Patakbuhin ang na-download na file sa pamamagitan ng pag-double click (kailangan mong magkaroon ng virtual machine).
3. Anonymity kapag sinusuri ang isang site para sa SQL injection
Pagse-set up ng Tor at Privoxy sa Kali Linux
[Seksyon sa ilalim ng pagbuo]
Pagse-set up ng Tor at Privoxy sa Windows
[Seksyon sa ilalim ng pagbuo]
Mga setting ng proxy sa jSQL Injection
[Seksyon sa ilalim ng pagbuo]
4. Sinusuri ang site para sa SQL injection gamit ang jSQL Injection
Ang pagtatrabaho sa programa ay napakasimple. Ipasok lamang ang address ng website at pindutin ang ENTER.
Ang sumusunod na screenshot ay nagpapakita na ang site ay mahina laban sa tatlong uri ng SQL injection nang sabay-sabay (ang impormasyon tungkol sa mga ito ay ipinahiwatig sa ibabang kanang sulok). Sa pamamagitan ng pag-click sa mga pangalan ng mga iniksyon, maaari mong ilipat ang paraan na ginamit:
Gayundin, ang mga umiiral na database ay naipakita na sa amin.
Maaari mong tingnan ang mga nilalaman ng bawat talahanayan:
Karaniwan, ang pinaka-kagiliw-giliw na bagay tungkol sa mga talahanayan ay ang mga kredensyal ng administrator.
Kung ikaw ay mapalad at nahanap mo ang data ng administrator, kung gayon ito ay masyadong maaga upang magalak. Kailangan mo pa ring hanapin ang admin panel kung saan ilalagay ang data na ito.
5. Maghanap ng mga admin panel na may jSQL Injection
Upang gawin ito, pumunta sa susunod na tab. Dito kami ay binabati ng isang listahan ng mga posibleng address. Maaari kang pumili ng isa o higit pang mga pahina upang suriin:
Ang kaginhawahan ay nakasalalay sa katotohanan na hindi mo kailangang gumamit ng iba pang mga programa.
Sa kasamaang palad, walang napakaraming mga pabaya na programmer na nag-iimbak ng mga password sa malinaw na teksto. Madalas sa linya ng password ay may nakikita kaming katulad
8743b52063cd84097a65d1633f5c74f5
Ito ay isang hash. Maaari mong i-decrypt ito gamit ang brute force. At... Ang jSQL Injection ay may built-in na brute forcer.
6. Brute force hash gamit ang jSQL Injection
Ang walang alinlangan na kaginhawahan ay hindi mo kailangang maghanap ng iba pang mga programa. Mayroong suporta para sa marami sa mga pinakasikat na hash.
Hindi ito ang pinakamagandang opsyon. Upang maging isang guru sa pag-decode ng mga hash, inirerekomenda ang Aklat na "" sa Russian.
Ngunit, siyempre, kapag walang ibang programa sa kamay o walang oras para mag-aral, ang jSQL Injection kasama ang built-in na brute force na function ay magiging napaka-madaling gamitin.
May mga setting: maaari mong itakda kung aling mga character ang kasama sa password, ang hanay ng haba ng password.
7. Mga operasyon ng file pagkatapos makita ang mga SQL injection
Bilang karagdagan sa mga operasyon na may mga database - binabasa at binabago ang mga ito, kung ang mga SQL injection ay nakita, ang mga sumusunod na operasyon ng file ay maaaring maisagawa:
- nagbabasa ng mga file sa server
- pag-upload ng mga bagong file sa server
- pag-upload ng mga shell sa server
At lahat ng ito ay ipinatupad sa jSQL Injection!
May mga paghihigpit - ang SQL server ay dapat may mga pribilehiyo ng file. Ang mga tagapangasiwa ng matalinong sistema ay hindi pinagana ang mga ito at hindi makakakuha ng access sa file system.
Ang pagkakaroon ng mga pribilehiyo ng file ay medyo simple upang suriin. Pumunta sa isa sa mga tab (pagbabasa ng mga file, paggawa ng shell, pag-upload ng bagong file) at subukang gawin ang isa sa mga tinukoy na operasyon.
Isa pang napakahalagang tala - kailangan nating malaman ang eksaktong ganap na landas sa file kung saan tayo gagana - kung hindi, walang gagana.
Tingnan ang sumusunod na screenshot:
Sa anumang pagtatangkang magpatakbo sa isang file, natatanggap namin ang sumusunod na tugon: Walang pribilehiyo ng FILE(walang mga pribilehiyo ng file). At walang magagawa dito.
Kung sa halip ay mayroon kang isa pang error:
Problema sa pagsulat sa [directory_name]
Nangangahulugan ito na hindi mo natukoy nang tama ang ganap na landas kung saan mo gustong isulat ang file.
Upang mahulaan ang isang ganap na landas, kailangan mong malaman man lang ang operating system na pinapatakbo ng server. Upang gawin ito, lumipat sa tab na Network.
Ang nasabing talaan (linya Panalo64) ay nagbibigay sa amin ng dahilan upang ipagpalagay na kami ay nakikitungo sa Windows OS:
Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connection: Keep-Alive Paraan: HTTP/1.1 200 OK Content-Length: 353 Petsa: Biy, 11 Dis 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8
Narito mayroon kaming ilang Unix (*BSD, Linux):
Transfer-Encoding: chunked Petsa: Biy, 11 Dec 2015 11:57:02 GMT Paraan: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Pinapatakbo-Sa pamamagitan ng: PHP/5.3.29 Server: Apache/2.2.31 (Unix)
At narito mayroon kaming CentOS:
Paraan: HTTP/1.1 200 OK Mag-e-expire: Huwebes, 19 Nob 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Koneksyon: keep-alive X-Cache-Lookup: MISS mula sa t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS mula sa t1.hoster.ru Cache-Control: walang tindahan, walang cache, dapat na muling patunayan, post-check=0, pre-check=0 Pragma: walang cache Petsa: Biy, 11 Dis 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Uri: text/html; charset=WINDOWS-1251
Sa Windows, ang karaniwang folder para sa mga site ay C:\Server\data\htdocs\. Ngunit, sa katunayan, kung ang isang tao ay "naisip" na gumawa ng isang server sa Windows, kung gayon, malamang, ang taong ito ay walang narinig tungkol sa mga pribilehiyo. Samakatuwid, dapat mong simulan ang pagsubok nang direkta mula sa C:/Windows/ direktoryo:
Tulad ng nakikita mo, naging maayos ang lahat sa unang pagkakataon.
