schwachstellensuche</b><br>So entstand die Idee, ein einfaches Dienstprogramm zu schreiben, das die Suche nach Schwachstellen mithilfe der Suchmaschine (google) automatisiert und sich auf die Google Hack-Datenbank stützt.</p><p>Das Dienstprogramm ist ein in nodejs geschriebenes Skript, das Phantomjs verwendet. Genauer gesagt wird das Skript von phantomjs selbst interpretiert. <br>Phantomjs ist ein vollwertiger Webbrowser ohne GUI, der von js-Code und einer benutzerfreundlichen API gesteuert wird. <br>Das Dienstprogramm hat einen ziemlich verständlichen Namen - Deppen. Durch Ausführen auf der Befehlszeile (ohne Optionen) erhalten wir eine kurze Hilfe mit mehreren Anwendungsbeispielen: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 1 - Liste der grundlegenden Dorks-Optionen</p><p>Die allgemeine Syntax des Dienstprogramms ist dork "Befehl" "Liste der Optionen". <br>Eine detaillierte Beschreibung aller Optionen ist in Tabelle 4 dargestellt.</p><p>Tabelle 4 - Dorks-Syntax <br></p><table border="1"><tbody><tr><td width="214"><b>Team</b><br></td> <td width="214"><b>Möglichkeit</b><br></td> <td width="214"><b>Beschreibung</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Zeigen Sie eine nummerierte Liste der Idioten-Kategorien der Google Hack Database an <br></td> </tr><tr><td width="214">-c "Kategorienummer oder Name" <br></td> <td width="214">Laden Sie Titel der angegebenen Kategorie nach Nummer oder Name <br></td> </tr><tr><td width="214">-q "Satz" <br></td> <td width="214">Download Dorks gefunden auf Anfrage <br></td> </tr><tr><td width="214">-o "Datei" <br></td> <td width="214">Ergebnis in Datei speichern (nur mit den Optionen -c | -q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d Idiot <br></td> <td width="214">Setzen Sie einen beliebigen Dork (diese Option kann viele Male verwendet werden, sie kann mit der Option -D kombiniert werden) <br></td> </tr><tr><td width="214">-D "Datei" <br></td> <td width="214">Verwenden Sie Deppen aus der Datei <br></td> </tr><tr><td width="214">-s "Seite" <br></td> <td width="214">Site festlegen (diese Option kann oft verwendet werden, sie kann mit der Option -S kombiniert werden) <br></td> </tr><tr><td width="214">-S "Datei" <br></td> <td width="214">Sites aus einer Datei verwenden (Brute-Force-Dorks werden für jede Site unabhängig durchgeführt) <br></td> </tr><tr><td width="214">-f "filtern" <br></td> <td width="214">Setze zusätzliche Schlüsselwörter (wird jedem Depp hinzugefügt) <br></td> </tr><tr><td width="214">-t "Anzahl ms" <br></td> <td width="214">Das Intervall zwischen den Anfragen an Google <br></td> </tr><tr><td width="214">-T "Anzahl ms" <br></td> <td width="214">Timeout, wenn ein Captcha auftritt <br></td> </tr><tr><td width="214">-o "Datei" <br></td> <td width="214">Speichern Sie das Ergebnis in einer Datei (es werden nur die Tracks gespeichert, für die etwas gefunden wurde) <br></td> </tr></tbody></table><br>Mit dem ghdb-Befehl können Sie auf beliebige Anfrage alle Schwachköpfe von Exploit-db abrufen oder die gesamte Kategorie in ihrer Gesamtheit angeben. Wenn Sie Kategorie 0 angeben, wird die gesamte Datenbank entladen (ca. 4,5 Tausend Dorks). <p>Die Liste der derzeit verfügbaren Kategorien ist in Abbildung 2 dargestellt. