Goed: “Verdien geld aan je eigen dienst via e-mailnieuwsbrieven” . Een gesloten zwembad leeg laten lopen voor 33 duizend roebel. Er zijn verschillende beoordelingen in het magazijn. Op basis van de beoordelingen is de cursus niet voor iedereen geschikt, maar alleen voor degenen die soortgelijke cursussen of mailings al zijn tegengekomen. Het materiaal verzonden anonieme gebruikermet commentaar: « Ik leg deze cursus leeg omdat ik zonder reden uit het magazijn werd verbannen. Wat de cursus betreft, kan ik één ding zeggen: deze is geschikt voor kleine mailings. Beginners zullen niets begrijpen, maar ze kunnen het bekijken om kennis te maken. De beoordelingen zijn verschillend, ik heb afgezien van commentaar. Als je wilt leren hoe je massaal brieven kunt versturen, ga dan naar Shelest, hij zal je helpen. Ik heb bij hem gestudeerd en deze cursus alleen gekocht voor algemene ontwikkeling. Ik hoop dat het voor iemand nuttig zal zijn.» Materiaal kan op verzoek van de auteursrechthebbende worden verwijderd! Wij evalueren
Cursusbeschrijving:
Een unieke auteurscursus met videolessen Snelstarttechnologie in e-mailcampagnes - Hoe u e-mailbrieven in grote hoeveelheden naar "potentiële" klanten kunt sturen. Met de komst van de trend om zaken via internet te ontwikkelen en de constante toename van het aantal actieve internetgebruikers, begonnen er verschillende trainingen te verschijnen, zowel voor beginners als voor gevorderden. Deze cursus is bedoeld voor iedereen die geïnteresseerd is in hoe u effectief verkeer en verkopen kunt genereren zonder er grote hoeveelheden geld aan uit te geven. Het meest effectieve en handige hulpmiddel voor online verkoop is het promoten van diensten en producten met behulp van e-mail (e-mailmarketing). .
Om professionele e-mailmarketing te organiseren, en niet alleen maar massamailing, is het noodzakelijk om een systematische aanpak te ontwikkelen, een abonneebestand te verzamelen, dit proces te automatiseren om stabiele winsten te verhogen, statistieken en andere taken te genereren die moeilijk uit te voeren zijn zonder professionele hulp. In deze cursus wordt als snelstarttechnologie voor e-mailnieuwsbrieven voorgesteld om brieven via VDS-servers te verzenden. Waarom veel geld betalen voor mailingdiensten als u het zelf kunt opzetten? En krijg de mogelijkheid om iedereen en alles in grote aantallen brieven naar uw klanten te sturen. Deze cursus helpt u bij het opzetten van een VDS-server voor het automatisch verzenden van brieven en het creëren van professionele e-mailmarketing, terwijl elke gebruiker deze eenvoudig kan configureren door de stapsgewijze instructies uit de videocursus van de auteur te herhalen. Coole best practices voor tools! Het mooie van SET is dat het in Python is geschreven en geen Python-modules van derden vereist die extra geïnstalleerd zouden moeten worden. Het werk wordt uitgevoerd via een interactief menu, waarbij u alleen de gewenste items van de applicatie hoeft te selecteren Bij elke stap gaat het menu vergezeld van een goede beschrijving van de voorgestelde subitems, zodat zelfs een kind er mee overweg kan (dit is waar het een beetje eng wordt). Maar in sommige situaties is het gewoon nodig om de toolkit zelf af te stemmen. , en hiervoor moet u het instellingenbestand raadplegen.
