Menú
Es gratis
registrarse
el principal  /  La Internet / Las firmas inurl escriben php idx. Encontrar la frase exacta usando comillas dobles

Las empresas inurl escriben php idx. Encontrar la frase exacta usando comillas dobles

El motor de búsqueda de Google (www.google.com) ofrece muchas opciones de búsqueda. Todas estas capacidades son una herramienta de búsqueda invaluable para un usuario de Internet por primera vez y, al mismo tiempo, un arma aún más poderosa de invasión y destrucción en manos de personas con malas intenciones, incluidos no solo los piratas informáticos, sino también los que no son informáticos. criminales e incluso terroristas.
(9475 visualizaciones en 1 semana)

Denis Batrankov
denisNOSPAMixi.ru

Atención:Este artículo no es una guía para la acción. Este artículo fue escrito para ustedes, administradores de servidores WEB, para que pierdan la falsa sensación de que están a salvo y finalmente comprendan lo insidioso de este método de obtener información y se pongan a proteger su sitio.

Introducción

Por ejemplo, ¡encontré 1670 páginas en 0,14 segundos!

2. Introduzcamos otra línea, por ejemplo:

inurl: "auth_user_file.txt"

un poco menos, pero esto ya es suficiente para la descarga gratuita y para los ataques de fuerza bruta (usando el mismo John The Ripper). A continuación daré algunos ejemplos más.

Por lo tanto, debe darse cuenta de que el motor de búsqueda de Google ha visitado la mayoría de los sitios en Internet y ha almacenado en caché la información que contienen. Esta información almacenada en caché le permite obtener información sobre el sitio y el contenido del sitio sin una conexión directa al sitio, simplemente profundizando en la información que se almacena dentro de Google. Además, si la información en el sitio ya no está disponible, entonces la información en la caché aún se puede conservar. Todo lo que se necesita para este método es conocer algunas claves palabras de Google... Esta técnica se llama Google Hacking.

Por primera vez, la información sobre Google Hacking apareció en la lista de correo de Bugtruck hace 3 años. En 2001, este tema fue planteado por un estudiante francés. Aquí hay un enlace a esta carta http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Proporciona los primeros ejemplos de tales solicitudes:

1) Índice de / admin
2) Índice de / contraseña
3) Índice de / mail
4) Índice de / + banques + tipo de archivo: xls (para francia ...)
5) Índice de / + passwd
6) Índice de / password.txt

Este tema causó sensación en la parte de lectura en inglés de Internet bastante recientemente: después del artículo de Johnny Long publicado el 7 de mayo de 2004. Para un estudio más completo de Google Hacking, le sugiero que visite el sitio de este autor en http://johnny.ihackstuff.com. En este artículo, solo quiero ponerte al día.

Quién puede usarlo:
- Periodistas, espías y todas aquellas personas a las que les gusta meter la nariz en otros asuntos pueden usar esto para buscar pruebas comprometedoras.
- Hackers que buscan objetivos adecuados para piratear.

Cómo funciona Google.

Para continuar la conversación, permítame recordarle algunas de las palabras clave que se utilizan en las consultas de Google.

Buscar usando el signo +

Google excluye las palabras que no son importantes para Google. Por ejemplo, cuestione palabras, preposiciones y artículos en idioma en Inglés: por ejemplo son, de, donde. En ruso, Google parece considerar importantes todas las palabras. Si la palabra se excluye de la búsqueda, entonces Google escribe sobre ella. Para que Google comience a buscar páginas con estas palabras delante de ellas, debe agregar un signo + sin un espacio antes de la palabra. Por ejemplo:

as + de base

Buscar usando un signo -

Si Google encuentra una gran cantidad de páginas de las que es necesario excluir páginas con un tema específico, puede obligar a Google a buscar solo páginas que no tengan palabras específicas. Para hacer esto, debe indicar estas palabras, antes de cada signo, sin un espacio antes de la palabra. Por ejemplo:

vodka de pesca

Buscar usando ~

Es posible que desee buscar no solo la palabra especificada, sino también sus sinónimos. Para hacer esto, coloque el símbolo ~ antes de la palabra.

Encontrar la frase exacta usando comillas dobles

Google busca en cada página todas las apariciones de las palabras que escribiste en la cadena de consulta y no le importa la posición relativa de las palabras, lo principal es que todas las palabras especificadas están en la página al mismo tiempo ( Esta es la acción por defecto). Para encontrar la frase exacta, debe ponerla entre comillas. Por ejemplo:

"sujetalibros"

Para tener al menos una de las palabras especificadas, debe especificar la operación lógica explícitamente: OR. Por ejemplo:

libro seguridad O protección

Además, en la barra de búsqueda, puede usar el signo * para indicar cualquier palabra y. para denotar cualquier carácter.

Encontrar palabras con operadores adicionales

Hay operadores de búsqueda que se especifican en la cadena de búsqueda en el formato:

operador: término_búsqueda

No se necesitan espacios junto al colon. Si inserta un espacio después de los dos puntos, verá un mensaje de error y, antes de él, Google los usará como una cadena de búsqueda normal.
Hay grupos de operadores de búsqueda adicionales: idiomas: indique en qué idioma desea ver el resultado, fecha: limite los resultados de los últimos tres, seis o 12 meses, apariciones: indique en qué parte del documento necesita buscar un cadena: en todas partes, en el título, en la URL, dominios: busque el sitio especificado o, por el contrario, excluya de la búsqueda, búsqueda segura: bloquee los sitios que contengan el tipo de información especificado y elimínelos de las páginas de resultados de búsqueda.
Sin embargo, algunos operadores no necesitan un parámetro adicional, por ejemplo, la consulta " caché: www.google.com"se puede llamar como una cadena de búsqueda completa y, por el contrario, algunas palabras clave requieren una palabra de búsqueda, por ejemplo" sitio: www.google.com ayuda". A la luz de nuestro tema, veamos los siguientes operadores:

Operador

Descripción

Requiere parámetro adicional?

buscar solo en el sitio especificado en search_term

buscar solo en documentos con el tipo search_term

buscar páginas que contengan search_term en el título

buscar páginas que contengan todas las palabras search_term en el título

buscar páginas que contengan la palabra search_term en su URL

buscar páginas que contengan todas las palabras search_term en su URL

Operador sitio: restringe la búsqueda solo al sitio especificado, y puede especificar no solo el nombre de dominio, sino también la dirección IP. Por ejemplo, ingrese:

Operador tipo de archivo: restringe las búsquedas a archivos de un tipo específico. Por ejemplo:

A partir de la fecha de publicación del artículo, Google puede buscar en 13 formatos de archivo diferentes:

  • Formato de documento portátil de Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (semana1, semana2, semana3, semana4, semana5, semana, semanas, semana)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (semanas, wps, wdb)
  • Escritura de Microsoft (wri)
  • Formato de texto enriquecido (rtf)
  • Flash de onda de choque (swf)
  • Texto (ans, txt)

Operador enlace: muestra todas las páginas que apuntan a la página especificada.
Probablemente siempre sea interesante ver cuántos lugares de Internet conocen sobre ti. Difícil:

Operador cache: muestra la versión del sitio en la caché de Google, cómo se veía cuando Google último visitó esta página una vez. Tomamos cualquier sitio que cambie con frecuencia y buscamos:

Operador intitle: busca la palabra especificada en el título de la página. Operador allintitle: es una extensión: busca todas las palabras múltiples especificadas en el título de la página. Comparar:

intitle: vuelo a marte
intitle: vuelo intitle: to intitle: marte
allintitle: vuelo a marte

Operador inurl:hace que Google muestre todas las páginas que contienen la cadena especificada en la URL. Operador allinurl: busca todas las palabras en una URL. Por ejemplo:

allinurl: ácido acid_stat_alerts.php

Este comando es especialmente útil para aquellos que no tienen SNORT, al menos pueden ver cómo funciona en un sistema real.

Métodos de piratería con Google

Entonces, descubrimos que al usar una combinación de los operadores y palabras clave anteriores, cualquiera puede comenzar a recopilar la información necesaria y buscar vulnerabilidades. Estas técnicas a menudo se conocen como Google Hacking.

Mapa del sitio

Puede utilizar el operador site: para ver todos los enlaces que Google encuentra en el sitio. Por lo general, las páginas que se crean dinámicamente mediante scripts no se indexan mediante parámetros, por lo que algunos sitios usan filtros ISAPI para que los enlaces no tengan el formato /article.asp?num\u003d10&dst\u003d5, y con barras / artículo / abc / num / 10 / dst / 5... Esto se hace para que los motores de búsqueda indexen el sitio.

