Beznadějný inurl kontakt php. Stoupáme do mraků. Neuvádějte důležitá data na WEB server

Tento článek se bude hodit především začínajícím optimalizátorům, protože ti pokročilejší by už o nich měli vědět vše. Aby bylo možné použít tento článek s maximální účinností je vhodné přesně vědět, která slova je třeba zvednout do správných pozic. Pokud si stále nejste přesně jisti seznamem slov, nebo použijte službu nápovědy klíčová slova, je to trochu matoucí, ale dá se na to přijít.

Důležité! Buďte si jisti, že Google si je toho dobře vědom běžní uživatelé je nevyužije a na jejich pomoc se uchýlí pouze specialisté na propagaci. Google proto může poskytnuté informace mírně zkreslit

Operátor intitle:

Používání: intitle:slovo
Příklad: intitle:propagace webu
Popis: Při použití tohoto operátora obdržíte seznam stránek, jejichž název obsahuje slovo, o které máte zájem, v našem případě je to celé sousloví „propagace webu“. Upozorňujeme, že za dvojtečkou by neměla být mezera. Název stránky je důležitý při hodnocení, proto buďte při psaní názvů opatrní. Pomocí této proměnné můžete odhadnout přibližný počet soutěžících, kteří chtějí být u tohoto slova také na předních pozicích.

Operátor Inurl:

Používání: inurl:phrase
Příklad: inurl: výpočet nákladů na optimalizaci pro vyhledávače
Popis: Tento příkaz zobrazí weby nebo stránky, které mají ve své adrese URL původní klíčové slovo. Upozorňujeme, že za dvojtečkou by neměla být mezera.

Operátor Inanchor:

Používání: ukotvení: fráze
Příklad: inanchor:seo knihy
Popis: Použití tohoto operátoru vám pomůže zobrazit stránky, které jsou propojeny s klíčovým slovem, které používáte. Toto je velmi důležitý příkaz, ale bohužel vyhledávače zdráhají se sdílet tyto informace s optimalizátory zřejmé důvody. Existují služby Linkscape a Majestic SEO, které vám tyto informace poskytnou za poplatek, ale buďte si jisti, že informace stojí za to.

Také stojí za to připomenout, že Google je nyní vše více pozornosti věnuje stále méně pozornosti „důvěře“ webu referenční hmotnost. Odkazy jsou samozřejmě stále jedním z nejdůležitějších faktorů, ale „důvěra“ hraje stále významnější roli.

Kombinace dvou proměnných dává dobré výsledky, například intitle: promotion inanchor: site promotion. A co vidíme, vyhledávač nám ukáže hlavní konkurenty, jejichž název stránky obsahuje slovo „propagace“ a příchozí odkazy s kotvou „propagace webu“.

Bohužel tato kombinace neumožňuje zjistit „důvěru“ domény, která, jak jsme již řekli, je velmi důležitým faktorem. Například mnoho starších firemních webů nemá tolik odkazů jako jejich mladší konkurenti, ale mají mnoho starších odkazů, což je to, co tlačí tyto weby na přední místa ve výsledcích vyhledávání.

Provozovatel webu:

Používání: site:adresa webu
Příklad: stránky: www.aweb.com.ua
Popis: Pomocí tohoto příkazu můžete zobrazit seznam stránek, které vyhledávač indexuje a o kterých ví. Slouží především ke zjištění stránek konkurence a jejich analýze.

Operátor mezipaměti:

Používání: cache: adresa stránky
Příklad: cache: www.aweb.com.ua
Popis: Tento příkaz zobrazí „snímek“ stránky od okamžiku, kdy robot navštívil web minule a obecně, jak vidí obsah stránky. Kontrolou data mezipaměti stránky můžete určit, jak často roboti web navštěvují. Čím je web autoritativnější, tím častěji jej roboti navštěvují, a tedy čím méně autoritativní (podle Googlu) web, tím méně často roboti stránku fotí.

Cache je velmi důležitá při nákupu odkazů. Čím blíže je datum mezipaměti stránky datu nákupu odkazu, tím rychleji bude váš odkaz indexován vyhledávačem Google. Někdy bylo možné najít stránky se stářím keše 3 měsíce. Zakoupením odkazu na takové stránce jen utratíte peníze, protože je dost možné, že odkaz nebude nikdy indexován.

Operátor odkazu:

Používání: odkaz:url
Příklad: odkaz: www.aweb.com.ua
Popis: operátor odkazu: vyhledává a zobrazuje stránky, které odkazují na zadané url adresu. Mohlo by to být jako domovskou stránku webové stránky a interní.

Související operátor:

Používání: related:url
Příklad: související: www.aweb.com.ua
Popis: Související operátor: zobrazí stránky, o kterých si vyhledávač myslí, že jsou podobné zadanou stránku. Pro člověka nemusí mít všechny přijaté stránky nic podobného, ​​ale pro vyhledávač to tak je.