Wat je leert van de cursus:
- VDS instellen voor e-mailcampagnes
- Spamfilters omzeilen Redenen waarom brieven in spam terechtkomen
- Hoe u eenvoudig en snel e-mails kunt uniek maken
- Hoe u 100% werkende en live e-mailadressen verzamelt, en niet alleen adressen, maar e-mails
- adressen van uw doelgroep
- Hoe u met SMTP kunt werken en hoe u SMTP-servers kunt verhogen
- Ontvang alle software die u nodig heeft
- Hoe u geld kunt verdienen door brieven te sturen, met welke partnerprogramma's u kunt werken
- Een sjabloon genereren en deze vervolgens uploaden naar de VDS-server(s)
- E-mail uitpakken, inurl scannen (readme.txt)
- Databases maken - opschonen, afbreken, dubbele e-mails verwijderen
Hoe u correct kunt zoeken met Google.com
Iedereen weet waarschijnlijk hoe je een zoekmachine als Google moet gebruiken =) Maar niet iedereen weet dat als je een zoekopdracht correct samenstelt met behulp van speciale constructies, je de resultaten van wat je zoekt veel efficiënter en sneller kunt bereiken =) In dit artikel Ik zal proberen aan te tonen dat en wat je moet doen om correct te zoeken
Google ondersteunt verschillende geavanceerde zoekoperatoren die een speciale betekenis hebben bij het zoeken op google.com. Doorgaans veranderen deze uitspraken de zoekopdracht, of vertellen ze Google zelfs om compleet andere soorten zoekopdrachten uit te voeren. Het ontwerp bijvoorbeeld link: is een speciale operator, en het verzoek link: www.google.com geeft u geen normale zoekopdracht, maar vindt in plaats daarvan alle webpagina's met links naar google.com.
alternatieve verzoektypen
cachegeheugen: Als u andere woorden in uw zoekopdracht opneemt, markeert Google die opgenomen woorden in het in de cache opgeslagen document.
Bijvoorbeeld, cache:www.website toont de inhoud in de cache met het woord "web" gemarkeerd.
link: De bovenstaande zoekopdracht toont webpagina's die links naar de opgegeven zoekopdracht bevatten.
Bijvoorbeeld: link: www.site toont alle pagina's die een link hebben naar http://www.site
verwant: Geeft webpagina's weer die “gerelateerd” zijn aan de opgegeven webpagina.
Bijvoorbeeld, gerelateerd: www.google.com geeft webpagina's weer die vergelijkbaar zijn met de startpagina van Google.
informatie: Zoekinformatie: toont een deel van de informatie die Google heeft over de webpagina die u opvraagt.
Bijvoorbeeld, info:website toont informatie over ons forum =) (Armada - Adult Webmasters Forum).
Andere informatieverzoeken
definiëren: De query 'definiëren:' geeft een definitie van de woorden die u erna invoert, verzameld uit verschillende online bronnen. De definitie geldt voor de gehele ingevoerde zin (dat wil zeggen dat alle woorden in de exacte zoekopdracht worden opgenomen).
voorraden: Als u een zoekopdracht met aandelen start: Google verwerkt de rest van de zoektermen als aandelensymbolen en linkt naar een pagina met kant-en-klare informatie voor deze symbolen.
Bijvoorbeeld, aandelen: Intel Yahoo toont informatie over Intel en Yahoo. (Houd er rekening mee dat u de laatste nieuwssymbolen moet typen, niet de bedrijfsnaam)
Querymodificatoren
plaats: Als u site: opneemt in uw zoekopdracht, beperkt Google de resultaten tot de websites die Google in dat domein vindt.
U kunt ook zoeken op individuele zones, zoals ru, org, com, enz. ( site: com plaats: ru)
allintitle: Als u een zoekopdracht uitvoert met allintitle:, beperkt Google de resultaten tot alle zoekwoorden in de titel.
Bijvoorbeeld, allintitle: google zoeken retourneert alle Google-pagina's via zoekopdrachten, zoals afbeeldingen, blogs, enz
titel: Als u intitle: in uw zoekopdracht opneemt, beperkt Google de resultaten tot documenten die dat woord in de titel bevatten.
Bijvoorbeeld, titel: Zakelijk
allinurl: Als u een zoekopdracht uitvoert met allinurl: Google beperkt de resultaten tot alle zoekwoorden in de URL.
Bijvoorbeeld, allinurl: google zoeken zal documenten retourneren met Google en zoeken in de titel. Optioneel kunt u woorden ook scheiden met een schuine streep (/), zodat woorden aan beide zijden van de schuine streep op dezelfde pagina worden doorzocht: Voorbeeld allinurl: foo/bar
inurl: Als u inurl: opneemt in uw zoekopdracht, beperkt Google de resultaten tot documenten die dat woord in de URL bevatten.
