Menú
Gratis
Registro
hogar  /  POR/ Inurl php enlaza lo que gana. Uso de funciones poco conocidas de Google para encontrar lo oculto

Inurl php vincula qué ganancias. Uso de funciones poco conocidas de Google para encontrar lo oculto

Artículos, noticias siguieron apareciendo en las noticias de la red. Y los sitios del gobierno seguían siendo vulnerables. Porque los scripts de administración se pueden encontrar usando Google, archivos médicos, registros personales, contraseñas, etc. todo parecía haber sido encontrado
con un solo Google. Cada vez que aparecía un nuevo artículo sobre este tema, todos decían que se trataba de algo nuevo.
Sin embargo, por supuesto, este no es el caso en absoluto.

Google - Opciones de búsqueda

Archivo específico: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf

Google le permite buscar ciertos tipos de archivos. La cadena de búsqueda que usarías sería esta:

Tipo de archivo:xls (para archivos de Excel) o filetype:doc para archivos de Word.

Sería más interesante si intentaras buscar archivos
*.db, *.mdb Puede buscar cualquier archivo que le venga a la mente: archivos *.cfg o archivos *.pwd, archivos *.dat y cualquier otro. Intenta buscar y creo que obtendrás resultados interesantes.

Otra opción de búsqueda útil es inurl: una opción que te permite buscar ciertas palabras en una URL. Esto le brinda la posibilidad de buscar directorios/carpetas específicos, especialmente en combinación con las opciones de "índice de",
de lo que hablaré más adelante. Ejemplo: inurl:admin que le dará
enlaces que tienen la palabra "admin" en la URL.

Una opción en la que los creadores de Google no pensaron mucho, pero que resulta muy conveniente. Si usa la cadena "índice de", encontrará listas de directorios de carpetas específicas en los servidores. Ejemplo: "índice de" admin o "index.of.admin".

La opción de sitio le permite obtener resultados que solo pertenecen
algún dominio o un sitio específico. Por ejemplo, puedes
busque sitios .com o sitios .box.sk o sitios .nl, pero sería más interesante buscar sitios web militares o gubernamentales específicos. Ejemplo de cadena de búsqueda:
Sitio: mil o sitio: gov, Sitio: neworder.box.sk "tablero"

Intitle es otra buena opción. Te permite buscar archivos HTML, que tienen alguna palabra o palabras en el título. El formato es entítulo:palabraaquí.

La opción Vínculo le permite verificar qué sitios están vinculados a un sitio en particular. Los motores de búsqueda proporcionan una función conveniente que le permite buscar en todos los sitios que tienen enlaces al dominio de una organización. Por supuesto, esta información no es esencial. Pero puede ser útil en algunos casos.

Combinar opciones de búsqueda

Por ejemplo, puede probar esta cadena para buscar:

inurl: nasa.gov tipo de archivo: xls "restringido" o este: sitio: mil tipo de archivo: xls "contraseña"

sitio:mil "índice de" administrador

Buscamos un archivo específico: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf
. Puedes intentar buscar información que te parezca interesante. Lo que me resultó interesante fue lo siguiente:

Contraseña, contraseñas, pwd, cuenta, cuentas, ID de usuario, uid, inicio de sesión, inicios de sesión, secreto, secretos, todo seguido de *.doc o *.xls o *.db

Esto me llevó a algunos resultados muy interesantes, especialmente con la opción *.db, pero también encontré algunos archivos passwords.doc,
que contienen contraseñas de trabajo.

http://www.doc.state.ok.us/Spreadsheets/private%20prison%20survey%20for%20web.xls
http://www.bmo.com/investorrelations/current/current/suppnew/private.xls
http://www.nescaum.org/Greenhouse/Private/Participant_List.xls
http://www.dscr.dla.mil/aviationinvest/attendance_5Apr01.xls
http://web.nps.navy.mil/~drdolk/is3301/ PART_IS3301. XLS

Admin.cfg: por regla general, estos archivos provienen de varios motores de sitio. Y muy a menudo estos archivos contienen información importante que no es
debe ser accesible para las personas que navegan por la web. intenté buscar
admin.cfg utilizando Proxima linea para buscar en google:

inurl:admin.cfg “índice de”

Algunos resultados fueron incluso muy útiles:

http://www.alternetwebdesign.com/cgi-bin/directimi/admin.cfg,

Esta era la contraseña de administrador para la base de datos ubicada en
http://www.alternetwebdesign.com/cgi-bin/directimi/database.cgi?Admin.cfg. Esta base de datos contenía datos de clientes importantes para esta empresa. Luego envié un correo electrónico a esta empresa sobre un error en su sitio web. Me respondieron de manera muy amable y me dijeron que intentarían corregir el error lo más rápido posible.

Hace algún tiempo, mientras trabajaba en este artículo, me encontré con este sitio web:

http://wacker-welt.de/webadmin/

El sitio web explica que webadmin es un pequeño
un programa que te permite editar partes remotamente
sitio, subir archivos, etc. La página principal del centro de control webadmin se llama 'Webeditor.php'. Obviamente, mi siguiente paso es visitar Google y usar la etiqueta inurl para encontrar webeditor.php. Usé la siguiente línea para buscar:

inurl:webeditor.php

Y encontré los siguientes resultados:

http://orbyonline.com/php/webeditor.php
Http://www-user.tu-chemnitz.de/~hkri/Neuer%20Ordner/webeditor.php
http://artematrix.org/webeditor/webeditor.php
http://www.directinfo.hu/kapu/webeditor.php

Todos estos archivos webeditor.php estaban disponibles para cualquiera, simplemente porque los propietarios no protegieron adecuadamente estas páginas usando
.htaccess. Mientras navegaba por estos sitios, noté que el archivo que le permite cargar archivos se llama
subir_archivo.php. Empecé a buscarlo en google y encontré un montón
opciones

http://www.hvcc.edu/~kantopet/ciss_225/examples/begphp/ch10/

Buen ejemplo:
http://www.pelicandecals.com/admin/webeditor.php

El script le permite modificar, reemplazar archivos, incluido index.php. En teoría, cualquier script malicioso podría escribirse o cargarse, las consecuencias son obvias.

