Prijímanie súkromných údajov nemusí vždy znamenať hackovanie – niekedy sú zverejnené vo verejnej doméne. Znalosť nastavení Google a trocha vynaliezavosti vám umožní nájsť veľa zaujímavých vecí – od čísel kreditných kariet až po dokumenty FBI.
VÝSTRAHA
Všetky informácie sú poskytované len na informačné účely. Redakcia ani autor nezodpovedajú za prípadné škody spôsobené materiálmi tohto článku.Všetko je dnes pripojené k internetu, málo sa stará o obmedzenie prístupu. Preto sa mnohé súkromné údaje stávajú korisťou vyhľadávačov. Spider roboty sa už neobmedzujú len na webové stránky, ale indexujú všetok obsah dostupný na webe a neustále pridávajú dôverné informácie do svojich databáz. Naučiť sa tieto tajomstvá je jednoduché – stačí sa vedieť na ne opýtať.
Hľadajú sa súbory
V schopných rukách Google rýchlo nájde všetko, čo je na webe zlé, napríklad osobné informácie a súbory na oficiálne použitie. Často sú skryté ako kľúč pod kobercom: neexistujú žiadne skutočné obmedzenia prístupu, údaje len ležia v zadnej časti stránky, kam odkazy nevedú. Štandardné webové rozhranie Google poskytuje len základné pokročilé nastavenia vyhľadávania, no aj tie budú stačiť.
Existujú dva operátory, ktoré môžete použiť na obmedzenie vyhľadávania Google na súbory určitého typu: filetype a ext . Prvý nastavuje formát, ktorý vyhľadávač určí podľa hlavičky súboru, druhý - príponu súboru, bez ohľadu na jeho interný obsah. Pri vyhľadávaní v oboch prípadoch je potrebné zadať iba príponu. Spočiatku bolo vhodné použiť operátor ext v prípadoch, keď pre súbor neexistovali žiadne špecifické funkcie formátu (napríklad na vyhľadávanie konfiguračných súborov ini a cfg, ktoré môžu obsahovať čokoľvek). Teraz sa algoritmy Google zmenili a medzi operátormi nie je viditeľný rozdiel – výsledky sú vo väčšine prípadov rovnaké.
Filtrovanie výstupu
V predvolenom nastavení Google vyhľadáva slová a vo všeobecnosti akékoľvek znaky zadané vo všetkých súboroch na indexovaných stránkach. Rozsah vyhľadávania môžete obmedziť podľa domény najvyššej úrovne, konkrétnej lokality alebo podľa umiestnenia požadovanej sekvencie v samotných súboroch. Pre prvé dve možnosti sa používa výpis lokality, za ktorým nasleduje názov domény alebo vybranej lokality. V treťom prípade vám celý súbor operátorov umožňuje vyhľadávať informácie v poliach služieb a metadátach. Napríklad allinurl nájde špecifikované v tele samotných odkazov, allinanchor - v texte poskytnutom so značkou , allintitle - v hlavičkách stránok, allintext - v tele stránok.
Pre každého operátora existuje ľahšia verzia s kratším názvom (bez predpony all). Rozdiel je v tom, že allinurl nájde odkazy so všetkými slovami, zatiaľ čo inurl nájde odkazy iba s prvým z nich. Druhé a ďalšie slová z dopytu sa môžu objaviť kdekoľvek na webových stránkach. Operátor inurl sa tiež líši od iného operátora podobného významu - site. Prvý tiež umožňuje nájsť ľubovoľnú sekvenciu znakov v odkaze na požadovaný dokument (napríklad /cgi-bin/), čo sa široko používa na vyhľadávanie komponentov so známymi zraniteľnosťami.
Skúsme to v praxi. Vezmeme allintext filter a dopyt vráti zoznam čísel kreditných kariet a overovacích kódov, ktorých platnosť vyprší až po dvoch rokoch (alebo keď ich majiteľov omrzí kŕmiť všetkých v rade).
Allintext: číslo karty dátum vypršania platnosti /2017 cvv
Keď si v správach prečítate, že sa mladý hacker „nabúral na servery“ Pentagonu alebo NASA a ukradol utajované informácie, tak vo väčšine prípadov ide práve o túto elementárnu techniku používania Google. Predpokladajme, že nás zaujíma zoznam zamestnancov NASA a ich kontaktné údaje. Určite je takýto zoznam v elektronickej podobe. Pre pohodlie alebo z dôvodu prehliadnutia môže ležať aj na samotnej webovej stránke organizácie. Je logické, že v tomto prípade naň nebudú žiadne odkazy, keďže je určený na interné použitie. Aké slová môžu byť v takomto súbore? Aspoň - pole "adresa". Je ľahké otestovať všetky tieto predpoklady.
inurl:nasa.gov filetype:xlsx "adresa"
Využívame byrokraciu
Takéto nálezy sú príjemnou maličkosťou. Skutočne solídny úlovok pochádza z detailnejších znalostí Google Webmaster Operators, samotného webu a štruktúry toho, čo hľadáte. Ak poznáte podrobnosti, môžete ľahko filtrovať výstup a spresniť vlastnosti súborov, ktoré potrebujete, aby ste vo zvyšku získali skutočne cenné údaje. Je smiešne, že byrokracia tu prichádza na pomoc. Vytvára typické formulácie, ktoré uľahčujú vyhľadávanie tajných informácií, ktoré náhodne unikli na web.
Napríklad pečiatka Distribution statement, ktorá je povinná v kancelárii Ministerstva obrany USA, znamená štandardizované obmedzenia distribúcie dokumentu. Písmeno A označuje verejné vydania, v ktorých nie je nič tajné; B - určené len na interné použitie, C - prísne dôverné a tak ďalej až po F. Samostatne je tu písmeno X, ktoré označuje obzvlášť cenné informácie, ktoré predstavujú štátne tajomstvo najvyššej úrovne. Nech si takéto dokumenty vyhľadajú tí, ktorí to majú robiť v službe a my sa obmedzíme na súbory s písmenom C. Podľa DoDI 5230.24 je takéto označenie priradené dokumentom obsahujúcim popis kritických technológií, ktoré spadajú pod kontrolu exportu. Takéto starostlivo strážené informácie nájdete na stránkach v doméne najvyššej úrovne .mil pridelenej americkej armáde.