Intentemos:

sitio: www.whitehouse.gov whitehouse

Google cree que todas las páginas del sitio contienen la palabra whitehouse. Esto es lo que usamos para obtener todas las páginas.
También hay una versión simplificada:

sitio: whitehouse.gov

Y la mejor parte es que los camaradas de whitehouse.gov ni siquiera sabían que miramos la estructura de su sitio e incluso buscamos en las páginas en caché que Google descargó por sí mismo. Esto se puede utilizar para estudiar la estructura de los sitios y ver el contenido sin que se note por el momento.

Ver una lista de archivos en directorios

Los servidores WEB pueden mostrar listas de directorios del servidor en lugar de lo habitual Páginas HTML... Esto generalmente se hace para que los usuarios seleccionen y descarguen archivos específicos. Sin embargo, en muchos casos, los administradores no tienen el objetivo de mostrar el contenido de un directorio. Esto es debido a configuración incorrecta servidor o ausencia página de inicio en el directorio. Como resultado, el hacker tiene la oportunidad de encontrar algo interesante en el directorio y usarlo para sus propios fines. Para encontrar todas esas páginas, solo observe que todas contienen las palabras: índice de en su título. Pero dado que el índice de palabras de no solo contiene dichas páginas, debemos aclarar la consulta y tener en cuenta las palabras clave en la página misma, por lo que las consultas del formulario son adecuadas para nosotros:

intitle: index.of directorio principal
intitle: índice. del tamaño del nombre

Dado que la mayoría de los listados de directorios son intencionales, es posible que le resulte difícil encontrar listados erróneos la primera vez. Pero al menos ya debería poder usar listados para definir versiones WEB servidor como se describe a continuación.

Obteniendo la versión del servidor WEB.

Conocer la versión del servidor WEB siempre es útil antes de iniciar cualquier ataque de piratas informáticos. Nuevamente, gracias a Google, puede obtener esta información sin conectarse a un servidor. Si observa detenidamente la lista del directorio, puede ver que el nombre del servidor WEB y su versión se muestran allí.

Apache1.3.29 - Servidor ProXad en trf296.free.fr Puerto 80

Un administrador experimentado puede cambiar esta información, pero, por regla general, es cierto. Por tanto, para obtener esta información, basta con enviar una solicitud:

intitle: index.of server.at

Para obtener información para un servidor específico, aclaramos la solicitud:

intitle: index.of server.at sitio: ibm.com

O viceversa, buscamos servidores que se ejecuten en una versión de servidor específica:

intitle: index.of Apache / 2.0.40 Server en

Un hacker puede utilizar esta técnica para encontrar una víctima. Si, por ejemplo, tiene un exploit para una determinada versión del servidor WEB, entonces puede encontrarlo y probar el exploit existente.

También puede obtener la versión del servidor consultando las páginas que se instalan por defecto al instalar la última versión del servidor WEB. Por ejemplo, para ver la página de prueba de Apache 1.2.6, simplemente escriba

intitle: Test.Page.for.Apache it.worked!

Además, algunos sistemas operativos instalan y ejecutan inmediatamente el servidor WEB durante la instalación. Sin embargo, algunos usuarios ni siquiera son conscientes de esto. Naturalmente, si ve que alguien no ha eliminado la página predeterminada, entonces es lógico suponer que la computadora no ha sido sometida a ninguna configuración y probablemente sea vulnerable a ataques.

Intente encontrar páginas de IIS 5.0

allintitle: Bienvenido a Servicios de Internet de Windows 2000

En el caso de IIS, puede determinar no solo la versión del servidor, sino también la versión de Windows y el Service Pack.

Otra forma de determinar la versión del servidor WEB es buscar manuales (páginas de ayuda) y ejemplos que se puedan instalar en el sitio por defecto. Los piratas informáticos han encontrado muchas formas de utilizar estos componentes para obtener acceso privilegiado a un sitio. Es por eso que debe eliminar estos componentes en el sitio de producción. Sin mencionar el hecho de que por la presencia de estos componentes se puede obtener información sobre el tipo de servidor y su versión. Por ejemplo, busque el manual de apache:

inurl: módulos manuales de directivas de apache

Usando Google como un escáner CGI.

El escáner CGI o escáner WEB es una utilidad para encontrar scripts y programas vulnerables en el servidor de la víctima. Estas utilidades deben saber qué buscar, para ello cuentan con una lista completa de archivos vulnerables, por ejemplo:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Podemos encontrar cada uno de estos archivos usando Google, usando el índice de palabras de o inurl además del nombre del archivo en la barra de búsqueda: podemos encontrar sitios con scripts vulnerables, por ejemplo:

allinurl: /banner_aleatorio/index.cgi

Con el conocimiento adicional, un pirata informático puede aprovechar una vulnerabilidad de secuencia de comandos y utilizar esta vulnerabilidad para obligar a la secuencia de comandos a devolver cualquier archivo almacenado en el servidor. Por ejemplo, un archivo de contraseña.

Cómo protegerse de la piratería de Google.

1. No publique datos importantes en el servidor WEB.

Incluso si ha publicado los datos temporalmente, puede olvidarse de ellos o alguien tendrá tiempo para buscar y tomar estos datos antes de borrarlos. No hagas eso. Hay muchas otras formas de transferir datos para protegerlos contra robos.

2. Revise su sitio.

Utilice los métodos descritos para investigar su sitio. Revise su sitio periódicamente con los nuevos métodos que aparecen en el sitio http://johnny.ihackstuff.com. Recuerde que si desea automatizar sus acciones, debe obtener un permiso especial de Google. Si lees con atención http://www.google.com/terms_of_service.html luego verá la frase: No puede enviar consultas automatizadas de ningún tipo al sistema de Google sin el permiso expreso previo de Google.

3. Es posible que no necesite que Google indexe su sitio o parte de él.

Google le permite eliminar un enlace a su sitio o parte de él de su base de datos, así como también eliminar páginas del caché. Además, puede prohibir la búsqueda de imágenes en su sitio, prohibir mostrar fragmentos cortos de páginas en los resultados de búsqueda. Todas las opciones para eliminar un sitio se describen en la página http://www.google.com/remove.html ... Para hacer esto, debe confirmar que realmente es el propietario de este sitio o insertar etiquetas en la página o

4. Utilice robots.txt

Se sabe que los motores de búsqueda miran el archivo robots.txt ubicado en la raíz del sitio y no indexan las partes que están marcadas con la palabra Rechazar... Puede aprovechar esto para evitar que se indexe parte del sitio. Por ejemplo, para evitar indexar todo el sitio, cree un archivo robots.txt que contenga dos líneas:

Agente de usuario: *
No permitir: /

Que mas pasa

Para que la vida no te parezca miel, diré al final que hay sitios que siguen a esas personas que, utilizando los métodos anteriores, están buscando huecos en scripts y servidores WEB. Un ejemplo de tal página es

Solicitud.

Un poco dulce. Pruebe usted mismo algo de la siguiente lista:

1. #mysql dump filetype: sql - búsqueda de volcados de base de datos datos mySQL
2. Informe de resumen de vulnerabilidades del host: le mostrará las vulnerabilidades que han encontrado otras personas.
3.phpMyAdmin ejecutándose en inurl: main.php - esto forzará el control de cierre a través del panel phpmyadmin
4.no para distribución confidencial
5. Solicitar detalles Variables del servidor del árbol de control
6. Ejecutar en modo infantil
7. Este informe fue generado por WebLog.
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - ¿alguien puede necesitar archivos de configuración de firewall? :)
10. intitle: index.of finances.xls - hmm ....
11.intitle: Índice de chats dbconvert.exe - registros de chat icq
12.intext: análisis de tráfico de Tobias Oetiker
13.intitle: Estadísticas de uso generadas por Webalizer
14.intitle: estadísticas de estadísticas web avanzadas
15.intitle: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets contiene secretos compartidos: la clave secreta es un buen hallazgo
17.inurl: main.php Bienvenido a phpMyAdmin
18.inurl: información del servidor Información del servidor Apache
19.sitio: grados de administración de edu
20. ORA-00921: final inesperado del comando SQL - obteniendo rutas
21. intitle: index.of trillian.ini
22. intitle: Índice de pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: Índice de .mysql_history
27. intitle: índice de intext: globals.inc
28. título: índice de administradores.pwd
29. intitle: Index.of etc shadow
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: realizar tipo de archivo: ini

  • "Hackear mit Google"
  • Centro de formación "Informzashita" http://www.itsecurity.ru - un centro especializado líder en el campo de la formación seguridad de información (Licencia del Comité de Educación de Moscú No. 015470, acreditación estatal No. 004251). El único centro de formación autorizado para sistemas de seguridad de Internet y Clearswift en Rusia y los países de la CEI. Centro de formación autorizado de Microsoft (especialización en seguridad). Los programas de formación se coordinan con la Comisión Técnica Estatal de Rusia, el FSB (FAPSI). Certificados de formación y documentos gubernamentales sobre el desarrollo profesional.