Conclusión

Google puede ayudarlo a encontrar la información que necesita, ¡y es simple y divertido!

Entonces, ahora hablaré sobre cómo piratear algo sin un conocimiento especial de nada. Digo de inmediato, hay poco beneficio de esto, pero aún así.
Primero, necesita encontrar los sitios mismos. Para hacer esto, vaya a google.com y busque dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Preguntas-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_specttacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:coleccionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:entrenadores.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:anunciar .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: oferta.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

aquí hay un pequeño fragmento. Puedes usar el tuyo. Y así, encontramos el sitio. Por ejemplo http://www.vestitambov.ru/
A continuación, descargue este programa

**Contenido oculto: para ver este contenido oculto, el número de publicaciones debe ser 3 o más.**

Haga clic en Aceptar. Luego insertamos el sitio de la víctima.
Presionamos inicio. A continuación, estamos esperando los resultados.
Y así, el programa encontró una vulnerabilidad de SQL.

A continuación, descargue Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= pegue el enlace resultante allí. No explicaré cómo usar Havij y dónde descargarlo, no es difícil encontrarlo. Todo. Ha recibido los datos que necesita: la contraseña de administrador, y luego depende de su imaginación.

PD Este es mi primer intento de escribir algo. lo siento si esta mal

buscador sistema de google(www.google.com) ofrece muchas opciones de búsqueda. Todas estas características son una herramienta de búsqueda invaluable para un usuario de Internet por primera vez y, al mismo tiempo, un arma de invasión y destrucción aún más poderosa en manos de personas con malas intenciones, incluidos no solo piratas informáticos, sino también delincuentes no informáticos. e incluso terroristas.
(9475 vistas en 1 semana)

Denis Batrankov
denisNOSPAMixi.ru

Atención:Este artículo no es una guía para la acción. Este artículo está escrito para ustedes, administradores de servidores WEB, para que pierdan la falsa sensación de que están a salvo, y finalmente comprendan la insidiosidad de este método de obtener información y se dediquen a proteger su sitio.

Introducción

Por ejemplo, ¡encontré 1670 páginas en 0,14 segundos!

2. Ingresemos otra línea, por ejemplo:

inurl:"auth_user_file.txt"

un poco menos, pero esto ya es suficiente para la descarga gratuita y para adivinar contraseñas (usando el mismo John The Ripper). A continuación daré algunos ejemplos más.

Por lo tanto, debe darse cuenta de que el motor de búsqueda de Google ha visitado la mayoría de los sitios de Internet y ha almacenado en caché la información contenida en ellos. Esta información almacenada en caché le permite obtener información sobre el sitio y el contenido del sitio sin una conexión directa al sitio, simplemente profundizando en la información que Google almacena internamente. Además, si la información en el sitio ya no está disponible, entonces la información en el caché aún se puede conservar. Todo lo que se necesita para este método es conocer alguna clave palabras de google. Esta técnica se llama Google Hacking.

Por primera vez, apareció información sobre Google Hacking en la lista de correo de Bugtruck hace 3 años. En 2001, un estudiante francés planteó este tema. Aquí hay un enlace a esta carta http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Da los primeros ejemplos de tales solicitudes:

1) Índice de /admin
2) Índice de /contraseña
3) Índice de /correo
4) Índice de / +banques +filetype:xls (para francia...)
5) Índice de / +contraseña
6) Índice de/contraseña.txt

Este tema hizo mucho ruido en la parte de lectura en inglés de Internet recientemente: después de un artículo de Johnny Long publicado el 7 de mayo de 2004. Para un estudio más completo de Google Hacking, le aconsejo que vaya al sitio de este autor http://johnny.ihackstuff.com. En este artículo, solo quiero ponerte al día.

Quién puede usarlo:
- Periodistas, espías y todas aquellas personas a las que les gusta meter la nariz en los asuntos ajenos pueden usar esto para buscar pruebas comprometedoras.
- Los piratas informáticos que buscan objetivos adecuados para la piratería.

Cómo funciona Google.

Para continuar la conversación, permítame recordarle algunas de las palabras clave utilizadas en las consultas de Google.

Buscar usando el signo +

Google excluye de la búsqueda palabras sin importancia, en su opinión. Por ejemplo, palabras interrogativas, preposiciones y artículos en idioma en Inglés: por ejemplo son, de, donde. En ruso, Google parece considerar importantes todas las palabras. Si la palabra se excluye de la búsqueda, Google escribe sobre ella. Para que Google comience a buscar páginas con estas palabras, debe agregar un signo + antes de ellas sin un espacio antes de la palabra. Por ejemplo:

as + de base

Buscar por signo -

Si Google encuentra una gran cantidad de páginas de las que desea excluir páginas con ciertos temas, puede obligar a Google a buscar solo páginas que no contengan ciertas palabras. Para hacer esto, debe indicar estas palabras colocando un signo delante de cada una, sin espacios antes de la palabra. Por ejemplo:

pesca - vodka

Buscar con el signo ~

Es posible que desee buscar no solo la palabra especificada, sino también sus sinónimos. Para hacer esto, preceda la palabra con el símbolo ~.