Bijvoorbeeld, Animatie inurl:site
intekst: zoekt alleen naar het opgegeven woord in de tekst van de pagina, negeert de titel en teksten van links en andere dingen die daar niets mee te maken hebben. Er is ook een afgeleide van deze modifier -. allintext: die. verder worden alle woorden in de zoekopdracht alleen in de tekst doorzocht, wat ook belangrijk kan zijn, waarbij veelgebruikte woorden in links worden genegeerd
Bijvoorbeeld, intekst:forum
datumbereik: zoekopdrachten in een tijdsbestek (datumbereik: 2452389-2452389), datums voor tijden worden aangegeven in het Juliaanse formaat.
Nou ja, en allerlei interessante voorbeelden van zoekopdrachten
Voorbeelden van het schrijven van zoekopdrachten voor Google. Voor spammers
Inurl:control.guest?a=teken
Site:books.dreambook.com “Startpagina-URL” “Onderteken mijn” inurl:sign
Site: www.freegb.net-startpagina
Inurl:sign.asp “Aantal tekens”
“Bericht:” inurl:sign.cfm “Afzender:”
Inurl:register.php “Gebruikersregistratie” “Website”
Inurl:edu/gastenboek “Teken het gastenboek”
Inurl:post “Plaats reactie” “URL”
Inurl:/archives/ “Opmerkingen:” “Informatie onthouden?”
“Script en gastenboek Gemaakt door:” “URL:” “Opmerkingen:”
Inurl:?action=voeg “phpBook” “URL” toe
Titel: "Nieuw verhaal indienen"
Tijdschriften
Inurl: www.livejournal.com/users/mode=reply
Inurl grootstejournal.com/mode=reply
Inurl:fastbb.ru/re.pl?
Inurl:fastbb.ru /re.pl? "Gastenboek"
Blogs
Inurl:blogger.com/comment.g?”postID””anoniem”
Inurl:typepad.com/ “Plaats een reactie” “Persoonlijke informatie onthouden?”
Inurl:greatestjournal.com/community/ “Plaats commentaar” “adressen van anonieme posters”
“Reactie plaatsen” “adressen van anonieme posters” -
Titel: "Plaats reactie"
Inurl:pirillo.com “Plaats reactie”
Forums
Inurl:gate.html?”name=Forums” “mode=antwoord”
Inurl:”forum/posting.php?mode=reply”
Inurl:"mes.php?"
Inurl:”members.html”
Inurl:forum/ledenlijst.php?”
5,4KIk wil graag een kleine herinnering plaatsen om beginnende PHP-programmeurs te helpen. Wat en hoe u moet doen om php te leren en geld te verdienen met uw vak. Als lezers hun advies willen geven, geef dan commentaar.
* Laten we beginnen met een nuttige stelling: je kunt PHP leren zonder absoluut geld uit te geven. Al het benodigde materiaal over PHP is te vinden op internet, alle antwoorden op vragen zijn te vinden op de forums... het is niet nodig om cursussen te volgen, geen boeken te kopen (over het algemeen zijn boeken de moeite waard om te kopen als je te lui bent om materiaal op internet te zoeken), u hoeft geen geld uit te geven.
* Fietsen uitvinden. Schrijf altijd zelf code - dit zal u in de toekomst helpen. Als je een gastenboek nodig hebt, schrijf het dan, gebruik geen kant-en-klare opties, zelfs als je de code ervan bekijkt en begrijpt, zal dit het programmeren zelf, het vinden van bugs, het debuggen en het oplossen van problemen met betrekking tot schrijven niet vervangen. Later, als je een professional wordt, kun en moet je code van derden gebruiken, maar in de leerfase zal dit je een slechte dienst bewijzen. Je kunt voorbeelden gebruiken en de code van iemand anders gebruiken om een probleem op te lossen of het juiste algoritme te vinden.