    SoftKey es un servicio único para compradores, desarrolladores, distribuidores y socios afiliados. Además, esta es una de las mejores tiendas de software en línea en Rusia, Ucrania, Kazajstán, que ofrece a los clientes una amplia variedad, muchos métodos de pago, procesamiento de pedidos rápido (a menudo instantáneo), seguimiento del proceso de ejecución de pedidos en la sección personal, varios descuentos. de la tienda y fabricantes BY.

    ¿Qué es un idiota y en qué consiste?

    La carretera - una solicitud especial en un motor de búsqueda para encontrar la información que necesita.

    Averigüemos en qué consiste este idiota: ¿inurl: index .php? catid \u003d intitle: sitio de la tienda: com
    La carretera se divide en varios componentes:

    Inurl :, intitle: shop, site: com - parámetros para el motor de búsqueda.
    Hay bastantes de ellos, pero usé estos:

    Revelación

    inurl: index.php? catid \u003d - buscar sitios que contengan todo lo que aparece después de ":" en el enlace
    (

    ).
    intitle: shop: busque sitios que contengan "comprar" dentro de la etiqueta del título ( tienda).
    intext: shop: busque sitios que contengan "comprar" dentro del texto de la página.
    site: com - buscar sitios en el dominio.com (lista de dominios -

    Debes estar registrado para ver enlaces.

    No es una mala función: búsqueda avanzada de Google, para aquellos que tienen poca comprensión.

    Debes estar registrado para ver enlaces.

    índice: nombre del archivo.
    El nombre puede ser cualquier cosa. Por lo general, al desarrollar sitios, se utilizan nombres comunes que tienen un significado lógico. Por lo tanto, la mayoría de los sitios pueden ver los mismos nombres de archivo.

    Php: extensión de archivo. Puede encontrar una lista más completa aquí:

    Debes estar registrado para ver enlaces.


    Revelación: Usé datos de extensión

    Html?
    .php?
    .¿áspid?
    .aspx?
    .cfm?
    .htm?
    .ihtml?
    .mvc?
    .shtml?
    .xhtml?
    .cgi?
    .jsp?
    .php3?
    .php4?
    .php5?
    .jspx?
    .jsf?
    .xml?
    .jhtml?
    .phtm?
    .phtml?
    .mhtml?
    .asmx?


    catid \u003d es el nombre del parámetro de entrada.

    Creamos portales.

    Basado en esto, para ti Veo varias opciones para usar picaportes:

    1. Buscar por partes de pistas
    2. Búsqueda por dorks ensamblados a partir de diferentes partes
    3. Busque opciones de dorok listas para usar (no las más la mejor manera).
    ¿Cómo empecé?
    No tenía carreteras, pero había tiendas en stock que analicé de Google.
    Tomé el programa

    Debes estar registrado para ver enlaces.


    En general, está diseñado para buscar vulnerabilidades en el sitio, incluidos los pómulos.
    Pero lo usé para crear un mapa del sitio, reconociendo así partes de los pomos de las puertas.

    Digamos que tienes dorks / components.
    Ensamblé partes de las puertas a mano, al igual que hice las buhardillas en toda regla.
    También encontré manualmente sitios vulnerables a través de Google. Más adelante explicaré por qué es mejor trabajar con las manos que con todo tipo de SQLi Dumpers y otros analizadores.

    Cómo busqué sitios que usan muelles:

    • Nombre + extensión (inurl: shopping-gift-cards.aspx? O inurl: shopping-gift-cards).
    • Extensión + parámetro (inurl: aspx? MS_ID \u003d o inurl :? MS_ID \u003d)
    • Título + búsqueda en (inurl: email_signup. intitle: Uso compartido y uso)</li> <li>Nombre + dominio (inurl: ankle-biter.site: ws)</li> <li>Valor + búsqueda en <title> (inurl :? MS_ID \u003d intitle: basket)</li> <li>Nombre o valor + búsqueda + dominio (inurl: rim-strips.aspx? Intitle: sitio de reseñas de consumidores: us o inurl :? Sesskey \u003d intitle: entrada site: xn - p1ai)</li> </ul>¿Por que es esto entonces? A veces, partes de los idiotas se utilizan solo en una pequeña cantidad de sitios, para no crear malos idiotas y, por lo tanto, ahorrar tiempo, simplemente puede buscarlos en Google. <br><p> <br><img src='https://i2.wp.com/image.prntscr.com/image/d5d40211ed5c49338f106e3aadb97214.png' width="100%" loading=lazy></p> <br> Por supuesto, estas no son todas las opciones. Hazlo como quieras, pero no te olvides del componente lógico. <br> Aquí hay una trampa. <br> Si el nombre de la página es demasiado común (index.php?), Entonces no tiene sentido pasar por algunos puntos. <br> Para nombres / parámetros comunes, tiene sentido crear dorks de un tipo similar: <br><p>Revelación</p><p>inurl: index.php? sitio: xxx intitle: iniciar sesión <br> inurl: index.php? id \u003d site: ca intext: contraseña de usuario de inicio de sesión <br> inurl: CatID \u003d site: it intext: productos de venta</p><p>Pero esto tiene su propia ventaja. Debido a esta piedra, nos protegeremos de las puertas públicas. <br> Nuestras consultas de Google serán más únicas y más específicas. <br></p><p><b><span>Busque sitios vulnerables.</span> </b>​</p><br> Revisé todos los sitios manualmente. ¿Por qué? Por el momento, esta es la mejor manera de encontrar un sitio que aún no ha sido promocionado. Veamos el ejemplo de un sitio: <p>Debes estar registrado para ver enlaces.</p> .<p>El software que muchas personas usan (SQLi Dumper, Havij) no permite verificar completamente los sitios en busca de vulnerabilidades. No saben cómo trabajar con formularios, mediante manipulación de datos. <br> Por tanto, nos ponemos</p><p>Debes estar registrado para ver enlaces.</p><p>Un programa de pruebas de penetración multiplataforma. <br> También ponemos</p><p>Debes estar registrado para ver enlaces.</p> .<p>Conduje al idiota a Google, fui al sitio. ¿Qué vulnerabilidad puede haber en el propio sitio? Sustituya simplemente en el parámetro ". <br> Sustitución de encabezados en PHP. <br> Vulnerabilidad en formas. <br> Etc. No puede explicarlo en pocas palabras, así que adjuntaré literatura.</p><p>Sqlmap se inicia a través de cmd. Si no estableció la ruta al archivo python.exe, el inicio se verá así: <br> C: \\ Python27 \\ python.exe F: \\ sqlmap \\ sqlmap.py -u</p><p>Debes estar registrado para ver enlaces.</p><p>Dbs --random-agent --threads \u003d 10</p><p>Averigüemos qué es qué. -u - URL de destino, --dbs - lista de bases de datos, --random-agent - establece un agente de usuario aleatorio, --threads - número de hilos. <br> También hay una función para analizar desde Google en el dork, en lugar de -u, debe sustituir -g (-g inurl: index.php). Pero no recomiendo usarlo.</p><p>Revelación: <span><a href="https://mkr-novo2.ru/es/installation-and-configuration/polnyi-spisok-ussd-zaprosov-dlya-abonentov-mts-kak-otklyuchit-vse-platnye.html">Lista llena</a> equipos</p><p>Lista de bases de datos DBMS <br><br><br><br><br><br></p><p>Opciones: <br> -h, --help Muestra la ayuda básica y sale <br> -hh Mostrar ayuda avanzada y salir <br> --version Muestra el número de versión del programa y sale <br> -v VERBOSO Nivel de verbosidad: 0-6 (predeterminado 1)</p><p>Objetivo: <br> Se debe especificar al menos una de estas opciones para establecer el (los) objetivo (s)</p><p>D Cadena de conexión DIRECTA para conexión directa a la base de datos <br> -u URL, --url \u003d URL URL de destino (por ejemplo, "</p><p>Debes estar registrado para ver enlaces.</p><p>")<br> -l LOGFILE Analizar los objetivos de los archivos de registro de Burp o WebScarab <br> -x SITEMAPURL Analizar destino (s) de <a href="https://mkr-novo2.ru/es/multimedia/bezvozvratnoe-stiranie-udalennyh-cherez-korzinu-failov-i-papok.html">archivo remoto</a> mapa del sitio (.xml) <br> -m BULKFILE Escanea múltiples objetivos dados en un archivo de texto <br> -r REQUESTFILE Descargar <a href="https://mkr-novo2.ru/es/at/kak-sdelat-chtoby-stranicy-zagruzhalis-bystree-pyat-sposobov-uskorit.html">Solicitudes HTTP</a> desde el archivo <br> -g GOOGLEDORK Trata los resultados de Google Dork como URL de destino <br> -c CONFIGFILE Opciones de carga del archivo de configuración INI</p><p>Peticiones: <br> Estas opciones se pueden utilizar para determinar cómo conectarse a la URL de destino.</p><p>Method \u003d METHOD Forzar el uso del método HTTP especificado (por ejemplo, PUT) <br> --data \u003d DATA Cadena de datos para enviar vía POST <br> --param-del \u003d PARAMETER fv Carácter utilizado para separar los valores de los parámetros <br> --cookie \u003d COOKIE Valor de encabezado HTTP de cookie HTTP <br> --cookie-del \u003d COOKIE_ SEPARATOR Carácter utilizado para separar los valores de las cookies <br> --load-cookies \u003d FILE_ TO_LOAD Un archivo que contiene cookies en formato Netscape / wget <br> --drop-set-cookie Ignora el encabezado Set-Cookie de la respuesta <br> --user-agent \u003d AGENT Valor de encabezado de agente de usuario HTTP <br> --random-agent Utiliza un valor de encabezado HTTP User-Agent seleccionado aleatoriamente <br> --host \u003d valor del encabezado del host HTTP HOST <br> --referer \u003d REFERRER Valor del encabezado HTTP Referer <br> -H HEADER, --header Encabezado opcional (por ejemplo, "X-Fordered-For: 127.0.0.1") <br> --headers \u003d HEADERS Encabezados adicionales (por ejemplo, "Accept-Language: fr \\ nETag: 123") <br> --auth-type \u003d OUT_TYPE Tipo de autenticación HTTP (Básico, Digest, NTLM o PKI) <br> --auth-cred \u003d AUTH_DATA Credenciales de autenticación HTTP (nombre: contraseña) <br> --auth-file \u003d archivo FILE_OUT Autenticación HTTP Certificado PEM / clave privada <br> --ignore-401 Ignorar <a href="https://mkr-novo2.ru/es/navigation/rasshifrovka-kodov-kody-oshibki-http-veb-servera-rasshifrovka-kodov-xx-information--.html">error HTTP</a> 401 (no autorizado) <br> --proxy \u003d PROXY Usar proxy para conectarse a la URL de destino <br> --proxy-cred \u003d PROXY_ACCOUNT Credenciales de autenticación de proxy (nombre: contraseña) <br> --proxy-file \u003d PROXY_FILE Cargar la lista de proxy desde el archivo <br> --ignore-proxy Ignora los valores predeterminados <a href="https://mkr-novo2.ru/es/problems/chto-takoe-router-dir-320-nru-izmenenie-sistemnyh-parametrov-routera.html">ajustes del sistema</a> apoderado <br> --tor Usa la red anónima Tor <br> --tor-port \u003d TORPORT Establece el puerto proxy Tor diferente al predeterminado <br> --tor-type \u003d TORTYPE Establece el tipo de proxy Tor (HTTP (predeterminado), SOCKS4 o SOCKS5) <br> --check-tor Comprueba si Tor se está utilizando correctamente <br> --delay \u003d DELAY Retraso en segundos entre cada solicitud HTTP <br> --timeout \u003d TIMEOUT Segundos de espera antes del tiempo de espera de la conexión (predeterminado 30) <br> --retries \u003d ATTEMPTS Intentos de tiempos de espera de conexión (por defecto 3) <br> --randomize \u003d PARAMETERS Cambia aleatoriamente los valores de los parámetros dados <br> --safe-url \u003d SAFE_EURL URL para visitar con frecuencia durante las pruebas <br> --safe-post \u003d POST datos POST para enviar a una URL segura <br> --safe-req \u003d SAFE_FILE Cargar una solicitud HTTP segura desde un archivo <br> --safe-freq \u003d NUMBER solicitudes de prueba entre dos visitas a una URL segura determinada <br> --skip-urlencode Omitir la codificación URL de datos para solicitudes <br> --csrf-token \u003d CSR .. Parámetro utilizado para contener el token anti-CSRF <br> --csrf-url \u003d CSRFURL URL para visitar para recuperar el token anti-CSRF <br> --force-ssl Forzar SSL / HTTPS <br> --hpp Utiliza el método de contaminación del parámetro HTTP <br> --eval \u003d EVALCODE Ejecuta el código Python dado antes de la solicitud (por ejemplo, <br> "importar hashlib; id2 \u003d hashlib.md5 (id) .hexdigest ()")</p><p>Mejoramiento: <br> Estas opciones se pueden utilizar para optimizar el rendimiento de sqlmap</p><p>O Desactive todos los interruptores de optimización <br> --predict-output Predecir el resultado general de la consulta <br> --keep-alive Usa conexiones HTTP (s) persistentes <br> --null-connection Obtiene la longitud de la página sin el cuerpo de respuesta HTTP real <br> --threads \u003d THREADS Número máximo de solicitudes HTTP (s) simultáneas (predeterminado 1)</p><p>Inyección: <br> Estas opciones se pueden utilizar para determinar qué parámetro probar, <br> proporcionar carga de inyección personalizada y scripts de ofuscación adicionales</p><p>P TESTPARAMETER Parámetro (s) de prueba <br> --skip \u003d SKIP Omite la prueba de los parámetros dados <br> --skip-static Omitir opciones de prueba que no parecen ser dinámicas <br> --dbms \u003d DBMS Forzar la especificación de DBMS <br> --dbms-cred \u003d DBMS .. Datos de autenticación DBMS (usuario: contraseña) <br> --os \u003d OS Force para especificar <a href="https://mkr-novo2.ru/es/firmware/operacionnye-sistemy-windows-operacionnaya-sistema-os-windows-v-kakom.html">sistema operativo</a> DBMS <br> --invalid-bignum Usa números grandes para valores no válidos <br> --invalid-logic Utiliza operaciones lógicas para valores no válidos <br> --invalid-string Usa cadenas aleatorias para valores inválidos <br> --no-cast Deshabilitar mecanismo de selección de carga útil <br> --no-escape Desactiva el mecanismo de escape de la cadena <br> --prefix \u003d PREFIX Cadena de consulta previa a la inyección <br> --suffix \u003d SUFFIX Línea final de la solicitud de inyección <br> --tamper \u003d TAMPER Usa los guiones dados para ofuscar los datos de inyección</p><p>Revelador: <br> Estas opciones se pueden utilizar para personalizar la fase de detección.</p><p>Nivel \u003d NIVEL Nivel de ejecución de la prueba (1-5, predeterminado 1) <br> --risk \u003d RISK Riesgo de que se realicen las pruebas (1-3, predeterminado 1) <br> --string \u003d STRING La cadena cuando la solicitud es Verdadera <br> --not-string \u003d FALSE Cadena cuando la solicitud es falsa <br> --regexp \u003d EXPRESIÓN_REGULAR <a href="https://mkr-novo2.ru/es/tips/rozhdeniya-muzhchine-search-item-php-i-mnogourovnevoe-menyu-na-php-i-mysql.html">Expresión regular</a>cuando la solicitud es verdadera <br> --code \u003d CÓDIGO código HTTP cuando la solicitud es verdadera <br> - solo texto Compara páginas basadas solo en texto <br> --titles Compara páginas basadas solo en sus títulos</p><p>Técnica: <br> Estas opciones se pueden utilizar para ajustar las pruebas de las técnicas de inyección SQL individuales.</p><p>Técnica \u003d TECNOLOGÍA Técnica <a href="https://mkr-novo2.ru/es/installation-and-configuration/bazovye-sql-inekcii-v-prilozheniyah-ispolzuyushchih-yazyk-sql-rukovodstvo-dlya.html">inyección SQL</a> para usar (predeterminado "BEUSTQ") <br> --time-sec \u003d TIMESEC Segundos para retrasar la respuesta del DBMS (por defecto 5) <br> --union-cols \u003d Rango de columnas UCOLS para probar con consultas de inyección UNION SQL <br> --union-char \u003d UCHAR Carácter a usar cuando se fuerza bruta el número de columnas <br> --union-from \u003d UFROM Tabla para usar en FROM parte de UNION de la consulta de inyección SQL <br> --dns-domain \u003d DOMAIN Nombre de dominio utilizado para el ataque de exfiltración de DNS <br> --second-order \u003d STRING Esto buscará en la URL una respuesta de segundo orden</p><p>Huellas dactilares: <br> -f, --fingerprint Realiza una amplia comprobación de la versión de la base de datos</p><p>Enumeraciones: <br> Estas opciones se pueden utilizar para enumerar información <br> sistemas de gestión de bases de datos, estructuras contenidas en <br> tablas de datos. Además, puede ejecutar su propio <br> Expresiones SQL</p><p>A, --todos obtienen todo <br> -b, --banner Obtener el banner DBMS <br> --current-user Obtiene el usuario actual de DBMS <br> --current-db Obtiene la base de datos DBMS actual <br> --hostname Obtiene el nombre de host del servidor DBMS <br> --is-dba Determinar si el usuario actual es un administrador de DBMS <br> --users Lista de usuarios de DBMS <br> --contraseñas Lista hash de contraseñas de usuarios de DBMS <br> --privileges Lista de privilegios de usuario del DBMS <br> --roles Lista de roles DBMS personalizados <br> --dbs Lista de bases de datos DBMS <br> --tables Lista de tablas de bases de datos DBMS <br> --columns Muestra las columnas de la tabla DBMS <br> --schema List esquema DBMS <br> --count Muestra el número de registros de la (s) tabla (s) <br> --Dump Dump registros de la tabla de la base de datos <br> --dump-all Vuelca todos los registros de la tabla de la base de datos <br> --search Buscar columna (s), tabla (s) y / o nombre (s) de base de datos <br> --comentarios Obtener comentarios DBMS <br> -D DB DB DBMS para enumerar <br> -T TBL DBMS tabla (s) para listar <br> -C QTY Columna (s) de la tabla DBMS para enumerar <br> -X SKIPCOL Columna (s) DBMS para no enumeración <br> -U USER DBMS usuarios para enumerar <br> --exclude-sysdbs Ejecutar DBMS del sistema al enumerar tablas <br> --where \u003d DUMPWHERE Use la cláusula WHERE al descargar tablas <br> --start \u003d LIMITSTART Primer registro de consulta de salida para obtener <br> --stop \u003d LIMITSTOP Último registro de salida de consulta para recibir <br> --first \u003d FIRSTCHAR Primer carácter de la palabra de salida de la consulta a obtener <br> --last \u003d LASTCHAR El último carácter de la palabra de consulta de salida para recibir <br> --sql-query \u003d QUERY expresión SQL para ejecutar <br> --sql-shell Solicitud de shell SQL interactivo <br> --sql-file \u003d SQLFILE Ejecuta la instrucción SQL de un archivo (s) dado (s)</p><p>Fuerza bruta: <br> Estas opciones se pueden utilizar para registrar comprobaciones de fuerza bruta</p><p>Tablas comunes Buscar tablas comunes <br> --common-column Buscar columnas comunes</p><p>Inyección de función definida por el usuario: <br> Estas opciones se pueden utilizar para crear funciones definidas por el usuario.</p><p>Udf-inject Insertar funciones definidas por el usuario <br> --shared-lib \u003d SHLIB Ruta local a la biblioteca compartida</p><p>Acceso al sistema de archivos: <br> Estas opciones se pueden utilizar para acceder al sistema de archivos DBMS</p><p>Acceso al sistema operativo: <br> Estas opciones se pueden utilizar para acceder al sistema operativo DBMS</p><p>Os-cmd \u003d OSCMD Ejecutar comando del sistema operativo <br> --os-shell Solicitud de un shell de sistema operativo interactivo <br> --os-pwn Solicitud de shell fuera de banda, Meterpreter o VNC <br> --os-smbrelay Indicación de un clic para shell fuera de banda, Meterpreter o VNC <br> --os-bof Operar un desbordamiento de búfer de procedimiento almacenado <br> --priv-esc Aumenta los privilegios de usuario del proceso de la base de datos <br> --msf-path \u003d MSFPATH Ruta local donde está instalado Metasploit Framework <br> --tmp-path \u003d TMPPATH Ruta absoluta remota del directorio temporal</p><p>Acceso al registro de Windows: <br> Estas opciones se pueden utilizar para acceder al registro de Windows del DBMS</p><p>Reg-read Leer valor de clave de registro de Windows <br> --reg-add Escribir valor de clave de registro de Windows <br> --reg-del Eliminar valor de clave de registro de Windows <br> --reg-key \u003d clave de registro de Windows REGKEY <br> --reg-value \u003d valor de la clave de registro de Windows REGVAL <br> --reg-data \u003d datos de valor de clave de registro de Windows REGDATA <br> --reg-type \u003d REGTYPE Tipo de valor de clave de registro de Windows</p><p>Son comunes: <br> Estas opciones se pueden utilizar para establecer parámetros operativos generales.