Operator mesin pencari Google. Petunjuk untuk menggunakan jSQL Injection - alat multifungsi untuk menemukan dan mengeksploitasi injeksi SQL dalam tindakan Kali Linux Inurl
Jalankan file yang diunduh dengan mengklik dua kali (Anda harus memiliki mesin virtual ).
3. Anonimitas saat memeriksa situs untuk injeksi SQL
Menyiapkan Tor dan Privoxy di Kali Linux
[Bagian dalam pengembangan]
Menyiapkan Tor dan Privoxy di Windows
[Bagian dalam pengembangan]
Pengaturan proxy injeksi jSQL
[Bagian dalam pengembangan]
4. Memeriksa situs untuk injeksi SQL dengan jSQL Injection
Bekerja dengan program ini sangat sederhana. Cukup masukkan alamat situs dan tekan ENTER.
Tangkapan layar berikut menunjukkan bahwa situs tersebut rentan terhadap tiga jenis injeksi SQL sekaligus (informasi tentang mereka ditunjukkan di sudut kanan bawah). Dengan mengklik nama suntikan, Anda dapat mengganti metode yang digunakan:
Juga, kami telah menampilkan database yang ada.
Anda dapat melihat isi dari setiap tabel:
Biasanya, bagian paling menarik dari tabel adalah kredensial administrator.
Jika Anda beruntung dan Anda menemukan data administrator, maka terlalu dini untuk bersukacita. Anda juga perlu menemukan panel admin, tempat memasukkan data ini.
5. Cari admin dengan jSQL Injection
Untuk melakukan ini, buka tab berikutnya. Di sini kita bertemu dengan daftar kemungkinan alamat. Anda dapat memilih satu atau beberapa halaman untuk diperiksa:
Kemudahannya adalah Anda tidak perlu menggunakan program lain.
Sayangnya, tidak banyak programmer ceroboh yang menyimpan kata sandi dalam teks yang jelas. Cukup sering dalam string kata sandi kita melihat sesuatu seperti
8743b52063cd84097a65d1633f5c74f5
Ini adalah hash. Anda dapat mendekripsi dengan brute force. Dan… jSQL Injection memiliki brute-forcer bawaan.
6. Hash yang memaksa dengan jSQL Injection
Kenyamanan yang tidak perlu diragukan lagi adalah Anda tidak perlu mencari program lain. Ada dukungan untuk banyak hash paling populer.
Ini bukan pilihan terbaik. Untuk menjadi ahli dalam menguraikan hash, buku "" dalam bahasa Rusia direkomendasikan.
Namun, tentu saja, ketika tidak ada program lain yang tersedia atau tidak ada waktu untuk belajar, jSQL Injection dengan fungsi brute-force bawaan akan sangat berguna.
Ada pengaturan: Anda dapat mengatur karakter mana yang termasuk dalam kata sandi, rentang panjang kata sandi.
7. Operasi file setelah deteksi injeksi SQL
Selain operasi dengan database - membaca dan memodifikasinya, jika injeksi SQL terdeteksi, operasi file berikut dapat dilakukan:
- membaca file di server
- mengunggah file baru ke server
- mengunggah cangkang ke server
Dan semua ini diimplementasikan dalam jSQL Injection!
Ada batasan - server SQL harus memiliki hak file. Untuk administrator sistem yang wajar, mereka dinonaktifkan dan akses ke berkas sistem tidak dapat diperoleh.
Kehadiran hak istimewa file cukup mudah untuk diperiksa. Buka salah satu tab (membaca file, membuat shell, mengunggah file baru) dan coba lakukan salah satu operasi yang ditunjukkan.
Catatan lain yang sangat penting - kita perlu mengetahui jalur absolut yang tepat ke file yang akan kita gunakan - jika tidak, tidak akan ada yang berhasil.
Lihatlah tangkapan layar berikut:
Setiap upaya untuk beroperasi pada file dijawab oleh: Tidak ada hak istimewa FILE(tidak ada hak file). Dan tidak ada yang bisa dilakukan di sini.