Ngunit ang mga shell ng jSQL Injection mismo ay nagpapataas ng mga pagdududa sa aking isipan. Kung mayroon kang mga pribilehiyo ng file, madali kang makakapag-upload ng isang bagay gamit ang isang web interface.
8. Bultuhang pagsusuri ng mga site para sa mga SQL injection
At kahit na ang function na ito ay magagamit sa jSQL Injection. Ang lahat ay napaka-simple - mag-download ng isang listahan ng mga site (maaari kang mag-import mula sa isang file), piliin ang mga nais mong suriin at i-click ang naaangkop na pindutan upang simulan ang operasyon.
Konklusyon mula sa jSQL Injection
Ang jSQL Injection ay isang mahusay, makapangyarihang tool para sa paghahanap at pagkatapos ay paggamit ng mga SQL injection na makikita sa mga website. Ang hindi mapag-aalinlanganang mga pakinabang nito: kadalian ng paggamit, mga built-in na nauugnay na function. Ang jSQL Injection ay maaaring maging matalik na kaibigan ng baguhan kapag nagsusuri ng mga website.
Kabilang sa mga pagkukulang, mapapansin ko ang imposibilidad ng pag-edit ng mga database (hindi bababa sa hindi ko nakita ang pag-andar na ito). Tulad ng lahat ng mga tool sa GUI, ang isa sa mga disadvantages ng program na ito ay maaaring maiugnay sa kawalan ng kakayahang magamit sa mga script. Gayunpaman, posible rin ang ilang automation sa program na ito - salamat sa built-in na function ng mass site scanning.
itinatag na sample at sertipiko. Para sa isang espesyal na diskwento sa anumang mga faculty at kurso!
Editoryal:
Aalis na ang nangungunang pamamahala na binigyan ng bagong direksyon sa BSNL. Maaalala ng BSNL ang kanilang mga kontribusyon.
Ang BSNL ay nasa kamay ng isang bagong koponan na may maraming hamon: agarang pagbubuhos ng kapital, muling pagsasaayos ng organisasyon at upang gumawa ng tunay, tapat, walang humpay at seryosong pagsisikap upang matiyak ang malaking kita. Binabati namin sila ng magandang kapalaran.
Ang koponan ni Shri Anupm Shrivastava, kasalukuyang CMD at ang Ex Board of Directors na sina Shri N. K. Gupta, Shri RK Mittal, Shri NK Mehta at Smt Sujata T Ray ay naging instrumento sa pagbabalik ng BSNL sa landas ng muling pagkabuhay. Naging matagumpay sila doon, hanggang sa pagpasok ng Reliance Jio sa pamamagitan ng paggawa ng tubo sa pagpapatakbo ng BSNL sa loob ng 3 magkakasunod na taon 2014-15, 2015-16 at 2016-17. Kahit na pagkatapos noon, kahit na may pagalit na DoT na hindi handang magbigay ng anumang tulong sa BSNL, ang BSNL ay maaaring magpatuloy hanggang ngayon sa isang mahusay na pagpapalawig. Ang paghahambing sa iba pang mga operator, ang bahagi ng merkado at kita ng BSNL, ay patuloy na mas mahusay.
Matatandaan na halos kapareho sila ng sitwasyon ngayon, tumataas ang pagkalugi, isyu ng cash flow, bagsak ang lahat ng tender, bagsak ang lahat ng expansion plan sa mobile, transmission etc, at lumiliit ang negosyo ng EB dahil sa hindi. pagpapalawak ng network ng MPLS / MLLN.
Ang sumusunod na desisyong ginawa ng pangkat ng mga Direktor na iyon ay talagang nagpabago sa BSNL:
a) Napakalaking pagpapalawak sa mobile network, MPLS network, transmission network, deployment ng NGN atbp.
b) Pagkuha ng refund ng humigit-kumulang 15,000 crores mula sa DoT hanggang BSNL sa anyo ng labis na pagbabayad ng Income Tax at BWA spectrum refund sa pagitan ng 2015-2018.
c) Mga Competitive Tariff at interbensyon sa merkado upang makipagkumpitensya sa ibang mga operator.
d) Mga libreng tawag sa gabi.
e) Libreng roaming.
f) Muling pagsusuri ng mga asset at paggawa ng BSNL, isang kumpanyang mayroong higit sa 1 lakh Crores asset.
g) Visibility sa electronic/print media at sa merkado.
h) Ang eksperimento ng pagbibigay ng mga serbisyo ng 4G na may 3G spectrum.
Gayunpaman, ang mga pangunahing inisyatiba na ginawa sa harap ng HR, mga timbangan ng suweldo ng E2/E3, pagpapatupad ng CPSU Cadre Hierarchy at 3rd PRC atbp, ay hindi nagtagumpay. Sa mga benepisyo lamang sa Superannuation, maaaring magtagumpay ang pamamahala sa pamamagitan ng pagpapalawig ng 5% na kontribusyon. Hindi malilimutan ng BSNL Executives ang record number ng promotion orders, higit sa 13,000, na inilabas noong Hunyo, 2018 kahit na sa pamamagitan ng pag-upgrade ng libu-libong mga post. Nabigo ang pamamahala sa pagdadala ng mga reporma sa HR at muling pagsasaayos ng organisasyon na may napakahalagang papel sa paggawa ng BSNL na isang nagsisimulang may sakit na kumpanya. Kahit papaano ay hindi maintindihan ng management ang malaking kahalagahan at papel ng malaking work force sa organisasyon.