Informace o operátorovi:

Používání: info:url
Příklad: info: www.aweb.com.ua
Popis: Při použití tohoto operátoru budeme schopni získat informace o stránce, která je vyhledávači známa. Může to být autor, datum vydání a mnoho dalšího. Google navíc na stránce vyhledávání nabízí několik akcí, které s touto stránkou může dělat. Nebo, zjednodušeně řečeno, navrhne použití některého z operátorů, které jsme popsali výše.

Operátor Allintitle:

Používání: allintitle:phrase
Příklad: allintitle:propagace na webu
Popis: Začneme-li vyhledávací dotaz tímto slovem, dostaneme seznam stránek, které mají v názvu celou frázi. Pokud se například pokusíme vyhledat slovo allintitle:aweb promotion, dostaneme seznam stránek, jejichž název obsahuje obě tato slova. A nemusí nutně jít jeden po druhém, mohou být umístěny různá místa záhlaví.

Operátor allintext:

Používání: allintext:slovo
Příklad: allintext:optimalizace
Popis: Tento operátor vyhledává všechny stránky, které mají v hlavním textu zadané slovo. Pokud zkusíme použít allintext: aweb optimization, uvidíme seznam stránek, v jejichž textu se tato slova vyskytují. Tedy ne celé slovní spojení „optimalizace webu“, ale obě slova „optimalizace“ a „aweb“.

Spusťte stažený soubor dvojitým kliknutím(nutno mít virtuální stroj ).

3. Anonymita při kontrole místa pro SQL injection

Nastavení Tor a Privoxy v Kali Linuxu

[Sekce ve vývoji]

Nastavení Tor a Privoxy ve Windows

[Sekce ve vývoji]

Nastavení proxy v jSQL Injection

[Sekce ve vývoji]

4. Kontrola místa pro SQL injection pomocí jSQL Injection

Práce s programem je velmi jednoduchá. Stačí zadat adresu webu a stisknout ENTER.

Následující snímek obrazovky ukazuje, že web je zranitelný vůči třem typům SQL injekcí najednou (informace o nich jsou uvedeny v pravém dolním rohu). Kliknutím na názvy injekcí můžete přepnout použitou metodu:

Také se nám již zobrazily stávající databáze.

Obsah každé tabulky si můžete prohlédnout:

Nejzajímavější věcí na tabulkách jsou obvykle přihlašovací údaje správce.

Pokud budete mít štěstí a data správce najdete, pak je ještě brzy na radost. Ještě musíte najít admin panel, kam tyto údaje zadat.

5. Hledejte administrátorské panely pomocí jSQL Injection

Chcete-li to provést, přejděte na další kartu. Zde nás vítá seznam možné adresy. Pro kontrolu můžete vybrat jednu nebo více stránek:

Pohodlí spočívá v tom, že nemusíte používat další programy.

Bohužel neopatrní programátoři, kteří ukládají hesla do otevřený formulář, moc ne. Dost často v řádku s hesly vidíme něco podobného

8743b52063cd84097a65d1633f5c74f5

Toto je hash. Můžete jej dešifrovat pomocí hrubé síly. A… jSQL Injection má vestavěný brute force.

6. Hrubá síla hash pomocí jSQL Injection

Nespornou výhodou je, že nemusíte hledat další programy. Existuje podpora mnoha nejoblíbenějších hashů.

To není nejvíc nejlepší možnost. Abyste se stali guru v dekódování hashů, doporučujeme knihu „“ v ruštině.

Ale samozřejmě, když není po ruce jiný program nebo není čas na studium, velmi vhod přijde jSQL Injection s vestavěnou funkcí brute force.

Existují nastavení: můžete nastavit, které znaky jsou součástí hesla, rozsah délky hesla.

7. Operace se soubory po detekci SQL injekcí

Kromě operací s databázemi - jejich čtení a úpravy, pokud jsou detekovány injekce SQL, lze provádět následující operace se soubory:

  • čtení souborů na serveru
  • nahrávání nových souborů na server
  • nahrání shellů na server

A to vše je implementováno v jSQL Injection!

Existují omezení - SQL server musí mít oprávnění k souboru. Rozumní správci systému je deaktivují a mají k nim přístup souborový systém nebude moci získat.

Přítomnost oprávnění k souborům lze snadno zkontrolovat. Přejděte na jednu ze záložek (čtení souborů, vytvoření shellu, nahrání nového souboru) a pokuste se provést jednu ze zadaných operací.

Stále velmi důležitá poznámka- potřebujeme vědět přesně absolutní cesta do souboru, se kterým budeme pracovat - jinak nebude fungovat nic.

Podívejte se na následující snímek obrazovky:

Na jakýkoli pokus o operaci se souborem obdržíme následující odpověď: Žádné oprávnění FILE(žádná oprávnění k souboru). A tady se nedá nic dělat.

Pokud místo toho máte jinou chybu:

Problém se zápisem do [název_adresáře]

To znamená, že jste nesprávně zadali absolutní cestu, kam chcete soubor zapsat.

Abyste mohli uhodnout absolutní cestu, musíte alespoň vědět operační systém na kterém server běží. Chcete-li to provést, přejděte na kartu Síť.