Encontrar una frase exacta usando comillas dobles

Google busca en cada página todas las apariciones de las palabras que escribió en la cadena de consulta, y no le importa la posición relativa de las palabras, lo principal es que todas las palabras especificadas están en la página al mismo tiempo ( Esta es la acción por defecto). Para encontrar la frase exacta, debe ponerla entre comillas. Por ejemplo:

"sujetalibros"

Para tener al menos una de las palabras especificadas, debe especificar la operación lógica explícitamente: OR. Por ejemplo:

libro seguridad O protección

Además, puede usar el signo * en la cadena de búsqueda para indicar cualquier palabra y. para representar cualquier personaje.

Encontrar palabras con operadores adicionales

Hay operadores de búsqueda que se especifican en la cadena de búsqueda en el formato:

operador: término_búsqueda

Los espacios al lado de los dos puntos no son necesarios. Si inserta un espacio después de dos puntos, verá un mensaje de error, y antes, Google los usará como una cadena de búsqueda normal.
Hay grupos de operadores de búsqueda adicionales: idiomas: indique en qué idioma desea ver el resultado, fecha: limite los resultados de los últimos tres, seis o 12 meses, ocurrencias: indique en qué parte del documento debe buscar la cadena: en todas partes, en el título, en la URL, dominios: busque el sitio especificado o viceversa, exclúyalo de la búsqueda, búsqueda segura: bloquee los sitios que contienen el tipo de información especificado y elimínelos de las páginas de resultados de búsqueda.
Sin embargo, algunos operadores no necesitan un parámetro adicional, por ejemplo, la consulta " caché: www.google.com" se puede llamar como una cadena de búsqueda completa, y algunas palabras clave, por el contrario, requieren una palabra de búsqueda, por ejemplo " sitio:www.google.com ayuda". A la luz de nuestro tema, veamos los siguientes operadores:

Operador

Descripción

Requiere parámetro adicional?

buscar solo el sitio especificado en search_term

buscar solo en documentos con tipo search_term

encontrar páginas que contengan search_term en el título

buscar páginas que contengan todas las palabras search_term en el título

encontrar páginas que contengan la palabra search_term en su dirección

encontrar páginas que contengan todas las palabras search_term en su dirección

Operador sitio: limita la búsqueda solo al sitio especificado, y puede especificar no solo Nombre de dominio sino también la dirección IP. Por ejemplo, ingrese:

Operador Tipo de archivo: restringe las búsquedas a archivos de cierto tipo. Por ejemplo:

A la fecha de este artículo, Google puede buscar en 13 formatos de archivo diferentes:

  • Formato de documento portátil de Adobe (pdf)
  • PostScript de Adobe (ps)
  • Lotus 1-2-3 (semana 1, semana 2, semana 3, semana 4, semana 5, semana, semana, semana)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel(xls)
  • Microsoft Power Point (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (semanas, wps, wdb)
  • Escritura de Microsoft (wri)
  • Formato de texto enriquecido (rtf)
  • Flash de onda de choque (swf)
  • Texto (respuesta, txt)

Operador enlace: muestra todas las páginas que apuntan a la página especificada.
Siempre debe ser interesante ver cuántos lugares en Internet saben de ti. Intentamos:

Operador cache: muestra la versión almacenada en caché de Google del sitio tal como se veía cuando google más reciente visitó esta página una vez. Tomamos cualquier sitio que cambie con frecuencia y buscamos:

Operador título: busca la palabra especificada en el título de la página. Operador todo en el título: es una extensión: busca todas las pocas palabras especificadas en el título de la página. Comparar:

intitle:vuelo a marte
intitle:vuelo intitle:on intitle:marte
allintitle:vuelo a marte

Operador inurl: obliga a Google a mostrar todas las páginas que contienen la URL cadena especificada. allinurl: busca todas las palabras en una URL. Por ejemplo:

allinurl:acid_stat_alerts.php

Este comando es especialmente útil para aquellos que no tienen SNORT, al menos pueden ver cómo funciona en un sistema real.

Métodos de piratería de Google

Entonces, descubrimos que, al usar una combinación de los operadores y palabras clave anteriores, cualquiera puede recopilar la información necesaria y buscar vulnerabilidades. Estos técnica a menudo conocido como Google Hacking.

Mapa del sitio

Puede usar el sitio: declaración para ver todos los enlaces que Google ha encontrado en el sitio. Por lo general, las páginas que se crean dinámicamente mediante secuencias de comandos no se indexan mediante parámetros, por lo que algunos sitios utilizan filtros ISAPI para que los enlaces no tengan el formato /artículo.asp?num=10&dst=5, pero con barras /artículo/abc/num/10/dst/5. Esto se hace para garantizar que el sitio sea generalmente indexado por los motores de búsqueda.

Intentemos:

sitio: www.whitehouse.gov casa blanca

Google cree que cada página de un sitio contiene la palabra casa blanca. Esto es lo que usamos para obtener todas las páginas.
También hay una versión simplificada:

sitio: casablanca.gov

Y la mejor parte es que los camaradas de whitehouse.gov ni siquiera sabían que miramos la estructura de su sitio e incluso miramos las páginas en caché que Google descargó para sí mismo. Esto se puede usar para estudiar la estructura de los sitios y ver el contenido sin que se note por el momento.