* Maak "startpagina's". Het is een goede training. Door uw “startpagina” te maken en te ontwikkelen, wordt u gedwongen uw vaardigheden voortdurend te verbeteren, naar manieren te zoeken om de site te verbeteren en te concurreren met andere eigenaren van “startpagina’s.
* Sluit je aan bij groepen. Probeer niet alleen een project te maken, maar samen met andere programmeurs. Beter werken in een team, de code van anderen begrijpen en correct communiceren met het team zal je helpen een goede baan te vinden. Veel bedrijven stellen een van de belangrijkste vereisten voor werkgelegenheid: in teamverband kunnen werken.
* Geef het project niet halverwege op. Probeer altijd een project dat je begint af te maken. Zelfs als de noodzaak daartoe is verdwenen. Hoe meer voltooide projecten je hebt, hoe groter de lijst met werken die je op je cv kunt schrijven. Maar het zijn de voltooide en voltooide dingen waar de werkgever eerst naar kijkt.
* Neem ‘cent’-werk aan. Als uw trackrecord niet rijk is, mag u een laagbetaalde baan niet weigeren. Laat me je een voorbeeld uit het leven geven: toen ik net begon met programmeren voor geld, ging ik aan de slag in een online game. Over het algemeen boden ze me een cent aan - 2.000 per maand. Maar ik nam het over en terwijl ik werkte, bestudeerde ik steeds meer de kenmerken van webprogrammering. Na zeven maanden bedroeg mijn salaris 10.000 roebel. En ik kan gewoon niet tellen hoeveel ervaring ik heb opgedaan.
* Creëer grote projecten. Het hebben van grote projecten op je trackrecord is een groot pluspunt voor jou.
* Blijf niet te laat op je werk als je geen interesse hebt. Als uw werk een routine is geworden en niets nieuws of kennis oplevert, stop er dan mee. Dit is een weg naar nergens. Houd je altijd alleen vast aan interessante projecten.
* Vergroot uw “algemene” kennis. Je moet je niet alleen op PHP concentreren; nu hebben werkgevers een programmeur niet alleen nodig om code te maken, maar ook om vaardiger te zijn in het opmaken van pagina's, het opzetten van een server, het maken van documentatie, het werken met javascript en nog veel meer. Over het algemeen heeft niemand nu alleen maar webprogrammeurs nodig, maar webmasters.
* Leer nieuwe technologieën. Nieuwe technologieën zoals Ajax zullen altijd je troefkaart blijven. Ze hebben een magisch effect op de werkgever.
Misschien is dat genoeg voor vandaag. Er zijn nog veel meer tips, maar ik zal ze in andere posts geven als er vraag naar is :)
Gerelateerde artikelen
Je hebt deze functie zeker op veel coole sites gezien: “On-Line: 56 mensen”? En natuurlijk wilde je iets soortgelijks doen, maar had je niet genoeg kennis of convoluties in de grijze massa? Dan bied ik speciaal voor jou een artikel aan waarin ik het uitgebreid uitleg.
Elke zoektocht naar kwetsbaarheden op internet begint met verkenning en het verzamelen van informatie.
Intelligentie kan actief zijn - brute kracht van bestanden en mappen van een site, het uitvoeren van kwetsbaarheidsscanners, handmatig door de site bladeren, of passief - zoeken naar informatie in verschillende zoekmachines. Soms komt het voor dat een kwetsbaarheid al bekend wordt voordat de eerste pagina van de site wordt geopend.
Hoe is dit mogelijk?
Zoekrobots, die voortdurend op internet rondzwerven, registreren naast informatie die nuttig is voor de gemiddelde gebruiker ook vaak dingen die door aanvallers kunnen worden gebruikt om een webbron aan te vallen. Denk bijvoorbeeld aan scriptfouten en bestanden met gevoelige informatie (van configuratiebestanden en logs tot bestanden met authenticatiegegevens en databaseback-ups).
Vanuit het oogpunt van een zoekrobot is een foutmelding over het uitvoeren van een SQL-query platte tekst, die bijvoorbeeld onlosmakelijk verbonden is met de beschrijving van producten op de pagina. Als een zoekrobot plotseling een bestand tegenkomt met de extensie .sql, dat om de een of andere reden in de werkmap van de site terecht is gekomen, dan wordt dit gezien als onderdeel van de inhoud van de site en wordt het ook geïndexeerd (inclusief eventueel de wachtwoorden daarin vermeld).