"VÝKAZ DISTRIBÚCIE C" inurl:navy.mil
Je veľmi výhodné, že v doméne .mil sa zhromažďujú iba stránky Ministerstva obrany USA a jeho zmluvných organizácií. Výsledky vyhľadávania obmedzené na doménu sú mimoriadne čisté a názvy hovoria samy za seba. Je prakticky zbytočné pátrať po ruských tajomstvách týmto spôsobom: v doménach .ru a .rf vládne chaos a názvy mnohých zbraňových systémov znejú botanicky (PP „Kiparis“, samohybky „Acacia“) či dokonca báječné (TOS "Pinocchio").
Pozorným preskúmaním akéhokoľvek dokumentu z lokality v doméne .mil môžete vidieť ďalšie značky na spresnenie vyhľadávania. Napríklad odkaz na exportné obmedzenia „Sec 2751“, čo je pohodlné aj na vyhľadávanie zaujímavých technických informácií. Z času na čas je odstránený z oficiálnych stránok, kde sa kedysi objavil, takže ak nemôžete sledovať zaujímavý odkaz vo výsledkoch vyhľadávania, použite vyrovnávaciu pamäť Google (operátor vyrovnávacej pamäte) alebo webovú stránku Internet Archive.
Stúpame do oblakov
Okrem náhodne odtajnených dokumentov z vládnych rezortov občas vo vyrovnávacej pamäti Google vyskakujú aj odkazy na osobné súbory z Dropboxu a iných služieb na ukladanie dát, ktoré vytvárajú „súkromné“ odkazy na verejne publikované dáta. S alternatívnymi a vlastnoručne vyrobenými službami je to už horšie. Napríklad nasledujúci dotaz nájde údaje všetkých klientov Verizon, ktorí majú nainštalovaný server FTP a aktívne používajú smerovač na svojom smerovači.
Allinurl:ftp://verizon.net
Takýchto šikovných ľudí je teraz viac ako štyridsaťtisíc a na jar 2015 ich bolo rádovo viac. Namiesto Verizon.net môžete nahradiť meno ktoréhokoľvek známeho poskytovateľa a čím je slávnejší, tým väčší môže byť úlovok. Prostredníctvom vstavaného FTP servera môžete vidieť súbory na externom disku pripojenom k smerovaču. Zvyčajne ide o NAS na prácu na diaľku, osobný cloud alebo nejaký druh sťahovania súborov typu peer-to-peer. Všetok obsah takýchto médií je indexovaný Googlom a inými vyhľadávačmi, takže k súborom uloženým na externých diskoch sa dostanete cez priamy odkaz.
Prezeranie konfigurácií
Pred veľkoobchodnou migráciou do cloudu vládli ako vzdialené úložiská jednoduché FTP servery, ktoré tiež nemali slabé miesta. Mnohé z nich sú aktuálne aj dnes. Napríklad populárny program WS_FTP Professional ukladá konfiguračné údaje, používateľské účty a heslá do súboru ws_ftp.ini. Je ľahké ho nájsť a prečítať, pretože všetky záznamy sú uložené v obyčajnom texte a heslá sú po minimálnom zmätku šifrované pomocou algoritmu Triple DES. Vo väčšine verzií stačí zahodiť prvý bajt.
Dešifrovanie takýchto hesiel je jednoduché pomocou nástroja WS_FTP Password Decryptor alebo bezplatnej webovej služby.
Keď hovoríme o hackovaní ľubovoľnej stránky, zvyčajne to znamená získanie hesla z denníkov a záloh konfiguračných súborov CMS alebo aplikácií elektronického obchodu. Ak poznáte ich typickú štruktúru, môžete ľahko uviesť kľúčové slová. Riadky ako tie, ktoré sa nachádzajú v ws_ftp.ini, sú extrémne bežné. Napríklad Drupal a PrestaShop majú vždy ID používateľa (UID) a zodpovedajúce heslo (pwd) a všetky informácie sú uložené v súboroch s príponou .inc. Môžete ich vyhľadať takto:
"pwd=" "UID=" ext:inc
Odhaľujeme heslá z DBMS
V konfiguračných súboroch SQL serverov sú užívateľské mená a e-mailové adresy uložené ako čistý text a namiesto hesiel sú zaznamenané ich MD5 hash. Ich dešifrovanie, prísne vzaté, je nemožné, ale môžete nájsť zhodu medzi známymi pármi hash-heslo.
Doteraz existujú DBMS, ktoré ani nepoužívajú hashovanie hesiel. Konfiguračné súbory ktoréhokoľvek z nich je možné jednoducho zobraziť v prehliadači.
Intext:DB_PASSWORD filetype:env
S príchodom Windows serverov miesto konfiguračných súborov čiastočne prevzal register. Presne rovnakým spôsobom môžete prehľadávať jeho vetvy, pričom ako typ súboru použijete reg. Napríklad takto:
Filetype:reg HKEY_CURRENT_USER "Heslo"=
Nezabudnite na Obvious
Niekedy je možné dostať sa k utajovaným informáciám pomocou údajov náhodne otvorených a zachytených Googlom. Ideálnou možnosťou je nájsť si zoznam hesiel v nejakom bežnom formáte. Do textového súboru, wordového dokumentu alebo excelovskej tabuľky si informácie o účte môžu uložiť len zúfalci, no tých je vždy dosť.