Takový záznam (řádek Win64) nám dává důvod předpokládat, že máme co do činění s OS Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Připojení: Keep-Alive Metoda: HTTP/1.1 200 OK Obsah-Length: 353 Datum: Pá, 11. prosince 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; znaková sada=UTF-8

Zde máme nějaký Unix (*BSD, Linux):

Transfer-Encoding: chunked Date: Fri, 11 Dec 2015 11:57:02 GMT Method: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Běží na: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

A tady máme CentOS:

Metoda: HTTP/1.1 200 OK Platnost: Čt, 19. listopadu 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Připojení: keep-alive X-Cache-Lookup: MISS z t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS z t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Datum: pá, 11. prosince 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; znaková sada=WINDOWS-1251

V systému Windows je typická složka pro weby C:\Server\data\htdocs\. Ale ve skutečnosti, pokud někdo „uvažoval“ o vytvoření serveru na Windows, pak tato osoba velmi pravděpodobně neslyšel nic o privilegiích. Proto byste měli začít zkoušet přímo z adresáře C:/Windows/:

Jak vidíte, napoprvé vše proběhlo v pořádku.

Ale samotné shelly jSQL Injection vzbuzují v mé mysli pochybnosti. Pokud máte oprávnění k souborům, můžete snadno něco nahrát pomocí webového rozhraní.

8. Hromadná kontrola stránek pro SQL injekce

A dokonce i tato funkce je dostupná v jSQL Injection. Vše je velmi jednoduché - stáhněte si seznam stránek (lze importovat ze souboru), vyberte ty, které chcete zkontrolovat, a kliknutím na příslušné tlačítko spusťte operaci.

Závěr z jSQL Injection

jSQL Injection je dobré, mocný nástroj vyhledávat a následně používat SQL injekce nalezené na webových stránkách. Jeho nesporné výhody: snadné použití, vestavěné související funkce. jSQL Injection může být nejlepším přítelem začátečníka při analýze webových stránek.

Mezi nedostatky bych poznamenal nemožnost editace databází (alespoň jsem tuto funkcionalitu nenašel). Jako u všech nástrojů GUI lze jednu z nevýhod tohoto programu připsat jeho nemožnosti použití ve skriptech. Přesto je v tomto programu možná určitá automatizace – díky vestavěné funkci hromadná kontrola stránky.

Program jSQL Injection je mnohem pohodlnější než sqlmap. Ale sqlmap podporuje více typů SQL injection, má možnosti pro práci se souborovými firewally a některé další funkce.

Sečteno a podtrženo: jSQL Injection - nejlepší přítel začínající hacker.

Nápověda k tomuto programu v Encyklopedii Kali Linux najdete na této stránce: http://kali.tools/?p=706

Dědičnost je objektový mechanismus orientované programování, což nám umožňuje popsat nová třída na základě existujícího (rodičovského).

Třída, která je získána zděděním od jiné, se nazývá podtřída. Tento vztah se obvykle popisuje pomocí výrazů „rodič“ a „dítě“. Podřízená třída je odvozena od nadřazené třídy a zdědí její vlastnosti: vlastnosti a metody. Obvykle podtřída přidává nové funkce k funkčnosti nadřazené třídy (také nazývané nadtřída).

Chcete-li vytvořit podtřídu, musíte v deklaraci třídy použít klíčové slovo extends následované názvem třídy, ze které dědíte:

věk = $věk;
) funkce add_age () ( $this->age++; ) ) // deklarujeme zděděnou třídu class my_Cat extends Cat ( // definuje naši vlastní metodu podtřídy function sleep() ( echo "

Zzzzz..."; ) ) $kitty = new my_Cat(10); // volání zděděné metody $kitty->add_age(); // čtení hodnoty zděděné vlastnosti echo $kitty->age; // volání vlastní metoda podtřídy $ kitty->sleep();

Podtřída dědí přístup ke všem metodám a vlastnostem nadřazené třídy, protože jsou typu public . To znamená, že pro instance třídy my_Cat můžeme volat metodu add_age() a přistupovat k vlastnosti $age, i když jsou definovány ve třídě cat. Také ve výše uvedeném příkladu podtřída nemá svůj vlastní konstruktor. Pokud podtřída nedeklaruje svůj vlastní konstruktor, pak se při vytváření instancí podtřídy automaticky zavolá konstruktor nadtřídy.

Upozorňujeme, že podtřídy mohou přepsat vlastnosti a metody. Definováním podtřídy zajistíme, že její instance je definována charakteristikami nejprve podřízené a poté nadřazené třídy. Abyste tomu lépe porozuměli, zvažte příklad:

věk"; ) ) třída moje_kočka rozšiřuje Cat (veřejný $věk = 10; ) $koťátko = nová moje_kočka; $koťátko->foo(); ?>

Vzhledem k tomu, že téma zadávání typu argumentů jsme již probrali, zbývá říci, že pokud je jako typ uvedena nadřazená třída, pak budou k dispozici pro použití i všichni potomci metody, podívejte se na následující příklad:

foo(new my_Cat); ?>

S instancí třídy my_Cat můžeme zacházet, jako by se jednalo o objekt typu Cat, tzn. můžeme předat objekt typu my_Cat metodě foo() třídy Cat a vše bude fungovat podle očekávání.

nadřazený operátor

V praxi může být nutné, aby podtřídy rozšířily funkčnost metod rodičovské třídy. Rozšířením funkčnosti přepsáním metod nadtřídy si v podtřídách zachováte možnost prvního spuštění programový kód rodičovskou třídu a poté přidejte kód, který implementuje další funkce. Podívejme se, jak to lze provést.

