Contacto inurl desesperado php. Subimos a las nubes. No publicar datos importantes en el servidor WEB

Este artículo será útil principalmente para los optimizadores principiantes, porque los más avanzados ya deberían saber todo sobre ellos. Para poder utilizar Este artículo Con la máxima eficacia, es recomendable saber exactamente qué palabras deben colocarse en las posiciones correctas. Si aún no está seguro de la lista de palabras, utilice el servicio de sugerencias palabras clave, es un poco confuso, pero puedes resolverlo.

¡Importante! Tenga la seguridad de que Google es muy consciente de que usuarios habituales no los utilizará y sólo los especialistas en promoción recurrirán a su ayuda. Por lo tanto, Google puede distorsionar levemente la información proporcionada.

Operador de título:

Uso: título: palabra
Ejemplo: intitle:promoción del sitio
Descripción: Al utilizar este operador, recibirá una lista de páginas cuyo título contiene la palabra que le interesa, en nuestro caso es la frase "promoción del sitio" en su totalidad. Tenga en cuenta que no debe haber un espacio después de los dos puntos. El título de la página es importante a la hora de clasificar, así que tenga cuidado al escribir los títulos. Con esta variable se puede estimar el número aproximado de competidores que también quieren ocupar las primeras posiciones en esta palabra.

Operador de URL:

Uso: inurl:frase
Ejemplo: inurl: calcular el coste de la optimización de motores de búsqueda
Descripción: Este comando muestra sitios o páginas que tienen la palabra clave original en su URL. Tenga en cuenta que no debe haber un espacio después de los dos puntos.

Operador anclado:

Uso: inanchor: frase
Ejemplo: inanchor: libros de SEO
Descripción: El uso de este operador le ayudará a ver las páginas vinculadas a la palabra clave que está utilizando. Este es un comando muy importante, pero desafortunadamente motores de búsqueda reacio a compartir esta información con optimizadores razones obvias. Hay servicios, Linkscape y Majestic SEO, que le proporcionarán esta información pagando una tarifa, pero tenga la seguridad de que la información vale la pena.

Además, cabe recordar que ahora Google es todo más atención presta cada vez menos atención a la "confianza" del sitio masa de referencia. Por supuesto, los vínculos siguen siendo uno de los factores más importantes, pero la "confianza" desempeña un papel cada vez más importante.

Una combinación de dos variables da buenos resultados, por ejemplo intitle: promoción inanchor: promoción del sitio. Y qué vemos, el motor de búsqueda nos mostrará los principales competidores, cuyo título de página contiene la palabra "promoción" y enlaces entrantes con el ancla "promoción del sitio".

Lamentablemente, esta combinación no permite conocer la “confianza” del dominio, lo cual, como ya hemos dicho, es muy factor importante. Por ejemplo, muchos sitios corporativos más antiguos no tienen tantos enlaces como sus competidores más jóvenes, pero sí tienen muchos enlaces antiguos, que es lo que empuja a esos sitios a la cima de los resultados de búsqueda.

Operador del sitio:

Uso: sitio: dirección del sitio
Ejemplo: sitio: www.aweb.com.ua
Descripción: Con este comando puedes ver una lista de páginas que están indexadas por el motor de búsqueda y que este conoce. Se utiliza principalmente para conocer las páginas de la competencia y analizarlas.

Operador de caché:

Uso: caché: dirección de la página
Ejemplo: caché:www.aweb.com.ua
Descripción: Este comando muestra una "instantánea" de la página desde el momento en que el robot visitó el sitio. último tiempo y en general, cómo ve el contenido de la página. Al verificar la fecha del caché de la página, puede determinar con qué frecuencia los robots visitan el sitio. Cuanto más autorizado es un sitio, más a menudo lo visitan los robots y, en consecuencia, cuanto menos autorizado (según Google) es el sitio, con menos frecuencia los robots toman fotografías de la página.

El caché es muy importante a la hora de comprar enlaces. Cuanto más cerca esté la fecha de la caché de la página de la fecha de compra del enlace, más rápido el motor de búsqueda de Google indexará su enlace. A veces era posible encontrar páginas con una antigüedad de caché de 3 meses. Al comprar un enlace en un sitio de este tipo, sólo desperdiciará su dinero, porque es muy posible que el enlace nunca sea indexado.

Operador de enlace:

Uso: enlace: URL
Ejemplo: enlace:www.aweb.com.ua
Descripción: operador de enlace: busca y muestra páginas que enlazan con lo especificado dirección URL. podría ser como pagina de inicio sitio web e interno.

Operador relacionado:

Uso: relacionado:url
Ejemplo: relacionado:www.aweb.com.ua
Descripción: Operador relacionado: muestra páginas que el motor de búsqueda cree que son similares a página especificada. Para una persona, todas las páginas recibidas pueden no tener nada parecido, pero para un buscador esto es así.

Información del operador:

Uso: información: URL
Ejemplo: información: www.aweb.com.ua
Descripción: Al utilizar este operador podremos obtener información sobre la página que es conocida por el buscador. Este podría ser el autor, la fecha de publicación y mucho más. Además, en la página de búsqueda, Google ofrece varias acciones que puede realizar con esta página. O, en pocas palabras, le sugerirá utilizar algunos de los operadores que describimos anteriormente.