Para sa bagong pangkat ng nangungunang pamamahala, marami ang mga hamon. Una sa lahat, gawing sensitibo ang DoT sa BSNL. Sa bagong Ministro ng Telecom, maaari itong maging mas madali. Ang pagbubuhos ng working capital para sa BSNL ang pangunahing hamon. Ang agarang pangangailangan sa ngayon ay Rs 6000 Cr upang matugunan ang paggasta sa OPEX at CAPEX. Hindi makapaghintay ang BSNL para sa pagpapatupad ng planong muling pagbabangon dahil maaaring tumagal ng hindi bababa sa 6 na buwan upang makabuo ng kita para sa BSNL.
Pangalawa ang napakalaking reporma sa HR na kinakailangan sa BSNL. Ito ay isang organisasyon na may malaking lakas ng trabaho at ang papel at kahalagahan nito sa muling pagbuhay ng BSNL ay dapat kilalanin muna. Ang redeployment ng mga empleyado, ayon sa mga kinakailangan sa negosyo ay hindi na maaaring maantala pa. Ang mga pagkakamali ng naunang pamamahala ay hindi dapat ulitin ng bagong pangkat ng pamamahala.
Sa wakas upang makuha ang pinakamahusay sa mga empleyado, kailangan nilang maging mataas ang motibasyon. Ang kanilang kontribusyon sa muling pagkabuhay ng BSNL ay dapat kilalanin muna. Ang pangako, dedikasyon at kahandaan ng mga empleyado na harapin ang mga hamon sa mga unit sa larangan sa pamamagitan ng paglabas sa mga silid ng opisina, boluntaryong nagtatrabaho ng ilang dagdag na oras, araw-araw, ay nangangahulugan ng negosyo.
Hindi dapat ipagpaliban ng nangungunang Pamamahala ang mga hakbangin sa bagay na ito. Hangad namin ang tagumpay nilang lahat.
Tinutulungan ka ng mga operator ng paghahanap (mga espesyal na character na idinagdag sa isang query sa paghahanap) na makakuha ng malaking halaga ng kapaki-pakinabang na impormasyon tungkol sa isang site. Sa kanilang tulong, maaari mong makabuluhang paliitin ang iyong hanay ng paghahanap at hanapin ang impormasyong kailangan mo. Karaniwan, ang mga operator sa iba't ibang mga search engine ay pareho, ngunit mayroon ding mga pagkakaiba. Samakatuwid, isasaalang-alang namin ang mga operator para sa Google at Yandex nang hiwalay.
Mga Operator ng Google
Isaalang-alang muna natin ang pinakasimpleng mga operator:
+ - Ang plus operator ay ginagamit upang mahanap ang mga salita sa parehong pangungusap, ipasok lamang ang simbolo na ito sa pagitan ng mga salita. Halimbawa, sa pamamagitan ng paghiling tulad ng "taglamig + gulong + para sa + Nissan", makukuha mo sa mga resulta ng paghahanap ang mga site na iyon na may mga pangungusap na may kumpletong hanay ng lahat ng salita mula sa query.
- - ang operator na "minus" ay makakatulong na ibukod ang mga hindi gustong salita mula sa query. Halimbawa, kung humiling ka ng "The Godfather -online", bibigyan ka ng mga site na may impormasyon tungkol sa pelikula, pagsusuri, pagsusuri, atbp., ngunit ibubukod ang mga site na may online na panonood.
.. - ay makakatulong upang mahanap ang mga resulta na naglalaman ng mga numero sa tinukoy na hanay.
@ At #- mga simbolo para sa paghahanap sa pamamagitan ng mga tag at hashtag ng mga social network.
O- ang operator na "o", sa tulong nito ay makakahanap ka ng mga pahina kung saan lumilitaw ang hindi bababa sa isa sa ilang mga salita.
« » - Sinasabi ng mga panipi sa search engine na kailangan mong maghanap ng mga site kung saan ang mga ipinasok na salita ay nasa tinukoy na pagkakasunud-sunod - eksaktong pangyayari.
Mga Kumplikadong Operator:
lugar: ay tutulong sa iyo na mahanap ang kinakailangang impormasyon sa isang partikular na site.
cache: isang kapaki-pakinabang na operator kung ang nilalaman ng isang pahina ay nagbago o na-block. Ipinapakita ang naka-cache na bersyon. Halimbawa: cache:site
impormasyon: nagsisilbing ipakita ang lahat ng impormasyon tungkol sa address.
kaugnay: Isang mahusay na operator para sa paghahanap ng mga site na may katulad na nilalaman.
allintitle: ipinapakita ang mga pahina na may mga salitang tinukoy sa kahilingan sa kanilang tag ng pamagat
allinurl: isang mahusay na operator kung saan makikita mo ang mga pahina na talagang kailangan mo. Ipinapakita ang mga site na naglalaman ng mga tinukoy na salita sa address ng pahina. Sa kasamaang palad, kakaunti pa rin ang mga site sa Russian segment ng Internet na gumagamit ng Cyrillic alphabet, kaya kakailanganin mong gumamit ng alinman sa transliteration, halimbawa, allinurl:steklopakety, o Latin.
inurl: ginagawa ang parehong bagay tulad ng operator sa itaas, ngunit ang pagpili ay nangyayari lamang para sa isang salita.
allintext: Ang mga pahina ay pinili batay sa nilalaman ng pahina. Maaaring maging kapaki-pakinabang kung naghahanap ka ng ilang impormasyon, ngunit ang address ng site ay nakalimutan lang.
intext: ang parehong bagay para lamang sa isang salita.
allinanchor: ang operator ay nagpapakita ng mga pahina na may mga keyword sa kanilang paglalarawan. Halimbawa: allinanchor: wristwatch.
inanchor: ang parehong bagay para sa isang keyword lamang.