Jika sebaliknya Anda memiliki kesalahan lain:
Masalah saat menulis ke [directory_name]
Ini berarti Anda salah menentukan jalur absolut tempat Anda ingin menulis file.
Untuk mengasumsikan jalur absolut, seseorang setidaknya harus tahu sistem operasi di mana server berjalan. Untuk melakukan ini, alihkan ke tab Jaringan.
Entri seperti itu (string Win64) memberi kami alasan untuk berasumsi bahwa kami berurusan dengan OS Windows:
Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Koneksi: Keep-Alive Metode: HTTP/1.1 200 OK Panjang Konten: 353 Tanggal: Jum, 11 Des 2015 11:48:31 GMT X-Diberdayakan-Oleh: PHP/7.0.0RC6 Jenis Konten: teks/html; rangkaian karakter = UTF-8
Di sini kami memiliki beberapa Unix (*BSD, Linux):
Transfer-Encoding: chunked Tanggal: Jum, 11 Des 2015 11:57:02 GMT Metode: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Koneksi: keep-alive Content-Type: text/html X- Didukung-Oleh: PHP/5.3.29 Server: Apache/2.2.31 (Unix)
Dan di sini kita memiliki CentOS:
Metode: HTTP/1.1 200 OK Kedaluwarsa: Kam, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Koneksi: keep-alive X-Cache-Lookup: MISS from t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS from t1.hoster.ru Kontrol-Cache: tanpa penyimpanan, tanpa cache, harus divalidasi ulang, pasca-pemeriksaan=0, pra-pemeriksaan=0 Pragma: tanpa cache Tanggal: Jum, 11 Des 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251
Di Windows, folder situs tipikal adalah C:\Server\data\htdocs\. Tetapi, pada kenyataannya, jika seseorang "berpikir" untuk membuat server di Windows, maka, kemungkinan besar, orang ini belum mendengar apa pun tentang hak istimewa. Oleh karena itu, sebaiknya Anda mulai mencoba langsung dari direktori C:/Windows/:
Seperti yang Anda lihat, semuanya berjalan sempurna pertama kali.
Tetapi cangkang Injeksi jSQL sendiri menimbulkan keraguan saya. Jika Anda memiliki hak istimewa file, maka Anda dapat mengunggah sesuatu dengan antarmuka web.
8. Situs pemeriksaan massal untuk injeksi SQL
Dan bahkan jSQL Injection memiliki fitur ini. Semuanya sangat sederhana - unggah daftar situs (dapat diimpor dari file), pilih yang ingin Anda periksa dan klik tombol yang sesuai untuk memulai operasi.
Keluaran oleh injeksi jSQL
jSQL Injection adalah alat yang bagus dan kuat untuk menemukan dan kemudian menggunakan injeksi SQL yang ditemukan di situs. Keuntungannya yang tidak diragukan: kemudahan penggunaan, fungsi terkait bawaan. jSQL Injection bisa menjadi sahabat pemula saat menganalisa website.
Dari kekurangannya, saya akan mencatat ketidakmungkinan mengedit database (setidaknya saya tidak menemukan fungsi ini). Seperti semua alat dengan antarmuka grafis, ketidakmampuan untuk menggunakan skrip dapat dikaitkan dengan kelemahan program ini. Namun demikian, beberapa otomatisasi juga dimungkinkan dalam program ini - berkat fungsi pemeriksaan situs massal bawaan.
jSQL Injection jauh lebih nyaman digunakan daripada sqlmap . Tetapi sqlmap mendukung lebih banyak jenis injeksi SQL, memiliki opsi firewall file, dan beberapa fitur lainnya.
Intinya: jSQL Injection adalah sahabat hacker pemula.