Zavolat požadovanou metodu z nadřazené třídy, budete muset přistupovat k této třídě samotné prostřednictvím deskriptoru. PHP pro tento účel poskytuje nadřazené klíčové slovo. Rodičovský operátor umožňuje podtřídám přistupovat k metodám (a konstruktorům) nadřazené třídy a přidávat k jejich stávající funkčnosti. Chcete-li odkazovat na metodu v kontextu třídy, použijte symboly "::" (dvě dvojtečky). Syntaxe nadřazeného operátoru je:

Parent::parent_class metoda

Tato konstrukce zavolá metodu definovanou v nadtřídě. Po takovém volání můžete umístit svůj programový kód, který přidá nové funkce:

titul = $titul;
$tato->cena = $cena;
) ) class new_book extends book ( public $pages; funkce __construct($title, $price, $pages) ( // volání metody konstruktoru rodiče rodičovské třídy::__construct($title, $price); // inicializuje vlastnost definovaná v podtřídě $this->pages = $pages ) ) $obj = new new_book("ABC", 35, 500);

echo "Kniha: $obj->title Cena: $obj->cena Stránky: $obj->pages"; ?> Když v dětská třída

Klíčové slovo parent lze použít nejen v konstruktorech, ale také v jakékoli jiné metodě, jejíž funkčnost chcete rozšířit, toho lze dosáhnout voláním metody nadřazené třídy:

jméno)."; return $str; ) ) class my_Cat rozšiřuje Cat ( public $age = 5; funkce getstr() ( $str = parent::getstr(); $str .= "
Věk: ($this->age) years."; return $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>

Zde se nejprve zavolá metoda getstr() z nadtřídy, jejíž hodnota se přiřadí proměnné, a poté se provede zbytek kódu definovaného v metodě podtřídy.

Nyní, když jsme probrali základy dědičnosti, můžeme se konečně podívat na problematiku viditelnosti vlastností a metod.

veřejné, chráněné a soukromé: řízení přístupu

Až do tohoto okamžiku jsme výslovně deklarovali všechny vlastnosti jako veřejné. A tento typ přístupu je standardně nastaven pro všechny metody.

Členy třídy lze deklarovat jako veřejné, chráněné nebo soukromé. Podívejme se na rozdíl mezi nimi:

  • NA veřejnost(veřejné) vlastnosti a metody jsou přístupné z jakéhokoli kontextu.
  • NA chráněný(chráněné) vlastnosti a metody jsou přístupné buď z obsahující třídy, nebo z její podtřídy. Žádný externí kód k nim nemá přístup.
  • Data třídy můžete znepřístupnit volací program pomocí klíčového slova soukromé(ZAVŘENO). K takovým vlastnostem a metodám lze přistupovat pouze z třídy, ve které jsou deklarovány. Ani podtřídy této třídy nemají k takovým datům přístup.

veřejný - otevřený přístup:

ahoj"; ) ) $obj = nový člověk; // přístup z volajícího programu echo "$obj->age"; // Platné $obj->say(); // Platné?>

private - přístup pouze z metod třídy:

věk"; ) ) $obj = nový člověk; // není přímý přístup k soukromým datům z volajícího programu echo "$obj->age"; // Chyba! přístup odepřen! // pomocí metody však můžete zobrazit soukromá data $obj ->say( // Přijatelné?>);

chráněný - chráněný přístup:

Chráněný modifikátor vypadá z pohledu volajícího programu úplně stejně jako soukromý: zakazuje přístup k datům objektu zvenčí. Na rozdíl od soukromých vám však umožňuje přistupovat k datům nejen z metod vaší třídy, ale také z metod podtřídy.

Získání soukromých dat nemusí vždy znamenat hackování – někdy jsou zveřejněna v veřejný přístup. Znalost Nastavení Google a trocha vynalézavosti vám umožní najít spoustu zajímavých věcí – od čísel kreditních karet až po dokumenty FBI.

VAROVÁNÍ

Veškeré informace jsou poskytovány pouze pro informační účely. Redakce ani autor za žádné neručí možná újma způsobené materiály tohoto článku.

Dnes je vše připojeno k internetu, s minimálním zájmem o omezení přístupu. Mnoho soukromých dat se proto stává kořistí vyhledávačů. Spider roboti se již neomezují pouze na webové stránky, ale indexují veškerý obsah dostupný na internetu a neustále přidávají neveřejné informace do svých databází. Zjistit tato tajemství je snadné – stačí vědět, jak se na ně zeptat.