</p><p>S SESSIONFILE Cargar sesión desde un archivo guardado (.sqlite) <br> -t TRAFFICFILE Escribe todo el tráfico HTTP en un archivo de texto <br> - lote Nunca pregunte por la entrada del usuario, use el comportamiento predeterminado <br> --charset \u003d CHARSET Fuerza la codificación de caracteres utilizada para recuperar datos <br> --crawl \u003d CRAWLDEPTH Rastrear el sitio web a partir de la URL proporcionada <br> --crawl-exclude \u003d REGEXPRESSION Expresión regular para excluir páginas para rastrear (por ejemplo, "cerrar sesión") <br> --csv-del \u003d Carácter delimitador CSVDEL utilizado en la salida CSV (el valor predeterminado es ",") <br> --dump-format \u003d DUMPFORMAT Formato de datos volcados (CSV (predeterminado), HTML o SQLITE) <br> --eta Muestra la hora aproximada de llegada de cada pin <br> --flush-session Descarga los archivos de sesión para el objetivo actual <br> - forma formularios de análisis y prueba en la URL de destino <br> --fresh-queries Ignora los resultados de la consulta guardados en el archivo de sesión <br> --hex Usa las funciones hexadecimales de DBMS para recuperar datos <br> --output-dir \u003d OUT .. <a href="https://mkr-novo2.ru/es/firmware/pereimenovat-kornevuyu-papku-kak-sozdat-papku-ili-fail-na.html">Ruta personalizada</a> directorios de salida <br> --parse-errors Analiza y muestra los mensajes de error de DBMS de las respuestas <br> --pivot-column \u003d P .. Nombre de la columna dinámica <br> --save \u003d SAVECONFIG Guardar opciones en el archivo INI de configuración <br> --scope \u003d SCOPE Expresión regular para filtrar destinos del registro de proxy <br> --test-filter \u003d TE .. Seleccione las pruebas por carga útil y / o nombres (por ejemplo, FILA) <br> --test-skip \u003d TEST .. Omitir pruebas por carga útil y / o nombres (por ejemplo, BENCHMARK) <br> --update Actualizar sqlmap</p><p>Miscelánea: <br> -z MNEMONICS Usa mnemónicos cortos (por ejemplo, "flu, bat, ban, tec \u003d EU") <br> --alert \u003d ALERT Ejecutar comando (s) del sistema operativo cuando se encuentra una inyección SQL <br> --answers \u003d RESPUESTAS Establecer respuesta a la pregunta (por ejemplo, "salir \u003d N, seguir \u003d N") <br> --beep Beep cuando se le pregunte y / o cuando se encuentre una inyección SQL <br> --cleanup Purgar tablas y UDF específicas de sqlmap <br> --dependencias Comprueba si faltan dependencias de sqlmap (no principales) <br> --disable-colouring Desactiva el color de salida de la consola <br> --gpage \u003d GOOGLEPAGE Usa los resultados de Google Dork del número de página especificado <br> --identify-waf Realizar pruebas exhaustivas para la protección WAF / IPS / IDS <br> --skip-waf Omite la detección heurística de protección WAF / IPS / IDS <br> --Mobile Simulate smartphone a través del encabezado HTTP User-Agent <br> - sin conexión Trabajar sin conexión (usar solo datos de sesión) <br> --page-rank Mostrar el rango de la página (PR) para los resultados de Google Dork <br> --purge-output Elimina de forma segura todo el contenido del directorio de salida <br> --smart Realice pruebas rigurosas solo si la heurística es positiva <br> --sqlmap-shell Consulta de shell interactivo de sqlmap <br> - asistente Interfaz de asistente simple para usuarios novatos</p><br> El programa tiene muchas funciones, lo principal es entender qué es qué, cómo funciona y, bueno, tener al menos algún conocimiento de inglés. <p>Por qué necesitamos <a href="https://mkr-novo2.ru/es/multimedia/firmy-inurl-artist-view-php-id-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-in.html">inyección jSQL</a>? A veces es conveniente fusionar la base de datos, también puede usarla para encontrar la página de administración, completar el shell, etc.</p><p>¡Piensa creativamente y tendrás éxito! <br> Responderé sus preguntas, lo ayudaré a descubrir el software, los sitios, etc., escriba el tema.</p><p>El autor no se hace responsable de la información proporcionada y su uso en acciones ilegales por parte de otros usuarios del recurso. La información se proporciona únicamente con fines informativos. <br> Literatura.</p> <h1>Cómo buscar correctamente con google.com</h1> <p>Probablemente todos sepan cómo usar esto <a href="https://mkr-novo2.ru/es/problems/5-samyh-populyarnyh-poiskovyh-sistem-poiskovye-sistemy-rossii-i-lidiruyushchie.html">buscador</a>como google \u003d) Pero no todos saben que si redacta correctamente una consulta de búsqueda utilizando construcciones especiales, puede lograr los resultados que está buscando de manera mucho más eficiente y rápida \u003d) En este artículo trataré de mostrarle qué y cómo Necesito hacer para verse bien</p><p>Google admite varios operadores de búsqueda avanzada que tienen un significado especial al buscar en google.com. Por lo general, estos operadores modifican la búsqueda o incluso le dicen a Google que realice tipos de búsquedas completamente diferentes. Por ejemplo, la construcción <b>enlace:</b> es un operador especial, y la solicitud <u>enlace: www.google.com</u> no le dará una búsqueda normal, sino que encontrará todas las páginas web que tengan enlaces a google.com. <br> tipos de solicitud alternativos</p><p><b>cache:</b> Si incluye otras palabras en su consulta, Google resaltará las palabras incluidas dentro del documento en caché. <br> Por ejemplo, <u>caché: sitio www.web</u> mostrará el contenido en caché con la palabra "web" resaltada.</p><p><b>enlace:</b> la consulta de búsqueda discutida anteriormente mostrará páginas web que contienen enlaces a la consulta especificada. <br> Por ejemplo: <u>enlace: www.site</u> mostrará todas las páginas que tienen un enlace a http: //www.site</p><p><b>relacionado:</b> Muestra páginas web que están "relacionadas" con la página web especificada. <br> Por ejemplo, <u>relacionado: www.google.com</u> enumerará las páginas web que son similares <a href="https://mkr-novo2.ru/es/education/trafik-mediakom-udalyat-udalyat-traffic-media-popup---udalenie-udalyat.html">página de inicio</a> Google</p><p><b>info:</b> Solicitar información: proporciona parte de la información que Google tiene sobre la página web solicitada. <br> Por ejemplo, <u> info: sitio web</u> mostrará información sobre nuestro foro \u003d) (Armada - Foro de webmasters adultos).</p><p><b>Otras solicitudes de información</b> </p><p><b>definir:</b> La consulta define: proporcionará una definición de las palabras que ingrese después de esto, compiladas de varias fuentes en línea. La definición será para toda la frase ingresada (es decir, incluirá todas las palabras en la consulta exacta).</p><p><b>cepo:</b> Si comienza su solicitud con acciones: Google tratará el resto de la línea de tiempo de la solicitud como caracteres de cotización de acciones y vinculará a una página que muestra <a href="https://mkr-novo2.ru/es/education/testovaya-rabota-kodirovanie-informacii-test-po-komp-grafike2-gotovoe.html">información lista</a> para estos símbolos. <br> Por ejemplo, <u>acciones: Intel yahoo</u> mostrará información sobre Intel y Yahoo. (Tenga en cuenta que debe escribir los caracteres <a href="https://mkr-novo2.ru/es/at/soedinenie-dvuh-i-bolee-blokov-ev3-lego-mindstorms-education-ev3---obzor-konstruktora.html">últimas noticias</a>, no el nombre de la empresa)</p><p><b>Solicitar modificadores</b></p><p><b>sitio:</b> Si incluye site: en su consulta, Google limitará los resultados a los sitios web que encuentre en el dominio dado. <br> También puede buscar zonas individuales, como ru, org, com, etc. ( <u> sitio: com</u> <u>sitio: ru</u>) </p><p><b>allintitle:</b> Si ejecuta una solicitud con allintitle:, Google limitará los resultados con todas las palabras de la solicitud en el encabezado. <br> Por ejemplo, <u>allintitle: búsqueda de google</u> devolverá todas las páginas de búsqueda de Google como imágenes, Blog, etc.</p><p><b>intitle:</b> Si incluye intitle: en su solicitud, Google limitará los resultados a documentos que contengan esa palabra en el título. <br> Por ejemplo, <u>intitle: Negocios</u></p><p><b>allinurl:</b> Si ejecuta una consulta con allinurl: Google limitará los resultados, con todas las palabras de consulta en la URL. <br> Por ejemplo, <u>allinurl: búsqueda de google</u> devolverá documentos con google y buscará en el encabezado. Además, como opción, puede separar las palabras con una barra (/) y luego las palabras en ambos lados de la barra se buscarán en la misma página: Ejemplo <u>allinurl: foo / bar</u></p><p><b>inurl:</b> Si incluye inurl: en su consulta, Google limitará los resultados a documentos que contengan esa palabra en la URL. <br> Por ejemplo, <u>Animación inurl: sitio web</u></p><p><b>en el texto:</b> busca solo en el texto de la página la palabra especificada, ignorando el título y los textos del enlace, y otras cosas no relacionadas. También hay un derivado de este modificador: <b>allintext:</b> aquellos. Además, todas las palabras de la consulta se buscarán solo en el texto, lo cual también es importante, ignorando las palabras de uso frecuente en los enlaces. <br> Por ejemplo, <u>intext: foro</u> </p><p><b>rango de fechas:</b> búsquedas en marcos de tiempo (rango de fechas: 2452389-2452389), las fechas para los tiempos se especifican en formato juliano.