Bantuan untuk program ini di Ensiklopedia Kali Linux Anda akan menemukan di halaman ini: http://kali.tools/?p=706
Cara mencari menggunakan google.com
Semua orang mungkin tahu cara menggunakan mesin pencari seperti Google =) Tetapi tidak semua orang tahu bahwa jika Anda membuat kueri pencarian dengan benar menggunakan struktur khusus, Anda dapat mencapai hasil dari apa yang Anda cari jauh lebih efisien dan lebih cepat =) Dalam artikel ini Saya akan mencoba menunjukkan itu dan bagaimana Anda perlu melakukan pencarian dengan benar
Google mendukung beberapa operator pencarian lanjutan yang memiliki arti khusus saat melakukan pencarian di google.com. Biasanya, operator ini mengubah pencarian, atau bahkan memberi tahu Google untuk melakukan semuanya. jenis yang berbeda Cari. Misalnya, desain tautan: adalah operator khusus, dan kueri tautan: www.google.com tidak akan memberi Anda pencarian normal, tetapi akan menemukan semua halaman web yang memiliki tautan ke google.com.
jenis permintaan alternatif
cache: Jika Anda memasukkan kata lain dalam kueri, Google akan menyorot kata-kata yang disertakan dalam dokumen cache.
Sebagai contoh, cache: www.situs web akan menampilkan konten yang di-cache dengan kata "web" disorot.
tautan: kueri pencarian di atas akan menampilkan halaman web yang berisi tautan ke kueri yang ditentukan.
Sebagai contoh: link: www.website akan menampilkan semua halaman yang memiliki tautan ke http://www.site
terkait: Menampilkan halaman web yang "terkait" dengan halaman web yang ditentukan.
Sebagai contoh, terkait: www.google.com akan mencantumkan halaman web yang serupa halaman rumah Google.
informasi: Permintaan Informasi: akan memberikan beberapa informasi yang dimiliki Google tentang halaman web yang diminta.
Sebagai contoh, info: situs web akan menampilkan informasi tentang forum kami =) (Armada - Forum webmaster dewasa).
Permintaan informasi lainnya
mendefinisikan: Definisi: kueri akan memberikan definisi kata yang Anda ketik setelah ini, dikompilasi dari berbagai sumber online. Definisinya adalah untuk seluruh frasa yang dimasukkan (yaitu, itu akan mencakup semua kata dalam kueri yang tepat).
saham: Jika Anda memulai kueri dengan saham: Google akan memperlakukan sisa istilah kueri sebagai simbol ticker saham, dan menautkan ke halaman yang menampilkan informasi yang disiapkan untuk simbol ini.
Sebagai contoh, saham: intel yahoo akan menampilkan informasi tentang Intel dan Yahoo. (Perhatikan bahwa Anda harus mencetak karakter berita terkini, bukan nama perusahaan)
Permintaan Pengubah
lokasi: Jika Anda menyertakan site: dalam kueri Anda, Google akan membatasi hasil ke situs web yang ditemukannya di domain tersebut.
Anda juga dapat mencari zona individu, seperti ru, org, com, dll ( situs: com situs:ru)
semua judul: Jika Anda menjalankan kueri dengan allintitle:, Google akan membatasi hasil dengan semua kata kueri dalam judul.
Sebagai contoh, allintitle: pencarian google akan mengembalikan semua halaman pencarian Google seperti gambar, Blog, dll
judul: Jika Anda menyertakan intitle: dalam kueri Anda, Google akan membatasi hasil ke dokumen yang berisi kata tersebut dalam judul.
Sebagai contoh, judul:Bisnis
allinurl: Jika Anda menjalankan kueri dengan allinurl: Google akan membatasi hasil dengan semua kata kueri di URL.
Sebagai contoh, allinurl: pencarian google akan mengembalikan dokumen dengan google dan mencari di judul. Juga, sebagai opsi, Anda dapat memisahkan kata dengan garis miring (/) kemudian kata-kata di kedua sisi garis miring akan dicari dalam halaman yang sama: Contoh allinurl: foo/bar
inurl: Jika Anda menyertakan inurl: dalam kueri Anda, Google akan membatasi hasilnya pada dokumen yang berisi kata tersebut di URL.
