Dodatne naredbe Google tražilice omogućuju postizanje puno boljih rezultata. Uz njihovu pomoć možete ograničiti opseg pretraživanja, a također naznačiti tražilici da ne trebate pregledavati sve stranice.
Operator "Plus" (+):
Za situaciju kada treba na silu ubaciti neku obaveznu riječ u tekst. Da biste to učinili, upotrijebite operator “+” prije tražene riječi. Pretpostavimo, ako imamo zahtjev za Terminator 2, kao rezultat zahtjeva imat ćemo informacije o filmu Terminator, Terminator 2, Terminator 3. Da bismo ostavili samo informacije o filmu Terminator 2, stavili smo "znak plus" u ispred dva: samo malo o "Home Alone" I". Ako imamo zahtjev poput Terminatora +2.
Na primjer:
Časopis +Murzilka
+Bernoullijeva jednadžba
Operater stranice:
Na primjer:
Glazbena stranica:www.site
Sajt knjiga: ru
Operator veze:
Na primjer:
poveznica: www.site
Link prijatelja: www.site
Operator raspona (..):
Za one koji moraju raditi s brojevima, Google je omogućio pretraživanje raspona između brojeva. Da biste pronašli sve stranice koje sadrže brojeve u određenom rasponu “od - do”, potrebno je između ovih ekstremnih vrijednosti staviti dvije točke (..), odnosno operator raspona.
Na primjer:
Kupite knjigu $100..$150
Isključivanje riječi iz upita. Logično NE (-):
Za isključivanje bilo koje riječi koriste se minus (-) operatori isključenja. Odnosno logično “NE”. Korisno u slučajevima kada su izravni rezultati pretraživanja previše pretrpani
Na primjer:
Grupa Akvarij - tražimo sve o akvariju osim grupe "Akvarij".
Traži točnu frazu (""):
Korisno za traženje određenog teksta (cijeli članak na temelju citata). Da biste to učinili, upit trebate staviti u navodnike (dvostruke navodnike).
Na primjer:
"I tamnica je tijesna, i samo je jedna sloboda I uvijek se u nju uzdamo" - tražimo red po red balade Vysotskog
Napomena: Google dopušta unos najviše 32 riječi po nizu za pretraživanje.
Skraćivanje riječi (*):
Ponekad morate potražiti informacije o kombinaciji riječi u kojoj su jedna ili više riječi nepoznate. U te svrhe umjesto nepoznatih riječi koristi se operator “*”. Oni. “*” je bilo koja riječ ili grupa riječi.
Na primjer:
Majstor i *
Leonardo * Vinci
operator predmemorije:
Tražilica pohranjuje verziju teksta koju je indeksirao pretraživački pauk u posebnom formatu za pohranu koji se naziva predmemorija. Predmemorirana verzija stranice može se dohvatiti ako izvorna stranica nije dostupna (na primjer, poslužitelj na kojem je pohranjena ne radi). Stranica spremljena u predmemoriju prikazuje se onako kako je pohranjena u bazi podataka tražilice i popraćena je porukom na vrhu stranice koja pokazuje da je to stranica spremljena u predmemoriju. Također sadrži informacije o vremenu stvaranja predmemorirane verzije. Na stranici iz predmemorije, ključne riječi upita su istaknute, a svaka riječ je označena različitom bojom radi lakšeg korištenja. Možete kreirati zahtjev koji će odmah vratiti predmemoriranu verziju stranice s određenom adresom: cache:page_address, gdje je umjesto “page_address” adresa stranice spremljene u predmemoriju. Ako trebate pronaći bilo koju informaciju u predmemoriranoj stranici, trebate napisati zahtjev za te informacije odvojen razmakom iza adrese stranice.
Na primjer:
predmemorija:www.site
cache:www.site turniri
Moramo zapamtiti da ne smije biti razmaka između “:” i adrese stranice!
operator tipa datoteke:
Kao što znate, Google ne indeksira samo html stranice. Ako ste, primjerice, trebali pronaći neke informacije u vrsti datoteke koja nije html, možete koristiti operator filetype koji vam omogućuje pretraživanje informacija u određenoj vrsti datoteke (html, pdf, doc, rtf...) .
Na primjer:
Specifikacija html filetype:pdf
Vrsta datoteke eseja: rtf
Informacije o operateru:
Info operater vam omogućuje da vidite informacije koje Google zna o ovoj stranici.
Na primjer:
info:www.site
info:www.site
Operater stranice:
Ovaj operator ograničava pretraživanje na određenu domenu ili mjesto. To jest, ako postavite zahtjev: marketing intelligence site:www.site, tada će se rezultati dobiti sa stranica koje sadrže riječi "marketing" i "intelligence" na web mjestu "www..
Na primjer:
Glazbena stranica:www.site
Sajt knjiga: ru
Operator veze:
Ovaj operator vam omogućuje da vidite sve stranice koje povezuju na stranicu za koju je postavljen zahtjev. Dakle, zahtjev link:www.google.com vratit će stranice koje imaju veze na google.com.
Na primjer:
poveznica: www.site
Link prijatelja: www.site
operator allintitle:
Ako pokrenete upit s operatorom allintitle, što se prevodi kao "sve je u naslovu", tada će Google vratiti tekstove u kojima su sve riječi upita sadržane u naslovima (unutar oznake TITLE u HTML-u).
Na primjer:
allintitle: Besplatni softver
allintitle:Preuzimanje glazbenih albuma
operator naslova:
Prikazuje stranice na kojima se u naslovu nalazi samo riječ neposredno nakon naredbe intitle, a sve druge riječi upita mogu se pojaviti bilo gdje u tekstu. Stavljanje operatora intitle ispred svake riječi upita jednako je korištenju operatora allintitle.
Na primjer:
Programi pod naslovom:Preuzmi
intitle:Besplatni intitle:preuzmite softver
allinurl operator:
Ako upit počinje operatorom allinurl, tada je pretraživanje ograničeno na one dokumente u kojima su sve riječi upita sadržane samo u adresi stranice, odnosno u url-u.