</p><p><b>Bueno, y todo tipo de interesantes ejemplos de solicitudes.</b> </p><p><u>Ejemplos de consultas de redacción para Google. Para los spammers</u> </p><p>Inurl: control.guest? A \u003d sign</p><p>Sitio: books.dreambook.com "URL de la página de inicio" "Firmar mi" inurl: firmar</p><p>Sitio: www.freegb.net Página de inicio</p><p>Inurl: sign.asp "Recuento de caracteres"</p><p> "Mensaje:" inurl: sign.cfm "Remitente:"</p><p>Inurl: register.php "Registro de usuario" "Sitio web"</p><p>Inurl: edu / guestbook "Firma el libro de visitas"</p><p>Inurl: publicar "Publicar comentario" "URL"</p><p>Inurl: / archives / "Comentarios:" "¿Recuerdas la información?"</p><p> "Guión y libro de visitas creado por:" "URL:" "Comentarios:"</p><p>Inurl :? Action \u003d agregar "phpBook" "URL"</p><p>Intitle: "Enviar nueva historia"</p><p><u>Revistas</u> </p><p>Inurl: www.livejournal.com/users/ mode \u003d responder</p><p>Inurl majorjournal.com/ mode \u003d responder</p><p>Inurl: fastbb.ru/re.pl?</p><p>Inurl: fastbb.ru /re.pl? "Libro de visitas"</p><p><u>Blogs</u> </p><p>Inurl: blogger.com/comment.g? ”PostID” "anónimo"</p><p>Inurl: typepad.com/ "Publicar un comentario" "¿Recuerdas información personal?"</p><p>Inurl: greatjournal.com/community/ "Publicar comentario" "direcciones de carteles anónimos"</p><p> "Publicar comentario" "direcciones de carteles anónimos" -</p><p>Intitle: "Publicar comentario"</p><p>Inurl: pirillo.com "Publicar comentario"</p><p><u>Foros</u> </p><p>Inurl: gate.html? ”Nombre \u003d Foros” “modo \u003d responder”</p><p>Inurl: "foro / publicación.php? Mode \u003d responder"</p><p>Inurl: "mes.php?"</p><p>Inurl: "members.html"</p><p>Inurl: forum / memberlist.php? "</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy>");</script> </div> </div> </div> </div> <aside class="col-lg-4 col-md-12 col-md-offset-4 col-lg-offset-0" id="right"> <div> </div> <br/> <div> </div> <br/> <div> </div> <br/> <div> </div> <br/> </aside> </div> </div> </div> <div class="popup" id="share"> <div class="perfect-scroll" style="text-align: center"> <div style="margin-bottom: 20px"> <strong> La descarga comenzará ahora ...</strong> <br> No olvides compartir material <br>en las redes sociales con tu <br> colegas</div> <div> <div class="ya-share2" data-services="vkontakte,facebook,odnoklassniki,moimir,gplus" data-counter=""></div> </div> </div> <div class="close-pop pull-right"> <svg width="10px" height="10px" viewBox="0 0 10 10"> <path fillrule="evenodd" d="M 6.41 5C 6.41 5 9.24 7.83 9.24 7.83 9.63 8.22 9.63 8.85 9.24 9.24 8.85 9.63 8.22 9.63 7.83 9.24 7.83 9.24 5 6.41 5 6.41 5 6.41 2.17 9.24 2.17 9.24 1.78 9.63 1.15 9.63 0.76 9.24 0.37 8.85 0.37 8.22 0.76 7.83 0.76 7.83 3.59 5 3.59 5 3.59 5 0.76 2.17 0.76 2.17 0.37 1.78 0.37 1.15 0.76 0.76 1.15 0.37 1.78 0.37 2.17 0.76 2.17 0.76 5 3.58 5 3.58 5 3.58 7.83 0.76 7.83 0.76 8.22 0.37 8.85 0.37 9.24 0.76 9.63 1.15 9.63 1.78 9.24 2.17 9.24 2.17 6.41 5 6.41 5Z"></path> </svg> </div> </div> <section id="views"> <div class="container"> </div> </section> <script type="text/javascript"> $(document).ready( function () { $('.kursiv').readmore({ speed: 75, maxHeight: 84, heightMargin: 16, moreLink: '<a href="#"><span>Показать полностью</span>', lessLink: '<a href="#"><span>Скрыть</span></a>', } ); } ); </script> <style> div.kursiv { margin-bottom: 0; } #razrabotka { margin-top: 30px; } .readmore-js-toggle { font-style: italic; color: #999; display: inline; margin-right: 10px; font-size: 14px; cursor: pointer; border-bottom: 1px dotted #e6e6e6; } </style></section> <footer> <div class="container"> <div class="row"> <div class="col-xs-16 col-sm-4 col-md-3"> <p>© 2021, mkr-novo2.ru, Internet. Educación. Programas. Firmware. Instalacion y configuracion. Navegantes</p> <div class="social"> <a target="_blank" href=""> <svg width="32px" height="19px" viewBox="0 0 32 19"> <path fillRule="evenodd" d="M 15.36 18.01C 15.36 18.01 17.24 18.01 17.24 18.01 17.24 18.01 17.81 17.94 18.1 17.64 18.36 17.37 18.35 16.85 18.35 16.85 18.35 16.85 18.32 14.41 19.49 14.05 20.64 13.7 22.12 16.4 23.69 17.45 24.87 18.23 25.77 18.06 25.77 18.06 25.77 18.06 29.97 18.01 29.97 18.01 29.97 18.01 32.16 17.87 31.12 16.21 31.03 16.07 30.51 14.97 28 12.72 25.37 10.35 25.72 10.74 28.89 6.65 30.82 4.16 31.59 2.65 31.35 2 31.12 1.38 29.7 1.54 29.7 1.54 29.7 1.54 24.98 1.57 24.98 1.57 24.98 1.57 24.63 1.52 24.37 1.67 24.12 1.82 23.95 2.16 23.95 2.16 23.95 2.16 23.21 4.09 22.21 5.72 20.11 9.18 19.27 9.36 18.92 9.15 18.12 8.65 18.32 7.14 18.32 6.07 18.32 2.72 18.85 1.32 17.3 0.96 16.79 0.84 16.41 0.76 15.1 0.75 13.41 0.73 11.99 0.76 11.18 1.14 10.64 1.39 10.23 1.96 10.48 1.99 10.79 2.03 11.5 2.18 11.88 2.67 12.36 3.31 12.34 4.74 12.34 4.74 12.34 4.74 12.62 8.68 11.69 9.17 11.06 9.5 10.18 8.82 8.31 5.68 7.35 4.08 6.62 2.3 6.62 2.3 6.62 2.3 6.48 1.97 6.23 1.8 5.93 1.58 5.51 1.51 5.51 1.51 5.51 1.51 1.02 1.54 1.02 1.54 1.02 1.54 0.35 1.56 0.1 1.84-0.12 2.09 0.08 2.62 0.08 2.62 0.08 2.62 3.6 10.57 7.57 14.57 11.22 18.25 15.36 18.01 15.36 18.01 15.36 18.01 15.36 18.01 15.36 18.01Z"/> </svg> </a> <a target="_blank" href=""> <svg viewBox="0 0 25 25" width="25px" height="25px"> <path class="st0" d="M12.5,12.7c3.2,0,5.8-2.6,5.8-5.8c0-3.2-2.6-5.8-5.8-5.8C9.3,1,6.7,3.6,6.7,6.8C6.7,10,9.3,12.7,12.5,12.7z M12.5,3.9c1.6,0,2.9,1.3,2.9,2.9c0,1.6-1.3,2.9-2.9,2.9c-1.6,0-2.9-1.3-2.9-2.9C9.6,5.2,10.9,3.9,12.5,3.9z M19.2,13.4 c-0.3-0.7-1.2-1.2-2.5-0.3c-1.6,1.3-4.3,1.3-4.3,1.3s-2.6,0-4.3-1.3c-1.2-1-2.1-0.4-2.5,0.3c-0.6,1.2,0.1,1.7,1.5,2.7 c1.3,0.8,3,1.1,4.1,1.2l-0.9,0.9c-1.3,1.3-2.6,2.6-3.4,3.4c-0.5,0.5-0.5,1.4,0,1.9l0.2,0.2c0.5,0.5,1.4,0.5,1.9,0l3.4-3.4 c1.3,1.3,2.6,2.6,3.4,3.4c0.5,0.5,1.4,0.5,1.9,0l0.2-0.2c0.5-0.5,0.5-1.4,0-1.9l-3.4-3.4l-0.9-0.9c1.1-0.1,2.8-0.4,4.1-1.2 C19.2,15.1,19.8,14.5,19.2,13.4z"/> </svg> </a> <a target="_blank" href="https://facebook.com/"> <svg width="26px" height="25px" viewBox="0 0 26 25"> <path fillRule="evenodd" d="M 24.33-0C 24.33-0 1.96-0 1.96-0 1.19-0 0.57 0.62 0.57 1.38 0.57 1.38 0.57 23.62 0.57 23.62 0.57 24.38 1.19 25 1.96 25 1.96 25 14 25 14 25 14 25 14 15.32 14 15.32 14 15.32 10.72 15.32 10.72 15.32 10.72 15.32 10.72 11.54 10.72 11.54 10.72 11.54 14 11.54 14 11.54 14 11.54 14 8.76 14 8.76 14 5.53 15.98 3.77 18.88 3.77 20.27 3.77 21.46 3.88 21.81 3.92 21.81 3.92 21.81 7.3 21.81 7.3 21.81 7.3 19.8 7.3 19.8 7.3 18.22 7.3 17.92 8.04 17.92 9.13 17.92 9.13 17.92 11.54 17.92 11.54 17.92 11.54 21.68 11.54 21.68 11.54 21.68 11.54 21.19 15.32 21.19 15.32 21.19 15.32 17.92 15.32 17.92 15.32 17.92 15.32 17.92 25 17.92 25 17.92 25 24.33 25 24.33 25 25.09 25 25.71 24.38 25.71 23.62 25.71 23.62 25.71 1.38 25.71 1.38 25.71 0.62 25.09-0 24.33-0Z"/> </svg> </a> <a target="_blank" href="https://youtube.com/"> <svg width="26px" height="19px" viewBox="0 0 26 19"> <path fillRule="evenodd" d="M 25.75 14.46C 25.75 14.46 25.5 16.18 24.75 16.93 23.79 17.92 22.72 17.93 22.23 17.99 18.71 18.24 13.43 18.25 13.43 18.25 13.43 18.25 6.89 18.19 4.88 18 4.32 17.89 3.06 17.92 2.11 16.93 1.35 16.18 1.11 14.46 1.11 14.46 1.11 14.46 0.86 12.45 0.86 10.44 0.86 10.44 0.86 8.55 0.86 8.55 0.86 6.54 1.11 4.52 1.11 4.52 1.11 4.52 1.35 2.81 2.11 2.05 3.06 1.06 4.14 1.06 4.63 1 8.15 0.75 13.42 0.75 13.42 0.75 13.42 0.75 13.43 0.75 13.43 0.75 13.43 0.75 18.71 0.75 22.23 1 22.72 1.06 23.79 1.06 24.75 2.05 25.5 2.81 25.75 4.52 25.75 4.52 25.75 4.52 26 6.54 26 8.55 26 8.55 26 10.44 26 10.44 26 12.45 25.75 14.46 25.75 14.46ZM 10.83 5.73C 10.83 5.73 10.83 12.72 10.83 12.72 10.83 12.72 17.62 9.24 17.62 9.24 17.62 9.24 10.83 5.73 10.83 5.73Z"/> </svg> </a> </div> </div> <div class="col-lg-2 col-sm-4 col-xs-16 links"> <h4>mkr-novo2.ru</h4> <a href="https://mkr-novo2.ru/es/category/internet/">La Internet</a> <a href="https://mkr-novo2.ru/es/category/multimedia/">Multimedia</a> <a href="https://mkr-novo2.ru/es/category/navigation/">Navegantes</a> <a href="https://mkr-novo2.ru/es/category/education/">Educación</a> <a href="https://mkr-novo2.ru/es/category/at/">POR</a> <a href="https://mkr-novo2.ru/es/category/problems/">Problemas</a> </div> <div