Mga operator ng Yandex
Mga Simpleng Operator:
! - ay inilalagay sa harap ng keyword at ang mga resulta ng paghahanap ay nagpapakita ng mga pahina kung saan eksaktong parehong salita ang ipinahiwatig (nang hindi binabago ang anyo ng salita).
+ - tulad ng Google, ang mga pahina ay ipinapakita kasama ang lahat ng mga salita na nakasaad sa pagitan ng plus sign.
« » - nagpapakita ng eksaktong tugma ng isang parirala.
() - ginagamit sa pagpapangkat ng mga salita sa mga kumplikadong query.
& - kailangan upang maghanap ng mga pahina kung saan ang mga salitang pinagsama ng operator na ito ay nangyayari sa isang pangungusap.
* - nagsisilbi upang maghanap ng mga nawawalang salita sa mga quote. Halimbawa: Russia * kaluluwa. Pinapalitan ng isang * operator ang isang salita.
Ang mga sumusunod na operator ay naka-built na sa Yandex advanced na paghahanap, kaya walang saysay na alalahanin ang mga ito, ngunit ipapaliwanag pa rin namin kung ano ang ginagawa ng bawat isa sa kanila.
pamagat: maghanap ayon sa mga pamagat ng pahina ng website
url: maghanap ng mga pahina na matatagpuan sa isang ibinigay na address, halimbawa url:site/blog/*
host: hinahanap ang buong host.
lugar: dito ang paghahanap ay isinasagawa sa lahat ng mga subdomain at pahina ng site.
inurl: maghanap sa mga pahina ng domain lamang na ito gamit ang mga keyword. Halimbawa, inurl:blog site
mime: maghanap ng mga dokumento ng isang partikular na uri, halimbawa mime:xls.
pusa: maghanap para sa mga site na naroroon sa Yandex.Catalogue, pati na rin ang rehiyon at kategorya kung saan tumutugma sa tinukoy. Halimbawa: car cat:ID_category
Narito ang hitsura ng mga operator na ito sa mismong search engine:
Kaya, sa pamamagitan ng wastong pagpili at paggamit ng mga operator ng search engine ng Google at Yandex, maaari kang nakapag-iisa na lumikha ng isang semantic core para sa site, maghanap ng mga pagkukulang at pagkakamali sa trabaho, magsagawa ng pagsusuri ng mga kakumpitensya, at malaman din kung saan at kung ano ang mga panlabas na link napupunta. iyong site.
Kung gumagamit ka ng anumang iba pang mga operator sa iyong trabaho na hindi namin isinasaalang-alang, ibahagi ang mga ito sa mga komento. Pag usapan natin =)
Nagiging nakakatawa ito sa tuwing nagsisimulang magsalita ang mga tao tungkol sa mga pribadong dorks.
Magsimula tayo sa pagtukoy kung ano ang dork at kung ano ang pribado:
DORK (DORKA)- ito ay isang maskara, sa madaling salita, isang kahilingan sa isang search engine, bilang tugon kung saan ibabalik ng system ang isang listahan ng mga pahina ng website na ang mga address ay naglalaman ng parehong DORK.
Pribado- impormasyon kung saan isang tao lamang o isang maliit na grupo ng mga taong nagtatrabaho sa isang proyekto ang may access.
Ngayon tingnan natin ang pariralang " Pribadong sex
".
Kung magpapadala kami ng kahilingan na maghanap ng mga site para sa isang partikular na domain at nagbibigay ito sa amin ng ilang uri ng resulta, maaaring gawin ito ng sinuman, at samakatuwid ang impormasyong ibinigay ay hindi pribado.
At kaunti tungkol sa mga nagbebenta ng laro/pera/shop.
Maraming tao ang gustong gumawa ng mga dorks ng ganitong uri:
Steam.php?q= bitcoin.php?id= minecraft.php?id=
Isipin natin na wala tayong naiintindihan tungkol sa dorks at subukang tingnan kung gaano karaming mga link ang ibinibigay sa atin ng Google:
Marahil ay naisip mo kaagad ang ganito sa iyong ulo: "Khrenovich, hindi mo alam ang tae, tingnan kung gaano karaming mga link ang mayroon, ang mga tao ay halos nagbebenta ng pera!"
Ngunit sasabihin ko sa iyo na hindi, dahil ngayon tingnan natin kung anong mga link ang ibibigay sa atin ng naturang kahilingan:
Sa tingin ko nakuha mo ang punto, ngayon gamitin natin ang Google operator inurl: para sa eksaktong paghahanap at tingnan natin kung ano ang lumalabas:
Oo, ang bilang ay nabawasan nang husto, pagkatapos ay ang parehong bagay. At kung isasaalang-alang natin na magkakaroon ng mga duplicate na domain + link ng ***.info/vaernamo-nyheter/dennis-steam.php na plano, kung gayon ang nasa ilalim ay makakakuha tayo ng 5-10 piraso.
Ilang tao sa tingin mo ang magdaragdag ng mga ganoong link sa kanilang website?
Dapat ay nakarehistro ka upang makita ang mga link.
", etc., oo siyempre iilan lang.
Na ang ibig sabihin ay pagsusulat ng mga dorks steam.php?id= walang kwenta, tapos ang tanong, anong klaseng dorki ang dapat nating lutuin?
At ang lahat ay medyo simple, kailangan naming mangolekta ng maraming mga link hangga't maaari sa aming pinto. Ang pinakamalaking bilang ng mga link ay magmumula sa pinaka primitive na link ng form index.php?id=
Oops, as much as 538 million, magandang resulta, di ba?