Sebagai contoh, Inurl animasi: situs web
dalam tulisan: hanya mencari di teks halaman untuk kata yang ditentukan, mengabaikan judul dan teks tautan, dan hal-hal lain yang tidak terkait. Ada juga turunan dari pengubah ini - allintext: itu. selanjutnya, semua kata dalam kueri akan dicari hanya dalam teks, yang juga penting, mengabaikan kata-kata yang sering digunakan di tautan
Sebagai contoh, intext:forum
rentang tanggal: pencarian dalam kerangka waktu (rentang tanggal:2452389-2452389), tanggal untuk waktu ditentukan dalam format Julian.
Yah, dan segala macam contoh menarik permintaan
Contoh kompilasi kueri untuk Google. Untuk spammer
inurl:control.guest?a=sign
Situs:books.dreambook.com “URL Beranda” “Tanda tangani” inurl: tanda
Situs: www.freegb.net Beranda
Inurl:sign.asp "Jumlah Karakter"
"Pesan:" inurl:sign.cfm "Pengirim:"
inurl:register.php "Pendaftaran Pengguna" "Situs Web"
Inurl:edu/buku tamu “Menandatangani Buku Tamu”
Inurl:posting "Posting Komentar" "URL"
Inurl:/archives/ “Komentar:” “Ingat info?”
“Script dan Buku Tamu Dibuat oleh:” “URL:” “Komentar:”
inurl:?action=tambahkan “phpBook” “URL”
Intitle:"Kirim Cerita Baru"
Majalah
inurl:www.livejournal.com/users/mode=reply
inurl greatestjournal.com/mode=reply
Inurl:fastbb.ru/re.pl?
inurl:fastbb.ru /re.pl? “ Buku tamu”
Blog
Inurl:blogger.com/comment.g?”postID”"anonim"
Inurl:typepad.com/ "Posting komentar" "Ingat info pribadi?"
Inurl: greatestjournal.com/community/ "Posting komentar" "alamat poster anonim"
"Posting komentar" "alamat poster anonim" -
Intitle:"Kirim komentar"
Inurl:pirillo.com “Kirim komentar”
Forum
Inurl:gate.html?”name=Forums” “mode=reply”
inurl:”forum/posting.php?mode=reply”
inurl:”mes.php?”
inurl:”members.html”
inurl:forum/memberlist.php?”
Setiap pencarian untuk kerentanan pada sumber daya web dimulai dengan pengintaian dan pengumpulan informasi.
Intelijen dapat berupa aktif - kekuatan file dan direktori situs, meluncurkan pemindai kerentanan, melihat situs secara manual, atau pasif - mencari informasi di mesin pencari yang berbeda. Terkadang kerentanan diketahui bahkan sebelum halaman pertama situs dibuka.
Bagaimana ini mungkin?
Robot pencari, yang terus-menerus berkeliaran di Internet, selain informasi yang berguna bagi pengguna biasa, sering kali memperbaiki apa yang dapat digunakan oleh penyerang saat menyerang sumber daya web. Misalnya, kesalahan skrip dan file dengan informasi sensitif (dari file konfigurasi dan log hingga file dengan data otentikasi dan cadangan basis data).
Dari sudut pandang robot pencari, pesan kesalahan eksekusi kueri sql adalah teks biasa, tidak dapat dipisahkan, misalnya, dari deskripsi barang di halaman. Jika tiba-tiba robot pencari menemukan file dengan ekstensi .sql, yang karena alasan tertentu berakhir di folder kerja situs, maka itu akan dianggap sebagai bagian dari konten situs dan juga akan diindeks (termasuk, mungkin, kata sandi yang ditentukan di dalamnya ).