Operador Allintitle:

Uso: allintitle:frase
Ejemplo: allintitle:aweb promoción
Descripción: Si iniciamos una consulta de búsqueda con esta palabra, obtendremos una lista de páginas que tienen la frase completa en el título. Por ejemplo, si intentamos buscar la palabra allintitle:aweb promoción, obtendremos una lista de páginas cuyo título menciona ambas palabras. Y no necesariamente tienen que ir uno tras otro, pueden ubicarse en; diferentes lugares encabezamiento.

Operador todo texto:

Uso: todo el texto: palabra
Ejemplo: allintext: optimización
Descripción: Este operador busca todas las páginas que tengan la palabra especificada en su cuerpo de texto. Si intentamos utilizar allintext: una optimización web, veremos una lista de páginas en cuyo texto aparecen estas palabras. Es decir, no la frase completa "optimización aweb", sino ambas palabras "optimización" y "aweb".

Ejecute el archivo descargado doble clic(necesita tener máquina virtual ).

3. Anonimato al comprobar un sitio en busca de inyección SQL

Configurando Tor y Privoxy en Kali Linux

[Sección en desarrollo]

Configurar Tor y Privoxy en Windows

[Sección en desarrollo]

Configuración de proxy en inyección jSQL

[Sección en desarrollo]

4. Verificar el sitio en busca de inyección SQL con inyección jSQL

Trabajar con el programa es extremadamente sencillo. Simplemente ingrese la dirección del sitio web y presione ENTER.

La siguiente captura de pantalla muestra que el sitio es vulnerable a tres tipos de inyecciones SQL a la vez (la información sobre ellas se indica en la esquina inferior derecha). Al hacer clic en los nombres de las inyecciones puede cambiar el método utilizado:

Además, ya se nos han mostrado las bases de datos existentes.

Puede ver el contenido de cada tabla:

Normalmente, lo más interesante de las tablas son las credenciales de administrador.

Si tiene suerte y encuentra los datos del administrador, es demasiado pronto para alegrarse. Aún necesitas encontrar el panel de administración donde ingresar estos datos.

5. Busque paneles de administración con inyección jSQL

Para hacer esto, vaya a la siguiente pestaña. Aquí somos recibidos por una lista. posibles direcciones. Puede seleccionar una o más páginas para verificar:

La conveniencia radica en el hecho de que no es necesario utilizar otros programas.

Desafortunadamente, los programadores descuidados que almacenan contraseñas en formulario abierto, no mucho. Muy a menudo en la línea de contraseña vemos algo como

8743b52063cd84097a65d1633f5c74f5

Esto es un hachís. Puedes descifrarlo usando fuerza bruta. Y… Inyección jSQL Tiene una fuerza bruta incorporada.

6. Hashes de fuerza bruta mediante inyección jSQL

La indudable comodidad es que no es necesario buscar otros programas. Hay soporte para muchos de los hashes más populares.

esto no es lo mas mejor opción. Para convertirse en un gurú en la decodificación de hashes, se recomienda el Libro "" en ruso.

Pero, por supuesto, cuando no hay otro programa a mano o no hay tiempo para estudiar, JSQL Inyección con su función de fuerza bruta incorporada te resultará muy útil.

Hay configuraciones: puede establecer qué caracteres se incluyen en la contraseña y el rango de longitud de la contraseña.

7. Operaciones de archivos después de detectar inyecciones SQL

Además de las operaciones con bases de datos (leerlas y modificarlas), si se detectan inyecciones de SQL, se pueden realizar las siguientes operaciones con archivos:

  • leer archivos en el servidor
  • subir nuevos archivos al servidor
  • subiendo shells al servidor

¡Y todo esto se implementa en jSQL Inyección!

Existen restricciones: el servidor SQL debe tener privilegios de archivos. Los administradores de sistemas razonables los tienen desactivados y tienen acceso a sistema de archivos no podrá conseguirlo.

La presencia de privilegios de archivos es bastante sencilla de comprobar. Vaya a una de las pestañas (leer archivos, crear un shell, cargar un archivo nuevo) e intente realizar una de las operaciones especificadas.

Todavía muy nota importante- necesitamos saber exactamente camino absoluto al archivo con el que trabajaremos; de lo contrario, nada funcionará.

Mire la siguiente captura de pantalla:

Ante cualquier intento de operar sobre un archivo, recibimos la siguiente respuesta: Sin privilegio de ARCHIVO(sin privilegios de archivo). Y aquí no se puede hacer nada.

Si en cambio tienes otro error:

Problema al escribir en [nombre_directorio]

Esto significa que especificó incorrectamente la ruta absoluta donde desea escribir el archivo.

Para adivinar una ruta absoluta, al menos necesitas saber Sistema operativo en el que se ejecuta el servidor. Para hacer esto, cambie a la pestaña Red.