Dagdagan pa natin inurl:
Well, kalahati sa kanila ay nawala, ngunit ngayon halos lahat ng mga link ay magkakaroon ng index.php?id=
Mula sa itaas maaari naming tapusin: kailangan namin ang pinaka-madalas na ginagamit na mga direktoryo, ito ay mula sa kanila na ang aming mga resulta ay ang pinakamataas.
Sa palagay ko maraming tao ang may mga iniisip tulad ng: "Buweno, ano ang susunod na kailangan namin ng mga pampakay na site, at hindi lahat ng uri ng mga site para sa mga mahilig sa tuta!" Well, siyempre, ngunit upang magpatuloy sa mga paksa ng mga site, kakailanganin nating makilala ang mga operator ng Google, magsimula tayo. Hindi namin susuriin ang lahat ng mga operator, ngunit ang mga makakatulong lamang sa amin sa pag-parse ng pahina.
Ano ang mga operator na interesado kami:
inurl: Ipinapakita ang mga site na naglalaman ng tinukoy na salita sa address ng pahina.
Halimbawa:
Kailangan namin ng mga site kung saan ang address ng page ay naglalaman ng salita kariton. Gumawa tayo ng isang kahilingan tulad ng inurl:cart at ibibigay nito sa amin ang lahat ng mga link kung saan naglalaman ang address ng salitang cart. Yung. Gamit ang kahilingang ito, nakamit namin ang mas mahigpit na pagsunod sa aming mga kundisyon at ang pag-aalis ng mga link na hindi angkop sa amin.
intext: Ang mga pahina ay pinili batay sa nilalaman ng pahina.
Halimbawa:
Sabihin nating kailangan natin ng mga pahina kung saan nakasulat ang mga salitang bitcoin. Gumawa tayo ng isang kahilingan tulad ng intext:bitcoin Ngayon ay magbibigay ito sa amin ng mga link kung saan ginamit ang salitang bitcoin sa teksto.
pamagat: Ipinapakita ang mga page na may mga salitang tinukoy sa query sa tag ng pamagat ng mga ito.
allinanchor: ang operator ay nagpapakita ng mga pahina na may mga salita ng interes sa amin sa kanilang paglalarawan.
kaugnay: marahil isa sa mahahalagang operator na nagbibigay ng mga site na may katulad na nilalaman.
Halimbawa:
related:exmo.com - magbibigay ito sa amin ng mga palitan, subukang suriin ito sa iyong sarili.
Well, marahil ang lahat ng mga pangunahing operator na kailangan namin.
Ngayon ay lumipat tayo sa paggawa ng mga kalsada gamit ang mga operator na ito.
Bago ang bawat pinto maglalagay kami ng inurl:
Inurl:cart?id= inurl:index?id= inurl:catalog?id=
Gamitin din natin ang intext: sabihin nating naghahanap tayo ng mga laruan, ibig sabihin kailangan natin ng mga salita tulad ng dota2, portal, CSGO...
Intext:dota2 intext:portal intext:csgo
Kung kailangan namin ng isang parirala, pagkatapos ay allinurl:
Allinurl:GTA SAMP...
Ngayon, pagsamahin natin ang lahat at kunin ang ganitong hitsura:
Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP
Bilang resulta, nakakuha kami ng mga pintuan ng laro na may mas makitid at mas tumpak na paghahanap.
Kaya't gamitin ang iyong utak at mag-eksperimento nang kaunti sa mga operator at keyword sa paghahanap, hindi na kailangang magpaloko at magsulat ng mga dorks tulad ng hochymnogoigr.php?id=
Salamat sa lahat, umaasa ako na mayroon kang anumang kapaki-pakinabang mula sa artikulong ito.
Ang anumang paghahanap para sa mga kahinaan sa mga mapagkukunan ng web ay nagsisimula sa reconnaissance at pagkolekta ng impormasyon.
Maaaring maging aktibo ang katalinuhan - malupit na puwersa ng mga file at direktoryo ng site, paglulunsad ng mga scanner ng kahinaan, manu-manong pagba-browse sa site, o passive - paghahanap ng impormasyon sa iba't ibang search engine. Minsan nangyayari na ang isang kahinaan ay nalaman bago pa man buksan ang unang pahina ng site.
Paano ito posible?
Ang mga robot sa paghahanap, na patuloy na naglilibot sa Internet, bilang karagdagan sa impormasyong kapaki-pakinabang sa karaniwang gumagamit, ay kadalasang nagtatala ng mga bagay na maaaring gamitin ng mga umaatake sa pag-atake sa isang mapagkukunan ng web. Halimbawa, mga error sa script at mga file na may sensitibong impormasyon (mula sa mga file ng pagsasaayos at mga log hanggang sa mga file na may data sa pagpapatunay at mga backup ng database).
Mula sa punto ng view ng isang robot sa paghahanap, ang isang mensahe ng error tungkol sa pagsasagawa ng isang sql query ay plain text, hindi mapaghihiwalay, halimbawa, mula sa paglalarawan ng mga produkto sa pahina. Kung biglang may nakitang robot sa paghahanap ng file na may extension na .sql, na sa ilang kadahilanan ay napunta sa gumaganang folder ng site, makikita ito bilang bahagi ng nilalaman ng site at mai-index din (kabilang ang, posibleng, ang mga password tinukoy sa loob nito).
Ang ganitong impormasyon ay mahahanap sa pamamagitan ng pag-alam ng malakas, kadalasang natatangi, mga keyword na tumutulong sa paghiwalayin ang "mahina na mga pahina" mula sa mga pahinang walang mga kahinaan.
Ang isang malaking database ng mga espesyal na query gamit ang mga keyword (tinatawag na dorks) ay umiiral sa exploit-db.com at kilala bilang ang Google Hack Database.
Bakit google?