Hledání souborů

V šikovných Ruce Googlu rychle najde na internetu vše špatné – např. osobní údaje a soubory pro oficiální použití. Často jsou schované jako klíč pod rohožkou: neexistují žádná skutečná omezení přístupu, data prostě leží na zadní straně webu, kam nevedou žádné odkazy. Poskytuje pouze standardní webové rozhraní Google základní nastavení pokročilé vyhledávání, ale i ty budou stačit.

Vyhledávání Google můžete omezit na konkrétní typ souboru pomocí dvou operátorů: filetype a ext . První určuje formát, který vyhledávač určil z názvu souboru, druhý určuje příponu souboru bez ohledu na jeho vnitřní obsah. Při vyhledávání v obou případech stačí zadat pouze příponu. Zpočátku bylo vhodné použít operátor ext v případech, kdy soubor neměl specifické vlastnosti formátu (například pro hledání konfigurace ini soubory a cfg, uvnitř kterých může být cokoli). Nyní se algoritmy Google změnily a mezi operátory není žádný viditelný rozdíl – ve většině případů jsou výsledky stejné.


Filtrování výsledků

Ve výchozím nastavení Google vyhledává slova a obecně jakékoli zadané znaky ve všech souborech na indexovaných stránkách. Vyhledávání můžete omezit podle domény nejvyšší úroveň, konkrétním místě nebo v umístění požadované sekvence v samotných souborech. Pro první dvě možnosti použijte operátor webu a za ním název domény nebo vybraného webu. Ve třetím případě vám celá sada operátorů umožňuje vyhledávat informace v polích služeb a metadatech. Například allinurl najde daný v těle samotných odkazů allinanchor - v textu vybaveném tagem , allintitle - v názvech stránek, allintext - v těle stránek.

Pro každého operátora existuje odlehčená verze s kratším názvem (bez předpony all). Rozdíl je v tom, že allinurl najde odkazy se všemi slovy a inurl najde pouze odkazy s prvním z nich. Druhé a další slova z dotazu se mohou objevit kdekoli na webových stránkách. Operátor inurl se také liší od jiného operátoru s podobným významem – site. První také umožňuje najít libovolnou posloupnost znaků v odkazu na hledaný dokument (například /cgi-bin/), což se hojně používá k nalezení komponent se známými zranitelnostmi.

Pojďme si to vyzkoušet v praxi. Vezmeme allintextový filtr a z požadavku vytvoříme seznam čísel a ověřovacích kódů kreditních karet, kterým vyprší platnost až za dva roky (nebo až jejich majitele omrzí krmit všechny).

Allintext: číslo karty datum vypršení platnosti /2017 cvv

Když se ve zprávách dočtete, že se mladý hacker „naboural na servery“ Pentagonu nebo NASA a ukradl utajované informace, mluvíme ve většině případů právě o takové základní technice používání Google. Předpokládejme, že nás zajímá seznam zaměstnanců NASA a jejich kontaktní údaje. Takový seznam je jistě k dispozici v elektronické podobě. Pro pohodlí nebo kvůli přehlédnutí může být také na samotném webu organizace. Je logické, že v tomto případě na něj nebudou žádné odkazy, protože je určen pro interní použití. Jaká slova mohou být v takovém souboru? Minimálně - pole „adresa“. Testování všech těchto předpokladů je snadné.


Inurl:nasa.gov filetype:xlsx "adresa"


Používáme byrokracii

Takové nálezy jsou fajn. Skutečně solidní úlovek poskytuje webmasterům podrobnější znalost operátorů Google, samotné sítě a zvláštností struktury toho, co se hledá. Když znáte podrobnosti, můžete snadno filtrovat výsledky a upřesňovat vlastnosti potřebných souborů, abyste ve zbytku získali skutečně cenná data. Je legrační, že byrokracie zde přichází na pomoc. Vytváří standardní formulace, které jsou vhodné pro vyhledávání tajných informací náhodně uniklých na internet.

Například razítko Distribution statement, povinné v kanceláři amerického ministerstva obrany, znamená standardizovaná omezení distribuce dokumentu. Písmeno A označuje veřejné zprávy, ve kterých není nic tajného; B - určeno pouze pro interní použití, C - přísně důvěrné atd. až do F. Samostatně vystupuje písmeno X, které označuje zvláště cenné informace představující státní tajemství nejvyšší úrovně. Nechte ty, kteří to mají dělat ve službě, takové dokumenty vyhledá a my se omezíme na soubory s písmenem C. Podle směrnice DoDI 5230.24 je toto označení přiděleno dokumentům obsahujícím popis kritických technologií, které spadají pod kontrolu exportu . Tyto pečlivě chráněné informace lze nalézt na stránkách v doméně nejvyšší úrovně.mil přidělené americké armádě.

"PROHLÁŠENÍ O DISTRIBUCI C" inurl:navy.mil

Je velmi výhodné, že doména .mil obsahuje pouze stránky Ministerstva obrany USA a jeho smluvních organizací. Výsledky vyhledávání s omezením domény jsou výjimečně čisté a názvy mluví samy za sebe. Pátrání po ruských tajemstvích tímto způsobem je prakticky zbytečné: na doménách.ru a.rf vládne chaos a názvy mnoha zbraňových systémů znějí botanické (PP „Kiparis“, samohybná děla „Akatsia“) nebo dokonce pohádkově ( TOS „Buratino“).