Informasi tersebut dapat ditemukan dengan mengetahui stabil, sering unik, kata kunci, yang membantu memisahkan "laman rentan" dari laman yang tidak mengandung kerentanan.
Basis data besar dari kueri khusus menggunakan kata kunci (disebut dorks) ada di exploit-db.com dan dikenal sebagai Basis Data Peretasan Google.
Mengapa google?
Dorks ditargetkan terutama di google karena dua alasan:
sintaks yang paling fleksibel untuk kata kunci (diberikan pada Tabel 1) dan karakter khusus (diberikan pada Tabel 2);
- indeks google masih lebih lengkap dari mesin pencari lainnya;
Tabel 1 - Kata kunci kunci google
Kata kunci |
Arti |
Contoh |
lokasi |
Cari hanya di situs yang ditentukan. Mempertimbangkan hanya url |
site:somesite.ru - menemukan semua halaman pada domain dan subdomain yang diberikan |
inurl |
Cari berdasarkan kata-kata yang ada di uri. Tidak seperti kl. kata "situs", mencari kecocokan setelah nama situs |
inurl:news - menemukan semua halaman di mana kata yang diberikan muncul di uri |
dalam tulisan |
Cari di badan halaman |
intext:"traffic" - benar-benar mirip dengan kueri biasa "traffic" |
judul |
Cari di judul halaman. Teks di antara tag |
intitle:”index of” - menemukan semua halaman dengan daftar direktori |
ext |
Cari halaman dengan ekstensi yang ditentukan |
ext:pdf - menemukan semua file pdf |
tipe file |
Saat ini, itu benar-benar analog dengan kelas. kata "eks" |
jenis file:pdf - serupa |
terkait |
Cari situs dengan topik serupa |
terkait:google.ru - akan menunjukkan analognya |
tautan |
Cari situs yang menautkan ke ini |
tautan:somesite.ru - temukan semua situs yang memiliki tautan ke ini |
mendefinisikan |
Tampilkan definisi kata |
define:0day - definisi istilah |
cache |
Tampilkan konten halaman yang di-cache (jika tersedia) |
cache:google.com - buka halaman dari cache |
Tabel 2 - Karakter Khusus Kueri Google
Simbol |
Arti |
Contoh |
“ |
Frase yang tepat |
intitle:"Halaman konfigurasi router RouterOS" - cari router |
* |
Teks apa saja |
inurl:"bitrix*mcart" - cari situs di bitrix dengan modul mcart yang rentan |
. |
Karakter apa saja |
Index.of - mirip dengan indeks kueri |
- |
Hapus kata |
error -warning - tampilkan semua halaman dengan kesalahan tapi tanpa peringatan |
.. |
Jangkauan |
cve 2006..2016 - menunjukkan kerentanan berdasarkan tahun mulai dari 2006 |
| |
Logis "atau" |
linux | windows - tampilkan halaman tempat kata pertama atau kedua muncul |
Harus dipahami bahwa setiap permintaan ke mesin pencari adalah pencarian hanya dengan kata-kata.
Tidak ada gunanya mencari meta-karakter di halaman (tanda kutip, tanda kurung, tanda baca, dll.). Bahkan mencari frasa yang tepat dalam tanda kutip adalah pencarian kata, diikuti dengan pencocokan tepat yang sudah ada di hasil.
Semua dorks Google Hack Database secara logis dibagi menjadi 14 kategori dan disajikan pada Tabel 3.