Na primjer:
allinurl:rus igre
allinurl:knjige fantazija
inurl operator:
Riječ koja se nalazi neposredno zajedno s inurl operatorom naći će se samo u adresi internet stranice, a ostale riječi će se naći bilo gdje na takvoj stranici.
Na primjer:
inurl: preuzimanje knjiga
inurl:krek igrica
Povezano s operaterom:
Ovaj operator opisuje stranice koje su "slične" određenoj stranici. Stoga će upit related:www.google.com Googleu vratiti stranice sa sličnim temama.
Na primjer:
srodno:www.site
srodno:www.site
Izjava definiranja:
Ovaj operator djeluje kao neka vrsta rječnika s objašnjenjima, omogućujući vam da brzo dobijete definiciju riječi koja je unesena nakon operatora.
Na primjer:
definiraj:Klokan
definirati: Matična ploča
Operator pretraživanja sinonima (~):
Ako želite pronaći tekstove koji sadrže ne samo vaše ključne riječi, već i njihove sinonime, tada možete koristiti operator “~” ispred riječi za koju želite pronaći sinonime.
Na primjer:
Vrste ~metamorfoza
~Orijentacija objekta
Operator raspona (..):
Za one koji moraju raditi s brojevima, Google je omogućio pretraživanje raspona između brojeva. Da biste pronašli sve stranice koje sadrže brojeve u određenom rasponu “od - do”, potrebno je između ovih ekstremnih vrijednosti staviti dvije točke (..), odnosno operator raspona.
Na primjer:
Kupite knjigu $100..$150
Broj stanovnika 1913..1935
Za svaku je tvrtku važno zaštititi povjerljive podatke. Curenje korisničkih prijava i lozinki ili gubitak sistemskih datoteka smještenih na poslužitelju ne samo da može dovesti do financijskih gubitaka, već i uništiti ugled naizgled najpouzdanije organizacije. Autor članka - Vadim Kulish.
S obzirom na sve moguće rizike, tvrtke uvode najnovije tehnologije i troše ogromne količine novca pokušavajući spriječiti neovlašteni pristup vrijednim podacima.
No, jeste li ikada pomislili da osim složenih i dobro promišljenih hakerskih napada postoje jednostavni načini otkrivanja datoteka koji nisu bili pouzdano zaštićeni. Ovo su operatori pretraživanja—riječi dodane upitima za pretraživanje radi dobivanja preciznijih rezultata. Ali prvo o svemu.
Surfanje internetom nemoguće je zamisliti bez tražilica kao što su Google, Yandex, Bing i drugih servisa ove vrste. Tražilica indeksira mnoge stranice na internetu. To rade uz pomoć robota za pretraživanje, koji obrađuju velike količine podataka i čine ih pretraživima.
Popularni Google operatori pretraživanja
Korištenje sljedećih operatora omogućuje vam točniji postupak traženja potrebnih informacija:
* stranica: ograničava pretraživanje na određeni izvor
Primjer: zahtjev site:example.com pronaći će sve informacije koje Google sadrži na primjer.com.
* vrsta datoteke: omogućuje vam traženje informacija u određenoj vrsti datoteke
Primjer: zahtjev prikazat će cijeli popis datoteka na stranici koje su prisutne u Google tražilici.
* inurl: - traži u URL-u izvora
Primjer: zahtjev site:example.com inurl:admin— traži administracijsku ploču na stranici.
* intitle: - traži u naslovu stranice
Primjer: zahtjev web mjesto: example.com intitle:"Indeks"— traži stranice na example.com s popisom datoteka unutra
* cache: - pretraživanje u Google cacheu
Primjer: zahtjev cache:example.comće vratiti sve stranice resursa example.com predmemorirane u sustavu
Nažalost, roboti za pretraživanje nisu u mogućnosti odrediti vrstu i stupanj povjerljivosti informacija. Stoga podjednako tretiraju blog članak koji je namijenjen širokom krugu čitatelja i sigurnosnu kopiju baze podataka koja je pohranjena u korijenskom direktoriju web poslužitelja i ne smiju je koristiti neovlaštene osobe.
Zahvaljujući ovoj značajci, kao i korištenju operatora pretraživanja, napadači mogu otkriti ranjivosti web resursa, razna curenja informacija (sigurnosne kopije i poruke o pogrešci web aplikacija), skrivene resurse, kao što su otvorene administracijske ploče, bez mehanizama provjere autentičnosti i autorizacije.
Koji se osjetljivi podaci mogu pronaći na internetu?
Imajte na umu da informacije koje tražilice mogu otkriti i koje bi potencijalno mogle biti zanimljive hakerima uključuju:
* Domene treće razine istraživanog izvora
Domene treće razine mogu se otkriti pomoću riječi "site:". Na primjer, zahtjev poput site:*.example.com izlistat će sve domene 3. razine na primjer.com. Takvi upiti omogućuju otkrivanje skrivenih administrativnih resursa, sustava kontrole verzija i asemblera, kao i drugih aplikacija koje imaju web sučelje.
* Skrivene datoteke na poslužitelju
U rezultatima pretraživanja mogu se pojaviti različiti dijelovi web aplikacije. Da biste ih pronašli, možete koristiti upit filetype:php site:example.com. To vam omogućuje otkrivanje prethodno nedostupnih funkcionalnosti u aplikaciji, kao i razne informacije o radu aplikacije.
* Sigurnosne kopije
Za traženje sigurnosnih kopija koristite ključnu riječ filetype:. Za pohranu sigurnosnih kopija koriste se različiti nastavci datoteka, ali najčešće korišteni nastavci su bak, tar.gz i sql. Primjer zahtjeva: site:*.example.com filetype:sql. Sigurnosne kopije često sadrže prijave i lozinke za administrativna sučelja, kao i korisničke podatke i izvorni kod web stranice.