Pečlivým prostudováním jakéhokoli dokumentu z webu v doméně .mil můžete vidět další značky, které zpřesňují vyhledávání. Například odkaz na exportní omezení „Sec 2751“, což je také vhodné pro vyhledávání zajímavých technických informací. Čas od času je odstraněn z oficiálních stránek, kde se kdysi objevil, takže pokud nemůžete sledovat zajímavý odkaz ve výsledcích vyhledávání, použijte mezipaměť Google (operátor mezipaměti) nebo web Internet Archive.

Lezení do oblak

Kromě náhodně odtajněných vládních dokumentů se v mezipaměti Google občas objevují odkazy na osobní soubory z Dropboxu a dalších služeb pro ukládání dat, které vytvářejí „soukromé“ odkazy na veřejně publikovaná data. Ještě horší je to s alternativními a domácími službami. Například následující dotaz najde data pro všechny zákazníky společnosti Verizon, kteří mají nainstalovaný server FTP a aktivně používají svůj směrovač.

Allinurl:ftp:// verizon.net

Takových chytrých lidí je nyní více než čtyřicet tisíc a na jaře 2015 jich bylo mnohem více. Místo Verizon.net můžete nahradit jméno jakéhokoli známého poskytovatele a čím slavnější je, tím větší může být úlovek. Prostřednictvím vestavěného FTP serveru můžete vidět soubory na externím úložném zařízení připojeném k routeru. Obvykle se jedná o NAS pro vzdálenou práci, osobní cloud nebo nějaký druh stahování souborů typu peer-to-peer. Veškerý obsah takových médií je indexován Googlem a dalšími vyhledávači, takže k souborům uloženým na externích discích máte přístup prostřednictvím přímého odkazu.

Při pohledu na konfigurace

Před rozšířenou migrací do cloudu vládly jako vzdálené úložiště jednoduché FTP servery, které měly také spoustu zranitelností. Mnohé z nich jsou aktuální i dnes. Například oblíbený program WS_FTP Professional ukládá konfigurační data, uživatelské účty a hesla do souboru ws_ftp.ini. Je snadné jej najít a přečíst, protože všechny záznamy jsou uloženy v textovém formátu a hesla jsou po minimálním zmatku zašifrována pomocí algoritmu Triple DES. Ve většině verzí stačí zahodit první bajt.

Taková hesla je snadné dešifrovat pomocí nástroje WS_FTP Password Decryptor nebo bezplatné webové služby.

Když mluvíme o hacknutí libovolného webu, obvykle to znamená získání hesla z protokolů a záloh konfiguračních souborů CMS nebo aplikací pro e-commerce. Pokud je znáte typická struktura, můžete snadno určit klíčová slova. Řádky jako ty nalezené v ws_ftp.ini jsou extrémně běžné. Například v Drupalu a PrestaShopu je vždy identifikátor uživatele (UID) a odpovídající heslo (pwd) a všechny informace jsou uloženy v souborech s příponou .inc. Můžete je vyhledat následovně:

"pwd=" "UID=" ext:inc

Odhalení hesel DBMS

V konfiguračních souborech SQL serverů jména a adresy e-mail uživatelé jsou uloženi v čistém textu a místo hesel jsou zaznamenány jejich MD5 hash. Přísně vzato, je nemožné je rozluštit, ale je možné mezi nimi najít shodu slavné páry hash - heslo.

Stále existují DBMS, které ani nepoužívají hash hesel. Konfigurační soubory kteréhokoli z nich lze jednoduše zobrazit v prohlížeči.

Intext:DB_PASSWORD filetype:env

Se vzhledem na serverech Místo pro okna konfigurační soubory byly částečně převzaty registrem. V jeho větvích můžete prohledávat úplně stejným způsobem s použitím reg jako typu souboru. Například takto:

Filetype:reg HKEY_CURRENT_USER "Heslo"=

Nezapomínejme na to, co je zřejmé

Někdy je možné se k utajovaným informacím dostat pomocí náhodného otevření a zachycení v zorném poli údaje Google. Ideální možností je najít seznam hesel v nějakém běžném formátu. Uložte informace o účtu do textový soubor, Word dokument nebo elektronické Excelová tabulka Mohou jen zoufalci, ale těch je vždy dost.

Filetype:xls inurl:password

Na jedné straně existuje spousta prostředků, jak takovým incidentům předejít. Je potřeba specifikovat adekvátní přístupová práva v htaccess, záplatovat CMS, nepoužívat levoruké skripty a zalepit další díry. Existuje také soubor se seznamem výjimek robots.txt, který vyhledávačům zakazuje indexovat soubory a adresáře v něm uvedené. Na druhou stranu, pokud se struktura robots.txt na některém serveru liší od standardní, pak je okamžitě jasné, co se na něm snaží skrýt.