Pangunahing naka-target ang mga Dork sa Google para sa dalawang dahilan:
− ang pinaka-flexible na syntax ng mga keyword (ipinapakita sa Talahanayan 1) at mga espesyal na character (ipinapakita sa Talahanayan 2);
− ang index ng Google ay mas kumpleto pa rin kaysa sa iba pang mga search engine;
Talahanayan 1 - Mga pangunahing keyword ng Google
Keyword |
Ibig sabihin |
Halimbawa |
lugar |
Maghanap lamang sa tinukoy na site. Isinasaalang-alang lamang ang url ng account |
site:somesite.ru - mahahanap ang lahat ng mga pahina sa isang ibinigay na domain at mga subdomain |
inurl |
Maghanap sa pamamagitan ng mga salita na nasa uri. Hindi tulad ni cl. mga salitang "site", naghahanap ng mga tugma pagkatapos ng pangalan ng site |
inurl:news - hinahanap ang lahat ng pahina kung saan lumalabas ang ibinigay na salita sa uri |
intext |
Maghanap sa katawan ng pahina |
intext:”traffic jams” - ganap na katulad ng karaniwang kahilingan para sa “traffic jams” |
intitle |
Maghanap sa pamagat ng pahina. Text sa pagitan ng mga tag |
intitle:”index of” - mahahanap ang lahat ng page na may mga listahan ng direktoryo |
ext |
Maghanap ng mga page na may tinukoy na extension |
ext:pdf - hinahanap ang lahat ng pdf file |
uri ng file |
Sa kasalukuyan, ganap na katulad ng klase. ang salitang "ext" |
filetype:pdf - katulad |
kaugnay |
Maghanap ng mga site na may katulad na paksa |
related:google.ru - ay magpapakita ng mga analogue nito |
link |
Maghanap ng mga site na nagli-link dito |
link:somesite.ru - mahahanap ang lahat ng mga site na may link dito |
tukuyin |
Ipakita ang kahulugan ng salita |
define:0day - kahulugan ng termino |
cache |
Ipakita ang mga nilalaman ng pahina sa cache (kung mayroon) |
cache:google.com - magbubukas ng naka-cache na pahina |
Talahanayan 2 - Mga espesyal na character para sa mga query sa Google
Simbolo |
Ibig sabihin |
Halimbawa |
“ |
Eksaktong Parirala |
intitle: "Pahina ng configuration ng router ng router" - maghanap ng mga router |
* |
Kahit anong text |
inurl: “bitrix*mcart” - maghanap ng mga site sa bitrix na may mahinang mcart module |
. |
Kahit anong karakter |
Index.of - katulad ng index ng kahilingan |
- |
Magtanggal ng salita |
error -warning - ipakita ang lahat ng page na may error ngunit walang babala |
.. |
Saklaw |
cve 2006..2016 - ipakita ang mga kahinaan ayon sa taon simula sa 2006 |
| |
Lohikal na "o" |
linux | windows - ipakita ang mga pahina kung saan lumalabas ang una o pangalawang salita |
Ito ay nagkakahalaga ng pag-unawa na ang anumang kahilingan sa isang search engine ay isang paghahanap lamang sa pamamagitan ng mga salita.
Walang silbi ang paghahanap ng mga meta-character sa page (quotes, parentheses, punctuation marks, atbp.). Kahit na ang paghahanap para sa eksaktong pariralang tinukoy sa mga panipi ay isang paghahanap ng salita, na sinusundan ng paghahanap para sa eksaktong tugma sa mga resulta.
Lahat ng Google Hack Database dorks ay lohikal na nahahati sa 14 na kategorya at ipinakita sa Talahanayan 3.
Talahanayan 3 – Mga Kategorya ng Database ng Google Hack
Kategorya |
Ano ang nagpapahintulot sa iyo na mahanap |
Halimbawa |
Mga paanan |
Mga web shell, mga pampublikong file manager |
Hanapin ang lahat ng na-hack na site kung saan ina-upload ang mga nakalistang webshell: (intitle:"phpshell" O intitle:"c99shell" O intitle:"r57shell" O intitle:"PHP Shell" O intitle:"phpRemoteView") `rwx` "uname" |
Mga file na naglalaman ng mga username |
Mga file ng rehistro, mga file ng pagsasaayos, mga log, mga file na naglalaman ng kasaysayan ng mga ipinasok na utos |
Hanapin ang lahat ng registry file na naglalaman ng impormasyon ng account: filetype:reg reg +intext:"internet account manager" |
Mga Sensitibong Direktoryo |
Mga direktoryo na may iba't ibang impormasyon (mga personal na dokumento, vpn config, mga nakatagong repositoryo, atbp.) |
Hanapin ang lahat ng listahan ng direktoryo na naglalaman ng mga file na nauugnay sa VPN: "Config" intitle:"Index of" intext:vpn Mga site na naglalaman ng mga git repository: (intext:"index ng /.git") ("direktoryo ng magulang") |
Pagtukoy sa Web Server |
Bersyon at iba pang impormasyon tungkol sa web server |
Maghanap ng mga administrative console ng JBoss server: inurl:"/web-console/" intitle:"Administration Console" |
Mga Maaapektuhang File |
Mga script na naglalaman ng mga kilalang kahinaan |
Maghanap ng mga site na gumagamit ng script na nagbibigay-daan sa iyong mag-upload ng arbitrary na file mula sa server: allinurl:forcedownload.php?file= |
Mga Mahinang Server |
Mga script sa pag-install, web shell, bukas na administrative console, atbp. |
Maghanap ng mga bukas na PHPMyAdmin console na tumatakbo bilang root: intitle:phpMyAdmin "Welcome to phpMyAdmin ***" "running on * as root@*" |
Mga Mensahe ng Error |
Ang iba't ibang mga error at babala ay madalas na nagpapakita ng mahalagang impormasyon - mula sa bersyon ng CMS hanggang sa mga password |
Mga site na may mga error sa pagsasagawa ng mga query sa SQL sa database: "Babala: mysql_query()" "invalid query" |