Dergelijke informatie kan worden gevonden door sterke, vaak unieke trefwoorden te kennen die helpen ‘kwetsbare pagina’s’ te scheiden van pagina’s die geen kwetsbaarheden bevatten.
Op exploit-db.com bestaat een enorme database met speciale zoekopdrachten waarbij gebruik wordt gemaakt van trefwoorden (zogenaamde dorks), die bekend staat als de Google Hack Database.
Waarom googlen?
Dorks zijn om twee redenen primair op Google gericht:
− de meest flexibele syntaxis van trefwoorden (weergegeven in Tabel 1) en speciale tekens (weergegeven in Tabel 2);
− de index van Google is nog steeds vollediger dan die van andere zoekmachines;
Tabel 1 - Belangrijkste Google-zoekwoorden
Trefwoord |
Betekenis |
Voorbeeld |
plaats |
Zoek alleen op de opgegeven site. Houdt alleen rekening met de URL |
site:somesite.ru - vindt alle pagina's op een bepaald domein en subdomeinen |
inurl |
Zoek op woorden die aanwezig zijn in de uri. In tegenstelling tot kl. woorden “site”, zoekt naar overeenkomsten achter de sitenaam |
inurl:news - vindt alle pagina's waar het opgegeven woord in de uri voorkomt |
intekst |
Zoek in de hoofdtekst van de pagina |
intext:”files” - volledig vergelijkbaar met het gebruikelijke verzoek om “files” |
titel |
Zoek in de paginatitel. Tekst tussen tags |
intitle:”index van” - vindt alle pagina's met directoryvermeldingen |
ext |
Zoek naar pagina's met een opgegeven extensie |
ext:pdf - vindt alle pdf-bestanden |
bestandstype |
Momenteel volledig vergelijkbaar met klasse. het woord “ext” |
bestandstype: pdf - vergelijkbaar |
verwant |
Zoek naar sites met vergelijkbare onderwerpen |
gerelateerd:google.ru - zal zijn analogen tonen |
link |
Zoek naar sites die hiernaar verwijzen |
link:somesite.ru - vindt alle sites die hier een link naar hebben |
definiëren |
Laat de woorddefinitie zien |
definiëren:0day - definitie van de term |
cache |
Toon pagina-inhoud in cache (indien aanwezig) |
cache:google.com - opent een in de cache opgeslagen pagina |
Tabel 2 - Speciale tekens voor Google-query's
Symbool |
Betekenis |
Voorbeeld |
“ |
Exacte zin |
intitle:“RouterOS routerconfiguratiepagina” - zoek naar routers |
* |
Elke tekst |
inurl: “bitrix*mcart” - zoek naar sites op bitrix met een kwetsbare mcart-module |
. |
Elk karakter |
Index.of - vergelijkbaar met de index van het verzoek |
- |
Verwijder een woord |
error -warning - toon alle pagina's die een fout bevatten maar geen waarschuwing |
.. |
Bereik |
cve 2006..2016 - kwetsbaarheden weergeven per jaar vanaf 2006 |
| |
Logische "of" |
Linux | vensters - toon pagina's waar het eerste of tweede woord voorkomt |
Het is de moeite waard om te begrijpen dat elk verzoek aan een zoekmachine alleen een zoekopdracht op woorden is.
Het heeft geen zin om op de pagina naar metatekens te zoeken (aanhalingstekens, haakjes, leestekens, enz.). Zelfs een zoekopdracht naar de exacte woordgroep tussen aanhalingstekens is een woordzoekopdracht, gevolgd door een zoekopdracht naar een exacte overeenkomst in de resultaten.
Alle Google Hack Database sukkels zijn logisch onderverdeeld in 14 categorieën en worden weergegeven in Tabel 3.