Tal registro (línea Win64) nos da motivos para suponer que estamos tratando con el sistema operativo Windows:

Keep-Alive: tiempo de espera = 5, máx = 99 Servidor: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Conexión: Keep-Alive Método: HTTP/1.1 200 OK Longitud del contenido: 353 Fecha: viernes, 11 de diciembre de 2015 11:48:31 GMT X-Desarrollado por: PHP/7.0.0RC6 Tipo de contenido: texto/html; juego de caracteres = UTF-8

Aquí tenemos algo de Unix (*BSD, Linux):

Codificación de transferencia: fragmentada Fecha: viernes, 11 de diciembre de 2015 11:57:02 GMT Método: HTTP/1.1 200 OK Mantener vivo: tiempo de espera = 3, máximo = 100 Conexión: mantener vivo Tipo de contenido: texto/html X- Desarrollado por: PHP/5.3.29 Servidor: Apache/2.2.31 (Unix)

Y aquí tenemos CentOS:

Método: HTTP/1.1 200 OK Vence: jueves, 19 de noviembre de 1981 08:52:00 GMT Configurar cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; ruta=/ Conexión: keep-alive X-Cache-Lookup: MISS de t1.hoster.ru:6666 Servidor: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS de t1.hoster.ru Control de caché: sin almacenamiento, sin caché, debe revalidar, verificación posterior = 0, verificación previa = 0 Pragma: sin caché Fecha: viernes, 11 de diciembre de 2015 12:08:54 GMT Codificación de transferencia: fragmentado Tipo de contenido: texto/html; juego de caracteres=WINDOWS-1251

En Windows, una carpeta típica para sitios es C:\Servidor\datos\htdocs\. Pero, de hecho, si alguien "pensó" en crear un servidor en Windows, entonces, muy probablemente, esta persona no ha oído nada sobre los privilegios. Por lo tanto, deberías empezar a intentarlo directamente desde el directorio C:/Windows/:

Como puedes ver, todo salió bien la primera vez.

Pero los propios shells de inyección jSQL me plantean dudas. Si tiene privilegios de archivos, puede cargar algo fácilmente con una interfaz web.

8. Comprobación masiva de sitios en busca de inyecciones de SQL

E incluso esta función está disponible en jSQL injection. Todo es extremadamente simple: descargue una lista de sitios (se puede importar desde un archivo), seleccione aquellos que desea verificar y haga clic en el botón correspondiente para iniciar la operación.

Conclusión de la inyección jSQL

La inyección jSQL es buena, poderosa herramienta para buscar y posteriormente utilizar inyecciones SQL encontradas en sitios web. Sus indudables ventajas: facilidad de uso, funciones relacionadas integradas. jSQL Inyección puede ser el mejor amigo de un principiante al analizar sitios web.

Entre las deficiencias, destacaría la imposibilidad de editar bases de datos (al menos yo no encontré esta funcionalidad). Como ocurre con todas las herramientas GUI, una de las desventajas de este programa se puede atribuir a su imposibilidad de utilizarse en scripts. Sin embargo, es posible cierta automatización en este programa, gracias a la función incorporada control masivo sitios.

El programa de inyección jSQL es mucho más conveniente de usar que sqlmap. Pero sqlmap admite más tipos Inyección SQL, tiene opciones para trabajar con firewalls de archivos y algunas otras funciones.

En pocas palabras: inyección jSQL - mejor amigo hacker novato.

Ayuda para este programa en la Enciclopedia KaliLinux lo encontrará en esta página: http://kali.tools/?p=706

La herencia es un mecanismo basado en objetos. programación orientada, que nos permite describir nueva clase basado en uno existente (padre).

Una clase que se obtiene heredando de otra se llama subclase. Esta relación suele describirse utilizando los términos "padre" e "hijo". Una clase hija se deriva de la clase padre y hereda sus características: propiedades y métodos. Normalmente, una subclase agrega nueva funcionalidad a la funcionalidad de la clase principal (también llamada superclase).

Para crear una subclase, debes usar la palabra clave extends en la declaración de clase, seguida del nombre de la clase de la que estás heredando:

edad = $edad;
) function add_age () ( $this->age++; ) ) // declara una clase heredada class my_Cat extends Cat ( // definimos nuestro propio método de subclase function sleep() ( echo "

Zzzzz..."; ) ) $kitty = new my_Cat(10); // llama al método heredado $kitty->add_age(); // lee el valor de la propiedad heredada echo $kitty->age; // llama el método propio de la subclase $ kitty->sleep();

La subclase hereda el acceso a todos los métodos y propiedades de la clase principal, ya que son de tipo público. Esto significa que para instancias de la clase my_Cat, podemos llamar al método add_age() y acceder a la propiedad $age, aunque estén definidas en la clase cat. Además, en el ejemplo anterior, la subclase no tiene su propio constructor. Si la subclase no declara su propio constructor, al crear instancias de la subclase, se llamará automáticamente al constructor de la superclase.