Listado de archivos en directorios

Los servidores WEB pueden mostrar listas de directorios de servidores en lugar de los habituales páginas HTML. Esto generalmente se hace para obligar a los usuarios a seleccionar y descargar archivos específicos. Sin embargo, en muchos casos los administradores no tienen intención de mostrar el contenido de un directorio. Esto surge debido a configuración incorrecta servidor o no página de inicio en el directorio. Como resultado, el hacker tiene la oportunidad de encontrar algo interesante en el directorio y usarlo para sus propios fines. Para encontrar todas esas páginas, es suficiente notar que todas contienen las palabras: índice de en su título. Pero dado que el índice de palabras contiene no solo esas páginas, debemos refinar la consulta y tener en cuenta las palabras clave en la página misma, por lo que consultas como:

intitle:index.of directorio principal
intitle:index.of tamaño del nombre

Dado que la mayoría de las listas de directorios son intencionales, es posible que le resulte difícil encontrar listas fuera de lugar la primera vez. Pero al menos ya puedes usar los listados para definir Versiones WEB servidor como se describe a continuación.

Obtener la versión del servidor WEB.

Conocer la versión del servidor WEB siempre es útil antes de iniciar cualquier ataque de piratas informáticos. Nuevamente, gracias a Google, es posible obtener esta información sin conectarse a un servidor. Si observa detenidamente la lista del directorio, puede ver que allí se muestra el nombre del servidor WEB y su versión.

Apache1.3.29 - Servidor ProXad en trf296.free.fr Puerto 80

Un administrador experimentado puede cambiar esta información, pero, por regla general, es cierto. Por lo tanto, para obtener esta información, basta con enviar una solicitud:

intitle:index.of server.at

Para obtener información para un servidor específico, refinamos la solicitud:

intitle:index.of server.at sitio:ibm.com

O viceversa, estamos buscando servidores que se ejecuten en una versión específica del servidor:

intitle:index.of Apache/2.0.40 Servidor en

Esta técnica puede ser utilizada por un hacker para encontrar una víctima. Si, por ejemplo, tiene un exploit para una determinada versión del servidor WEB, puede encontrarlo y probar el exploit existente.

También puede obtener la versión del servidor consultando las páginas que se instalan de forma predeterminada al instalar una versión nueva del servidor WEB. Por ejemplo, para ver la página de prueba de Apache 1.2.6, simplemente escriba

intitle:Página.de.prueba.para.Apache ¡funcionó!

Además, algunos sistema operativo durante la instalación, instalan e inician inmediatamente el servidor WEB. Sin embargo, algunos usuarios ni siquiera son conscientes de ello. Naturalmente, si ve que alguien no ha eliminado la página predeterminada, entonces es lógico suponer que la computadora no ha sido sujeta a ninguna configuración y probablemente es vulnerable a los ataques.

Intente buscar páginas de IIS 5.0

allintitle:Bienvenido a Servicios de Internet de Windows 2000

En el caso de IIS, puede determinar no solo la versión del servidor, sino también versión de Windows y paquete de servicio.

Otra forma de determinar la versión del servidor WEB es buscar manuales (páginas de ayuda) y ejemplos que se puedan instalar en el sitio por defecto. Los piratas informáticos han encontrado bastantes formas de utilizar estos componentes para obtener acceso privilegiado al sitio. Es por eso que debe eliminar estos componentes en el sitio de producción. Sin mencionar el hecho de que por la presencia de estos componentes puede obtener información sobre el tipo de servidor y su versión. Por ejemplo, busquemos el manual de apache:

inurl:módulos manuales de directivas de apache

Usando Google como un escáner CGI.

El escáner CGI o el escáner WEB es una utilidad para buscar scripts y programas vulnerables en el servidor de la víctima. Estas utilidades necesitan saber qué buscar, para ello cuentan con toda una lista de archivos vulnerables, por ejemplo:

/cgi-bin/cgiemail/uargg.txt
/banner_aleatorio/index.cgi
/banner_aleatorio/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Podemos encontrar cada uno de estos archivos con Google, usando adicionalmente con el nombre del archivo en la cadena de búsqueda las palabras index of o inurl: podemos encontrar sitios con scripts vulnerables, por ejemplo:

allinurl:/random_banner/index.cgi

Con conocimiento adicional, un pirata informático podría explotar una vulnerabilidad de secuencia de comandos y usar la vulnerabilidad para obligar a la secuencia de comandos a servir cualquier archivo almacenado en el servidor. Por ejemplo, un archivo de contraseñas.

Cómo protegerse de ser pirateado a través de Google.

1. No suba datos importantes al servidor WEB.

Incluso si publicó los datos temporalmente, puede olvidarse de ellos o alguien tendrá tiempo de encontrar y tomar estos datos antes de que los borre. no lo hagas Hay muchas otras formas de transferir datos que los protegen del robo.

2. Revise su sitio.

Utilice los métodos descritos para investigar su sitio. Revise su sitio periódicamente para conocer los nuevos métodos que aparecen en el sitio http://johnny.ihackstuff.com. Recuerda que si quieres automatizar tus acciones, necesitas obtener un permiso especial de Google. Si lees atentamente http://www.google.com/terms_of_service.html, luego verá la frase: No puede enviar consultas automáticas de ningún tipo al sistema de Google sin el permiso expreso y previo de Google.