Filetype:xls inurl:password
Na jednej strane existuje veľa prostriedkov, ako takýmto incidentom predchádzať. Je potrebné špecifikovať adekvátne prístupové práva v htaccess, patch CMS, nepoužívať ľavé skripty a uzavrieť ostatné diery. Existuje aj súbor so zoznamom vylúčení robots.txt, ktorý vyhľadávacím nástrojom zakazuje indexovať súbory a adresáre v ňom uvedené. Na druhej strane, ak sa štruktúra robots.txt na niektorom serveri líši od štandardnej, hneď je jasné, čo sa na ňom snažia ukryť.
Zoznamu adresárov a súborov na ľubovoľnej stránke predchádza štandardný index indexu. Keďže sa musí objaviť v názve na servisné účely, má zmysel obmedziť jeho vyhľadávanie na operátora intitle. Zaujímavé veci možno nájsť v adresároch /admin/, /personal/, /etc/ a dokonca aj /secret/.
Sledujte aktualizácie
Relevancia je tu mimoriadne dôležitá: staré zraniteľnosti sa uzatvárajú veľmi pomaly, ale Google a jeho výsledky vyhľadávania sa neustále menia. Je dokonca rozdiel medzi filtrom „posledná sekunda“ (&tbs=qdr:s na konci adresy URL požiadavky) a filtrom „v reálnom čase“ (&tbs=qdr:1).
Implicitne je uvedený aj časový interval poslednej aktualizácie súboru od spoločnosti Google. Prostredníctvom grafického webového rozhrania si môžete vybrať jedno z typických období (hodinu, deň, týždeň atď.) alebo nastaviť rozsah dátumov, tento spôsob však nie je vhodný na automatizáciu.
Podľa vzhľadu panela s adresou sa dá len hádať o spôsobe, ako obmedziť výstup výsledkov pomocou konštrukcie &tbs=qdr:. Písmeno y za ním určuje limit jedného roka (&tbs=qdr:y), m ukazuje výsledky za posledný mesiac, w za týždeň, d za posledný deň, h za poslednú hodinu, n za minútu, a s pre daj mi sek. Pomocou filtra &tbs=qdr:1 sa dajú nájsť najnovšie výsledky, ktoré Google práve oznámil.
Ak potrebujete napísať zložitý skript, bude užitočné vedieť, že rozsah dátumov sa v Google nastavuje v juliánskom formáte prostredníctvom operátora dátumového rozsahu. Takto môžete napríklad nájsť zoznam dokumentov PDF so slovom dôverné nahraných medzi 1. januárom a 1. júlom 2015.
Dôverný typ súboru: pdf rozsah dátumov: 2457024-2457205
Rozsah je špecifikovaný vo formáte juliánskeho dátumu bez desatinných miest. Prekladať ich ručne z gregoriánskeho kalendára je nepohodlné. Jednoduchšie je použiť konvertor dátumu.
Opäť zacielenie a filtrovanie
Okrem zadania ďalších operátorov vo vyhľadávacom dopyte ich možno odoslať priamo v tele odkazu. Napríklad vlastnosť filetype:pdf zodpovedá konštruktu as_filetype=pdf. Preto je vhodné nastaviť akékoľvek objasnenia. Povedzme, že výstup výsledkov len z Honduraskej republiky sa nastaví pridaním konštrukcie cr=countryHN do URL vyhľadávania, ale len z mesta Bobruisk - gcs=Bobruisk . Úplný zoznam nájdete v sekcii pre vývojárov.
Automatizačné nástroje Google sú navrhnuté tak, aby uľahčili život, no často ešte viac komplikujú prácu. Napríklad mesto používateľa je určené IP adresou používateľa prostredníctvom WHOIS. Na základe týchto informácií Google nielen vyrovnáva záťaž medzi servermi, ale mení aj výsledky vyhľadávania. V závislosti od regiónu sa pre rovnaký dopyt dostanú na prvú stránku rôzne výsledky a niektoré z nich sa môžu ukázať ako úplne skryté. Cíťte sa ako kozmopolita a vyhľadávanie informácií z ktorejkoľvek krajiny pomôže jej dvojpísmenový kód za direktívou gl=country . Napríklad kód pre Holandsko je NL, zatiaľ čo Vatikán a Severná Kórea nemajú v Google vlastný kód.
Výsledky vyhľadávania sú často posiate aj po použití niekoľkých pokročilých filtrov. V tomto prípade je jednoduché dotaz spresniť pridaním niekoľkých výnimiek (pred každým z nich je znamienko mínus). Napríklad bankovníctvo , mená a návody sa často používajú so slovom Osobné. Preto čistejšie výsledky vyhľadávania nezobrazia učebnicový príklad dopytu, ale spresnený:
Intitle:"Index /Personal/" -mená -náuka -banking
Posledný príklad
Sofistikovaný hacker sa vyznačuje tým, že si všetko potrebné zabezpečí sám. Napríklad VPN je pohodlná vec, ale buď drahá alebo dočasná a s obmedzeniami. Prihlásiť sa sám pre seba je príliš drahé. Je dobré, že existujú skupinové odbery a s pomocou Google je ľahké stať sa súčasťou skupiny. Ak to chcete urobiť, stačí nájsť konfiguračný súbor Cisco VPN, ktorý má dosť neštandardnú príponu PCF a rozpoznateľnú cestu: Program Files\Cisco Systems\VPN Client\Profiles . Jedna prosba a pripojíte sa napríklad k priateľským zamestnancom univerzity v Bonne.
Filetype:pcf vpn OR Group
INFO
Google nájde konfiguračné súbory s heslami, no mnohé z nich sú zašifrované alebo nahradené hashmi. Ak vidíte reťazce pevnej dĺžky, okamžite vyhľadajte službu dešifrovania.Heslá sú uložené v zašifrovanej forme, ale Maurice Massard už napísal program na ich dešifrovanie a poskytuje ho zadarmo cez thecampusgeeks.com.