Tabel 3 – Categorieën van Google-hackdatabases
Categorie |
Wat je kunt vinden |
Voorbeeld |
Steunpunten |
Webshells, openbare bestandsbeheerders |
Vind alle gehackte sites waar de vermelde webshells zijn geüpload: (intitle:"phpshell" OF intitle:"c99shell" OF intitle:"r57shell" OF intitle:"PHP Shell" OF intitle:"phpRemoteView") `rwx` "uname" |
Bestanden met gebruikersnamen |
Registerbestanden, configuratiebestanden, logs, bestanden met de geschiedenis van ingevoerde opdrachten |
Vind alle registerbestanden met accountinformatie: bestandstype:reg reg +intext:“internetaccountbeheerder” |
Gevoelige mappen |
Mappen met verschillende informatie (persoonlijke documenten, VPN-configuraties, verborgen opslagplaatsen, enz.) |
Vind alle directoryvermeldingen die VPN-gerelateerde bestanden bevatten: "Config" intitle:"Index van" intext:vpn Sites die git-repository's bevatten: (intext:"index van /.git") ("bovenliggende map") |
Detectie van webservers |
Versie en andere informatie over de webserver |
Zoek JBoss-serverbeheerconsoles: inurl:"/web-console/" intitle:"Beheerconsole" |
Kwetsbare bestanden |
Scripts die bekende kwetsbaarheden bevatten |
Zoek sites die een script gebruiken waarmee u een willekeurig bestand van de server kunt uploaden: allinurl:forcedownload.php?file= |
Kwetsbare servers |
Installatiescripts, webshells, geopende beheerconsoles, enz. |
Vind open PHPMyAdmin-consoles die als root draaien: intitle:phpMyAdmin "Welkom bij phpMyAdmin ***" "draait op * als root@*" |
Foutmeldingen |
Verschillende fouten en waarschuwingen onthullen vaak belangrijke informatie - van de CMS-versie tot wachtwoorden |
Sites met fouten bij het uitvoeren van SQL-query's naar de database: "Waarschuwing: mysql_query()" "ongeldige zoekopdracht" |
Bestanden met sappige informatie |
Certificaten, back-ups, e-mails, logs, SQL-scripts, enz. |
Vind initialisatie SQL-scripts: bestandstype:sql en “insert into” -site:github.com |
Bestanden die wachtwoorden bevatten |
Alles dat wachtwoorden kan bevatten - logs, SQL-scripts, enz. |
Logboeken waarin wachtwoorden worden vermeld: bestandstype:loggenintekst:wachtwoord |passeren |pw sql-scripts met wachtwoorden: ext.:sqlintekst:gebruikersnaamintekst:wachtwoord |
Gevoelige online winkelinformatie |
Informatie met betrekking tot online aankopen |
Zoek pincodes: dcid=miljard=pincode= |
Netwerk- of kwetsbaarheidsgegevens |
Informatie die niet direct verband houdt met de webbron, maar wel van invloed is op het netwerk of andere niet-webservices |
Vind automatische proxyconfiguratiescripts met informatie over het interne netwerk: inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl |
Pagina's met inlogportals |
Pagina's met inlogformulieren |
saplogon-webpagina's: intext:"2016 SAP AG. Alle rechten voorbehouden." titel: "Inloggen" |
Verschillende online-apparaten |
Printers, routers, monitoringsystemen, enz. |
Zoek het printerconfiguratiepaneel: intitel:"pklaserstraal"inurl:SSI/Autorisatie/set_configuratie_apparaatinfo.htm |
Adviezen en kwetsbaarheden |
Websites op kwetsbare CMS-versies |
Vind kwetsbare plug-ins waarmee u een willekeurig bestand naar de server kunt uploaden: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Dorks zijn vaker gericht op zoeken op alle internetsites. Maar niets belet u om het zoekbereik op welke site of sites dan ook te beperken.
Elke Google-zoekopdracht kan op een specifieke site worden gericht door het trefwoord 'site:somesite.com' aan de zoekopdracht toe te voegen. Dit trefwoord kan aan elke sukkel worden toegevoegd.
Het automatiseren van het zoeken naar kwetsbaarheden
Zo ontstond het idee om een eenvoudig hulpprogramma te schrijven dat het zoeken naar kwetsbaarheden automatiseert met behulp van een zoekmachine (google) en vertrouwt op de Google Hack Database.