Tabel 3 - Kategori Basis Data Peretasan Google
Kategori |
Apa yang memungkinkan untuk menemukan |
Contoh |
pijakan |
Kerang web, pengelola file publik |
Temukan semua situs yang diretas yang berisi kulit web yang terdaftar: (intitle:"phpshell" ATAU intitle:"c99shell" ATAU intitle:"r57shell" ATAU intitle:"PHP Shell" ATAU intitle:"phpRemoteView") `rwx` "uname" |
File yang berisi nama pengguna |
File registri, file konfigurasi, log, file yang berisi riwayat perintah yang dimasukkan |
Temukan semua file registri yang berisi informasi akun: filetype:reg reg +intext:"manajer akun internet" |
Direktori Sensitif |
Direktori dengan berbagai informasi (dokumen pribadi, konfigurasi vpn, repositori tersembunyi, dll.) |
Temukan semua daftar direktori yang berisi file yang terkait dengan vpn: "Config" intitle:"Index of" intext:vpn Situs yang berisi repositori git: (intext:"indeks /.git") ("direktori induk") |
Deteksi Server Web |
Versi dan informasi lain tentang server web |
Temukan konsol administratif server JBoss: inurl:"/web-console/" intitle:"Konsol Administrasi" |
File Rentan |
Skrip yang berisi kerentanan yang diketahui |
Temukan situs yang menggunakan skrip yang memungkinkan Anda mengunggah file arbitrer dari server: allinurl:forcedownload.php?file= |
Server Rentan |
Skrip instalasi, cangkang web, konsol administratif terbuka, dll. |
Temukan konsol PHPMyAdmin terbuka yang dijalankan sebagai root: intitle:phpMyAdmin "Selamat datang di phpMyAdmin ***" "berjalan di * sebagai root@*" |
pesan kesalahan |
Berbagai kesalahan dan peringatan sering kali mengungkapkan informasi penting - mulai dari versi CMS hingga kata sandi |
Situs dengan kesalahan dalam mengeksekusi kueri sql ke database: "Peringatan: mysql_query()" "permintaan tidak valid" |
File yang berisi info menarik |
Sertifikat, cadangan, email, log, skrip sql, dll. |
Temukan skrip sql inisialisasi: filetype:sql dan "masukkan ke" -site:github.com |
File yang berisi kata sandi |
Segala sesuatu yang dapat berisi kata sandi - log, skrip sql, dll. |
Log yang menyebutkan kata sandi: tipe file:catatandalam tulisan:kata sandi |lulus |pw skrip sql yang berisi kata sandi: ext:sqldalam tulisan:nama belakangdalam tulisan:kata sandi |
Info Belanja Online Sensitif |
Informasi terkait belanja online |
Temukan kode pin: dcid =bn=pinkode= |
Data jaringan atau kerentanan |
Informasi yang tidak terkait langsung dengan sumber daya web, tetapi memengaruhi jaringan atau layanan non-web lainnya |
Temukan skrip penyetelan otomatis proxy yang berisi informasi tentang jaringan internal: inurl:proksi | inurl:wpad ext:pac | ext:dat findproxyforurl |
Halaman yang berisi portal |
Halaman yang berisi formulir login |
halaman web saplogon: intext:"2016 SAP AG. Seluruh hak cipta." judul: "login" |
Berbagai Perangkat Online |
Printer, router, sistem pemantauan, dll. |
Temukan panel konfigurasi printer: judul:"hplaser jet"inurl:SSI/Otentik/mengatur_konfigurasi_info perangkathtm |
Nasihat dan Kerentanan |
Situs dengan versi CMS yang rentan |
Temukan plugin yang rentan di mana Anda dapat mengunggah file arbitrer ke server: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Dorks lebih sering fokus pada pencarian semua situs di Internet. Tetapi tidak ada yang mencegah Anda membatasi area pencarian di situs atau situs mana pun.
Setiap permintaan ke google dapat difokuskan pada situs tertentu dengan menambahkan kata kunci "site:somesite.com" pada permintaan tersebut. Kata kunci ini dapat ditambahkan ke dork apapun.
Otomasi Pencarian Kerentanan
Jadi, lahirlah ide untuk menulis utilitas sederhana yang mengotomatiskan pencarian kerentanan menggunakan mesin pencari(google) dan berdasarkan Google Hack Database.
Utilitas adalah skrip yang ditulis dalam nodejs menggunakan phantomjs. Tepatnya, skrip ditafsirkan oleh phantomjs itu sendiri.