S pomocou Google sa vykonávajú stovky rôznych typov útokov a penetračných testov. Existuje veľa možností, ktoré ovplyvňujú populárne programy, hlavné databázové formáty, množstvo zraniteľností PHP, cloudy atď. Ak presne viete, čo hľadáte, je oveľa jednoduchšie získať informácie, ktoré potrebujete (najmä informácie, ktoré ste nechceli zverejniť). Nielen Shodan kŕmi zaujímavé nápady, ale akákoľvek databáza indexovaných sieťových zdrojov!
redakcia:
Vrcholový manažment, ktorý dal BSNL nový smer, odchádza. BSNL si ich príspevky niekedy zapamätá.
BSNL bude v rukách nového tímu s mnohými výzvami: okamžitá kapitálová infúzia, reštrukturalizácia organizácie a vynaloženie skutočného, čestného, neúnavného a vážneho úsilia na zabezpečenie tvorby masívnych príjmov. Prajeme im veľa šťastia.
Tím Shri Anupm Shrivastava, súčasná CMD a bývalá predstavenstvo Shri N. K. Gupta, Shri RK Mittal, Shri N K Mehta a Smt Sujata T Ray boli nápomocní pri privedení BSNL späť na cestu oživenia. Boli v tom veľmi úspešní, až do vstupu Reliance Jio tým, že BSNL dosahovali prevádzkový zisk počas 3 po sebe nasledujúcich rokov 2014-15, 2015-16 a 2016-17. Dokonca aj potom, dokonca aj s nepriateľským DoT, ktorý nie je ochotný poskytnúť BSNL žiadnu pomoc, by BSNL mohla vydržať dodnes vo veľkej miere. V porovnaní s inými operátormi sú trhový podiel a príjmy BSNL stále lepšie.
Možno si spomenúť, že boli prevzatí takmer v podobnej situácii ako dnes, straty sa každým rokom zvyšovali, problém s peňažnými tokmi, všetky tendre zlyhali, všetky plány expanzie v mobilnom prenose atď. zlyhali a obchod EB sa zmenšil z dôvodu, rozšírenie siete MPLS / MLLN.
Nasledujúce rozhodnutie prijaté týmto tímom riaditeľov skutočne zmenilo BSNL:
a) Masívne rozšírenie mobilnej siete, siete MPLS, prenosovej siete, nasadenie NGN atď.
b) Získanie refundácie približne 15 000 crores od DoT spoločnosti BSNL vo forme nadmernej platby dane z príjmu a refundácie spektra BWA v rokoch 2015-2018.
c) Konkurenčné tarify a zásahy na trhu s cieľom konkurovať iným prevádzkovateľom.
d) Nočné bezplatné hovory.
e) Voľný roaming.
f) Precenenie aktív a vytvorenie spoločnosti BSNL, ktorá má aktíva v hodnote viac ako 1 000 000 miliónov korún.
g) Viditeľnosť v elektronických/tlačených médiách a na trhu.
h) Experiment poskytovania 4G služieb s 3G spektrom.
Avšak hlavné iniciatívy prijaté v oblasti ľudských zdrojov, platových stupníc E2/E3, implementácie kádrovej hierarchie CPSU a 3. ČĽR atď., vôbec neuspeli. Len na penzijných požitkoch by manažment mohol uspieť predĺžením 5% príspevku. Vedúci pracovníci BSNL nikdy nezabudnú na rekordný počet propagačných objednávok, viac ako 13 000, vydaných v júni 2018 aj po aktualizácii tisícky pracovných miest. Manažment žalostne zlyhal pri zavádzaní HR reforiem a reštrukturalizácie organizácie, čo zohralo veľmi dôležitú úlohu v tom, že BSNL sa stala začínajúcou chorou spoločnosťou. Vedenie akosi nedokázalo pochopiť obrovský význam a úlohu obrovskej pracovnej sily v organizácii.
Pre nový tím vrcholového manažmentu je veľa výziev. V prvom rade urobiť DoT citlivým voči BSNL. S novým ministrom telekomunikácií to môže byť jednoduchšie. Infúzia pracovného kapitálu pre BSNL je hlavnou výzvou. Dnešnou okamžitou požiadavkou je 6 000 rupií na pokrytie výdavkov na OPEX a CAPEX. BSNL nemôže čakať na implementáciu plánu obnovy, pretože generovanie príjmov pre BSNL môže trvať minimálne 6 mesiacov.
Po druhé, rozsiahle reformy ľudských zdrojov požadované v BSNL. Ide o organizáciu s obrovskou pracovnou silou a jej úloha a dôležitosť pri oživení BSNL by mala byť uznaná ako prvá. Preradenie zamestnancov podľa obchodných požiadaviek nemožno ďalej odkladať. Chyby skoršieho vedenia by nový tím vedenia nemal opakovať.
Nakoniec, aby sme zo zamestnancov dostali to najlepšie, musia byť vysoko motivovaní. Najprv treba oceniť ich prínos k oživeniu BSNL. Angažovanosť, obetavosť a pripravenosť zamestnancov čeliť výzvam v terénnych jednotkách tým, že vyjdú z kancelárskych miestností, dobrovoľne odpracujú každý deň niekoľko hodín navyše, to znamená vážne.
Vrcholový manažment by nemal zdržiavať iniciatívy v tomto smere. Prajeme im veľa úspechov.
Akékoľvek hľadanie slabých miest na webových zdrojoch začína prieskumom a zhromažďovaním informácií.
Inteligencia môže byť buď aktívna – hrubá sila súborov a adresárov stránky, spúšťanie skenerov zraniteľnosti, manuálne prezeranie stránky, alebo pasívna – vyhľadávanie informácií v rôznych vyhľadávačoch. Niekedy sa stáva, že sa o zraniteľnosti dozvie ešte pred otvorením prvej stránky webu.
Ako je to možné?
Vyhľadávacie roboty, neustále sa potulujúce po internete, okrem informácií užitočných pre bežného používateľa často opravujú aj to, čo môžu útočníci použiť pri útoku na webový zdroj. Napríklad chyby skriptov a súbory s citlivými informáciami (od konfiguračných súborov a protokolov až po súbory s autentifikačnými údajmi a zálohami databáz).