Tenga en cuenta que las subclases pueden anular propiedades y métodos. Al definir una subclase, nos aseguramos de que su instancia esté definida por las características primero de la clase secundaria y luego de la clase principal. Para entender esto mejor, considere un ejemplo:

edad"; ) ) clase my_Cat extiende Cat ( public $edad = 10; ) $kitty = new my_Cat; $kitty->foo(); ?>

Como ya hemos cubierto el tema de especificar el tipo de argumentos, queda por decir que si la clase principal se especifica como el tipo, entonces todos los descendientes del método también estarán disponibles para su uso; mire el siguiente ejemplo:

foo(nuevo mi_gato); ?>

Podemos tratar una instancia de la clase my_Cat como si fuera un objeto de tipo Cat, es decir podemos pasar un objeto de tipo my_Cat al método foo() de la clase Cat y todo funcionará como se esperaba.

operador padre

En la práctica, es posible que las subclases necesiten ampliar la funcionalidad de los métodos de la clase principal. Al extender la funcionalidad anulando los métodos de la superclase, en las subclases se conserva la capacidad de ejecutar primero código de programa clase principal y luego agregar código que implemente funcionalidad adicional. Veamos cómo se puede hacer esto.

para llamar método deseado desde una clase principal, necesitará acceder a esa clase a través de un descriptor. PHP proporciona la palabra clave principal para este propósito. El operador principal permite que las subclases accedan a los métodos (y constructores) de la clase principal y agreguen funcionalidad a su existente. Para hacer referencia a un método en el contexto de una clase, utilice los símbolos "::" (dos dos puntos). La sintaxis del operador principal es:

Método padre::parent_class

Esta construcción llamará a un método definido en la superclase. Después de dicha llamada, puede colocar el código de su programa, que agregará nuevas funciones:

título = $título;
$this->precio = $precio;
) ) clase new_book extiende libro ( public $pages; function __construct($title, $price, $pages) ( // llama al método constructor de la clase padre parent::__construct($title, $price); // inicializa el propiedad definida en la subclase $this->pages = $pages ) ) $obj = new new_book("ABC", 35, 500);

echo "Libro: $obj->título Precio: $obj->precio Páginas: $obj->páginas"; ?> cuando en clase infantil

La palabra clave parent se puede utilizar no sólo en constructores, sino también en cualquier otro método cuya funcionalidad desees ampliar, esto se puede lograr llamando a un método de la clase padre:

nombre)."; return $cadena; ) ) clase my_Cat extiende Cat ( public $edad = 5; función getstr() ( $cadena = parent::getstr(); $cadena .= "
Edad: ($this->age) años."; return $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>

Aquí, primero se llama al método getstr() de la superclase, cuyo valor se asigna a una variable, y luego se ejecuta el resto del código definido en el método de la subclase.

Ahora que hemos cubierto los conceptos básicos de la herencia, finalmente podemos abordar el tema de la visibilidad de propiedades y métodos.

público, protegido y privado: control de acceso

Hasta este punto, hemos declarado explícitamente todas las propiedades como públicas. Y este tipo de acceso está configurado de forma predeterminada para todos los métodos.

Los miembros de una clase pueden declararse públicos, protegidos o privados. Veamos la diferencia entre ellos:

  • A público Se puede acceder a las propiedades y métodos (públicos) desde cualquier contexto.
  • A protegido Se puede acceder a las propiedades y métodos (protegidos) desde la clase contenedora o desde su subclase. A ellos no se permite el acceso a ningún código externo.
  • Puede hacer que los datos de la clase sean inaccesibles para programa de llamadas usando palabra clave privado(cerrado). Solo se puede acceder a dichas propiedades y métodos desde la clase en la que están declarados. Incluso las subclases de esta clase no tienen acceso a dichos datos.

público - acceso abierto:

hola"; ) ) $obj = new human; // acceso desde el programa de llamada echo "$obj->age"; // Válido $obj->say(); // Válido?>

privado: acceso solo desde métodos de clase:

age"; ) ) $obj = new human; // no hay acceso directo a datos privados desde el programa que llama echo "$obj->age"; // ¡Error! ¡Acceso denegado! // sin embargo, usando el método que puedes mostrar datos privados $obj ->say(); // ¿Aceptable?>

protegido - acceso protegido:

El modificador protegido, desde el punto de vista del programa que llama, tiene exactamente el mismo aspecto que el privado: prohíbe el acceso a los datos del objeto desde el exterior. Sin embargo, a diferencia del privado, le permite acceder a datos no sólo de los métodos de su clase, sino también de los métodos de una subclase.

Obtener datos privados no siempre significa piratear; a veces se publican en acceso publico. Conocimiento configuración de google y un poco de ingenio le permitirá encontrar muchas cosas interesantes, desde números de tarjetas de crédito hasta documentos del FBI.

ADVERTENCIA

Toda la información se proporciona únicamente con fines informativos. Ni los editores ni el autor son responsables de ningún posible daño causado por los materiales de este artículo.

Hoy en día, todo está conectado a Internet, sin preocuparse por restringir el acceso. Por tanto, muchos datos privados se convierten en presa de los motores de búsqueda. Los robots Spider ya no se limitan a las páginas web, sino que indexan todo el contenido disponible en Internet y añaden constantemente información no pública a sus bases de datos. Descubrir estos secretos es fácil; sólo necesitas saber cómo preguntar sobre ellos.

buscando archivos

en hábil las manos de google encontrará rápidamente todo lo malo en Internet, por ejemplo, información personal y archivos para uso oficial. A menudo están escondidos como una llave debajo de una alfombra: no existen restricciones de acceso reales, los datos simplemente se encuentran en la parte posterior del sitio, a donde no conducen enlaces. La interfaz web estándar de Google sólo proporciona configuraciones básicas búsqueda avanzada, pero incluso estos serán suficientes.