Phantomjs adalah browser web lengkap tanpa GUI, dikelola menggunakan kode js dan memiliki API yang nyaman.
Utilitas menerima nama yang cukup bisa dimengerti - dorks. Meluncurkannya di garis komando(tanpa opsi) kami mendapatkan bantuan singkat dengan beberapa contoh penggunaan:
Gambar 1 - Daftar opsi dorks dasar
Sintaks umum dari utilitas ini adalah: dork "command" "list of options".
Penjelasan rinci tentang semua opsi disajikan pada Tabel 4.
Tabel 4 - Sintaks dorks
Tim |
Pilihan |
Keterangan |
ghdb |
-l |
Tampilkan daftar bernomor kategori dork Basis Data Peretasan Google |
-c "nomor atau nama kategori" |
Unduh dorks dari kategori yang ditentukan dengan nomor atau nama |
|
-q "frasa" |
Unduh dorks yang ditemukan berdasarkan permintaan |
|
-o "berkas" |
Simpan hasil ke file (hanya dengan opsi -c|-q) |
|
google |
-d "konyol" |
Tentukan arbitrer dork (opsi dapat digunakan berkali-kali, kombinasi dengan opsi -D diperbolehkan) |
-D "berkas" |
Gunakan dorks dari file |
|
-s "situs" |
Setel situs (opsi dapat digunakan beberapa kali, kombinasi dengan opsi -S diperbolehkan) |
|
-S "berkas" |
Gunakan situs dari file (dorks akan mencari setiap situs secara independen) |
|
-f "filter" |
Tetapkan kata kunci tambahan (akan ditambahkan ke setiap dork) |
|
-t "jumlah ms" |
Interval antara permintaan ke google |
|
-T "jumlah ms" |
Waktu habis jika captcha ditemui |
|
-o "berkas" |
Simpan hasilnya ke file (hanya dork yang ditemukan sesuatu yang akan disimpan) |
Menggunakan perintah ghdb, Anda bisa mendapatkan semua dorks dari exploit-db pada permintaan sewenang-wenang, atau menentukan seluruh kategori. Jika Anda menentukan kategori 0, maka seluruh database akan dibongkar (sekitar 4,5 ribu dorks).
Daftar kategori yang tersedia saat ini ditunjukkan pada Gambar 2.
Gambar 2 - Daftar kategori dorks GHDB yang tersedia
Tim google akan mengganti setiap dork ke mesin pencari google dan menganalisis hasilnya untuk pertandingan. Dorks yang sesuatu ditemukan akan disimpan ke file.
Utilitas mendukung mode pencarian yang berbeda:
1 dork dan 1 situs;
1 dork dan banyak situs;
1 situs dan banyak dorks;
banyak situs dan banyak dorks;
Daftar dorks dan situs dapat ditentukan baik melalui argumen dan melalui file.
Demonstrasi karya
Mari kita coba mencari kerentanan apa pun menggunakan contoh pencarian pesan kesalahan. Perintah: dorks ghdb –c 7 –o error.dorks akan memuat semua dork yang diketahui dari kategori “Pesan Kesalahan” seperti yang ditunjukkan pada Gambar 3.
Gambar 3 - Memuat semua dorks yang diketahui dari kategori "Pesan Kesalahan"
Dorks dimuat dan disimpan ke file. Sekarang tinggal "mengatur" mereka di beberapa situs (lihat Gambar 4).
Gambar 4 - Cari kerentanan situs yang menarik di cache google
Setelah beberapa waktu, beberapa halaman yang mengandung kesalahan ditemukan di situs yang diteliti (lihat Gambar 5).
Gambar 5 - Ditemukan pesan kesalahan
Hasilnya, di file result.txt kita dapatkan daftar lengkap dorks yang mengarah ke kesalahan.
Gambar 6 menunjukkan hasil pencarian kesalahan situs.