Z pohľadu vyhľadávacieho robota je chybové hlásenie sql dotazu obyčajný text, neoddeliteľný napríklad od popisu tovaru na stránke. Ak zrazu vyhľadávací robot narazí na súbor s príponou .sql, ktorý z nejakého dôvodu skončil v pracovnom priečinku stránky, bude vnímaný ako súčasť obsahu stránky a bude tiež indexovaný (vrátane napr. heslá v ňom uvedené).
Takéto informácie je možné nájsť pomocou poznania silných, často jedinečných kľúčových slov, ktoré pomáhajú oddeliť „zraniteľné stránky“ od stránok, ktoré neobsahujú zraniteľné miesta.
Na exploit-db.com existuje obrovská databáza špeciálnych dopytov pomocou kľúčových slov (tzv. dorks) a je známa ako Google Hack Database.
Prečo google?
Dorky sú zacielené predovšetkým na google z dvoch dôvodov:
− najflexibilnejšia syntax pre kľúčové slová (uvedené v tabuľke 1) a špeciálne znaky (uvedené v tabuľke 2);
- index Google je ešte úplnejší ako index iných vyhľadávačov;
Tabuľka 1 – Kľúčové slová Google
Kľúčové slovo |
Význam |
Príklad |
stránky |
Hľadajte iba na zadanej stránke. Zohľadňuje iba adresu URL |
site:somesite.ru - nájde všetky stránky na danej doméne a subdoménach |
inurl |
Vyhľadávajte podľa slov prítomných v uri. Na rozdiel od kl. slová „site“, hľadá zhody za názvom lokality |
inurl:news - nájde všetky stránky, kde sa dané slovo vyskytuje v uri |
intext |
Hľadajte v tele stránky |
intext:"premávka" - úplne podobné obvyklému dotazu "premávka" |
titul |
Hľadajte v názve stránky. Text medzi značkami |
intitle:”index of” – nájde všetky stránky s výpisom adresára |
ext |
Vyhľadajte stránky so zadanou príponou |
ext:pdf – nájde všetky súbory PDF |
typ súboru |
V súčasnosti je úplne analogická triede. slovo "ext" |
filetype:pdf - podobný |
súvisiace |
Vyhľadajte stránky s podobnou tematikou |
related:google.ru - zobrazí jeho analógy |
odkaz |
Vyhľadajte stránky, ktoré na to odkazujú |
link:somesite.ru - nájde všetky stránky, na ktoré je odkaz |
definovať |
Zobraziť definíciu slova |
define:0day - definícia pojmu |
cache |
Zobraziť obsah stránky vo vyrovnávacej pamäti (ak je k dispozícii) |
cache:google.com - otvorenie stránky z vyrovnávacej pamäte |
Tabuľka 2 – Špeciálne znaky v dopyte Google
Symbol |
Význam |
Príklad |
“ |
Presná fráza |
intitle:"Stránka konfigurácie smerovača RouterOS" - vyhľadajte smerovače |
* |
Akýkoľvek text |
inurl:"bitrix*mcart" - vyhľadávanie stránok na bitrixe so zraniteľným modulom mcart |
. |
Akýkoľvek charakter |
Index.of – podobný indexu dopytu |
- |
Odstrániť slovo |
error -warning - zobrazí všetky stránky s chybou, ale bez upozornenia |
.. |
Rozsah |
cve 2006..2016 - zobraziť zraniteľnosti podľa rokov počnúc rokom 2006 |
| |
logické "alebo" |
linux | okná - zobrazujú stránky, na ktorých sa vyskytuje prvé alebo druhé slovo |
Malo by sa chápať, že každá požiadavka na vyhľadávací nástroj je vyhľadávanie iba podľa slov.
Je zbytočné hľadať na stránke metaznaky (úvodzovky, zátvorky, interpunkčné znamienka a pod.). Aj hľadanie presnej frázy v úvodzovkách je vyhľadávanie slov, po ktorom nasleduje presná zhoda už vo výsledkoch.
Všetky dorky z databázy Google Hack sú logicky rozdelené do 14 kategórií a sú uvedené v tabuľke 3.
