Google как средство взлома.

  • Автор темы isilasi
  • Дата начала
  • Просмотров 6416 Просмотров

isilasi

Участник
64
22
25 Фев 2019
4375

Ищем уязвимости с помощью google

Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна каждому и всегда под рукой — это поисковик Google. Нужно только знать, как им пользоваться. Google Dork Queries — это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные.

Операторы Google

Вот небольшой список полезных команд Google. Среди всех команд расширенного поиска Гугл нас интересуют главным образом вот эти четыре:

  • site — искать по конкретному сайту;
  • inurl — указать на то, что искомые слова должны быть частью адреса страницы / сайта;
  • intitle — оператор поиска в заголовке самой страниц;
  • ext или filetype — поиск файлов конкретного типа по расширению.
Также при создании Дорка надо знать несколько важных операторов, которые задаются спецсимволами.

  • | — оператор OR он же вертикальный слеш (логическое или) указывает, что нужно отобразить результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
  • «» — оператор кавычки указывает на поиск точного соответствия.
  • — — оператор минус используется для исключения из выдачи результатов с указанными после минуса словами.
  • * — оператор звездочка, или астериск используют в качестве маски и означает «что угодно».
Самые интересные дорки — свежие, а самые свежие — те, которые пентестер нашел сам. Правда, если слишком увлечетесь экспериментами, вас забанят в Google… до ввода капчи.

Если не хватает фантазии, можно попробовать найти свежие дорки в сети.
Вот некоторые;

"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
inurlasswd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."
top secret site:mil
confidential site:mil
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
default.asp
showcode.asp
sendmail.cfm
wwwboard.pl
www-sql
view-source
campas
aglimpse
glimpse
man.sh
AT-admin.cgi
AT-generate.cgi
default.asp
dvwssr.dll
cart32.exe
add.exe
index.jsp
SessionServlet
shtml.dll
index.cfm
page.cfm
shtml.exe
web_store.cgi
shop.cgi
upload.asp
default.asp
pbserver.dll
phf
test-cgi
finger
Count.cgi
jj
ssi
php.cgi
php
nph-test-cgi
handler
webdist.cgi
getFile.cfm
imagemap.exe
admin
cgiwrap
edit.pl
perl
names.nsf
webgais
dumpenv.pl
test.cgi
submit.cgi
guestbook.cgi
guestbook.pl
cachemgr.cgi
responder.cgi
perlshop.cgi
query
w3-msql
plusmail
htsearch
infosrch.cgi
publisher
ultraboard.cgi
htgrep
wais.pl
amadmin.pl
subscribe.pl
news.cgi
auctionweaver.pl
ad.cgi
WSFTP.LOG
index.html~
forums.html~
index.html.bak
test.bat
msadcs.dll
htimage.exe
counter.exe
browser.inc
_vti_inf.html
service.pwd
users.pwd
authors.pwd
administrators.pwd
shtml.dll
shtml.exe
fpcount.exe
hello.bat
websendmail
faxsurvey
htmlscript
perl.exe
webgais
filemail.pl
maillist.pl
info2www
files.pl
bnbform.cgi
survey.cgi
classifieds.cgi
wrap
db.cgi
formmail.cgi
allmanage.pl
adpassword.txt
redirect.cgi
cvsweb.cgi
login.jsp
dbconnect.inc
forums.html.bak
print.cgi
register.cgi
webdriver
bbs_forum.cgi
mysql.class
sendmail.inc
CrazyWWWBoard.cgi
search.pl
way-board.cgi
webpage.cgi
pwd.dat
adcycle
post-query
help.cgi
.htpasswd
acid_main.php
access.log
log.htm
log.html
log.txt
logfile
logfile.htm
logfile.html
logfile.txt
logger.html
stat.htm
stats.htm
stats.html
stats.txt
webaccess.htm
wwwstats.html
source.asp
perl
mailto.cgi
YaBB.pl
mailform.pl
cached_feed.cgi
global.cgi
Search.pl
build.cgi
common.php
show
global.inc
 

Gнутый

Участник
5
7
16 Фев 2019
Поозвольте дополнить:

Расширенный поиск Google: команды и трюки.
Что бы выполнить расширенный поиск в Google, вы должны знать продвинутые операторы поиска Google или команды для расширенного поиска в Google, которые могут указываться в графе обычного поиска, по отдельности или в сочетании друг с другом.
Основные команды расширенный поиск Google:
” ” (кавычки): поиск точная фраза
and or not: логические операторы “и” или “нет”
+ и -: включать и исключить. Например: jaguar -car: ищите слово “jaguar”, но пропускает все сайты со словом “car”
* (звездочка): любое слово
. (точка): разделитель
intitle или оператор allintitle: выражение разыскиваемое в название
inurl или allinurl: выражение разыскиваемое в url
site: поиск результатов в интернете только по выражению “site:”
filetype:doc, xls, txt... ищет только файлы одного типа (doc, xls, txt...)
link: поиск только на страницах, которые имеют ссылки на определенный сайт
inanchor: поиск только на страницах, которые имеют в тексте ссылки на искомое выражение
cache: показывает результат в кэше Google от веб-страницы
related: ищет веб-сайты, относящиеся к конкретному запросу
Сочетая эти операторы, хакер может получить 7 типов информации:
1.Файлы с логинами и паролями: что позволяет хакеру вводить непосредственно в веб-сайт. Пример:
ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“ логин и пароль администратора, чтобы изменить веб-сайт.
filetype:sql “# dumping data for table” “PASSWORD varchar” Базы данных, sql дамп целиком, есть данные и пароли пользователей. Изменения можно сделать в строке поиска, чтобы получить другие виды информации. Пароли зашифрованы в md5.
intitle:”index of” “Index of /” password.txt текстовый файл с логинам и паролем (password.txt). Можно сосредоточить на стран (site:.ru) или по страницам образования с (site:.edu)
filetype:inc intext:mysql_connect password -please -could -port Google дает нам логины и пароли для баз данных MySQL
Файлы с именами пользователей или сообщения об ошибках, которые раскрывают имя пользователя:
“access denied for user” “using password” “general error” -inurl:phpbb “sql error” Форумы phpbb, которые выдают ошибки. Дают нам имя пользователя, а также иногда IP-адрес сервера.
Далее перевод условно дословный
Страницы с формами доступа (типичное окно, которое спрашивает пользователя и пароль, чтобы войти)
: что позволяет им выполнять атаки по словарю (с списков пользователей и паролей, наиболее часто в сочетании). И если не удается попасть там будет использовать грубую силу: тестирование паролей для программы, чтобы получить войти. Хакер может использовать Брут или другие подобные программы, чтобы получить пароли. Примеры:
  • “You have requested access to a restricted area of our website. Please authenticate yourself to continue.” Ворота к администрации веб-сайта. Около 7000 сайтов, отправляются в Google сделать этот поиск.
  • inurl:":10000" webmin Webmin-это программа, которая позволяет управлять через web удаленно с linux-сервером по порту 10000, этот поиск дает нам более 5000 серверов, которые имеют значение ВКЛ. При нажатии просит пользователя и пароль
  • "VNC Desktop" inurl":5800" VNC-это программа, которая позволяет удаленно управлять веб-и бежит в порт 5800 по умолчанию. Похож на предыдущий.
  • intitle:”vnc viewer for java” другой способ доступа к людям, что у вас установлен VNC. Google показывает 4.000 ordenarodres готовы для удаленного управления.
  • inurl:/admin/login.asp Дает хакеру 8 миллионов разных страниц, где сделать логин
  • оператор allintitle:Outlook Web Access Входа в систему Login, которая позволяет хакеру видеть сообщения компании
  • “best idea is to create the super-user” “now by clicking here” Установка php nuke на средних, что просит ключ администратора и принимает форму доступа. Более 100 000 доступных в Google.
  • И хакер вы можете получить миллионов Логинов на сайтах с WordPress, перейдя в папку /wp-admin или Joomla, перейдя в папку /administrator, которые представляют собой папки, заданное по умолчанию, и почти никто не меняет.
Проверка версии сервера или веб-версии продуктов уязвимыми: если веб-сервер, или какой-либо программы, установленные на нем, не последней версии, почти всегда имеют дыры в безопасности. Версии обычно выходят, чтобы обновить дыр в безопасности. Просто поиск в Google exploit, для того чтобы войти на сервер. Подвиг-это “программа” или как использовать уязвимость: есть миллионы в Интернете. Хакер найдете поиск уязвимостей в Google Exploit Database или оставив MetaSploit Framework обнаруживает и запустите непосредственно. Примеры:
  • “SquirrelMail version 1.4.4” inurl:src ext:php версии очень плохо и fáclmente jaqueable менеджера электронной почты. В Goolge появляются 1940 компаний, с этой почтовой программе, как будто говорят: “hackéame, посмотрите на мои сообщения”