Puede limitar su búsqueda en Google a un tipo específico de archivo utilizando dos operadores: tipo de archivo y ext. El primero especifica el formato que el motor de búsqueda determinó a partir del título del archivo, el segundo especifica la extensión del archivo, independientemente de su contenido interno. Al buscar en ambos casos, solo necesita especificar la extensión. Inicialmente, el operador ext era conveniente de usar en los casos en que el archivo no tenía características de formato específicas (por ejemplo, para buscar configuración archivos ini y cfg, dentro del cual puede haber cualquier cosa). Ahora los algoritmos de Google han cambiado y no hay diferencias visibles entre los operadores; en la mayoría de los casos, los resultados son los mismos.


Filtrar los resultados

De forma predeterminada, Google busca palabras y, en general, cualquier carácter ingresado en todos los archivos de las páginas indexadas. Puedes limitar tu búsqueda por dominio nivel superior, un sitio específico o en la ubicación de la secuencia deseada en los propios archivos. Para las dos primeras opciones, utilice el operador del sitio, seguido del nombre del dominio o sitio seleccionado. En el tercer caso, todo un conjunto de operadores le permite buscar información en campos de servicio y metadatos. Por ejemplo, allinurl encontrará el indicado en el cuerpo de los enlaces, allinanchor - en el texto equipado con la etiqueta , allintitle - en los títulos de las páginas, allintext - en el cuerpo de las páginas.

Para cada operador existe una versión ligera con un nombre más corto (sin el prefijo todos). La diferencia es que allinurl encontrará enlaces con todas las palabras, e inurl solo encontrará enlaces con la primera de ellas. La segunda palabra y las siguientes de la consulta pueden aparecer en cualquier lugar de las páginas web. El operador inurl también se diferencia de otro operador con un significado similar: el sitio. El primero también le permite encontrar cualquier secuencia de caracteres en un enlace al documento buscado (por ejemplo, /cgi-bin/), que se usa ampliamente para encontrar componentes con vulnerabilidades conocidas.

Probémoslo en la práctica. Tomamos el filtro allintext y hacemos que la solicitud produzca una lista de números y códigos de verificación de tarjetas de crédito que caducan solo en dos años (o cuando sus dueños se cansen de alimentar a todos).

Allintext: fecha de caducidad del número de tarjeta /2017 cvv

Cuando lees en las noticias que un joven hacker “hackeó los servidores” del Pentágono o de la NASA, robando información clasificada, en la mayoría de los casos estamos hablando de una técnica básica de uso de Google. Supongamos que estamos interesados ​​en una lista de empleados de la NASA y su información de contacto. Seguramente dicha lista está disponible en formato electrónico. Por comodidad o por descuido, también podrá estar en la propia página web de la organización. Es lógico que en este caso no existan enlaces al mismo, ya que está destinado a uso interno. ¿Qué palabras puede haber en un archivo así? Como mínimo: el campo "dirección". Probar todas estas suposiciones es fácil.


Inurl:nasa.gov tipo de archivo:xlsx "dirección"


Usamos la burocracia

Hallazgos como este son un buen toque. Una captura verdaderamente sólida la proporciona un conocimiento más detallado de los operadores de Google para webmasters, de la propia Red y de las peculiaridades de la estructura de lo que se busca. Conociendo los detalles, puedes filtrar fácilmente los resultados y refinar las propiedades de los archivos necesarios para obtener datos realmente valiosos en el resto. Es curioso que la burocracia venga al rescate aquí. Produce formulaciones estándar que son convenientes para buscar información secreta filtrada accidentalmente a Internet.

Por ejemplo, el sello de declaración de distribución, requerido por el Departamento de Defensa de EE. UU., significa restricciones estandarizadas sobre la distribución de un documento. La letra A denota comunicados públicos en los que no hay nada secreto; B - destinado únicamente para uso interno, C - estrictamente confidencial, y así sucesivamente hasta F. Se destaca por separado la letra X, que marca información particularmente valiosa que representa un secreto de estado del más alto nivel. Dejemos que quienes deben hacer esto de turno busquen dichos documentos, y nos limitaremos a los archivos con la letra C. Según la directiva DoDI 5230.24, esta marca se asigna a los documentos que contienen una descripción de tecnologías críticas que están bajo control de exportación. . Puede encontrar información tan cuidadosamente protegida en sitios con el dominio de nivel superior .mil, asignado al ejército de EE. UU.

"DECLARACIÓN DE DISTRIBUCIÓN C" inurl:navy.mil

Es muy conveniente que el dominio .mil contenga únicamente sitios del Departamento de Defensa de EE. UU. y sus organizaciones contratadas. Los resultados de búsqueda con restricción de dominio son excepcionalmente claros y los títulos hablan por sí solos. Buscar secretos rusos de esta manera es prácticamente inútil: el caos reina en los dominios.ru y.rf, y los nombres de muchos sistemas de armas suenan a botánicos (PP "Kiparis", armas autopropulsadas "Akatsia") o incluso fabulosos ( TOS “Buratino”).