class="col-lg-2 col-sm-3 col-xs-16 links"> <h4>sobre el proyecto</h4> <a href="">Realimentación</a> <a href="">Sobre el sitio</a> </div> <div class="col-lg-5 col-sm-1 col-xs-16 links"></div> <div class="col-lg-4 col-sm-5 col-xs-16 links"> </div> </div> <div class="row v-center"> <div class="col-md-8 col-xs-16"> <a data-fancybox data-type="iframe" data-src="">Contactos</a> </div> <div class="col-md-8 col-xs-16"> <div class="share pull-right"> <script type="text/javascript" src="//yastatic.net/es5-shims/0.0.2/es5-shims.min.js" charset="utf-8"></script> <script type="text/javascript" src="//yastatic.net/share2/share.js" charset="utf-8"></script> <div class="ya-share2" data-services="vkontakte,facebook,odnoklassniki,moimir,gplus" data-counter=""></div> </div> </div> </div> </div> </footer> <a href="https://mkr-novo2.ru/es/#bot" id="to-top"> <svg width="50px" height="50px" viewBox="0 0 50 50"> <circle cx="25.00" cy="25.00" r="25.00" fill="rgb(0,0,0)" opacity="0.37"/> <path fillRule="evenodd" d="M 33.94 24.46C 33.94 24.46 25.89 16.3 25.89 16.3 25.32 15.73 24.41 15.73 23.84 16.3 23.84 16.3 15.79 24.46 15.79 24.46 14.88 25.38 15.52 26.97 16.81 26.97 16.81 26.97 20.43 26.97 20.43 26.97 21.23 26.97 21.88 27.62 21.88 28.43 21.88 28.43 21.88 32.51 21.88 32.51 21.88 33.71 22.83 34.68 24.01 34.68 24.01 34.68 25.72 34.68 25.72 34.68 26.9 34.68 27.86 33.71 27.86 32.51 27.86 32.51 27.86 28.43 27.86 28.43 27.86 27.62 28.5 26.97 29.31 26.97 29.31 26.97 32.92 26.97 32.92 26.97 34.21 26.97 34.85 25.38 33.94 24.46Z" fill="rgb(241,241,241)"/> </svg> </a> <div class="overlay"></div> <div class="popup" id="password"> <div class="perfect-scroll"> <h2>Recuperación de contraseña <div class="close-pop pull-right"> <svg width="10px" height="10px" viewBox="0 0 10 10"> <path fillRule="evenodd" d="M 6.41 5C 6.41 5 9.24 7.83 9.24 7.83 9.63 8.22 9.63 8.85 9.24 9.24 8.85 9.63 8.22 9.63 7.83 9.24 7.83 9.24 5 6.41 5 6.41 5 6.41 2.17 9.24 2.17 9.24 1.78 9.63 1.15 9.63 0.76 9.24 0.37 8.85 0.37 8.22 0.76 7.83 0.76 7.83 3.59 5 3.59 5 3.59 5 0.76 2.17 0.76 2.17 0.37 1.78 0.37 1.15 0.76 0.76 1.15 0.37 1.78 0.37 2.17 0.76 2.17 0.76 5 3.58 5 3.58 5 3.58 7.83 0.76 7.83 0.76 8.22 0.37 8.85 0.37 9.24 0.76 9.63 1.15 9.63 1.78 9.24 2.17 9.24 2.17 6.41 5 6.41 5Z"/> </svg> </div> </h2> <div class="recover-success"> <form action="/recovery/request" data-method="post" method="post" class="recover_form"> <p>¡Ingrese su correo electrónico para recuperar su contraseña!</p> <div class="input-wrp"> <input name="email" type="text" placeholder="Introduce tu correo electrónico"> </div> <input type="submit" data-disable-with="Отправить..." class="btn green" value="Enviar mensaje"> </form> </div> <div class="auth-form_error" style="padding-top: 10px"></div> </div> </div> <script> $('.user.one').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.one').addClass('active-user'); $('#user_type').val('1'); e.stopPropagation(); } ); $('.user.two').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.two').addClass('active-user'); $('#user_type').val('2'); e.stopPropagation(); } ); $('.user.three').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.three').addClass('active-user'); $('#user_type').val('3'); e.stopPropagation(); } ); function clearErrors() { $('.auth-form_error').each(function () { $(this).html(''); } ); } $('body').on('click', '.open-login-form', function (e) { $('#register, .overlay').removeClass('visible-pop'); $('#login, .overlay').addClass('visible-pop'); e.preventDefault(); } ); $('body').on('click', '.open-pass-form', function (e) { $('#register, .overlay').removeClass('visible-pop'); $('#password, .overlay').addClass('visible-pop'); e.preventDefault(); } ); $('.login_form') .on('ajax:beforeSend', function (event, xhr, settings) { clearErrors(); } ) .on('ajax:complete', function (event, xhr, status) { } ) .on('ajax:success', function (event, data, status, xhr) { if (data.status == 0) { $('.auth-form_error').html(data.text + '<br>'); } else { $('.open-register').html(data.text); var delay = 1000; window.location.href = url = window.location.href + "?login=ok"; location.replace(url); setTimeout('window.location.reload(true);', delay); } } ).on('ajax:error', function (event, xhr, status, error) { } ); $('.recover_form') .on('ajax:beforeSend', function (event, xhr, settings) { clearErrors(); } ) .on('ajax:complete', function (event, xhr, status) { } ) .on('ajax:success', function (event, data, status, xhr) { console.log(data); if (data.status == 0) { $('.auth-form_error').html(data.text + '<br>'); } else { $('.recover-success').html('<div class="success" >' + data.text + '</div>'); } } ).on('ajax:error', function (event, xhr, status, error) { } ); $('.registration_form') .on('ajax:beforeSend', function (event, xhr, settings) { var emailError = $('#emailError'); var passwordError = $('#passwordError'); var passwordVerify = $('#passwordVerifyError'); var userTypeError = $('#userTypeError'); var emailExist = $('#emailExist'); emailError.html(''); passwordError.html(''); passwordVerify.html(''); userTypeError.html(''); emailExist.hide(); } ) .on('ajax:complete', function (event, xhr, status) { } ).on('ajax:success', function (event, data, status, xhr) { // insert the failure message inside the "#account_settings" element //console.log(data); if (data.status == 0) { //$('.reg-info').html('<div class="error">' + data.text + '</div>'); if (data.text.email) { var emailError = $('#emailError'); var emailExist = $('#emailExist'); console.log(data.text.email); if (data.text.email == 'Найдена совпадающая со значением запись') { console.log('alert'); emailExist.show(); } else { emailError.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.email + '</span></div></div>'); } } if (data.text.password) { var passwordError = $('#passwordError'); console.log(data.text.password); passwordError.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.password + '</span></div></div>'); } if (data.text.passwordVerify) { var passwordVerify = $('#passwordVerifyError'); console.log(data.text.passwordVerify); passwordVerify.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.passwordVerify + '</span></div></div>'); } if (data.text.captcha) { var captcha = $('#captchaError'); console.log(data.text.captcha); captcha.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.captcha + '</span></div></div>'); } if (data.text.userType) { var user_type = $('#userTypeError'); console.log(data.text.userType); user_type.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.userType + '</span></div></div>'); } } else { $('.reg-success').html(data.text); var delay = 2000; window.location.href = url = window.location.href + "?reg=ok"; location.replace(url); setTimeout('window.location.reload(true);', delay); } } ).on('ajax:error', function (event, xhr, status, error) { } ); </script> <div class="popup" id="premium-pop"> </div> <link rel="stylesheet" href="/videouroki/res/lightslider/lightslider.min.css"> <link rel="stylesheet" href="/videouroki/res/perfectScrollbar/perfect-scrollbar.css"> <link rel="stylesheet" href="/videouroki/assets/font-awesome/css/font-awesome.min.css"> <link rel="stylesheet" href="/assets/vendor/fancybox/jquery.fancybox.min.css"> <script src="/videouroki/res/perfectScrollbar/perfect-scrollbar.jquery.min.js"></script> <script src="/js/rails.js"></script> <script src="/videouroki/res/lightslider/lightslider.min.js"></script> <script src="/videouroki/res/jquery.validate.min.js"></script> <script src="/videouroki/res/autosize-master/autosize.min.js"></script> <script src="/videouroki/js/tabs.js"></script> <script src="/videouroki/js/select.js"></script> <script src="/videouroki/js/global.js?2109"></script> <script src="/videouroki/js/views.js"></script> <script src="/videouroki/plugin/notify/notify.min.js"></script> <script src="/videouroki/plugin/notify/notify-metro.js"></script> <script src="/videouroki/js/lazyload.min.js"></script> <script src="/assets/vendor/fancybox/jquery.fancybox.min.js"></script> <script type="text/javascript"> $(document).ready( function () { // new LazyLoad(); } ) </script> <!--[if gte IE 9]><script type="text/javascript" src="/videouroki/assets/ckeditor-mini/ckeditor.js"></script><![endif]--> <script type="text/javascript" src="/videouroki/js/readmore.js"></script></body> </html>