Het hulpprogramma is een script geschreven in nodejs met behulp van phantomjs. Om precies te zijn: het script wordt door phantomjs zelf geïnterpreteerd.
Phantomjs is een volwaardige webbrowser zonder GUI, bestuurd door js-code en met een handige API.
Het hulpprogramma kreeg een redelijk begrijpelijke naam: sukkels. Door het op de opdrachtregel uit te voeren (zonder opties), krijgen we korte hulp met verschillende gebruiksvoorbeelden:
Figuur 1 - Lijst met de belangrijkste dorks-opties
De algemene syntaxis van het hulpprogramma is: dork “opdracht” “optielijst”.
Een gedetailleerde beschrijving van alle opties vindt u in Tabel 4.
Tabel 4 - Dorks-syntaxis
Team |
Optie |
Beschrijving |
ghdb |
-l |
Druk een genummerde lijst met dork-categorieën af Google Hack Database |
-c “categorienummer of naam” |
Laad deuren van de opgegeven categorie op nummer of naam |
|
-q "zin" |
Download sukkels gevonden op aanvraag |
|
-o "bestand" |
Sla het resultaat op in een bestand (alleen met -c|-q opties) |
|
googlen |
-d "dork" |
Stel een willekeurige sukkel in (de optie kan vele malen gebruikt worden, combinatie met de -D optie is toegestaan) |
-D "bestand" |
Gebruik sukkels uit bestand |
|
-s "site" |
Site instellen (optie kan vele malen gebruikt worden, combinatie met optie -S is toegestaan) |
|
-S "bestand" |
Gebruik sites uit een bestand (dorks worden voor elke site afzonderlijk doorzocht) |
|
-f "filteren" |
Stel extra trefwoorden in (worden aan elke sukkel toegevoegd) |
|
-t "aantal ms" |
Interval tussen verzoeken aan Google |
|
-T "aantal ms" |
Time-out als er een captcha wordt aangetroffen |
|
-o "bestand" |
Sla het resultaat op in een bestand (alleen de tracks waarvoor iets is gevonden worden opgeslagen) |
Met behulp van de opdracht ghdb kun je op een willekeurig verzoek alle sukkels van exploit-db ophalen, of de hele categorie specificeren. Als je categorie 0 opgeeft, wordt de hele database leeggemaakt (ongeveer 4,5 duizend sukkels).
De lijst met categorieën die momenteel beschikbaar zijn, wordt weergegeven in Figuur 2.
Figuur 2 - Lijst met beschikbare GHDB-dorkcategorieën
Het Google-team vervangt elke sukkel in de Google-zoekmachine en analyseert het resultaat op overeenkomsten. De paden waar iets is gevonden, worden in een bestand opgeslagen.
Het hulpprogramma ondersteunt verschillende zoekmodi:
1 sukkel en 1 site;
1 sukkel en veel sites;
1 site en veel sukkels;
veel sites en veel sukkels;
De lijst met sukkels en sites kan worden gespecificeerd via een argument of via een bestand.
Demonstratie van werk
Laten we proberen eventuele kwetsbaarheden op te sporen aan de hand van het voorbeeld van het zoeken naar foutmeldingen. Via het commando: dorks ghdb –c 7 –o fouten.dorks worden alle bekende dorks van de categorie “Foutmeldingen” geladen, zoals weergegeven in Figuur 3.
Figuur 3 – Alle bekende sukkels van de categorie “Foutmeldingen” laden
Dorks worden gedownload en opgeslagen in een bestand. Nu hoeft u ze alleen nog maar op een bepaalde locatie te ‘zetten’ (zie figuur 4).
Figuur 4 – Zoeken naar kwetsbaarheden van de site van interesse in de Google-cache
Na enige tijd worden op de onderzochte site verschillende pagina's met fouten ontdekt (zie figuur 5).
Figuur 5 – Foutmeldingen gevonden
Als gevolg hiervan krijgen we in het bestand result.txt een volledige lijst met sukkels die tot de fout hebben geleid.