Al estudiar detenidamente cualquier documento de un sitio en el dominio .mil, podrá ver otros marcadores para refinar su búsqueda. Por ejemplo, una referencia a las restricciones a la exportación “Sec 2751”, que también resulta conveniente para buscar información técnica interesante. De vez en cuando se elimina de los sitios oficiales donde alguna vez apareció, por lo que si no puede seguir un enlace interesante en los resultados de búsqueda, use el caché de Google (operador de caché) o el sitio de Internet Archive.

Subiendo a las nubes

Además de los documentos gubernamentales desclasificados accidentalmente, ocasionalmente aparecen en el caché de Google enlaces a archivos personales de Dropbox y otros servicios de almacenamiento de datos que crean enlaces "privados" a datos publicados públicamente. Es aún peor con los servicios alternativos y caseros. Por ejemplo, la siguiente consulta busca datos de todos los clientes de Verizon que tienen un servidor FTP instalado y utilizan activamente su enrutador.

Allinurl:ftp://verizon.net

Ahora hay más de cuarenta mil personas inteligentes, y en la primavera de 2015 había muchas más. En lugar de Verizon.net, puedes sustituir el nombre de cualquier proveedor conocido, y cuanto más famoso sea, mayor será la captura. A través del servidor FTP integrado, puede ver archivos en un dispositivo de almacenamiento externo conectado al enrutador. Por lo general, se trata de un NAS para trabajo remoto, una nube personal o algún tipo de descarga de archivos de igual a igual. Todos los contenidos de dichos medios están indexados por Google y otros motores de búsqueda, por lo que puede acceder a los archivos almacenados en unidades externas a través de un enlace directo.

Mirando las configuraciones

Antes de la migración generalizada a la nube, los servidores FTP simples gobernaban como almacenamiento remoto, que también presentaban muchas vulnerabilidades. Muchos de ellos siguen siendo relevantes hoy. Por ejemplo, el popular programa WS_FTP Professional almacena datos de configuración, cuentas de usuario y contraseñas en el archivo ws_ftp.ini. Es fácil de encontrar y leer, ya que todos los registros se guardan en formato de texto y las contraseñas se cifran con el algoritmo Triple DES después de una mínima ofuscación. En la mayoría de las versiones, basta con descartar el primer byte.

Es fácil descifrar dichas contraseñas utilizando la utilidad WS_FTP Password Decryptor o un servicio web gratuito.

Hablando de hackear un sitio web arbitrario, generalmente se refieren a obtener una contraseña de registros y copias de seguridad de archivos de configuración de CMS o aplicaciones para comercio electrónico. si los conoces estructura típica, puede especificar fácilmente palabras clave. Líneas como las que se encuentran en ws_ftp.ini son extremadamente comunes. Por ejemplo, en Drupal y PrestaShop siempre hay un identificador de usuario (UID) y su correspondiente contraseña (pwd), y toda la información se almacena en archivos con extensión .inc. Puedes buscarlos de la siguiente manera:

"pwd=" "UID=" text:inc.

Revelar contraseñas de DBMS

En los archivos de configuración de servidores SQL, nombres y direcciones correo electrónico los usuarios se almacenan en texto sin cifrar y, en lugar de contraseñas, se registran sus hashes MD5. En rigor, es imposible descifrarlos, pero sí es posible encontrar una correspondencia entre ellos. parejas famosas hash - contraseña.

Todavía hay DBMS que ni siquiera utilizan hash de contraseñas. Los archivos de configuración de cualquiera de ellos se pueden visualizar simplemente en el navegador.

Intexto: DB_PASSWORD tipo de archivo: env

Con la aparición en los servidores. lugar de ventanas Los archivos de configuración fueron parcialmente asumidos por el registro. Puede buscar entre sus ramas exactamente de la misma manera, utilizando reg como tipo de archivo. Por ejemplo, así:

Tipo de archivo: reg HKEY_CURRENT_USER "Contraseña"=

No olvidemos lo obvio

A veces es posible acceder a información clasificada con la ayuda de objetos abiertos accidentalmente y atrapados en el campo de visión. datos de google. La opción ideal es encontrar una lista de contraseñas en algún formato común. Almacenar información de la cuenta en archivo de texto, documento de palabra o electrónico hoja de cálculo de excel Sólo la gente desesperada puede hacerlo, pero siempre hay suficientes.

Tipo de archivo:xls inurl:contraseña

Por un lado, existen muchos medios para prevenir este tipo de incidentes. Es necesario especificar derechos de acceso adecuados en htaccess, parchear el CMS, no utilizar scripts para zurdos y cerrar otros agujeros. También hay un archivo con una lista de excepciones de robots.txt que prohíbe a los motores de búsqueda indexar los archivos y directorios especificados en él. Por otro lado, si la estructura de robots.txt en algún servidor difiere de la estándar, inmediatamente queda claro lo que están tratando de ocultar en él.