Tabuľka 3 – Kategórie databázy Google Hack
Kategória |
Čo umožňuje nájsť |
Príklad |
opory |
Webové shelly, verejní správcovia súborov |
Nájdite všetky napadnuté stránky obsahujúce uvedené webové shelly: (intitle:"phpshell" ALEBO intitle:"c99shell" ALEBO intitle:"r57shell" ALEBO intitle:"PHP Shell" ALEBO intitle:"phpRemoteView") `rwx` "uname" |
Súbory obsahujúce používateľské mená |
Súbory registra, konfiguračné súbory, protokoly, súbory obsahujúce históriu zadávaných príkazov |
Nájdite všetky súbory databázy Registry obsahujúce informácie o účte: filetype:reg reg +intext:"správca internetových účtov" |
Citlivé adresáre |
Adresáre s rôznymi informáciami (osobné dokumenty, konfigurácie vpn, skryté úložiská atď.) |
Nájdite všetky zoznamy adresárov obsahujúce súbory súvisiace s vpn: "Config" intitle:"Index" intext:vpn Stránky obsahujúce git repozitáre: (intext:"index súboru /.git") ("nadradený adresár") |
Detekcia webového servera |
Verzia a ďalšie informácie o webovom serveri |
Nájdite administratívne konzoly servera JBoss: inurl:"/web-console/" intitle:"Administračná konzola" |
Zraniteľné súbory |
Skripty obsahujúce známe zraniteľnosti |
Nájdite stránky, ktoré používajú skript, ktorý vám umožňuje nahrať ľubovoľný súbor zo servera: allinurl:forcedownload.php?file= |
Zraniteľné servery |
Inštalačné skripty, webové shelly, otvorené administrátorské konzoly atď. |
Nájdite otvorené konzoly PHPMyAdmin spustené ako root: intitle:phpMyAdmin "Vitajte v phpMyAdmin ***" "beží na * ako root@*" |
chybové hlásenia |
Rôzne chyby a upozornenia často odhalia dôležité informácie – od verzie CMS až po heslá |
Stránky s chybami pri vykonávaní SQL dotazov do databázy: "Upozornenie: mysql_query()" "neplatný dotaz" |
Súbory obsahujúce šťavnaté informácie |
Certifikáty, zálohy, e-maily, protokoly, skripty SQL atď. |
Nájdite inicializačné skripty SQL: filetype:sql a "vložiť do" -site:github.com |
Súbory obsahujúce heslá |
Všetko, čo môže obsahovať heslá – logy, sql skripty atď. |
Protokoly, v ktorých sú uvedené heslá: typ súboru:logintext:heslo |prejsť |pw sql skripty obsahujúce heslá: ext:sqlintext:užívateľské menointext:heslo |
Citlivé informácie o online nakupovaní |
Informácie týkajúce sa online nakupovania |
Nájsť PIN kódy: dcid=bn=špendlíkkód= |
Údaje o sieti alebo zraniteľnosti |
Informácie, ktoré priamo nesúvisia s webovým zdrojom, ale ovplyvňujú sieť alebo iné newebové služby |
Vyhľadajte automatické konfiguračné skripty proxy obsahujúce informácie o internej sieti: inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl |
Stránky obsahujúce portály |
Stránky obsahujúce prihlasovacie formuláre |
webové stránky saplogonu: intext:"2016 SAP AG. Všetky práva vyhradené." intitle:"prihlásiť sa" |
Rôzne online zariadenia |
Tlačiarne, smerovače, monitorovacie systémy atď. |
Nájdite konfiguračný panel tlačiarne: názov:"hplaserjet"inurl:SSI/Auth/set_config_info o zariadení.htm |
Rady a slabé miesta |
Stránky na zraniteľných verziách CMS |
Nájdite zraniteľné doplnky, prostredníctvom ktorých môžete na server nahrať ľubovoľný súbor: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Dorky sa častejšie zameriavajú na vyhľadávanie všetkých stránok na internete. Nič vám však nebráni obmedziť oblasť vyhľadávania na akejkoľvek stránke alebo stránkach.
Každá požiadavka na google môže byť zameraná na konkrétnu stránku pridaním kľúčového slova „site:somesite.com“ do požiadavky. Toto kľúčové slovo môže byť pridané ku každému dorkovi.
Automatizácia vyhľadávania zraniteľností
Zrodil sa teda nápad napísať jednoduchú utilitu, ktorá automatizuje vyhľadávanie zraniteľností pomocou vyhľadávača (google) a na základe databázy Google Hack.
Nástroj je skript napísaný v nodejs pomocou phantomjs. Aby som bol presný, skript je interpretovaný samotnými phantomjs.
Phantomjs je plnohodnotný webový prehliadač bez grafického rozhrania, poháňaný kódom js a s pohodlným API.
Nástroj dostal celkom zrozumiteľný názov - dorks. Spustením na príkazovom riadku (bez možností) získame krátku pomoc s niekoľkými príkladmi použitia:
Obrázok 1 - Zoznam základných možností dorks
Všeobecná syntax pomôcky je: dork "príkaz" "zoznam možností".
Podrobný popis všetkých možností je uvedený v tabuľke 4.
Tabuľka 4 - Syntax dorks
Tím |
Možnosť |
Popis |
ghdb |
-l |
Zobraziť očíslovaný zoznam dork kategórií Databáza Google Hack |
-c "číslo alebo názov kategórie" |
Stiahnite si dorky zadanej kategórie podľa čísla alebo mena |
|
-q "fráza" |
Stiahnuť dorks nájdené na požiadanie |
|
-o "súbor" |
Uložiť výsledok do súboru (iba s voľbami -c|-q) |
|
google |
-d "dork" |
Zadajte ľubovoľný dork (možnosť je možné použiť mnohokrát, kombinácia s možnosťou -D je povolená) |
-D "súbor" |
Použite dorky zo súboru |
|
-s "stránka" |
Nastaviť lokalitu (možnosť je možné použiť viackrát, kombinácia s možnosťou -S je povolená) |
|
-S "súbor" |
Použiť stránky zo súboru (dorks budú vyhľadávané pre každú stránku nezávisle) |
|
-f "filter" |
Nastaviť ďalšie kľúčové slová (budú pridané do každého dorka) |
|
-t "počet ms" |
Interval medzi požiadavkami na Google |
|
-T "počet ms" |
V prípade nájdenia obrázka captcha vypršal časový limit |
|
-o "súbor" |
Uložiť výsledok do súboru (uložia sa len tie dorky, pre ktoré sa niečo našlo) |
Pomocou príkazu ghdb môžete získať všetky dorky z exploit-db na ľubovoľnú požiadavku alebo zadať celú kategóriu. Ak zadáte kategóriu 0, uvoľní sa celá databáza (asi 4,5 tisíc dork).
Zoznam aktuálne dostupných kategórií je znázornený na obrázku 2.
Obrázok 2 - Zoznam dostupných kategórií GHDB dorkov
Tím google nahradí každého dorka do vyhľadávača google a analyzuje výsledky na zhody. Dorky, pre ktoré sa niečo našlo, sa uložia do súboru.
Nástroj podporuje rôzne režimy vyhľadávania:
1 dork a 1 web;
1 dork a mnoho stránok;
1 miesto a veľa dorks;
veľa stránok a veľa dork;
Zoznam dork a stránok je možné špecifikovať ako argument, tak aj cez súbor.
Ukážka práce
Skúsme hľadať prípadné zraniteľnosti na príklade hľadania chybových hlásení. Príkaz: dorks ghdb –c 7 –o errors.dorks načíta všetky známe dorks kategórie „Chybové hlásenia“, ako je znázornené na obrázku 3.