* Pogreške web aplikacije
Tekst pogreške može uključivati različite informacije o komponentama sustava aplikacije (web poslužitelj, baza podataka, platforma web aplikacije). Takve su informacije uvijek vrlo zanimljive hakerima jer im omogućuju da dobiju više informacija o napadnutom sustavu i poboljšaju svoj napad na resurs. Primjer zahtjeva: site:example.com "upozorenje" "pogreška".
* Prijave i lozinke
Kao rezultat hakiranja web aplikacije, korisnički podaci ove usluge mogu se pojaviti na internetu. Zahtjev filetype:txt "prijava" "lozinka" omogućuje vam pronalaženje datoteka s prijavama i lozinkama. Na isti način možete provjeriti je li vam hakiran mail ili bilo koji račun. Samo podnesite zahtjev vrsta datoteke:txtkorisničko_ime_ili_e-mail_mail".
Kombinacije ključnih riječi i nizova za pretraživanje koje se koriste za otkrivanje osjetljivih informacija nazivaju se Google Dorks.
Googleovi stručnjaci prikupili su ih u svojoj javnoj bazi podataka Google Hacking Database. To omogućuje predstavniku tvrtke, bilo da se radi o izvršnom direktoru, programeru ili webmasteru, da izvrši upit u tražilici i utvrdi koliko su vrijedni podaci zaštićeni. Svi kreteni su podijeljeni u kategorije radi lakšeg pretraživanja.
Potrebna je pomoć? Naručite konzultacije s a1qa stručnjacima za sigurnosno testiranje.
Kako je Google Dorks ušao u povijest hakiranja
Na kraju, evo nekoliko primjera kako je Google Dorks pomogao napadačima da dođu do važnih, ali nepouzdano zaštićenih informacija:
Studija slučaja #1. Curenje povjerljivih dokumenata na web stranici banke
U sklopu sigurnosne analize službene web stranice banke otkriven je ogroman broj PDF dokumenata. Svi dokumenti su pronađeni pomoću upita “site:bank-site filetype:pdf”. Sadržaj dokumenata pokazao se zanimljivim jer su sadržavali nacrte prostorija u kojima su bile smještene poslovnice banaka diljem zemlje. Ovaj bi podatak bio od velikog interesa za pljačkaše banaka.
Studija slučaja #2. Traži podatke o platnoj kartici
Vrlo često, prilikom hakiranja online trgovina, napadači dobivaju pristup podacima o platnim karticama korisnika. Kako bi organizirali zajednički pristup tim podacima, napadači koriste javne usluge koje Google indeksira. Primjer zahtjeva: “Broj kartice” “Datum isteka” “Vrsta kartice” filetype:txt.
Međutim, ne biste se trebali ograničiti na osnovne provjere. Povjerite a1qa za sveobuhvatnu procjenu vašeg proizvoda. Uostalom, krađu podataka jeftinije je spriječiti nego otklanjati posljedice.
Slijedi abecedni popis operatora pretraživanja. Ovaj popis uključuje operatere koje Google službeno ne podržava i koji nisu navedeni u Googleova mrežna pomoć.
Bilješka: Google može promijeniti način rada nedokumentiranih operatera ili ih može potpuno eliminirati.
Svaki unos obično uključuje sintaksu, mogućnosti i primjer. Neki od operatora pretraživanja neće raditi kako treba ako stavite razmak između dvotočke (:) i sljedeće riječi upita. Ako ne želite provjeriti koji operatori pretraživanja ne zahtijevaju razmak nakon dvotočke, uvijek stavite ključnu riječ odmah pokraj dvotočke. Mnogi operatori pretraživanja mogu se pojaviti bilo gdje u vašem upitu. U našim primjerima postavljamo operator pretraživanja što je više moguće udesno. To činimo jer obrazac za napredno pretraživanje piše upite na ovaj način. Također, takva konvencija čini jasnijim koji su operatori povezani s kojim izrazima.
Allinanchor:
Ako svoj upit započnete s allinanchor: , Google ograničava rezultate na stranice koje sadrže sve pojmove upita koje navedete u vezama na stranicu. Na primjer, [ allinanchor: najbolji muzeji u Sydneyu] vratit će samo stranice na kojima tekst sidra na vezama na stranice sadrži riječi "najbolji", "muzeji" i "sydney".
Skupina:
Ako uključite group: u svoj upit, Google će ograničiti vaše rezultate Google grupa na članke novinskih grupa iz određenih grupa ili podpodručja. Na primjer, [ sleep group:misc.kids.moderated ] će vratiti članke u grupi misc.kids.moderated koji sadrže riječ "sleep", a [ sleep group:misc.kids ] će vratiti članke u podpodručju misc.kids koji sadrže riječ "spavati".
Id: intitle:
Naslov upita: termin ograničava rezultate na dokumente koji sadrže termin u . Na primjer, [ cjepivo protiv gripe intitle:pomoć] vratit će dokumente koji spominju riječ "pomoć" u svojim naslovima i spominju riječi "gripa" i "cijepljenje" bilo gdje u dokumentu (u naslovu ili ne).
Bilješka: Ne smije biti razmaka između naslova: i sljedeće riječi.
Stavljanje intitle: ispred svake riječi u vašem upitu jednako je stavljanju allintitle: ispred vašeg upita, npr. [ intitle:google intitle:traži] je isto što i [ allintitle: google pretraga ].
Ako uključite inurl: u svoj upit, Google će ograničiti rezultate na dokumente koji sadrže tu riječ u . Na primjer, traži stranice na Google vodiču u kojima URL sadrži riječ "print". Pronalazi pdf datoteke koje se nalaze u direktoriju ili mapi pod nazivom "print" na web stranici Google Guide. Upit [ inurl:zdrava prehrana] će vratiti dokumente koji spominju riječi "zdravo" u svom URL-u i spominju riječ "jesti" bilo gdje u dokumentu.