3. Es posible que no necesite que Google indexe su sitio o parte de él.

Google le permite eliminar un enlace a su sitio o parte de él de su base de datos, así como también eliminar páginas del caché. Además, puede prohibir la búsqueda de imágenes en su sitio, prohibir la visualización de fragmentos cortos de páginas en los resultados de búsqueda Todas las posibilidades para eliminar un sitio se describen en la página http://www.google.com/remove.html. Para ello, debe confirmar que es realmente el propietario de este sitio o insertar etiquetas en la página o

4. Usa robots.txt

Se sabe que los motores de búsqueda busque en el archivo robots.txt en la raíz del sitio y no indexe las partes que están marcadas con la palabra Rechazar. Puede usar esto para evitar que se indexe parte del sitio. Por ejemplo, para evitar indexar todo el sitio, cree un archivo robots.txt que contenga dos líneas:

Agente de usuario: *
rechazar: /

que mas pasa

Para que la vida no te parezca miel, al final diré que hay sitios que siguen a esas personas que, utilizando los métodos anteriores, buscan agujeros en los scripts y servidores WEB. Un ejemplo de una página de este tipo es

Solicitud.

un poco dulce Prueba uno de los siguientes por ti mismo:

1. #mysql dump filetype:sql - busque volcados de bases de datos mySQL
2. Informe resumido de vulnerabilidades del host: le mostrará qué vulnerabilidades han encontrado otras personas
3. phpMyAdmin ejecutándose en inurl:main.php - esto obligará a cerrar el control a través del panel phpmyadmin
4. No para distribución confidencial
5. Variables del servidor del árbol de control de detalles de la solicitud
6. Correr en modo niño
7. Este informe fue generado por WebLog
8. intitle:index.of cgiirc.config
9. tipo de archivo: conf inurl: firewall -intitle: cvs - ¿tal vez alguien necesita archivos de configuración de firewall? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Índice de chats dbconvert.exe - registros de chat icq
12. intext:Análisis de tráfico de Tobias Oetiker
13. intitle:Estadísticas de uso generadas por Webalizer
14. intitle:estadísticas de estadísticas web avanzadas
15. intitle:index.of ws_ftp.ini - configuración ws ftp
16. inurl:ipsec.secrets contiene secretos compartidos - clave secreta - buen hallazgo
17. inurl:main.php Bienvenido a phpMyAdmin
18. inurl:server-info Información del servidor Apache
19. sitio: calificaciones de administrador de edu
20. ORA-00921: final inesperado del comando SQL: obtener rutas
21. intitle:index.of trillian.ini
22. intitle:Índice de pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:lista de contraseñas.txt
26. intitle:Índice de .mysql_history
27. intitle:índice de intext:globals.inc
28. intitle:índice.de administradores.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl: ejecutar tipo de archivo: ini

  • "Hackear con Google"
  • Centro de formación "Informzaschita" http://www.itsecurity.ru - un centro especializado líder en el campo de la educación seguridad de información(Licencia del Comité de Educación de Moscú No. 015470, Acreditación Estatal No. 004251). El único autorizado el centro educativo compañías seguridad de Internet Systems y Clearswift en Rusia y países de la CEI. centro de formación autorizado microsoft(especialización en seguridad). Los programas de formación se coordinan con la Comisión Técnica Estatal de Rusia, FSB (FAPSI). Certificados de estudio y documentos gubernamentales sobre el desarrollo profesional.

    SoftKey es un servicio exclusivo para compradores, desarrolladores, distribuidores y socios afiliados. Además, es uno de mejores tiendas en linea Software en Rusia, Ucrania, Kazajstán, que ofrece a los clientes una amplia gama, muchos métodos de pago, procesamiento rápido (a menudo instantáneo) de pedidos, seguimiento del progreso del pedido en la sección personal, varios descuentos de la tienda y fabricantes de software.

    Slito

    Hola a todos chicos!
    Quiero decir de inmediato que no soy un especialista de perfil profundo: hay personas que son más inteligentes y con un conocimiento más profundo. Para mí personalmente, es un hobby. Pero hay personas que saben menos que yo; en primer lugar, el material no está diseñado para completos tontos, pero no es necesario ser súper profesional para entenderlo.
    Muchos de nosotros estamos acostumbrados a creer que el idiota es una vulnerabilidad, por desgracia, te equivocaste: en esencia, el idiota es consulta de busqueda enviado al motor de búsqueda.
    Esa es la palabra index.php?id= idiota
    pero la palabra Tienda también es una tontería.
    Para entender lo que quiere, debe tener claro cuáles son sus requisitos para el motor de búsqueda. El tipo habitual de idiota index.php?id= se puede dividir en
    índice - clave
    .php? - un código que indica que necesita un sitio basado en Php
    id= ID de algo en el sitio
    id=2 en nuestro caso 2 es una indicación con qué parámetro se debe analizar el identificador.
    Si escribe index.php?id=2, solo habrá sitios donde id=2, en caso de que no coincidan, el sitio se filtrará. Por esta razón, no tiene sentido escribir una indicación exacta del identificador, ya que puede ser 1,2,3,4,5 y ad infinitum.
    Si decides crear un idiota exacto, digamos bajo vapor, entonces tiene sentido darle este aspecto.
    inurl:juego* +intexto:"csgo"
    analizará el juego de palabras* en la URL del sitio (donde * es un número arbitrario de caracteres después del juego de palabras; después de todo, pueden ser juegos y similares)
    También vale la pena usar un operador como intitle:
    Si ve un buen sitio de juegos o tiene una lista de sitios de juegos vulnerables
    tiene sentido usar el operador relacionado para analizar:
    Para relacionados: un valor en forma de enlace al sitio es adecuado

    relacionado: ***
    - encontrará todos los sitios desde el punto de vista del motor de búsqueda similar al especificado
    Recuerda: un idiota es un análisis, no es un agujero.
    Un agujero, es una vulnerabilidad que es detectada por un escáner basado en lo que ha analizado.
    Personalmente, no aconsejo usar una gran cantidad de prefijos (operadores de búsqueda) cuando trabaja sin proxies.
    Te contaré sobre el método de creación de caminos privados para el país.
    Para crear un idiota como index.php?id = tenemos que analizarlo
    index - reemplazaremos con una palabra arbitraria
    .php?id= será nuestro código idiota
    Inventar nuevo código no tiene sentido, porque muchos sitios son estables en los mismos códigos y motores y lo serán. Lista de códigos:

    Spoiler: idiotas

    php?ts=
    .php?tema=
    .php?t=
    .php?ch=
    .php?_nkw=
    .php?id=
    .php?opción=
    .php?view=
    .php?lang=
    .php?página=
    .php?p=
    .php?q=
    .php?gdjkgd=
    .php?hijo=
    .php?búsqueda=
    .php?uid=
    .php?título=
    .php?id_q=
    .php?prid=
    .php?etiqueta=
    .php?carta=
    .php?prid=
    .php?catid=
    .php?ID=
    .php?iVino=
    .php?productID=
    .php?productos_id=
    .php?topic_id=
    .php?pg=
    .php?clan=
    .php?fid=
    .php?url=
    .php?mostrar=
    .php?inf=
    .php?event_id=
    .php?término=
    .php?TegID=
    .php?cid=
    .php?prjid=
    .php?pageid=
    .php?nombre=
    .php?id_n=
    .php?th_id=
    .php?categoría=
    .php?libro_id=
    .php?isbn=
    .php?item_id=
    .php?sPalabra de búsqueda=
    .php?CatID=
    .php?arte=
    .html?ts=
    .html?tema=
    .html?t=
    .html?ch=
    .html?_nkw=
    .html?id=
    .html?opción=
    .html?view=
    .html?lang=
    .html?página=
    .html?p=
    .html?q=
    .html?gdjkgd=
    .html?hijo=
    .html?búsqueda=
    .html?uid=
    .html?título=
    .html?id_q=
    .html?prId=
    .html?etiqueta=
    .html?carta=
    .html?prid=
    .html?catid=
    .html?ID=
    .html?iWine=
    .html?productID=
    .html?products_id=
    .html?topic_id=
    .html?pg=
    .html?clan=
    .html?fid=
    .html?url=
    .html?mostrar=
    .html?inf=
    .html?event_id=
    .html?término=
    .html?TegID=
    .html?cid=
    .html?prjid=
    .html?pageid=
    .html?nombre=
    .html?id_n=
    .html?th_id=
    .html?categoría=
    .html?book_id=
    .html?isbn=
    .html?item_id=
    .html?sPalabra de búsqueda=
    .html?CatID=
    .html?art=
    .aspx?ts=
    .aspx?tema=
    .aspx?t=
    .aspx?ch=
    .aspx?_nkw=
    .aspx?id=
    .aspx?opción=
    .aspx?view=
    .aspx?lang=
    .aspx?página=
    .aspx?p=
    .aspx?q=
    .aspx?gdjkgd=
    .aspx?hijo=
    .aspx?búsqueda=
    .aspx?uid=
    .aspx?título=
    .aspx?id_q=
    .aspx?prId=
    .aspx?etiqueta=
    .aspx?carta=
    .aspx?prid=
    .aspx?catid=
    .aspx?ID=
    .aspx?iVino=
    .aspx?productID=
    .aspx?products_id=
    .aspx?topic_id=
    .aspx?pg=
    .aspx?clan=
    .aspx?fid=
    .aspx?url=
    .aspx?show=
    .aspx?inf=
    .aspx?event_id=
    .aspx?término=
    .aspx?TegID=
    .aspx?cid=
    .aspx?prjid=
    .aspx?pageid=
    .aspx?nombre=
    .aspx?id_n=
    .aspx?th_id=
    .aspx?categoría=
    .aspx?libro_id=
    .aspx?isbn=
    .aspx?item_id=
    .aspx?sPalabra de búsqueda=
    .aspx?CatID=
    .aspx?art=
    .asp?ts=
    .asp?tema=
    .asp?t=
    .asp?ch=
    .asp?_nkw=
    .asp?id=
    .asp?opción=
    .asp?view=
    .asp?lang=
    .asp?página=
    .asp?p=
    .asp?q=
    .asp?gdjkgd=
    .asp?hijo=
    .asp?búsqueda=
    .asp?uid=
    .asp?título=
    .asp?id_q=
    .asp?prId=
    .asp?etiqueta=
    .asp?carta=
    .asp?prid=
    .asp?catid=
    .asp?ID=
    .asp?iVino=
    .asp?productID=
    .asp?productos_id=
    .asp?topic_id=
    .asp?pg=
    .asp?clan=
    .asp?fid=
    .asp?url=
    .asp?mostrar=
    .asp?inf=
    .asp?event_id=
    .asp?término=
    .asp?TegID=
    .asp?cid=
    .asp?prjid=
    .asp?pageid=
    .asp?nombre=
    .asp?id_n=
    .asp?th_id=
    .asp?categoría=
    .asp?libro_id=
    .asp?isbn=
    .asp?item_id=
    .asp?sPalabra de búsqueda=
    .asp?CatID= .asp?art=
    .htm?ts= .htm?topic=
    .htm?t= .htm?ch=
    .htm?_nkw=
    .htm?id=
    .htm?opción=
    .htm?view=
    .htm?lang=
    .htm?página=
    .htm?p=
    .htm?q=
    .htm?gdjkgd=
    .htm?hijo=
    .htm?búsqueda=
    .htm?uid=
    .htm?título=
    .htm?id_q=
    .htm?prId=
    .htm?etiqueta=
    .htm?carta=
    .htm?prid=
    .htm?catid=
    .htm?ID=
    .htm?iWine=
    .htm?productID=
    .htm?products_id=
    .htm?topic_id=
    .htm?pg=
    .htm?clan=
    .htm?fid=
    .htm?url=
    .htm?mostrar=
    .htm?inf=
    .htm?event_id=
    .htm?término=
    .htm?TegID=
    .htm?cid=
    .htm?prjid=
    .htm?pageid=
    .htm?nombre=
    .htm?id_n=
    .htm?th_id=
    .htm?categoría=
    .htm?book_id=
    .htm?isbn=
    .htm?item_id=
    .htm?sPalabra de búsqueda=
    .htm?CatID=
    .htm?art=
    .cgi?ts=
    .cgi?tema=
    .cgi?t=
    .cgi?ch=
    .cgi?_nkw=
    .cgi?id=
    .cgi?opción=
    .cgi?view=
    .cgi?lang=
    .cgi?página=
    .cgi?p=
    .cgi?q=
    .cgi?gdjkgd=
    .cgi?hijo=
    .cgi?búsqueda=
    .cgi?uid=
    .cgi?título=
    .cgi?id_q=
    .cgi?prId=
    .cgi?etiqueta=
    .cgi?letra=
    .cgi?prid=
    .cgi?catid=
    .cgi?ID=
    .cgi?iVino=
    .cgi?productID=
    .cgi?productos_id=
    .cgi?topic_id=
    .cgi?pg=
    .cgi?clan=
    .cgi?fid=
    .cgi?url=
    .cgi?mostrar=
    .cgi?inf=
    .cgi?event_id=
    .cgi?término=
    .cgi?TegID=
    .cgi?cid=
    .cgi?prjid=
    .cgi?pageid=
    .cgi?nombre=
    .cgi?id_n=
    .cgi?th_id=
    .cgi?categoría=
    .cgi?libro_id=
    .cgi?isbn=
    .cgi?item_id=
    .cgi?sPalabra de búsqueda=
    .cgi?CatID=
    .cgi?art=
    .jsp?ts=
    .jsp?tema=
    .jsp?t=
    .jsp?ch=
    .jsp?_nkw=
    .jsp?id=
    .jsp?opción=
    .jsp?view=
    .jsp?lang=
    .jsp?página=
    .jsp?p=
    .jsp?q=
    .jsp?gdjkgd=
    .jsp?hijo=
    .jsp?búsqueda=
    .jsp?uid=
    .jsp?título=
    .jsp?id_q=
    .jsp?prId=
    .jsp?etiqueta=
    .jsp?carta=
    .jsp?prid=
    .jsp?catid=
    .jsp?ID=
    .jsp?iVino=
    .jsp?productID=
    .jsp?products_id=
    .jsp?topic_id=
    .jsp?pg=
    .jsp?clan=
    .jsp?fid=
    .jsp?url=
    .jsp?mostrar=
    .jsp?inf=
    .jsp?event_id=
    .jsp?término=
    .jsp?TegID=
    .jsp?cid=
    .jsp?prjid=
    .jsp?pageid=
    .jsp?nombre=
    .jsp?id_n=
    .jsp?th_id=
    .jsp?categoría=
    .jsp?libro_id=
    .jsp?isbn=
    .jsp?item_id=
    .jsp?sPalabra de búsqueda=
    .jsp?CatID=
    .jsp?arte=