Figuur 6 toont het resultaat van het zoeken naar sitefouten.
Figuur 6 – Zoekresultaat voor fouten
In de cache voor deze sukkel wordt een volledige backtrace weergegeven, die de absolute paden van de scripts, het site-inhoudsbeheersysteem en het databasetype onthult (zie Figuur 7).
Figuur 7 – openbaarmaking van informatie over het ontwerp van de site
Het is echter de moeite waard om te overwegen dat niet alle sukkels van GHDB echte resultaten opleveren. Het is ook mogelijk dat Google geen exacte overeenkomst vindt en een vergelijkbaar resultaat weergeeft.
In dit geval is het verstandiger om je persoonlijke lijst met sukkels te gebruiken. Het is bijvoorbeeld altijd de moeite waard om te zoeken naar bestanden met “ongebruikelijke” extensies, waarvan voorbeelden worden weergegeven in Figuur 8.
Figuur 8 – Lijst met bestandsextensies die niet typisch zijn voor een gewone webbron
Als gevolg hiervan begint Google met het commando dorks google –D extensions.txt –f bank vanaf het allereerste verzoek sites met “ongebruikelijke” bestandsextensies terug te sturen (zie figuur 9).
Figuur 9 – Zoeken naar “slechte” bestandstypen op bankwebsites
Houd er rekening mee dat Google geen zoekopdrachten accepteert die langer zijn dan 32 woorden.
Met behulp van de opdracht dorks google –d intext:”error|warning|notice|syntaxis” –f universiteit
U kunt zoeken naar PHP-interpreterfouten op educatieve websites (zie Figuur 10).
Figuur 10 – PHP-runtimefouten vinden
Soms is het niet handig om een of twee categorieën sukkels te gebruiken.
Als bijvoorbeeld bekend is dat de site op de Wordpress-engine draait, dan hebben we WordPress-specifieke modules nodig. In dit geval is het handig om de Google Hack Database-zoekopdracht te gebruiken. Het commando dorks ghdb –q wordpress –o wordpress_dorks.txt downloadt alle dorks van Wordpress, zoals weergegeven in Figuur 11:
Figuur 11 – Zoek naar Dorks gerelateerd aan Wordpress
Laten we weer teruggaan naar de banken en het commando dorks google –D wordpress_dords.txt –f bank gebruiken om te proberen iets interessants te vinden gerelateerd aan Wordpress (zie figuur 12).
Figuur 12 – Zoeken naar kwetsbaarheden in Wordpress
Het is vermeldenswaard dat de zoekopdracht in de Google Hack Database geen woorden accepteert die korter zijn dan 4 tekens. Als het CMS van de site bijvoorbeeld niet bekend is, maar de taal wel: PHP. In dit geval kun je handmatig filteren wat je nodig hebt met behulp van de pipe en het systeemzoekprogramma dorks –c all | findstr /I php > php_dorks.txt (zie figuur 13):
Figuur 13 – Zoek alle sukkels waar PHP wordt vermeld
Zoeken naar kwetsbaarheden of gevoelige informatie in een zoekmachine mag alleen worden gedaan als er een significante index op deze site staat. Als een site bijvoorbeeld 10 tot 15 pagina's heeft geïndexeerd, is het dom om op deze manier naar iets te zoeken. Het controleren van de indexgrootte is eenvoudig: voer gewoon 'site:somesite.com' in de zoekbalk van Google in. Een voorbeeld van een site met een onvoldoende index wordt weergegeven in Figuur 14.
Figuur 14 – De grootte van de site-index controleren
Nu over het onaangename... Van tijd tot tijd kan Google om een captcha vragen - u kunt er niets aan doen - u zult deze moeten invoeren. Bij het zoeken in de categorie “Foutberichten” (90 sukkels) verscheen de captcha bijvoorbeeld slechts één keer.
Het is de moeite waard eraan toe te voegen dat phantomjs ook het werken via een proxy ondersteunt, zowel via http als via de sokkeninterface. Om de proxymodus in te schakelen, moet u de corresponderende regel in dorks.bat of dorks.sh verwijderen.
De tool is beschikbaar als broncode