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Abbildung 2 - Liste der verfügbaren GHDB-Dork-Kategorien</p><p>Der Google-Befehl ersetzt jeden Depp in der Google-Suchmaschine und analysiert das Ergebnis auf Übereinstimmungen. Die Straßen, auf denen etwas gefunden wurde, werden in einer Datei gespeichert. <br>Das Dienstprogramm unterstützt verschiedene Suchmodi: <br>1 Depp und 1 Standort; <br>1 Depp und viele Seiten; <br>1 Standort und viele Deppen; <br>viele Sites und viele Idioten; <br>Die Liste der Dorks und Sites kann entweder durch ein Argument oder durch eine Datei angegeben werden.</p><p><b>Demonstration der Arbeit</b><br>Versuchen wir, am Beispiel der Suche nach Fehlermeldungen nach Schwachstellen zu suchen. Per Befehl: dorks ghdb –c 7 –o error.dorks werden alle bekannten dorks der Kategorie „Fehlermeldungen“ geladen, wie in Abbildung 3 dargestellt. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 3 - Laden aller bekannten Schwachstellen der Kategorie "Fehlermeldungen"</p><p>Die Tracks werden geladen und in einer Datei gespeichert. Jetzt müssen sie nur noch zu einer Site "animiert" werden (siehe Abbildung 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 4 - Suche nach Schwachstellen der interessierenden Site im Google-Cache</p><p>Nach einiger Zeit werden auf der untersuchten Site mehrere Seiten mit Fehlern gefunden (siehe Abbildung 5).</p><p><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 5 - Fehlermeldungen gefunden</p><p>Als Ergebnis erhalten wir in der Datei result.txt eine vollständige Liste der Schwachköpfe, die zum Fehler geführt haben. <br>Abbildung 6 zeigt das Ergebnis der Suche nach Site-Fehlern. <br><br>Abbildung 6 - Ergebnis der Fehlersuche</p><p>Im Cache wird ein vollständiger Backtrace für diesen Depp angezeigt, der die absoluten Pfade der Skripte, das Content-Management-System der Site und den Typ der Datenbank enthüllt (siehe Abbildung 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 7 – Offenlegung von Informationen zum Standortgerät</p><p>Es sollte jedoch bedacht werden, dass nicht alle Deppen von GHDB ein echtes Ergebnis liefern. Außerdem findet Google möglicherweise keine genaue Übereinstimmung und zeigt ein ähnliches Ergebnis an.</p><p>In diesem Fall ist es klüger, Ihre persönliche Deppenliste zu verwenden. Sie sollten beispielsweise immer nach Dateien mit "ungewöhnlichen" Erweiterungen suchen, für die Beispiele in Abbildung 8 dargestellt sind. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 8 – Liste der Dateierweiterungen, die für eine normale Webressource nicht typisch sind</p><p>Infolgedessen beginnt Google mit dem Befehl dorks google –D extensions.txt –f bank von der ersten Anfrage an, Websites mit „ungewöhnlichen“ Dateierweiterungen zu versehen (siehe Abbildung 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 9 – Suche nach „schlechten“ Dateitypen auf Banking-Sites</p><p>Es ist zu beachten, dass Google keine Anfragen mit mehr als 32 Wörtern akzeptiert.</p><p>Mit dorks google –d intext: „Fehler | Warnung | Hinweis | Syntax“ –f Universität <br>Sie können auf Bildungsseiten nach PHP-Interpreterfehlern suchen (siehe Abbildung 10). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 10 – Suche nach PHP-Laufzeitfehlern</p><p>Manchmal ist es nicht bequem, eine oder zwei Kategorien von Deppen zu verwenden. <br>Wenn Sie beispielsweise wissen, dass die Site auf der WordPress-Engine ausgeführt wird, benötigen Sie Depps für WordPress. In diesem Fall ist es bequem, die Google Hack Database-Suche zu verwenden. Der Befehl dorks ghdb –q wordpress –o wordpress_dorks.txt lädt alle Wordpress-Dorks herunter, wie in Abbildung 11 gezeigt: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 11 - Suche nach Wordpress-bezogenen Deppen</p><p>Kehren wir noch einmal zu den Banken zurück und versuchen mit dem Befehl dorks google –D wordpress_dords.txt –f bank etwas Interessantes im Zusammenhang mit WordPress zu finden (siehe Abbildung 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 12 – Suche nach Schwachstellen in Wordpress</p><p>Es ist erwähnenswert, dass eine Suche in der Google Hack Database keine Wörter akzeptiert, die kürzer als 4 Zeichen sind. Zum Beispiel, wenn das CMS der Site nicht bekannt ist, aber die Sprache bekannt ist - PHP. In diesem Fall können Sie mit der Pipe und dem Systemsuchdienstprogramm dorks –c all | . manuell filtern, was Sie benötigen findstr / I php>php_dorks.txt (siehe Abbildung 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 13 – Durchsuchen aller Schwachstellen, in denen PHP erwähnt wird</p><p>Die Suche nach Schwachstellen oder sensiblen Informationen in einer Suchmaschine sollte nur dann durchsucht werden, wenn es einen signifikanten Index auf dieser Site gibt. Wenn eine Site beispielsweise 10-15 indizierte Seiten hat, ist es dumm, auf diese Weise nach etwas zu suchen. Es ist ganz einfach, die Größe des Indexes zu überprüfen - geben Sie einfach "site: somesite.com" in das Google-Suchfeld ein. Ein Beispiel für eine unterindizierte Site ist in Abbildung 14 dargestellt. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 14 - Überprüfen der Größe des Site-Index</p><p>Nun zu den unangenehmen ... Von Zeit zu Zeit kann es vorkommen, dass Google ein Captcha anfordert - es ist nichts zu tun - Sie müssen es eingeben. Als ich zum Beispiel die Kategorie „Fehlermeldungen“ (90 Deppen) durchgegangen bin, ist das Captcha nur einmal herausgefallen.</p><p>Es ist erwähnenswert, dass phantomjs auch die Arbeit über einen Proxy unterstützt, sowohl über die http- als auch über die Socks-Schnittstelle. Um den Proxy-Modus zu aktivieren, entkommentieren Sie die entsprechende Zeile in dorks.bat oder dorks.sh.</p><p>Das Tool ist als Quellcode verfügbar</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> <div class='yarpp-related'><div class="yarpp-related-title">Ähnliche Artikel</div><div class="yarpp-thumbnails-horizontal"> <a class='yarpp-thumbnail' href='https://jeraff.ru/de/uc-browser-skorostnoi-brauzer-belka-uc-browser-skorostnoi-brauzer-belka/' title='UC Browser - Hochgeschwindigkeits-Browser Squirrel Squirrel-Anwendung'> <img width="120" height="120" src="/uploads/f54e02866515e51224ba7040540434c2.jpg" class="attachment-yarpp-thumbnail size-yarpp-thumbnail wp-post-image" alt="UC Browser - Hochgeschwindigkeits-Browser Squirrel Squirrel-Anwendung" / loading=lazy loading=lazy><span class="yarpp-thumbnail-title">UC Browser - Hochgeschwindigkeits-Browser Squirrel Squirrel-Anwendung</span></a> <a class='yarpp-thumbnail' href='https://jeraff.ru/de/vyshel-li-aifon-7-uznaem-datu-vypuska-iphone-prosto-vyhod-v-mir/' title='Das iPhone-Veröffentlichungsdatum einfach herausfinden'> <img width="120" height="120" src="/uploads/69acff649a808e62babfc0e66078118f.jpg" class="attachment-yarpp-thumbnail size-yarpp-thumbnail wp-post-image" alt="Das iPhone-Veröffentlichungsdatum