    Usaremos estos códigos para el generador de idiotas.
    Vamos al traductor de Google, traducimos al italiano, la lista de las palabras más utilizadas.
    Analizamos una lista de palabras en italiano: insertamos idiotas en la primera columna del generador, colocamos códigos en la segunda, generalmente php es una variedad de sitios, tiendas de cfm, jsp, juegos.
    Generamos - eliminamos brechas. Los idiotas privados para Italia están listos.
    También tiene sentido insertar frases en el mismo idioma en la columna de la derecha con el estilo "recordarme, olvidé la contraseña" en lugar de site:it
    Se analizarán bien, serán privados si analiza algo único y reemplaza la clave idiota.
    Y agregue recordarme en el mismo idioma, entonces los sitios volarán solo con bases.
    Se trata de pensar. Dorks tendrá la forma name.php?uid= todos sus tokens estarán en una clave única. Serán mixtos, no es necesario aplicar el operador Inurl: ya que el análisis se realizará sin él tanto en la url como en el texto y en el título.
    Después de todo, el significado del idiota está en el hecho de que puede ser cualquier cosa, vapor, palo y netteler, o tal vez no. Aquí tienes que tomar la cantidad.
    También existe el llamado análisis de vulnerabilidades.

    Spoiler: idiotas

    texto: "java.lang.NumberFormatException: nulo"
    intext:"error en su sintaxis SQL"
    texto: "mysql_num_rows()"
    texto: "mysql_fetch_array()"
    intext:"Ocurrió un error al procesar la solicitud"
    intext:"Error del servidor en "/"Aplicación"
    intext: "Proveedor Microsoft OLE DB para el error de los controladores ODBC"
    intext:"Cadena de consulta no válida"
    intext:"Proveedor OLE DB para ODBC"
    texto: "Tiempo de ejecución de VBScript"
    intext:"ADODB.Campo"
    texto: "BOF o EOF"
    intext:"ADODB.Comando"
    texto: "Base de datos JET"
    texto: "mysql_fetch_row()"
    intext:"Error de sintaxis"
    texto: "incluir ()"
    texto: "mysql_fetch_assoc()"
    texto: "mysql_fetch_object()"
    texto: "mysql_numrows()"
    texto: "GetArray()"

    texto: "Buscar fila ()"

    Estos tontos buscan inmediatamente la vulnerabilidad directamente, es decir, los usan junto con palabras únicas que apenas se analizaron antes que tú.