Obrázok 3 - Načítavanie všetkých známych správ kategórie „Chybové hlásenia“.
Dorks načítané a uložené do súboru. Teraz ich zostáva „nastaviť“ na nejakej stránke (pozri obrázok 4).
Obrázok 4 - Vyhľadajte zraniteľné miesta záujmovej stránky vo vyrovnávacej pamäti Google
Po určitom čase sa na skúmanej lokalite nájde niekoľko stránok s chybami (pozri obrázok 5).
Obrázok 5 - Nájdené chybové hlásenia
Výsledkom je, že v súbore result.txt dostaneme kompletný zoznam dork, ktoré vedú k chybe.
Obrázok 6 zobrazuje výsledok vyhľadávania chýb stránok.
Obrázok 6 - Výsledok vyhľadávania chýb
Vo vyrovnávacej pamäti tohto dorka sa zobrazuje úplná spätná stopa, ktorá odhaľuje absolútne cesty skriptov, systém správy obsahu stránky a typ databázy (pozri obrázok 7).
Obrázok 7 - zverejnenie informácií o štruktúre lokality
Treba však mať na pamäti, že nie všetky dorky z GHDB dávajú skutočný výsledok. Google tiež nemusí nájsť presnú zhodu a zobraziť podobný výsledok.
V tomto prípade je rozumnejšie použiť svoj osobný zoznam dorks. Napríklad vždy stojí za to hľadať súbory s „nezvyčajnými“ príponami, ktorých príklady sú znázornené na obrázku 8.
Obrázok 8 - Zoznam prípon súborov, ktoré nie sú typické pre bežný webový zdroj
Výsledkom je, že pri príkaze dorks google -D extensions.txt -f banka začne google od prvej požiadavky vracať stránky s „nezvyčajnými“ príponami súborov (pozri obrázok 9).
Obrázok 9 – Vyhľadávanie „zlých“ typov súborov na bankových stránkach
Majte na pamäti, že Google neakceptuje žiadosti dlhšie ako 32 slov.
S dorks google –d intext:”error|warning|notice|syntax” –f university
Chyby interpreta PHP môžete hľadať na vzdelávacích stránkach (pozri obrázok 10).
Obrázok 10 – Hľadanie chýb PHP Runtime
Niekedy nie je vhodné použiť jednu alebo dve kategórie dork.
Napríklad, ak viete, že stránka beží na wordpress engine, potom potrebujete dorky špeciálne pre wordpress. V tomto prípade je vhodné použiť vyhľadávanie v databáze Google Hack. dorks ghdb –q wordpress –o wordpress_dorks.txt stiahne všetky wordpress dorks, ako je znázornené na obrázku 11:
Obrázok 11 – Vyhľadávanie dork súvisiacich s Wordpressom
Vráťme sa opäť k bankám a príkazom dorks google -D wordpress_dords.txt -f banka sa pokúsime nájsť niečo zaujímavé súvisiace s wordpressom (pozri obrázok 12).
Obrázok 12 - Hľadanie slabín Wordpressu
Stojí za zmienku, že vyhľadávanie v databáze Google Hack neakceptuje slová kratšie ako 4 znaky. Napríklad, ak nie je známy CMS stránky, ale je známy jazyk - PHP. V tomto prípade môžete to, čo potrebujete, filtrovať manuálne pomocou potrubia a vyhľadávacieho nástroja systému dorks –c all | findstr /I php > php_dorks.txt (pozri obrázok 13):
Obrázok 13 – Prehľadávajte všetky dorky, kde je zmienka o PHP
Vyhľadávanie zraniteľností alebo niektorých citlivých informácií vo vyhľadávači by sa malo vyhľadávať iba vtedy, ak je na tejto stránke významný index. Ak má napríklad stránka zaindexovaných 10-15 stránok, tak je hlúposť hľadať niečo takýmto spôsobom. Kontrola veľkosti indexu je jednoduchá – stačí zadať „site:somesite.com“ do vyhľadávacieho panela Google. Príklad stránky s nedostatočným indexom je znázornený na obrázku 14.
Obrázok 14 - Kontrola veľkosti indexu lokality
Teraz o nepríjemnostiach... Z času na čas môže google požiadať o captcha – nedá sa nič robiť – bude sa musieť zadať. Napríklad pri triedení podľa kategórie „Chybové správy“ (90 dorks) vypadla captcha iba raz.
Je vhodné dodať, že phantomjs podporuje aj prácu cez proxy, a to ako cez http, tak aj cez rozhranie socks. Ak chcete povoliť režim proxy, odkomentujte príslušný riadok v dorks.bat alebo dorks.sh.
Nástroj je dostupný ako zdrojový kód
SSY znamenať Siddha samádhi joga(často rozšírené ako ‚Science of Silence Yoga‘), kde Siddha znamená „niečo (t. j. poznanie), čo je dokázané alebo dosiahnuté“, Samádhi znamená „stav, v ktorom je intelekt rovnocenný“ a joga znamená „zjednotenie so svojím vyšším ja“.
SSY je základná znalosť života. Naši starí rišiovia sformulovali jedinečný spôsob tréningu nazývaný Brahmopadesam, čo je inštrukcia o vede o nekonaní a prežívaní pokoja vo vnútri a hojnosti vonku. Prináša zásadnú zmenu v pohľade na život a spôsobuje pozoruhodnú zrelosť jednotlivca. SSY nie je nič iné ako súčasná verzia tejto starodávnej vedy Brahmopadesam.
SSY ako vzdelávací program ponúkaLife Yessence Academy (LiYA)a je to vlajkový program inštitúcie. Keďže ide o vlajkový program, stal sa synonymom názvu organizácie. Tréningy týchto skvelých vedomostí vyučujú na mnohých miestach sveta učitelia LiYA. Indická kapitola LiYA sa voláRishi Samskruti Vidya Kendra (RSVK)).
