Поозвольте дополнить:
Расширенный поиск Google: команды и трюки.
Что бы выполнить расширенный поиск в Google, вы должны знать продвинутые операторы поиска Google или команды для расширенного поиска в Google, которые могут указываться в графе обычного поиска, по отдельности или в сочетании друг с другом.
Основные команды расширенный поиск Google:
” ” (кавычки): поиск точная фраза
and or not: логические операторы “и” или “нет”
+ и -: включать и исключить. Например: jaguar -car: ищите слово “jaguar”, но пропускает все сайты со словом “car”
* (звездочка): любое слово
. (точка): разделитель
intitle или оператор allintitle: выражение разыскиваемое в название
inurl или allinurl: выражение разыскиваемое в url
site: поиск результатов в интернете только по выражению “site:”
filetype:doc, xls, txt... ищет только файлы одного типа (doc, xls, txt...)
link: поиск только на страницах, которые имеют ссылки на определенный сайт
inanchor: поиск только на страницах, которые имеют в тексте ссылки на искомое выражение
cache: показывает результат в кэше Google от веб-страницы
related: ищет веб-сайты, относящиеся к конкретному запросу
Сочетая эти операторы, хакер может получить 7 типов информации:
1.Файлы с логинами и паролями: что позволяет хакеру вводить непосредственно в веб-сайт. Пример:
ext
wd inurl
service | authors | administrators | users) “# -FrontPage-“ логин и пароль администратора, чтобы изменить веб-сайт.
filetype:sql “# dumping data for table” “
PASSWORD
varchar” Базы данных, sql дамп целиком, есть данные и пароли пользователей. Изменения можно сделать в строке поиска, чтобы получить другие виды информации. Пароли зашифрованы в md5.
intitle:”index of” “Index of /” password.txt текстовый файл с логинам и паролем (password.txt). Можно сосредоточить на стран (site:.ru) или по страницам образования с (site:.edu)
filetype:inc intext:mysql_connect password -please -could -port Google дает нам логины и пароли для баз данных MySQL
Файлы с именами пользователей или сообщения об ошибках, которые раскрывают имя пользователя:
“access denied for user” “using password” “general error” -inurl
hpbb “sql error” Форумы phpbb, которые выдают ошибки. Дают нам имя пользователя, а также иногда IP-адрес сервера.
Далее перевод условно дословный
Страницы с формами доступа (типичное окно, которое спрашивает пользователя и пароль, чтобы войти): что позволяет им выполнять атаки по словарю (с списков пользователей и паролей, наиболее часто в сочетании). И если не удается попасть там будет использовать грубую силу: тестирование паролей для программы, чтобы получить войти. Хакер может использовать Брут или другие подобные программы, чтобы получить пароли. Примеры:
- “You have requested access to a restricted area of our website. Please authenticate yourself to continue.” Ворота к администрации веб-сайта. Около 7000 сайтов, отправляются в Google сделать этот поиск.
- inurl:":10000" webmin Webmin-это программа, которая позволяет управлять через web удаленно с linux-сервером по порту 10000, этот поиск дает нам более 5000 серверов, которые имеют значение ВКЛ. При нажатии просит пользователя и пароль
- "VNC Desktop" inurl":5800" VNC-это программа, которая позволяет удаленно управлять веб-и бежит в порт 5800 по умолчанию. Похож на предыдущий.
- intitle:”vnc viewer for java” другой способ доступа к людям, что у вас установлен VNC. Google показывает 4.000 ordenarodres готовы для удаленного управления.
- inurl:/admin/login.asp Дает хакеру 8 миллионов разных страниц, где сделать логин
- оператор allintitle:Outlook Web Access Входа в систему Login, которая позволяет хакеру видеть сообщения компании
- “best idea is to create the super-user” “now by clicking here” Установка php nuke на средних, что просит ключ администратора и принимает форму доступа. Более 100 000 доступных в Google.
- И хакер вы можете получить миллионов Логинов на сайтах с WordPress, перейдя в папку /wp-admin или Joomla, перейдя в папку /administrator, которые представляют собой папки, заданное по умолчанию, и почти никто не меняет.
Проверка версии сервера или веб-версии продуктов уязвимыми: если веб-сервер, или какой-либо программы, установленные на нем, не последней версии, почти всегда имеют дыры в безопасности. Версии обычно выходят, чтобы обновить дыр в безопасности. Просто поиск в Google
exploit, для того чтобы войти на сервер. Подвиг-это “программа” или как использовать уязвимость: есть миллионы в Интернете. Хакер найдете поиск уязвимостей в Google Exploit Database или оставив MetaSploit Framework обнаруживает и запустите непосредственно. Примеры:
- “SquirrelMail version 1.4.4” inurl:src exthp версии очень плохо и fáclmente jaqueable менеджера электронной почты. В Goolge появляются 1940 компаний, с этой почтовой программе, как будто говорят: “hackéame, посмотрите на мои сообщения”
- “Powered by MercuryBoard [v1” старая Версия и дыры в безопасности это программное обеспечение для отправки новостей. 188.000 результаты дает Google.