Mga file na naglalaman ng makatas na impormasyon |
Mga certificate, backup, email, log, SQL script, atbp. |
Maghanap ng mga script ng initialization sql: filetype:sql at “insert into” -site:github.com |
Mga file na naglalaman ng mga password |
Anumang bagay na maaaring maglaman ng mga password - mga log, sql script, atbp. |
Mga log na nagbabanggit ng mga password: uri ng file:logintext:password |pumasa |pw sql script na naglalaman ng mga password: ext:sqlintext:usernameintext:password |
Sensitibong Impormasyon sa Online Shopping |
Impormasyong nauugnay sa mga online na pagbili |
Maghanap ng mga pincode: dcid=bn=pincode= |
Data ng network o kahinaan |
Ang impormasyong hindi direktang nauugnay sa mapagkukunan ng web, ngunit nakakaapekto sa network o iba pang mga serbisyong hindi web |
Maghanap ng mga awtomatikong proxy configuration script na naglalaman ng impormasyon tungkol sa panloob na network: inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl |
Mga pahinang naglalaman ng mga portal sa pag-login |
Mga pahinang naglalaman ng mga form sa pag-login |
saplogon web page: intext:"2016 SAP AG. Nakalaan ang lahat ng karapatan." intitle: "Logon" |
Iba't ibang Online na Device |
Mga printer, router, monitoring system, atbp. |
Hanapin ang panel ng configuration ng printer: pamagat:"hplaserjet"inurl:SSI/Auth/itakda_config_impormasyon ng device.htm |
Mga Advisory at Mga Kahinaan |
Mga website sa mga vulnerable na bersyon ng CMS |
Maghanap ng mga mahihinang plugin kung saan maaari kang mag-upload ng arbitrary na file sa server: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Ang mga Dorks ay mas madalas na nakatuon sa paghahanap sa lahat ng mga site sa Internet. Ngunit walang pumipigil sa iyo na limitahan ang saklaw ng paghahanap sa anumang site o site.
Ang bawat query sa Google ay maaaring ituon sa isang partikular na site sa pamamagitan ng pagdaragdag ng keyword na "site:somesite.com" sa query. Maaaring idagdag ang keyword na ito sa anumang dork.
Pag-automate ng paghahanap para sa mga kahinaan
Ito ay kung paano ipinanganak ang ideya na magsulat ng isang simpleng utility na nag-automate sa paghahanap ng mga kahinaan gamit ang isang search engine (google) at umaasa sa Google Hack Database.
Ang utility ay isang script na nakasulat sa mga nodej gamit ang phantomjs. Upang maging tumpak, ang script ay binibigyang kahulugan ng phantomjs mismo.
Ang Phantomjs ay isang ganap na web browser na walang GUI, kinokontrol ng js code at may maginhawang API.
Ang utility ay nakatanggap ng isang medyo naiintindihan na pangalan - dorks. Sa pamamagitan ng pagpapatakbo nito sa command line (nang walang mga opsyon), nakakakuha kami ng maikling tulong sa ilang halimbawa ng paggamit:
Figure 1 - Listahan ng mga pangunahing opsyon sa dorks
Ang pangkalahatang syntax ng utility ay: dork “command” “option list”.
Ang isang detalyadong paglalarawan ng lahat ng mga pagpipilian ay ipinakita sa Talahanayan 4.
Talahanayan 4 - Dorks syntax
Koponan |
Pagpipilian |
Paglalarawan |
ghdb |
-l |
Magpakita ng may bilang na listahan ng mga kategorya ng dork ng Google Hack Database |
-c "numero o pangalan ng kategorya" |
I-load ang mga pinto ng tinukoy na kategorya ayon sa numero o pangalan |
|
-q "parirala" |
I-download ang mga dorks na natagpuan ayon sa kahilingan |
|
-o "file" |
I-save ang resulta sa isang file (may mga pagpipilian lamang -c|-q) |
|
google |
-d "dork" |
Magtakda ng di-makatwirang dork (maaaring magamit ang opsyon nang maraming beses, pinapayagan ang kumbinasyon sa -D na opsyon) |
-D "file" |
Gumamit ng dorks mula sa file |
|
-s "site" |
Itakda ang site (maaaring gamitin ang opsyon nang maraming beses, pinapayagan ang kumbinasyon sa opsyon -S) |
|
-S "file" |
Gumamit ng mga site mula sa isang file (hahanapin ang mga dorks para sa bawat site nang hiwalay) |
|
-f "filter" |
Magtakda ng mga karagdagang keyword (idaragdag sa bawat dork) |
|
-t "bilang ng ms" |
Interval sa pagitan ng mga kahilingan sa google |
|
-T "bilang ng ms" |
Timeout kung nakatagpo ng captcha |
|
-o "file" |
I-save ang resulta sa isang file (ang mga track lang kung saan may nakita ang mase-save) |
Gamit ang ghdb command, makukuha mo ang lahat ng dorks mula sa exploit-db sa pamamagitan ng arbitrary na kahilingan, o tukuyin ang buong kategorya. Kung tinukoy mo ang kategorya 0, ang buong database ay ilalabas (mga 4.5 libong dorks).
Ang listahan ng mga kategorya na kasalukuyang magagamit ay ipinakita sa Figure 2.
Figure 2 - Listahan ng mga available na kategorya ng dork ng GHDB
Papalitan ng google team ang bawat dork sa google search engine at susuriin ang resulta para sa mga tugma. Ang mga path kung saan may nakita ay mase-save sa isang file.
Sinusuportahan ng utility ang iba't ibang mga mode ng paghahanap:
1 dork at 1 site;
1 dork at maraming mga site;
1 site at maraming dorks;
maraming mga site at maraming dorks;
Maaaring tukuyin ang listahan ng mga dorks at site sa pamamagitan ng argumento o sa pamamagitan ng file.