Bilješka: Ne smije biti razmaka između inurl: i sljedeće riječi.
Stavljanje inurl: ispred svake riječi u vašem upitu jednako je stavljanju allinurl: ispred vašeg upita, npr. [ inurl:zdravo inurl:prehrana] je isto što i [ allinurl: zdrava prehrana ].
U URL-ovima se riječi često izvode zajedno. Ne moraju se pokretati zajedno kada koristite inurl:.
Veza za upit: URL prikazuje stranice koje upućuju na to. Na primjer, da pronađete stranice koje upućuju na početnu stranicu Google vodiča, unesite:
Pronađite poveznice na početnu stranicu UK Owners Direct ne na vlastitoj web stranici.
Lokacija: povezano:
Također možete ograničiti svoje rezultate na web mjesto ili domenu putem birača domena na stranici Napredno pretraživanje.
A danas ću vam pričati o još jednoj tražilici koju koriste pentesteri/hakeri - Googleu, točnije o skrivenim mogućnostima Googlea.
Što su Google Dorks?
Google Dork ili Google Dork Queries (GDQ) skup je upita za prepoznavanje najgorih sigurnosnih rupa. Sve što nije ispravno skriveno od robota za pretraživanje.
Ukratko radi, takvi se zahtjevi nazivaju Google dorks ili jednostavno dorks, poput onih administratora čiji su resursi hakirani pomoću GDQ-a.
Googleovi operateri
Za početak, želio bih dati mali popis korisnih Google naredbi. Od svih Googleovih naredbi za napredno pretraživanje, najviše nas zanimaju ove četiri:
- stranica - pretraživanje na određenoj stranici;
- inurl - označavaju da tražene riječi trebaju biti dio adrese stranice/sitea;
- intitle - operator pretraživanja u naslovu same stranice;
- ext ili filetype - tražite datoteke određene vrste prema ekstenziji.
Također, kada kreirate Dork, morate znati nekoliko važnih operatora, koji su navedeni posebnim znakovima.
- | - operator OR, poznat i kao okomita kosa crta (logičko ili), označava da trebate prikazati rezultate koji sadrže barem jednu od riječi navedenih u upitu.
- "" - operator navodnika označava točno podudaranje.
- — - operator minus koristi se za isključivanje iz prikaza rezultata s riječima navedenim nakon minusa.
- * - zvjezdica ili operator zvjezdice koristi se kao maska i znači "bilo što".
Gdje pronaći Google Dorky
Najzanimljiviji kreteni su oni svježi, a najsvježiji su oni koje je pentester pronašao sam. Istina, ako se previše zanesete eksperimentima, bit ćete banirani s Googlea... prije unosa captcha.
Ako nemate dovoljno mašte, možete pokušati pronaći nove kretene na internetu. Najbolje mjesto za pronalaženje kretena je Exploit-DB.
Internetska usluga Exploit-DB je neprofitni projekt Offensive Security. Ako netko ne zna, ova tvrtka pruža obuku iz područja informacijske sigurnosti te također pruža usluge pentestinga.
Baza podataka Exploit-DB sadrži ogroman broj gluposti i ranjivosti. Za traženje kretena idite na exploit-db.com i idite na karticu “Google Hacking Database”.
Baza se svakodnevno ažurira. Na vrhu možete pronaći najnovije dodatke. Na lijevoj strani je datum dodavanja kretena, ime i kategorija.
Web stranica Exploit-DB
Na dnu ćete pronaći kretene poredane po kategorijama.
Web stranica Exploit-DB
Web stranica Exploit-DB
Još jedna dobra stranica je google-dorking.com. Tamo često možete pronaći zanimljive, nove kretene koji ne završe uvijek na Exploit-DB-u.
Primjeri korištenja Google Dorksa
Evo primjera kretena. Kada eksperimentirate s kretenima, ne zaboravite na izjavu o odricanju od odgovornosti!
Ovaj materijal je samo u informativne svrhe. Namijenjen je stručnjacima za informacijsku sigurnost i onima koji to planiraju postati. Podaci predstavljeni u ovom članku služe samo u informativne svrhe. Niti urednici web stranice www.site niti autor publikacije ne snose nikakvu odgovornost za bilo kakvu štetu prouzročenu materijalom u ovom članku.
Vrata za pronalaženje problema s web stranicama
Ponekad je korisno proučiti strukturu stranice dobivanjem popisa datoteka na njoj. Ako je stranica napravljena na WordPress motoru, tada se u datoteku repair.php pohranjuju nazivi ostalih PHP skripti.
Oznaka inurl govori Googleu da traži prvu riječ u tijelu veze. Da smo napisali allinurl, pretraživanje bi se odvijalo po cijelom tijelu veze, a rezultati pretraživanja bili bi pretrpaniji. Dakle, dovoljno je uputiti ovakav zahtjev:
inurl:/maint/repair.php?repair=1
Kao rezultat, dobit ćete popis WP stranica čiju strukturu možete vidjeti putem repair.php.
Proučavanje strukture web stranice na WP-u
WordPress uzrokuje mnogo problema administratorima s neotkrivenim konfiguracijskim pogreškama. Iz otvorenog dnevnika možete saznati barem nazive skripti i preuzetih datoteka.
inurl:"wp-content/uploads/file-manager/log.txt"
U našem eksperimentu, jednostavan zahtjev nam je omogućio da pronađemo izravnu vezu na sigurnosnu kopiju u zapisniku i preuzmemo je.
Pronalaženje vrijednih informacija u WP zapisima
Mnogo se vrijednih informacija može izvući iz dnevnika. Dovoljno je znati kako izgledaju i po čemu se razlikuju od mase drugih datoteka. Na primjer, sučelje baze podataka otvorenog koda pod nazivom pgAdmin stvara servisnu datoteku pgadmin.log. Često sadrži korisnička imena, nazive stupaca baze podataka, interne adrese i slično.