Seznamu adresářů a souborů na libovolném webu předchází standardní index. Protože se pro servisní účely musí objevit v názvu, má smysl omezit jeho vyhledávání na operátora intitle. Zajímavosti jsou v adresářích /admin/, /personal/, /etc/ a dokonce i /secret/.

Zůstaňte naladěni na aktualizace

Relevance je zde nesmírně důležitá: staré zranitelnosti se uzavírají velmi pomalu, ale Google a jeho výsledky vyhledávání neustále měnit. Je dokonce rozdíl mezi filtrem „poslední vteřiny“ (&tbs=qdr:s na konci adresy URL požadavku) a filtrem „v reálném čase“ (&tbs=qdr:1).

Datum a časový interval poslední aktualizace Google také implicitně označuje soubor. Prostřednictvím grafického webového rozhraní lze vybrat jedno ze standardních období (hodinu, den, týden atd.) nebo nastavit časové období, tento způsob však není vhodný pro automatizaci.

Podle vzhledu adresní řádek Můžeme jen hádat o způsobu, jak omezit výstup výsledků pomocí konstrukce &tbs=qdr:. Písmeno y za ním určuje limit jednoho roku (&tbs=qdr:y), m ukazuje výsledky pro minulý měsíc, w - pro týden, d - pro minulý den, h - pro poslední hodina, n - za minutu a s - za sekundu. Jen nejnovější výsledky slavný Google, se najde pomocí filtru &tbs=qdr:1 .

Pokud potřebujete napsat chytrý skript, bude užitečné vědět, že časové období se v Googlu nastavuje v juliánském formátu pomocí operátoru daterange. Například takto můžete najít seznam PDF dokumenty se slovem důvěrné, nahrané od 1. ledna do 1. července 2015.

Důvěrný typ souboru: pdf rozsah dat: 2457024-2457205

Rozsah je uveden ve formátu juliánského data bez zohlednění zlomkové části. Ruční překládání z gregoriánského kalendáře je nepohodlné. Je jednodušší použít převodník data.

Opět cílení a filtrování

Kromě indikace další operátoři ve vyhledávacím dotazu je lze odeslat přímo v těle odkazu. Specifikace filetype:pdf například odpovídá konstrukci as_filetype=pdf . Díky tomu je pohodlné ptát se na jakékoli vysvětlení. Řekněme, že výstup výsledků pouze z Honduraské republiky je specifikován přidáním do hledat URL designy cr=countryHN, ale pouze z města Bobruisk - gcs=Bobruisk. Kompletní seznam najdete v sekci pro vývojáře.

Automatizační nástroje Google jsou navrženy tak, aby usnadňovaly život, ale často přinášejí problémy. IP uživatele se například používá k určení jeho města prostřednictvím WHOIS. Na základě těchto informací Google nejen vyrovnává zatížení mezi servery, ale také mění výsledky vyhledávání. V závislosti na regionu se stejný požadavek dostane na první stránku různé výsledky a některé z nich mohou být zcela skryté. Dvoupísmenný kód za direktivou gl=country vám pomůže cítit se jako kosmopolita a hledat informace z jakékoli země. Například kód Nizozemska je NL a kód Vatikánu Severní Korea Google neposkytuje svůj vlastní kód.

Výsledky vyhledávání jsou často nepřehledné i po použití několika pokročilých filtrů. V tomto případě je snadné požadavek objasnit přidáním několika výjimek (před každé z nich je umístěno znaménko mínus). Například bankovnictví, jména a výukový program se často používají se slovem Osobní. Čistší výsledky vyhledávání se proto zobrazí nikoli učebnicovým příkladem dotazu, ale zpřesněným:

Intitle:"Index /Osobní/" -jména -náuka -bankovnictví

Jeden poslední příklad

Sofistikovaný hacker se vyznačuje tím, že si vše potřebné zajišťuje sám. Například VPN je pohodlná věc, ale buď drahá, nebo dočasná a s omezeními. Přihlášení k odběru pro sebe je příliš drahé. Je dobře, že existují skupinové odběry a s pomocí Google je snadné se stát součástí skupiny. Chcete-li to provést, stačí najít konfigurační soubor Cisco VPN, který má poněkud nestandardní příponu PCF a rozpoznatelnou cestu: Program Files\Cisco Systems\VPN Client\Profiles. Jedna žádost a připojíte se například k přátelskému týmu univerzity v Bonnu.

Typ souboru: pcf vpn NEBO Skupina

INFO

Google najde konfigurační soubory hesel, ale mnoho z nich je zašifrováno nebo nahrazeno hashe. Pokud vidíte řetězce pevné délky, okamžitě vyhledejte službu dešifrování.

Hesla jsou uložena zašifrovaná, ale Maurice Massard již napsal program na jejich dešifrování a poskytuje jej zdarma prostřednictvím thecampusgeeks.com.

Na Nápověda Google stovky jsou popraveny různé typyútoky a penetrační testy. Možností ovlivňujících je mnoho oblíbené programy, základní databázové formáty, četné zranitelnosti PHP, cloudy a tak dále. Když budete přesně vědět, co hledáte, mnohem snáze najdete informace, které potřebujete (zejména informace, které jste nechtěli zveřejnit). Shodan není jediný, kdo krmí zajímavými nápady, ale každá databáze indexovaných síťových zdrojů!