einfach herausfinden" / loading=lazy loading=lazy><span class="yarpp-thumbnail-title">Das iPhone-Veröffentlichungsdatum einfach herausfinden</span></a> <a class='yarpp-thumbnail' href='https://jeraff.ru/de/zakrytaya-gruppa-polzovatelei-bilain-usluga-vgp-lgotnyi-abonent-v-mts/' title='Bevorzugter Abonnent des VGP-Dienstes in mts'> <img width="120" height="120" src="/uploads/47025b5bcecf5eb50551f80f9a6faafb.jpg" class="attachment-yarpp-thumbnail size-yarpp-thumbnail wp-post-image" alt="Bevorzugter Abonnent des VGP-Dienstes in mts" / loading=lazy loading=lazy><span class="yarpp-thumbnail-title">Bevorzugter Abonnent des VGP-Dienstes in mts</span></a> <a class='yarpp-thumbnail' href='https://jeraff.ru/de/zakrytaya-gruppa-abonentov-kak-posmotret-zakrytuyu-gruppu-vkontakte/' title='So zeigen Sie eine geschlossene VKontakte-Gruppe an'> <img width="120" height="120" src="/uploads/5dd83fe30c6fb7656168b22d3c30473e.jpg" class="attachment-yarpp-thumbnail size-yarpp-thumbnail wp-post-image" alt="So zeigen Sie eine geschlossene VKontakte-Gruppe an" / loading=lazy loading=lazy><span class="yarpp-thumbnail-title">So zeigen Sie eine geschlossene VKontakte-Gruppe an</span></a> </div></div> </div> <div class="sidebar"> <div class="categories-menu"> <ul> <li> <div class="title"> <div class="icon">   </div> <div class="name"> <a href="https://jeraff.ru/de/category/food/" >Ernährung</a></div> </div> </li> <li> <div class="title"> <div class="icon">   </div> <div class="name"> <a href="https://jeraff.ru/de/category/household-appliances/" >Haushaltsgeräte</a></div> </div> </li> <li> <div class="title"> <div class="icon">   </div> <div class="name"> <a href="https://jeraff.ru/de/category/multimedia/" >Multimedia</a></div> </div> </li> <li> <div class="title"> <div class="icon">   </div> <div class="name"> <a href="https://jeraff.ru/de/category/measurements/" >Messungen</a></div> </div> </li> <li> <div class="title"> <div class="icon">   </div> <div class="name"> <a href="https://jeraff.ru/de/category/office-equipment/" >Büroausstattung</a></div> </div> </li> <li> <div class="title"> <div class="icon">   </div> <div class="name"> <a href="https://jeraff.ru/de/category/audio-engineering/" >Audiotechnik</a></div> </div> </li> <li> <div class="title"> <div class="icon">   </div> <div class="name"> <a href="https://jeraff.ru/de/category/repair-of-electronic-equipment/" >Reparatur von elektronischen Geräten</a></div> </div> </li> <li> <div class="title"> <div class="icon">   </div> <div class="name"> <a href="https://jeraff.ru/de/category/schemes-and-repairs/" >Schemata und Reparatur</a></div> </div> </li> </ul> </div> <div class="sidebar-ad2" style="text-align:center;"> </div> </div> </div><a href="#" class="back-to-top"><i class="back-to-top-icon"></i></a> <div id="footer"> <div class="wrap"> <div class="copyright"> <p>© 2021 jeraff.ru.</p> <p>Bewertungen zu Technologie, Smartphones und Kryptowährung</p> </div> <div class="menu"> <ul> <li><a href="" >Über die Website</a></li> <li><a href="" >Kontakte</a></li> </ul> </div> </div> </div> <link rel='stylesheet' id='fvm-footer-0-css' href='//jeraff.ru/wp-content/uploads/fvm/cache/footer-b7b91b94-1515032323.min.css' type='text/css' media='all' /> <script type="text/javascript" src="//jeraff.ru/wp-content/uploads/fvm/cache/footer-e76513d9-1515032323.min.js" defer></script> </body></html>