Dnevnik se pronalazi jednostavnim upitom:
ext:log inurl:"/pgadmin"
Postoji mišljenje da je otvoreni kod siguran kod. No, otvorenost izvornih kodova sama po sebi znači samo mogućnost njihovog istraživanja, a ciljevi takvog istraživanja nisu uvijek dobri.
Na primjer, Symfony Standard Edition popularan je među okvirima za razvoj web aplikacija. Kada se implementira, automatski stvara datoteku parameters.yml u direktoriju /app/config/, gdje sprema naziv baze podataka, kao i prijavu i lozinku.
Ovu datoteku možete pronaći pomoću sljedećeg upita:
inurl:app/config/ intext:parameters.yml intitle:index.of
f Još jedna datoteka s lozinkama
Naravno, lozinka se tada može promijeniti, ali najčešće ostaje ista kao što je postavljena u fazi postavljanja.
Alat preglednika UniFi API otvorenog koda sve se više koristi u korporativnim okruženjima. Koristi se za upravljanje segmentima bežičnih mreža kreiranih prema principu “bešavnog Wi-Fi-ja”. To jest, u shemi postavljanja poslovne mreže u kojoj se mnoge pristupne točke kontroliraju s jednog kontrolera.
Uslužni program je dizajniran za prikaz podataka traženih putem Ubiquiti UniFi Controller API-ja. Uz njegovu pomoć jednostavno je pregledati statistiku, informacije o povezanim klijentima i druge informacije o radu poslužitelja putem UniFi API-ja.
Programer iskreno upozorava: "Imajte na umu da ovaj alat otkriva MNOGO informacija dostupnih u vašem kontroleru, pa biste mu trebali nekako ograničiti pristup! Nema sigurnosnih kontrola ugrađenih u alat...". No čini se da mnogi ljudi ova upozorenja ne shvaćaju ozbiljno.
Znajući za ovu značajku i tražeći još jedan određeni zahtjev, vidjet ćete mnogo podataka o usluzi, uključujući aplikacijske ključeve i zaporke.
inurl:"/api/index.php" intitle:UniFi
Opće pravilo pretraživanja: prvo određujemo najspecifičnije riječi koje karakteriziraju odabranu metu. Ako je ovo zapisnička datoteka, što je onda razlikuje od ostalih zapisa? Ako je ovo datoteka s lozinkama, gdje iu kojem obliku se mogu pohraniti? Riječi markera uvijek se nalaze na nekom određenom mjestu - na primjer, u naslovu web stranice ili njezinoj adresi. Ograničavanjem područja pretraživanja i određivanjem preciznih oznaka dobit ćete neobrađene rezultate pretraživanja. Zatim ga očistite od krhotina, pojašnjavajući zahtjev.
Vrata za pretraživanje otvorenih NAS
Kućna i uredska mrežna pohrana danas je popularna. Funkciju NAS podržavaju mnogi vanjski diskovi i usmjerivači. Većina njihovih vlasnika se ne zamara sigurnošću i čak ne mijenja zadane lozinke poput admin/admin. Popularne NAS-ove možete pronaći po tipičnim naslovima njihovih web stranica. Na primjer, zahtjev:
naslov:"Dobro došli u QNAP Turbo NAS"
prikazat će popis NAS IP adresa koje je napravio QNAP. Ostaje samo pronaći najslabijeg među njima.
QNAP usluga u oblaku (kao i mnoge druge) ima funkciju pružanja dijeljenja datoteka putem privatne veze. Problem je što nije toliko zatvoreno.
inurl:share.cgi?ssid=
Pronalaženje zajedničkih datoteka
Ovaj jednostavan upit prikazuje datoteke koje se dijele putem QNAP oblaka. Mogu se pogledati izravno iz preglednika ili preuzeti za detaljnije informacije.
Vrata za pretraživanje IP kamera, medijskih poslužitelja i web admin panela
Osim NAS-a, uz napredne Google upite možete pronaći gomilu drugih mrežnih uređaja kojima se upravlja putem weba.
Najčešći način za to su CGI skripte, tako da je datoteka main.cgi obećavajuća meta. Međutim, on se može sastati bilo gdje, pa je bolje razjasniti zahtjev.
Na primjer, dodavanjem standardnog poziva njoj?next_file. Kao rezultat toga, dobivamo kretena poput:
inurl:"img/main.cgi?sljedeća_datoteka"
Osim kamera, postoje i medijski poslužitelji koji su otvoreni svima i svakome. To posebno vrijedi za Twonky poslužitelje koje proizvodi Lynx Technology. Imaju vrlo prepoznatljivo ime i zadani port 9000.
Za čišće rezultate pretraživanja, bolje je naznačiti broj porta u URL-u i isključiti ga iz tekstualnog dijela web stranica. Zahtjev ima obrazac
intitle:"twonky server" inurl:"9000" -intext:"9000"
Videoteka po godinama
Obično je Twonky poslužitelj ogromna medijska biblioteka koja dijeli sadržaj putem UPnP-a. Autorizacija za njih često je onemogućena "radi praktičnosti".
Vrata za traženje ranjivosti
Big data sada je popularna riječ: vjeruje se da ako bilo čemu dodate Big Data, to će magično početi bolje funkcionirati. U stvarnosti postoji vrlo malo pravih stručnjaka za ovu temu, a sa zadanom konfiguracijom veliki podaci dovode do velikih ranjivosti.
Hadoop je jedan od najjednostavnijih načina za kompromitiranje tera- pa čak i petabajta podataka. Ova platforma otvorenog koda sadrži dobro poznata zaglavlja, brojeve priključaka i servisne stranice koje olakšavaju pronalaženje čvorova kojima upravlja.
intitle:"Informacije o nazivnom čvoru" I inurl:":50070/dfshealth.html"
Big Data? Velike ranjivosti!
Ovim upitom za ulančavanje dobivamo rezultate pretraživanja s popisom ranjivih sustava temeljenih na Hadoopu. Možete pregledavati HDFS datotečni sustav izravno iz svog preglednika i preuzeti bilo koju datoteku.