Pagpapakita ng trabaho
Subukan nating maghanap ng anumang mga kahinaan gamit ang halimbawa ng paghahanap ng mga mensahe ng error. Sa pamamagitan ng utos: dorks ghdb –c 7 –o errors.dorks lahat ng kilalang dorks ng kategoryang “Error Messages” ay ilo-load tulad ng ipinapakita sa Figure 3.
Figure 3 – Nilo-load ang lahat ng kilalang dorks ng kategoryang “Mga Mensahe ng Error”.
Ang mga Dorks ay dina-download at nai-save sa isang file. Ngayon ang natitira na lang ay "itakda" ang mga ito sa ilang site (tingnan ang Larawan 4).
Figure 4 – Maghanap ng mga kahinaan ng site ng interes sa cache ng Google
Pagkaraan ng ilang panahon, ilang pahina na naglalaman ng mga error ay natuklasan sa site na pinag-aaralan (tingnan ang Larawan 5).
Figure 5 – Nakita ang mga mensahe ng error
Bilang resulta, sa result.txt file nakakakuha kami ng kumpletong listahan ng mga dork na humahantong sa error.
Ipinapakita ng Figure 6 ang resulta ng paghahanap ng mga error sa site.
Figure 6 – Error sa resulta ng paghahanap
Sa cache para sa dork na ito, isang kumpletong backtrace ang ipinapakita, na nagpapakita ng ganap na mga landas ng mga script, ang sistema ng pamamahala ng nilalaman ng site at ang uri ng database (tingnan ang Larawan 7).
Figure 7 – pagsisiwalat ng impormasyon tungkol sa disenyo ng site
Gayunpaman, ito ay nagkakahalaga ng pagsasaalang-alang na hindi lahat ng dorks mula sa GHDB ay nagbibigay ng mga tunay na resulta. Gayundin, maaaring hindi makahanap ang Google ng eksaktong tugma at magpakita ng katulad na resulta.
Sa kasong ito, mas matalinong gamitin ang iyong personal na listahan ng mga dorks. Halimbawa, palaging sulit na maghanap ng mga file na may "hindi pangkaraniwang" mga extension, ang mga halimbawa nito ay ipinapakita sa Figure 8.
Figure 8 – Listahan ng mga extension ng file na hindi tipikal para sa isang regular na mapagkukunan ng web
Bilang resulta, gamit ang command dorks google –D extensions.txt –f bank, mula sa pinakaunang kahilingan ay sinimulan ng Google na ibalik ang mga site na may "hindi pangkaraniwang" mga extension ng file (tingnan ang Figure 9).
Figure 9 – Maghanap ng mga “masamang” uri ng file sa mga website ng pagbabangko
Dapat tandaan na hindi tumatanggap ang Google ng mga query na mas mahaba sa 32 salita.
Gamit ang command dorks google –d intext:”error|warning|notice|syntax” –f university
Maaari kang maghanap ng mga error sa PHP interpreter sa mga website na pang-edukasyon (tingnan ang Larawan 10).
Figure 10 – Paghahanap ng PHP runtime error
Minsan hindi maginhawang gumamit ng isa o dalawang kategorya ng mga dorks.
Halimbawa, kung alam na ang site ay tumatakbo sa Wordpress engine, kailangan namin ng mga module na tukoy sa WordPress. Sa kasong ito, maginhawang gamitin ang paghahanap sa Google Hack Database. Ang command na dorks ghdb –q wordpress –o wordpress_dorks.txt ay magda-download ng lahat ng dorks mula sa Wordpress, tulad ng ipinapakita sa Figure 11:
Figure 11 – Maghanap ng mga Dorks na may kaugnayan sa Wordpress
Bumalik tayo muli sa mga bangko at gamitin ang command na dorks google –D wordpress_dords.txt –f bank upang subukang maghanap ng isang bagay na kawili-wiling nauugnay sa Wordpress (tingnan ang Larawan 12).
Figure 12 – Maghanap ng mga kahinaan sa Wordpress
Kapansin-pansin na ang paghahanap sa Google Hack Database ay hindi tumatanggap ng mga salitang mas maikli sa 4 na character. Halimbawa, kung hindi kilala ang CMS ng site, ngunit kilala ang wika - PHP. Sa kasong ito, maaari mong i-filter kung ano ang kailangan mo nang manu-mano gamit ang pipe at ang system search utility dorks –c all | findstr /I php > php_dorks.txt (tingnan ang Larawan 13):
Figure 13 – Hanapin ang lahat ng dorks kung saan binanggit ang PHP
Ang paghahanap ng mga kahinaan o ilang sensitibong impormasyon sa isang search engine ay dapat lang gawin kung mayroong makabuluhang index sa site na ito. Halimbawa, kung ang isang site ay may 10-15 na pahina na naka-index, kung gayon ay hangal na maghanap ng anuman sa ganitong paraan. Ang pagsuri sa laki ng index ay madali - ilagay lamang ang "site:somesite.com" sa Google search bar. Ang isang halimbawa ng isang site na may hindi sapat na index ay ipinapakita sa Figure 14.
Figure 14 – Pagsusuri sa laki ng index ng site
Ngayon tungkol sa hindi kanais-nais... Paminsan-minsan ay maaaring humiling ang Google ng captcha - wala kang magagawa tungkol dito - kakailanganin mong ipasok ito. Halimbawa, kapag naghahanap sa kategoryang "Mga Mensahe ng Error" (90 dorks), isang beses lang lumitaw ang captcha.
Ito ay nagkakahalaga ng pagdaragdag na sinusuportahan din ng phantomjs ang pagtatrabaho sa pamamagitan ng isang proxy, kapwa sa pamamagitan ng http at interface ng medyas. Upang paganahin ang proxy mode, kailangan mong alisin sa komento ang katumbas na linya sa dorks.bat o dorks.sh.
Ang tool ay magagamit bilang source code