La lista de directorios y archivos de cualquier sitio está precedida por el índice estándar de. Dado que para fines de servicio debe aparecer en el título, tiene sentido limitar su búsqueda al operador del título. Hay cosas interesantes en los directorios /admin/, /personal/, /etc/ e incluso /secret/.

Estén atentos a las actualizaciones

La relevancia aquí es extremadamente importante: las vulnerabilidades antiguas se cierran muy lentamente, pero Google y sus resultados de búsqueda cambian constantemente. Incluso existe una diferencia entre un filtro de “último segundo” (&tbs=qdr:s al final de la URL de solicitud) y un filtro de “tiempo real” (&tbs=qdr:1).

Intervalo de fecha y hora última actualización Google también indica el archivo de forma implícita. A través de la interfaz gráfica web, puede seleccionar uno de los períodos estándar (hora, día, semana, etc.) o establecer un rango de fechas, pero este método no es adecuado para la automatización.

Por apariencia barra de direcciones Sólo podemos adivinar una manera de limitar la salida de resultados usando la construcción &tbs=qdr:. La letra y después de que establece el límite de un año (&tbs=qdr:y), m muestra los resultados para mes pasado, w - para la semana, d - para el día anterior, h - para última hora, n - por minuto y s - por segundo. Los últimos resultados, sólo famoso google, se encuentra usando el filtro &tbs=qdr:1 .

Si necesita escribir un script inteligente, será útil saber que el rango de fechas se establece en Google en formato juliano mediante el operador de rango de fechas. Por ejemplo, así es como puedes encontrar una lista. Documentos PDF con la palabra confidencial, subido del 1 de enero al 1 de julio de 2015.

Tipo de archivo confidencial: pdf rango de fechas: 2457024-2457205

El rango se indica en formato de fecha juliana sin tener en cuenta la parte fraccionaria. Traducirlos manualmente del calendario gregoriano es un inconveniente. Es más fácil utilizar un conversor de fechas.

Orientar y filtrar de nuevo

Además de indicar operadores adicionales en una consulta de búsqueda se pueden enviar directamente en el cuerpo del enlace. Por ejemplo, la especificación filetype:pdf corresponde a la construcción as_filetype=pdf . Esto hace conveniente preguntar cualquier aclaración. Digamos que la salida de resultados únicamente de la República de Honduras se especifica sumando a URL de búsqueda diseños cr=countryHN, pero sólo de la ciudad de Bobruisk - gcs=Bobruisk. Puede encontrar una lista completa en la sección de desarrolladores.

Las herramientas de automatización de Google están diseñadas para hacer la vida más fácil, pero a menudo añaden problemas. Por ejemplo, la IP de un usuario se utiliza para determinar su ciudad a través de WHOIS. Basándose en esta información, Google no sólo equilibra la carga entre servidores, sino que también cambia los resultados de búsqueda. Dependiendo de la región, la misma solicitud llegará a la primera página. diferentes resultados, y algunos de ellos pueden estar completamente ocultos. El código de dos letras después de la directiva gl=country le ayudará a sentirse cosmopolita y a buscar información de cualquier país. Por ejemplo, el código de los Países Bajos es NL, y el Vaticano y Corea del Norte Google no proporciona su propio código.

A menudo, los resultados de búsqueda terminan saturados incluso después de utilizar varios filtros avanzados. En este caso, es fácil aclarar la solicitud agregándole varias palabras de excepción (se coloca un signo menos delante de cada una de ellas). Por ejemplo, banca, nombres y tutorial se suelen utilizar con la palabra Personal. Por lo tanto, los resultados de búsqueda más limpios no se mostrarán mediante un ejemplo de consulta de libro de texto, sino mediante uno refinado:

Título:"Índice de /Personal/" -nombres -tutorial -banca

Un último ejemplo

Un hacker sofisticado se distingue por el hecho de que él mismo se proporciona todo lo que necesita. Por ejemplo, una VPN es algo cómodo, pero caro o temporal y con restricciones. Registrarse para obtener una suscripción es demasiado costoso. Es bueno que existan suscripciones grupales y con la ayuda de Google es fácil formar parte de un grupo. Para hacer esto, simplemente busque el archivo de configuración de Cisco VPN, que tiene una extensión PCF bastante no estándar y una ruta reconocible: Archivos de programa\Cisco Systems\VPN Client\Profiles. Una petición y te unirás, por ejemplo, al amable equipo de la Universidad de Bonn.

Tipo de archivo: pcf vpn OR Grupo

INFORMACIÓN

Google encuentra archivos de configuración de contraseñas, pero muchos de ellos están cifrados o reemplazados con hashes. Si ve cadenas de longitud fija, busque inmediatamente un servicio de descifrado.

Las contraseñas se almacenan cifradas, pero Maurice Massard ya ha escrito un programa para descifrarlas y lo proporciona de forma gratuita a través de thecampusgeeks.com.