Google Dorks moćan je alat za svakog testera penetracije, o kojem bi trebao znati ne samo stručnjak za informacijsku sigurnost, već i obični korisnik mreže.
USSCLTD 10. svibnja 2016. u 12:38
Traženje ranjivosti pomoću Googlea
- Sigurnost informacija
Svaka potraga za ranjivostima na web resursima počinje izviđanjem i prikupljanjem informacija.
Inteligencija može biti aktivna - brutalna sila datoteka i direktorija stranice, pokretanje skenera ranjivosti, ručno pregledavanje stranice ili pasivna - traženje informacija u različitim tražilicama. Ponekad se dogodi da ranjivost postane poznata i prije otvaranja prve stranice stranice.
Kako je ovo moguće?
Roboti za pretraživanje, koji neprestano lutaju internetom, osim informacija korisnih prosječnom korisniku, često bilježe i stvari koje napadačima mogu poslužiti za napad na web izvor. Na primjer, pogreške skripte i datoteke s osjetljivim informacijama (od konfiguracijskih datoteka i zapisa do datoteka s podacima za provjeru autentičnosti i sigurnosnih kopija baze podataka).
Sa stajališta robota za pretraživanje, poruka o pogrešci o izvršavanju sql upita je običan tekst, neodvojiv, na primjer, od opisa proizvoda na stranici. Ako iznenada robot za pretraživanje naiđe na datoteku s nastavkom .sql, koja je iz nekog razloga završila u radnoj mapi web-mjesta, tada će se percipirati kao dio sadržaja web-mjesta i također će biti indeksirana (uključujući, eventualno, lozinke navedeno u njemu).
Takve informacije mogu se pronaći poznavanjem snažnih, često jedinstvenih ključnih riječi koje pomažu odvojiti "ranjive stranice" od stranica koje ne sadrže ranjivosti.
Ogromna baza podataka posebnih upita koji koriste ključne riječi (tzv. dorks) postoji na exploit-db.com i poznata je kao Google Hack Database.
Zašto google?
Kreteni su prvenstveno ciljani na Googleu iz dva razloga:
− najfleksibilniju sintaksu ključnih riječi (prikazano u tablici 1.) i posebnih znakova (prikazano u tablici 2.);
− Googleov indeks još uvijek je potpuniji od indeksa drugih tražilica;
Tablica 1 - Glavne Google ključne riječi
Ključna riječ |
Značenje |
Primjer |
mjesto |
Traži samo na navedenom mjestu. Uzima u obzir samo url |
site:somesite.ru - pronaći će sve stranice na određenoj domeni i poddomenama |
inurl |
Pretražujte prema riječima prisutnim u URI-ju. Za razliku od cl. riječi "site", traži podudaranja iza naziva stranice |
inurl:news - pronalazi sve stranice na kojima se navedena riječ pojavljuje u uri-ju |
intext |
Tražite u tijelu stranice |
intext:”prometne gužve” - potpuno slično uobičajenom zahtjevu za “prometne gužve” |
podnaslov |
Tražite u naslovu stranice. Tekst između oznaka |
intitle:”index of” - pronaći će sve stranice s imenicima |
ekst |
Tražite stranice s određenim nastavkom |
ext:pdf - pronalazi sve pdf datoteke |
Vrsta datoteke |
Trenutno potpuno sličan razredu. riječ "ext" |
filetype:pdf - slično |
srodni |
Potražite stranice sa sličnim temama |
related:google.ru - pokazat će svoje analoge |
veza |
Potražite stranice koje povezuju na ovo |
link:somesite.ru - pronaći će sve stranice koje imaju poveznicu na ovo |
definirati |
Prikaži definiciju riječi |
define:0day - definicija pojma |
predmemorija |
Prikaži sadržaj stranice u predmemoriji (ako postoji) |
cache:google.com - otvorit će stranicu u predmemoriji |
Tablica 2 - Posebni znakovi za Google upite
Simbol |
Značenje |
Primjer |
“ |
Točna fraza |
intitle:“Stranica za konfiguraciju routera RouterOS” - traženje routera |
* |
Bilo koji tekst |
inurl: “bitrix*mcart” - traži stranice na bitrixu s ranjivim mcart modulom |
. |
Bilo koji lik |
Index.of - slično indeksu zahtjeva |
- |
Izbriši riječ |
greška -upozorenje - prikazuje sve stranice koje imaju grešku, ali ne i upozorenje |
.. |
Raspon |
cve 2006..2016 - prikaži ranjivosti po godinama počevši od 2006. |
| |
Logično "ili" |
linux | prozori - prikazuju stranice na kojima se pojavljuje prva ili druga riječ |
Vrijedno je shvatiti da je svaki zahtjev tražilici pretraživanje samo riječima.
Beskorisno je tražiti meta-znakove na stranici (navodnike, zagrade, interpunkcijske znakove itd.). Čak je i traženje točne fraze navedene u navodnicima pretraživanje riječi, nakon čega slijedi traženje točnog podudaranja u rezultatima.
Svi kreteni Google Hack Database logično su podijeljeni u 14 kategorija i prikazani su u tablici 3.