- intitle:"Welcome to Windows Small Business Server 2003" Google показывает, 17.000 серверов с этой версией устаревшей Windows Server, хакер не знаете, с какой начать...
- intitle:index.of “Apache/*” “server at” Дает более 500 миллионов результатов в Google. Поиск серверов Apache. Поставив вместо * версия уязвимости, хакер знает на каком сервере можно войти.
- intitle:index.of “Microsoft-IIS/* server at” Как в предыдущем", хотя это показывает “только” 600.000 серверов, с их версий.
Устройства в режиме онлайн (см. веб-камер и камер наблюдения или обращаться принтеры удаленно). С ними вы можете шпионить удаленно, распечатывать файлы на принтеры, чужие, смотреть, что печатается в компании, управлять системами отопления, удаленно по своему желанию и т. д. Примеры:
- camera linksys inurl:main.cgi 700 камер, доступных для хакер нас в разделе. Не нужно пароль, чтобы войти
- inurl:”ViewerFrame?Mode=” 83.000 доступных камер, чтобы шпионить без пароля
- “active webcam page” inurl:8080 Больше камер, доступных на порту 8080
- intitle:”toshiba network camera – User Login” 15.000 камер
- intitle:”ivista main page” больше камер
- intitle:”i-catcher console” “please visit” и еще
- inurl:webarch/mainframe.cgi Принтеров списки для удаленного управления
- intitle: network print server” filetype:shtm пока и более принтеров, ожидая атаки хакеров
Файлы с конфиденциальной информацией и каталогов, чувствительных сервера. Примеры:
- “phone * * * ” адрес *”, “e-mail” intitle:”резюме” мы Получаем телефон, имя, почтовый адрес более 573.000 человек. Можно было бы сделать эквивалент на испанском языке.
- filetype:СТТ Файлы со списками e-mail. Более 4000 файлов, доступных в Google.
- “robots.txt” “disallow:” filetype:txt В файле robots.txt вебмастер говорит, какие части вашего сайта не хочет, чтобы Google отображал, то есть, информация более конфиденциальный веб-это 1, что вы хотите смотреть хакер. Делая выше поиска Google показывает более 2 миллионов сайтов с файлами robots.txt, которые указывают на хакера свою информацию, более важную.
- оператор allintitle:restricted filetype:doc site:gov Найти информацию “интересно”, на сайтах Правительства. Можно изменить “restricted” “совершенно секретно” или “конфиденциально”. И “doc” и “pdf” или “txt”. Или “gov” “тысяч”, для сайтов, в армии...
- пароли|пароли|логин|пароль filetype:txt site:web.com Ищет пароли и логины в документы txt сайта web.com. Ехать можно, изменив тип файла или веб-сайт, чтобы получить различные результаты.
- inurl:intranet тип файла:doc confidential , Как и 2 предыдущих, поддерживает изменения
- “Index of” / “chat/logs” Логи чатов хранятся на серверах
- index.of.dcim 300000 страниц с папки с фото скачать бесплатно. DCIM расшифровывается как Digital Camera Image Dumps, и это имя, которое приходит по умолчанию в папках фотографии с цифровых камер. Этот поиск показывает людей, которые выросли папки фотографии на сайт, как есть, не меняя даже имени.
- intitle:index.of “ " parent directory” Список каталогов сервера, для просмотра папок и просматривать. Являются более классическими. Других с подобными функциями являются:
- intitle:”index of” “Index of /”
- intitle:”index of” inurl:”admin”
- intitle:index.of passwd Позволяет просматривать сервер и найти файлы паролей. Часто не работает, потому что люди сделали сайты с вирусами, чтобы выйти вверх, в этом поиске, и что “Ламмерс” piquen и pinchen ссылки, поэтому не ставлю в подпункте 1 этого сборника...
Вспомогательные сведения к доступа. Примеры:
- “Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C)” ext:log Процессов, запущенных на сервере, чтобы знать, какой Антивирус у вас, если у вас есть брандмауэр...
- inurl:":8080" -intext:8080 Серверов, которые работают на порту 8080. Иногда только при нажатии на url-адрес непосредственно входит, иногда просит логин, иногда это информация “для служебного пользования”, или иногда сайты нормальные. Есть более 1 миллиона результатов в Google.
- intitle:index.of ws_ftp.log Логи доступа по FTP, которые включают в себя локальные пути файлов, которые будут расти и часа подъема. Более 1 миллиона журналов, доступных в Google.
- site:sitio.com -site:
- использовать для определения поддоменов, интранет, домены, управления электронной и т. д. как Правило, возникает в нескольких окнах login.
- intitle:”the page cannot be found” - “please * * following” “Интернет * Services” Позволяет узнать тип сервера.
источник:antoniogonzalezm.es