    Siempre se vuelve gracioso cuando la gente empieza a hablar de idiotas privados.
    Comencemos por definir qué es un idiota y qué es un privado:

    Idiota (Idiota)- esta es una máscara, en otras palabras, una solicitud a un motor de búsqueda, en respuesta a la cual el sistema devolverá una lista de páginas del sitio que contienen este mismo DORC en la dirección.

    Privado- información a la que solo tiene acceso una persona o un pequeño grupo de personas que trabajan en un proyecto.

    Ahora echemos un vistazo a la frase idiota privado ".
    Si enviamos una solicitud para encontrar sitios en este idiota y obtenemos algún tipo de resultado, cualquiera puede hacerlo y, por lo tanto, la información proporcionada no es privada.

    Y un poco sobre los vendedores de juegos/dinero/carreteras de tiendas.
    A mucha gente le gusta hacer tontos de este tipo:

    Steam.php?q= bitcoin.php?id=minecraft.php?id=

    Imaginemos que no entendemos nada de dorks e intentemos ver cuántos enlaces nos dará Google:

    Probablemente, pensamientos de este tipo aparecieron de inmediato en tu cabeza: "Khrenovich, no jodas, mira cuántos enlaces, ¡la gente prácticamente está vendiendo dinero!"
    Pero te diré que no, porque ahora veamos qué enlaces nos dará tal solicitud:


    Creo que entiendes el punto, ahora usemos el operador de Google inurl: Para búsqueda exacta y veamos que pasa:


    Sí, el número ha bajado bruscamente, lo mismo. Y si tenemos en cuenta que habrá dominios duplicados + enlaces del plan ***.info/vaernamo-nyheter/dennis-steam.php , en el resultado final obtendremos 5-10 piezas.

    ¿Cuántas personas crees que registrarán dichos enlaces en su sitio?

    Debes iniciar sesión para ver los enlaces.

    ", etc., sí, por supuesto, unidades.

    Y eso significa escribir idiotas como vapor.php?id= no tiene sentido, entonces la pregunta es, ¿qué tipo de idiotas debemos cocinar?
    Y todo es bastante simple, pero necesitamos recopilar tantos enlaces como sea posible en nuestro idiota. La mayor cantidad de enlaces provendrá del idiota más primitivo de la forma. índice.php?id=


    Vaya, la friolera de 538 millones, buen resultado, ¿no?
    y agreguemos inurl:


    ¿De qué manera, la mitad ha desaparecido, pero ahora casi todos los enlaces serán con index.php?id=

    De lo anterior, podemos concluir: necesitamos los directorios más utilizados, es a partir de ellos que nuestro resultado será el más alto.

    Creo que muchas personas tienen pensamientos como: "¿Qué sigue? ¡Necesitamos sitios temáticos y no sitios de amantes de los cachorros!". Bueno, por supuesto, pero para pasar a los temas de los sitios, necesitaremos familiarizarnos con los operadores de Google, comencemos. No analizaremos todos los operadores, sino solo aquellos que nos ayudarán con el análisis de páginas.

    Cuáles son los operadores que nos interesan:

    inurl: Muestra sitios que contienen la palabra especificada en la dirección de la página.
    Ejemplo:
    Necesitamos sitios donde la dirección de la página contenga la palabra carro. Cocinar una consulta como inurl:carrito y se nos darán todos los enlaces donde la dirección contenga la palabra carrito. Aquellos. Mediante esta solicitud hemos conseguido un cumplimiento más estricto de nuestra condición y la eliminación de enlaces que no nos convienen.

    en el texto: Las páginas se seleccionan en función del contenido de la página.
    Ejemplo:
    Digamos que necesitamos páginas en las que esté escrita la palabra bitcoin. Cocinar una consulta como texto: bitcoin, ahora se nos darán enlaces donde se usó la palabra bitcoin en el texto.

    título: se muestran páginas que tienen las palabras especificadas en la solicitud en la etiqueta del título, creo que ya entendiste cómo hacer solicitudes, por lo que no daré ejemplos.

    allinanchor: el operador muestra páginas que tienen las palabras que nos interesan en la descripción.

    relacionado: quizás uno de los operadores importantes que entrega sitios con contenido similar.
    Ejemplo:
    related:exmo.com - nos dará intercambios, trate de comprobarlo usted mismo.

    Bueno, quizás todos los principales operadores que necesitamos.

    Ahora pasemos a construir carreteras usando estos operadores.

    Pondremos inurl antes de cada idiota:

    inurl:carrito?id= inurl:índice?id= inurl:catálogo?id=


    También usemos intext: digamos que estamos buscando juguetes, lo que significa que necesitamos palabras como dota2, portal, CSGO...

    texto:dota2 texto:portal texto:csgo

    Si necesitamos una frase, entonces allinurl:

    Allinurl:GTA SAMP...

    Y ahora lo pegamos todo y obtenemos este aspecto:

    inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catálogo?id= allinurl:GTA SAMP

    Como resultado, obtuvimos tontos del juego con una búsqueda más estrecha y precisa.
    Así que enciende tu cerebro y experimenta un poco con operadores de búsqueda Y palabras clave, no hay necesidad de pervertir y escribir idiotas como hochymnogoigr.php?id=

    Gracias a todos, espero que hayan obtenido al menos algo útil de este artículo.