Tablica 3 – Kategorije baze podataka Google Hack
Kategorija |
Što vam omogućuje da pronađete |
Primjer |
uporišta |
Web ljuske, upravitelji javnih datoteka |
Pronađite sve hakirane stranice na koje su učitane navedene web-ljuske: (intitle:"phpshell" ILI intitle:"c99shell" ILI intitle:"r57shell" ILI intitle:"PHP Shell" ILI intitle:"phpRemoteView") `rwx` "uname" |
Datoteke koje sadrže korisnička imena |
Datoteke registra, konfiguracijske datoteke, zapisnici, datoteke koje sadrže povijest unesenih naredbi |
Pronađite sve datoteke registra koje sadrže informacije o računu: filetype:reg reg +intext:“upravitelj internetskog računa” |
Osjetljivi direktoriji |
Imenici s raznim informacijama (osobni dokumenti, vpn konfiguracije, skrivena spremišta itd.) |
Pronađite sve popise direktorija koji sadrže datoteke povezane s VPN-om: "Config" intitle:"Index of" intext:vpn Stranice koje sadrže git spremišta: (intext:"indeks /.git") ("nadređeni direktorij") |
Detekcija web poslužitelja |
Verzija i druge informacije o web poslužitelju |
Pronađite administrativne konzole poslužitelja JBoss: inurl:"/web-console/" intitle:"Administracijska konzola" |
Ranjive datoteke |
Skripte koje sadrže poznate ranjivosti |
Pronađite stranice koje koriste skriptu koja vam omogućuje učitavanje proizvoljne datoteke s poslužitelja: allinurl:forcedownload.php?file= |
Ranjivi poslužitelji |
Instalacijske skripte, web ljuske, otvorene administrativne konzole itd. |
Pronađite otvorene PHPMyAdmin konzole koje rade kao root: intitle:phpMyAdmin "Dobro došli u phpMyAdmin ***" "radi na * kao root@*" |
Poruke o pogreškama |
Razne pogreške i upozorenja često otkrivaju važne informacije - od CMS verzije do lozinki |
Stranice koje imaju pogreške u izvršavanju SQL upita u bazu podataka: "Upozorenje: mysql_query()" "nevažeći upit" |
Datoteke koje sadrže sočne informacije |
Certifikati, sigurnosne kopije, e-pošta, zapisnici, SQL skripte itd. |
Pronađite inicijalizacijske sql skripte: filetype:sql i “insert into” -site:github.com |
Datoteke koje sadrže lozinke |
Sve što može sadržavati lozinke - dnevnici, sql skripte itd. |
Dnevnici koji spominju lozinke: Vrsta datoteke:logtekst:lozinka |proći |pw sql skripte koje sadrže lozinke: ext:sqltekst:Korisničko imetekst:lozinka |
Osjetljive informacije o online kupnji |
Informacije vezane uz online kupnju |
Pronađite pin kodove: dcid=bn=pribadačakod= |
Podaci o mreži ili ranjivosti |
Informacije koje nisu izravno povezane s web resursom, ali utječu na mrežu ili druge neweb usluge |
Pronađite skripte za automatsku konfiguraciju proxyja koje sadrže informacije o internoj mreži: inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl |
Stranice koje sadrže portale za prijavu |
Stranice koje sadrže obrasce za prijavu |
saplogon web stranice: intext:"2016 SAP AG. Sva prava pridržana." naslov:"Prijava" |
Razni mrežni uređaji |
Pisači, usmjerivači, sustavi za nadzor itd. |
Pronađite konfiguracijsku ploču pisača: naslov:"hplaserjet"inurl:SSI/Auth/set_config_informacije o uređaju.htm |
Savjeti i ranjivosti |
Web stranice na ranjivim verzijama CMS-a |
Pronađite ranjive dodatke putem kojih možete prenijeti proizvoljnu datoteku na poslužitelj: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Kreteni su češće usredotočeni na pretraživanje po svim internetskim stranicama. Ali ništa vas ne sprječava da ograničite opseg pretraživanja na bilo kojem mjestu ili mjestima.
Svaki Google upit može se fokusirati na određenu stranicu dodavanjem ključne riječi "site:somesite.com" upitu. Ova se ključna riječ može dodati bilo kojem kretenu.
Automatiziranje traženja ranjivosti
Tako se rodila ideja da se napiše jednostavan pomoćni program koji automatizira traženje ranjivosti pomoću tražilice (google) i oslanja se na Google Hack Database.
Uslužni program je skripta napisana u nodejs koristeći phantomjs. Da budemo precizni, skriptu tumači sam phantomjs.
Phantomjs je potpuni web-preglednik bez GUI-ja, kojim upravlja js kod i s praktičnim API-jem.
Uslužni program dobio je sasvim razumljiv naziv - dorks. Pokretanjem naredbenog retka (bez opcija) dobivamo kratku pomoć s nekoliko primjera korištenja:
Slika 1 - Popis glavnih opcija dorksa
Opća sintaksa uslužnog programa je: dork “naredba” “popis opcija”.
Detaljan opis svih opcija prikazan je u tablici 4.
Tablica 4 - Dorks sintaksa
Tim |
Opcija |
Opis |
ghdb |
-l |
Ispišite numerirani popis glupih kategorija Google Hack Database |
-c “broj kategorije ili naziv” |
Učitajte vrata navedene kategorije prema broju ili nazivu |
|
-q "izraz" |
Preuzmite kretene pronađene na zahtjev |
|
-o "datoteka" |
Spremite rezultat u datoteku (samo s opcijama -c|-q) |
|
google |
-d "glupan" |
Postavite proizvoljnu glupost (opcija se može koristiti više puta, dopuštena je kombinacija s opcijom -D) |
-D "datoteka" |
Koristite kretene iz datoteke |
|
-s "mjesto" |
Postavi mjesto (opcija se može koristiti više puta, dopuštena je kombinacija s opcijom -S) |
|
-S "datoteka" |
Koristite web-mjesta iz datoteke (ludaci će se pretraživati za svako web-mjesto neovisno) |
|
-f "filtar" |
Postavite dodatne ključne riječi (dodat će se svakom kretenu) |
|
-t "broj ms" |
Interval između zahtjeva googleu |
|
-T "broj ms" |
Istek vremena ako se naiđe na captcha |
|
-o "datoteka" |
Spremite rezultat u datoteku (spremit će se samo one staze za koje je nešto pronađeno) |
Koristeći naredbu ghdb, možete dobiti sve kretene iz exploit-db-a proizvoljnim zahtjevom ili odrediti cijelu kategoriju. Ako navedete kategoriju 0, iskrcat će se cijela baza podataka (oko 4,5 tisuća kretena).