  • “Powered by MercuryBoard [v1” старая Версия и дыры в безопасности это программное обеспечение для отправки новостей. 188.000 результаты дает Google.
  • intitle:"Welcome to Windows Small Business Server 2003" Google показывает, 17.000 серверов с этой версией устаревшей Windows Server, хакер не знаете, с какой начать...
  • intitle:index.of “Apache/*” “server at” Дает более 500 миллионов результатов в Google. Поиск серверов Apache. Поставив вместо * версия уязвимости, хакер знает на каком сервере можно войти.
  • intitle:index.of “Microsoft-IIS/* server at” Как в предыдущем", хотя это показывает “только” 600.000 серверов, с их версий.
Устройства в режиме онлайн (см. веб-камер и камер наблюдения или обращаться принтеры удаленно). С ними вы можете шпионить удаленно, распечатывать файлы на принтеры, чужие, смотреть, что печатается в компании, управлять системами отопления, удаленно по своему желанию и т. д. Примеры:
  • camera linksys inurl:main.cgi 700 камер, доступных для хакер нас в разделе. Не нужно пароль, чтобы войти
  • inurl:”ViewerFrame?Mode=” 83.000 доступных камер, чтобы шпионить без пароля
  • “active webcam page” inurl:8080 Больше камер, доступных на порту 8080
  • intitle:”toshiba network camera – User Login” 15.000 камер
  • intitle:”ivista main page” больше камер
  • intitle:”i-catcher console” “please visit” и еще
  • inurl:webarch/mainframe.cgi Принтеров списки для удаленного управления
  • intitle: network print server” filetype:shtm пока и более принтеров, ожидая атаки хакеров
Файлы с конфиденциальной информацией и каталогов, чувствительных сервера. Примеры:
  • “phone * * * ” адрес *”, “e-mail” intitle:”резюме” мы Получаем телефон, имя, почтовый адрес более 573.000 человек. Можно было бы сделать эквивалент на испанском языке.
  • filetype:СТТ Файлы со списками e-mail. Более 4000 файлов, доступных в Google.
  • “robots.txt” “disallow:” filetype:txt В файле robots.txt вебмастер говорит, какие части вашего сайта не хочет, чтобы Google отображал, то есть, информация более конфиденциальный веб-это 1, что вы хотите смотреть хакер. Делая выше поиска Google показывает более 2 миллионов сайтов с файлами robots.txt, которые указывают на хакера свою информацию, более важную.
  • оператор allintitle:restricted filetype:doc site:gov Найти информацию “интересно”, на сайтах Правительства. Можно изменить “restricted” “совершенно секретно” или “конфиденциально”. И “doc” и “pdf” или “txt”. Или “gov” “тысяч”, для сайтов, в армии...
  • пароли|пароли|логин|пароль filetype:txt site:web.com Ищет пароли и логины в документы txt сайта web.com. Ехать можно, изменив тип файла или веб-сайт, чтобы получить различные результаты.
  • inurl:intranet тип файла:doc confidential , Как и 2 предыдущих, поддерживает изменения
  • “Index of” / “chat/logs” Логи чатов хранятся на серверах
  • index.of.dcim 300000 страниц с папки с фото скачать бесплатно. DCIM расшифровывается как Digital Camera Image Dumps, и это имя, которое приходит по умолчанию в папках фотографии с цифровых камер. Этот поиск показывает людей, которые выросли папки фотографии на сайт, как есть, не меняя даже имени.
  • intitle:index.of “ " parent directory” Список каталогов сервера, для просмотра папок и просматривать. Являются более классическими. Других с подобными функциями являются:
  • intitle:”index of” “Index of /”
  • intitle:”index of” inurl:”admin”
  • intitle:index.of passwd Позволяет просматривать сервер и найти файлы паролей. Часто не работает, потому что люди сделали сайты с вирусами, чтобы выйти вверх, в этом поиске, и что “Ламмерс” piquen и pinchen ссылки, поэтому не ставлю в подпункте 1 этого сборника...
Вспомогательные сведения к доступа. Примеры:
  • “Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C)” ext:log Процессов, запущенных на сервере, чтобы знать, какой Антивирус у вас, если у вас есть брандмауэр...
  • inurl:":8080" -intext:8080 Серверов, которые работают на порту 8080. Иногда только при нажатии на url-адрес непосредственно входит, иногда просит логин, иногда это информация “для служебного пользования”, или иногда сайты нормальные. Есть более 1 миллиона результатов в Google.
  • intitle:index.of ws_ftp.log Логи доступа по FTP, которые включают в себя локальные пути файлов, которые будут расти и часа подъема. Более 1 миллиона журналов, доступных в Google.
  • site:sitio.com -site:
  • использовать для определения поддоменов, интранет, домены, управления электронной и т. д. как Правило, возникает в нескольких окнах login.
  • intitle:”the page cannot be found” - “please * * following” “Интернет * Services” Позволяет узнать тип сервера.
источник:antoniogonzalezm.es