Vyhledávací operátory ( speciální znaky, které se přidávají do vyhledávacího dotazu) pomáhají získat obrovské množství užitečné informace o webu. S jejich pomocí můžete výrazně zúžit rozsah hledání a najít potřebné informace. V zásadě se operátoři liší vyhledávače Jsou stejné, ale existují také rozdíly. Proto budeme zvažovat operátory pro Google a Yandex samostatně.

Operátoři Google

Podívejme se nejprve na nejjednodušší operátory:

+ - operátor plus se používá k vyhledání slov ve stejné větě, stačí vložit tento symbol mezi slovy. Například zadáním požadavku jako „zima + pneumatiky + pro + Nissan“ získáte ve výsledcích vyhledávání ty stránky, které mají nabídky s celá sada všechna slova z dotazu.

- - operátor „mínus“ pomůže vyloučit nežádoucí slova z dotazu. Pokud například zadáte požadavek „Kmotr -online“, budou vám poskytnuty stránky s informacemi o filmu, recenzí, recenzí atd., ale vyloučíte stránky s online sledováním.

.. - pomůže najít výsledky obsahující čísla v zadaném rozsahu.

@ a #- symboly pro vyhledávání podle značek a hashtagů sociálních sítí.

NEBO- operátor „nebo“, s jeho pomocí můžete najít stránky, na kterých se vyskytuje alespoň jedno z několika slov.

« » - uvozovky říkají vyhledávači, že potřebujete najít stránky, kde jsou zadaná slova v určeném pořadí - přesný výskyt.

Komplexní operátoři:

místo: vám pomůže najít potřebné informace na konkrétním webu.

mezipaměť: užitečný operátor pokud se obsah jakékoli stránky změnil nebo byl zablokován. Zobrazuje verzi uloženou v mezipaměti. Příklad: cache:site

info: slouží k zobrazení všech informací o adrese.

související: Vynikající operátor pro vyhledávání stránek s podobným obsahem.

allintitle: zobrazí se stránky, které mají titulní značka slova uvedená v žádosti jsou přítomna

allinurl: výborný operátor, u kterého opravdu najdete požadované stránky. Zobrazuje weby obsahující stránky v adrese specifikovaná slova. Bohužel v ruském segmentu internetu je stále málo stránek, které používají azbuku, takže budete muset použít buď transliteraci, například allinurl:steklopakety, nebo latinku.

inurl: dělá totéž jako výše uvedený operátor, ale výběr nastává pouze pro jedno slovo.

allintext: Stránky jsou vybírány na základě obsahu stránky. Může být užitečné, pokud hledáte nějaké informace, ale adresa webu byla jednoduše zapomenuta.

intext: totéž jen pro jedno slovo.

allinanchor: operátor zobrazí stránky, které mají v popisu klíčová slova. Například: allinanchor: náramkové hodinky.

kotva: totéž pouze pro jedno klíčové slovo.

Operátoři Yandex

Jednoduché operátory:

! - se umístí před klíčové slovo a ve výsledcích vyhledávání se zobrazí stránky, kde je uvedeno přesně stejné slovo (beze změny tvaru slova).

+ - stejně jako Google se stránky zobrazují se všemi slovy uvedenými mezi znaménkem plus.

« » - ukazuje přesná shoda fráze.

() - používá se k seskupování slov ve složitých dotazech.

& - potřebné k vyhledání stránek, na kterých se slova kombinovaná tímto operátorem vyskytují v jedné větě.

* - slouží k hledání chybějících slov v uvozovkách. Například: Rusko * duše. Jeden operátor * nahrazuje jedno slovo.

Následující operátory jsou již zabudovány do pokročilého vyhledávání Yandex, takže nemá smysl si je pamatovat, ale přesto vysvětlíme, co každý z nich dělá.

titul: vyhledávání podle názvů stránek webu

url: vyhledávat stránky umístěné podle daná adresa, například url:site/blog/*

hostitel: prohledá celý hostitel.

místo: zde se vyhledávání provádí napříč všemi subdoménami a stránkami webu.

inurl: prohledávat stránky pouze z této domény pomocí klíčových slov. Například inurl: blog site

mim: vyhledávat dokumenty daného typu, například mime:xls.

kočka: vyhledejte weby, které jsou přítomny v katalogu Yandex, a také region a kategorie, které se shodují se zadaným. Například: car cat:ID_category

Takto vypadají tyto operátory v samotném vyhledávači:

Tedy správným výběrem a používáním vyhledávacích operátorů systémy Google a Yandex, můžete nezávisle sestavit sémantické jádro webu, najít nedostatky a chyby v práci, provést analýzu konkurentů a také zjistit, kde a co externí odkazy přejděte na svůj web.

Pokud ve své práci používáte nějaké další operátory, které jsme nebrali v úvahu, podělte se o ně v komentářích. Pojďme diskutovat =)




Nahoru