En ayuda de google cientos son ejecutados diferentes tipos Ataques y pruebas de penetración. Hay muchas opciones que afectan programas populares, formatos básicos de bases de datos, numerosas vulnerabilidades de PHP, nubes, etc. Saber exactamente lo que está buscando hará que sea mucho más fácil encontrar la información que necesita (especialmente la información que no pretendía hacer pública). Shodan no es el único que se alimenta de ideas interesantes, ¡sino todas las bases de datos de recursos de red indexados!

Operadores de búsqueda ( personajes especiales, que se agregan a la consulta de búsqueda) ayudan a obtener una gran cantidad información útil sobre el sitio. Con su ayuda, puede limitar significativamente su rango de búsqueda y encontrar información necesaria. Básicamente, operadores en diferentes motores de búsqueda Son iguales, pero también hay diferencias. Por lo tanto, consideraremos los operadores de Google y Yandex por separado.

Operadores de Google

Consideremos primero los operadores más simples.:

+ - el operador más se usa para buscar palabras en la misma oración, simplemente pegue este símbolo entre palabras. Por ejemplo, al realizar una solicitud como “llantas de invierno + para + Nissan”, obtendrá en los resultados de búsqueda aquellos sitios que tienen ofertas con conjunto completo todas las palabras de la consulta.

- - el operador "menos" ayudará a excluir palabras no deseadas de la consulta. Por ejemplo, si realiza una solicitud "El Padrino -en línea", se le proporcionarán sitios con información sobre la película, reseña, reseña, etc., pero excluirá los sitios con visualización en línea.

.. - ayudará a encontrar resultados que contengan números en el rango especificado.

@ Y #- símbolos para buscar por etiquetas y hashtags de redes sociales.

O- el operador "o", con su ayuda puede encontrar páginas en las que aparece al menos una de varias palabras.

« » - las comillas le indican al motor de búsqueda que necesita encontrar sitios donde las palabras ingresadas estén en el orden especificado - ocurrencia exacta.

Operadores complejos:

sitio: te ayudará a encontrar información necesaria en un sitio específico.

cache: operador útil en caso de que el contenido de alguna página haya cambiado o haya sido bloqueado. Muestra la versión en caché. Ejemplo: caché:sitio

información: Sirve para mostrar toda la información sobre la dirección.

relacionado: Un excelente operador para encontrar sitios con contenido similar.

todo en título: Se muestran páginas que tienen etiqueta de título las palabras especificadas en la solicitud están presentes

allinurl: excelente operador con el que realmente puedes encontrar páginas requeridas. Muestra sitios que contienen páginas en la dirección. palabras especificadas. Desafortunadamente, todavía hay pocos sitios en el segmento ruso de Internet que utilicen el alfabeto cirílico, por lo que tendrás que utilizar cualquiera de las transliteraciones, por ejemplo, allinurl:steklopakety, o latina.

URL interna: hace lo mismo que el operador anterior, pero la selección ocurre solo para una palabra.

todo el texto: Las páginas se seleccionan en función del contenido de la página. Puede resultar útil si está buscando información, pero simplemente ha olvidado la dirección del sitio.

texto: lo mismo para una sola palabra.

allinanchor: el operador muestra páginas que tienen palabras clave en su descripción. Por ejemplo: allinanchor: reloj de pulsera.

anclar: Lo mismo para una sola palabra clave.

Operadores Yandex

Operadores simples:

! - se coloca delante de la palabra clave y los resultados de la búsqueda muestran páginas donde se indica exactamente la misma palabra (sin cambiar la forma de la palabra).

+ - Al igual que Google, las páginas se muestran con todas las palabras indicadas entre el signo más.

« » - muestra coincidencia exacta frases.

() - Se utiliza para agrupar palabras en consultas complejas.

& - necesario para buscar páginas en las que las palabras combinadas por este operador aparezcan en una oración.

* - Sirve para buscar palabras que faltan entre comillas. Por ejemplo: Rusia * alma. Un operador * reemplaza una palabra.

Los siguientes operadores ya están integrados en la búsqueda avanzada de Yandex, por lo que no tiene sentido recordarlos, pero aún así explicaremos qué hace cada uno de ellos.

título: buscar por títulos de páginas del sitio web

URL: buscar páginas ubicadas por dirección dada, por ejemplo url:sitio/blog/*

anfitrión: busca en todo el host.

sitio: aquí la búsqueda se realiza en todos los subdominios y páginas del sitio.

URL interna: busque en páginas de este dominio únicamente utilizando palabras clave. Por ejemplo, inurl: sitio de blog

mímica: buscar documentos de un tipo determinado, por ejemplo mime:xls.

gato: busque sitios que estén presentes en Yandex.Catalogue, así como la región y categoría que coincida con la especificada. Por ejemplo: gato del coche: ID_categoría

Así es como se ven estos operadores en el propio motor de búsqueda:

Así, seleccionando y utilizando correctamente los operadores de búsqueda sistemas de google y Yandex, puede componer de forma independiente un núcleo semántico para el sitio, encontrar deficiencias y errores en el trabajo, hacer un análisis de la competencia y también descubrir dónde y qué enlaces externos vaya a su sitio.

Si utilizas algún otro operador en tu trabajo que no tuvimos en cuenta, compártelo en los comentarios. hablemos =)




Arriba