„Ja som telo“ je prvý pojem, ktorý zabíja prebudenie. SSY je proces
Vstúpiť do Samádhi, stavu úplného odpútania."
-Guruji
Zakaždým sa stane smiešnym, keď ľudia začnú hovoriť o súkromných dorkoch.
Začnime definovaním toho, čo je dork a čo je súkromné:
DORK (DORK)- toto je maska, inými slovami, požiadavka na vyhľadávač, na ktorú systém vráti zoznam stránok lokality, ktoré obsahujú rovnaký DORC v adrese.
Súkromné- informácie, ku ktorým má prístup iba jedna osoba alebo malá skupina ľudí pracujúcich na jednom projekte.
Teraz sa pozrime na frázu Súkromný dork
".
Ak pošleme žiadosť o nájdenie stránok na tomto dork a dostaneme nejaký výsledok, potom to môže urobiť ktokoľvek, a preto poskytnuté informácie nie sú súkromné.
A niečo málo o predajcoch herných/peniaze/obchodných ciest.
Mnoho ľudí robí rád dorky tohto typu:
Steam.php?q= bitcoin.php?id=minecraft.php?id=
Predstavme si, že nerozumieme ničomu v dorkoch a skúsme sa pozrieť, koľko odkazov nám dá Google:
Pravdepodobne sa vám v hlave okamžite objavili myšlienky tohto typu: "Khrenovich, kurva netápaš, pozri, koľko odkazov, ľudia prakticky predávajú peniaze!"
Ale poviem vám nie, pretože teraz sa pozrime, aké odkazy nám takáto žiadosť poskytne:
Myslím, že ste pochopili pointu, teraz použijeme operátora Google inurl: pre presné vyhľadávanie a uvidíte, čo sa stane:
Áno, počet prudko klesol, to isté. A ak vezmeme do úvahy, že budú duplicitné domény + odkazy plánu ***.info/vaernamo-nyheter/dennis-steam.php , tak v spodnom riadku nám vyjde 5-10 kusov.
Čo myslíte, koľko ľudí zaregistruje takéto odkazy na ich stránke?
Pre zobrazenie odkazov musíte byť prihlásený.
“ atď., áno samozrejme jednotky.
A to znamená, že píšu dorky ako steam.php?id= nema to zmysel, potom je otazka, ake dorky by sme mali uvarit?
A všetko je celkom jednoduché, ale na našom dorke musíme nazbierať čo najviac odkazov. Najväčší počet odkazov bude pochádzať z najprimitívnejšieho dorka formulára index.php?id=
Wow, neuveriteľných 538 miliónov, dobrý výsledok, však?
A dodajme inurl:
Akým spôsobom polovica zmizla, ale teraz budú takmer všetky odkazy s index.php? id=
Z vyššie uvedeného môžeme vyvodiť záver: potrebujeme najčastejšie používané adresáre, z nich bude náš výsledok najvyšší.
Myslím, že veľa ľudí má myšlienky typu: "Tak čo ďalej? Potrebujeme tematické stránky, a nie žiadne stránky milovníkov šteniatok!". No, samozrejme, ale aby sme prešli k témam stránok – budeme sa musieť zoznámiť s operátormi Google, začnime. Nebudeme rozoberať všetky operátory, ale iba tie, ktoré nám pomôžu s parsovaním stránky.
Akí operátori nás zaujímajú:
inurl: Zobrazuje stránky obsahujúce zadané slovo v adrese stránky.
Príklad:
Potrebujeme stránky, kde adresa stránky obsahuje dané slovo vozík. Varenie dotazu ako inurl:cart a dostaneme všetky odkazy, kde adresa obsahuje slovo košík. Tie. Touto požiadavkou sme dosiahli prísnejšie splnenie našej podmienky a odstránenie odkazov, ktoré nám nevyhovujú.
intext: Stránky sa vyberajú na základe obsahu stránky.
Príklad:
Povedzme, že potrebujeme stránky, na ktorých je napísané slovo bitcoin. Varenie dotazu ako intext:bitcoin, teraz dostaneme odkazy, kde bolo v texte použité slovo bitcoin.
názov: zobrazujú sa stránky, ktoré majú v názve názvu uvedené slová v požiadavke, myslím, že ste už pochopili, ako zadávať požiadavky, takže príklady nebudem uvádzať.
allinanchor: operátor zobrazí stránky, ktoré majú v popise slová, ktoré nás zaujímajú.
súvisiace: možno jeden z dôležitých operátorov, ktorí rozdávajú stránky s podobným obsahom.
Príklad:
related:exmo.com - poskytne nám výmenu, skúste sa sami presvedčiť.
Možno všetci hlavní operátori, ktorých potrebujeme.
Teraz prejdime k budovaniu ciest pomocou týchto operátorov.
Pred každý dork dáme inurl:
inurl:cart?id= inurl:index?id= inurl:catalog?id=
Použime aj intext: povedzme, že hľadáme hračky, čo znamená, že potrebujeme slová ako dota2, portál, CSGO...
intext:dota2 intext:portal intext:csgo
Ak potrebujeme frázu, potom allinurl:
Allinurl: GTA SAMP...
A teraz to všetko zlepíme a získame tento vzhľad:
inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP
Výsledkom je, že sme získali herné dorky s užším a presnejším vyhľadávaním.
Takže zapnite mozog a trochu experimentujte s operátormi vyhľadávania a kľúčovými slovami, nemusíte sa prekrúcať a písať hlúposti ako hochymnogoigr.php?id=
Ďakujem vám všetkým, dúfam, že ste si z tohto článku odniesli aspoň niečo užitočné.
Zlaté čísla Ako predať krásne telefónne číslo
Ťažba kryptomeny: čo to je jednoduchými slovami
Najlepší operačný systém pre laptop: Kompletná recenzia
Programy na sťahovanie hudby od spolužiakov Stiahnite si smutnú pesničku od spolužiakov zo sociálnej siete
Mobilná verzia prehliadača Yandex