Popis trenutno dostupnih kategorija prikazan je na slici 2.
Slika 2 - Popis dostupnih GHDB dork kategorija
Google tim će zamijeniti svakog kretena u google tražilicu i analizirati rezultat za podudaranja. Staze na kojima je nešto pronađeno bit će spremljene u datoteku.
Uslužni program podržava različite načine pretraživanja:
1 dork i 1 mjesto;
1 kreten i mnogo mjesta;
1 mjesto i mnogo kretena;
mnogo mjesta i mnogo glupana;
Popis kretena i stranica može se navesti ili kroz argument ili kroz datoteku.
Demonstracija rada
Pokušajmo potražiti bilo kakve ranjivosti koristeći primjer traženja poruka o grešci. Naredbom: dorks ghdb –c 7 –o errors.dorks svi poznati dorks kategorije “Poruke o pogrešci” bit će učitani kao što je prikazano na slici 3.
Slika 3 – Učitavanje svih poznatih glupana kategorije “Poruke o pogrešci”.
Dorks se preuzimaju i spremaju u datoteku. Sada preostaje samo da ih “postavite” na neko mjesto (vidi sliku 4).
Slika 4 – Pretraživanje ranjivosti stranice od interesa u Google cacheu
Nakon nekog vremena, na web-mjestu koje se proučava (vidi sliku 5) otkriveno je nekoliko stranica s pogreškama.
Slika 5 - Pronađene poruke o pogrešci
Kao rezultat toga, u datoteci result.txt dobivamo potpuni popis kretena koji dovode do pogreške.
Slika 6 prikazuje rezultat traženja grešaka na stranici.
Slika 6 – Rezultat pretraživanja pogreške
U predmemoriji za ovaj kreten prikazan je kompletan povratni trag koji otkriva apsolutne staze skripti, sustav upravljanja sadržajem stranice i vrstu baze podataka (vidi sliku 7).
Slika 7 – otkrivanje informacija o dizajnu stranice
Međutim, vrijedi uzeti u obzir da svi kreteni iz GHDB-a ne daju prave rezultate. Također, Google možda neće pronaći točno podudaranje i pokazati sličan rezultat.
U ovom slučaju, mudrije je koristiti svoj osobni popis kretena. Na primjer, uvijek se isplati tražiti datoteke s "neobičnim" ekstenzijama, čiji su primjeri prikazani na slici 8.
Slika 8 – Popis ekstenzija datoteka koje nisu tipične za redoviti web izvor
Kao rezultat toga, s naredbom dorks google –D extensions.txt –f bank, od prvog zahtjeva Google počinje vraćati stranice s “neuobičajenim” ekstenzijama datoteka (vidi sliku 9).
Slika 9 – Pretraga "loših" vrsta datoteka na bankovnim web stranicama
Važno je imati na umu da Google ne prihvaća upite duže od 32 riječi.
Korištenje naredbe dorks google –d intext:”greška|upozorenje|obavijest|sintaksa” –f sveučilište
Pogreške PHP tumača možete potražiti na obrazovnim web stranicama (vidi sliku 10).
Slika 10 – Pronalaženje pogrešaka u vremenu izvođenja PHP-a
Ponekad nije zgodno koristiti jednu ili dvije kategorije kretena.
Na primjer, ako je poznato da stranica radi na Wordpress motoru, tada su nam potrebni moduli specifični za WordPress. U ovom slučaju prikladno je koristiti pretraživanje Google Hack Database. Naredba dorks ghdb –q wordpress –o wordpress_dorks.txt će preuzeti sve dorks iz Wordpressa, kao što je prikazano na slici 11:
Slika 11 – Pretraživanje za Dorks vezano za Wordpress
Vratimo se opet bankama i upotrijebimo naredbu dorks google –D wordpress_dords.txt –f bank da pokušamo pronaći nešto zanimljivo vezano uz Wordpress (vidi sliku 12).
Slika 12 – Pretraživanje Wordpress ranjivosti
Vrijedno je napomenuti da pretraživanje na Google Hack Database ne prihvaća riječi kraće od 4 znaka. Na primjer, ako nije poznat CMS stranice, ali je poznat jezik - PHP. U ovom slučaju, možete filtrirati ono što vam je potrebno ručno pomoću cijevi i uslužnog programa za pretraživanje sustava dorks –c sve | findstr /I php > php_dorks.txt (pogledajte sliku 13):
Slika 13 – Pretraživanje svih kretena gdje se spominje PHP
Traženje ranjivosti ili nekih osjetljivih informacija u tražilici treba se provoditi samo ako postoji značajan indeks na ovoj stranici. Na primjer, ako stranica ima 10-15 indeksiranih stranica, onda je glupo bilo što pretraživati na ovaj način. Provjera veličine indeksa je jednostavna - samo unesite "site:somesite.com" u Google traku za pretraživanje. Primjer stranice s nedovoljnim indeksom prikazan je na slici 14.
Slika 14 – Provjera veličine indeksa stranice
Sada o neugodnom... S vremena na vrijeme Google može zatražiti captcha - ne možete ništa učiniti u vezi s tim - morat ćete ga unijeti. Na primjer, prilikom pretraživanja kategorije "Poruke o pogrešci" (90 glupana), captcha se pojavila samo jednom.
Vrijedno je dodati da phantomjs također podržava rad preko proxyja, i preko http i socks sučelja. Da biste omogućili proxy način rada, morate odkomentirati odgovarajući redak u dorks.bat ili dorks.sh.
Alat je dostupan kao izvorni kod
Bitdefender Antivirus: učinkovit zaštitnik bez pitanja
Značenje riječi neuspješan
Pregled Samsung Galaxy A7 (2017): ne boji se vode i štedi. Isplati li se kupiti samsung a7
Izrada sigurnosne kopije firmvera na Androidu
Kako konfigurirati swap datoteku?