Gambar 6 - Hasil pencarian kesalahan
Dalam cache untuk dork ini, backtrace penuh ditampilkan, mengungkapkan jalur absolut skrip, sistem manajemen konten situs, dan jenis database (lihat Gambar 7).
Gambar 7 - pengungkapan informasi tentang struktur situs
Namun, harus diingat bahwa tidak semua dorks dari GHDB memberikan hasil yang benar. Selain itu, google mungkin tidak menemukan kecocokan yang tepat dan menunjukkan hasil yang serupa.
Dalam hal ini, lebih bijaksana untuk menggunakan daftar pribadi Anda. Misalnya, selalu ada baiknya mencari file dengan ekstensi "tidak biasa", contohnya ditunjukkan pada Gambar 8.
Gambar 8 - Daftar ekstensi file yang tidak biasa untuk sumber daya web biasa
Akibatnya, pada perintah dorks google -D extensions.txt -f bank, dari permintaan pertama, google mulai mengembalikan situs dengan ekstensi file "tidak biasa" (lihat Gambar 9).
Gambar 9 - Cari jenis file "buruk" di situs perbankan
Perlu diingat bahwa Google tidak menerima permintaan lebih dari 32 kata.
Dengan dorks google –d intext:”error|warning|notice|syntax” –f university
Anda dapat mencari kesalahan interpreter PHP di situs pendidikan (lihat Gambar 10).
Gambar 10 - Menemukan Kesalahan Runtime PHP
Terkadang tidak nyaman menggunakan satu atau dua kategori dorks.
Misalnya, jika Anda tahu bahwa situs tersebut berjalan di mesin wordpress, maka Anda memerlukan dorks khusus untuk wordpress. Dalam hal ini, akan lebih mudah untuk menggunakan pencarian Google Hack Database. dorks ghdb –q wordpress –o wordpress_dorks.txt akan mendownload semua wordpress dorks, seperti yang ditunjukkan pada Gambar 11:
Gambar 11 - Cari dorks yang berhubungan dengan Wordpress
Mari kita kembali ke bank lagi dan dengan perintah dorks google -D wordpress_dords.txt -f bank kita akan mencoba mencari sesuatu yang menarik terkait dengan wordpress (lihat Gambar 12).
Gambar 12 - Mencari kerentanan Wordpress
Perlu dicatat bahwa pencarian Google Hack Database tidak menerima kata-kata yang lebih pendek dari 4 karakter. Misalnya, jika CMS situs tidak diketahui, tetapi bahasanya diketahui - PHP. Dalam hal ini, Anda dapat memfilter apa yang Anda butuhkan secara manual menggunakan pipa dan utilitas pencarian sistem dorks –c all | findstr /I php > php_dorks.txt (lihat gambar 13):
Gambar 13 - Cari melalui semua dorks di mana ada penyebutan PHP
Mencari kerentanan atau beberapa informasi sensitif di mesin pencari harus dicari hanya jika ada indeks yang signifikan di situs ini. Misalnya, jika sebuah situs memiliki 10-15 halaman yang diindeks, maka bodoh untuk mencari sesuatu dengan cara ini. Memeriksa ukuran indeks itu mudah - cukup masukkan string pencarian Google situs: somesite.com. Contoh situs dengan indeks yang tidak mencukupi ditunjukkan pada Gambar 14.
Gambar 14 - Memeriksa ukuran indeks situs
Sekarang tentang yang tidak menyenangkan... Dari waktu ke waktu, google dapat meminta captcha - tidak ada yang harus dilakukan - itu harus dimasukkan. Misalnya, saat memilah-milah kategori "Pesan Kesalahan" (90 dorks), captcha hanya keluar sekali.
Perlu ditambahkan bahwa phantomjs juga mendukung pekerjaan melalui proxy, baik melalui http maupun melalui antarmuka kaus kaki. Untuk mengaktifkan mode proxy, batalkan komentar pada baris yang sesuai di dorks.bat atau dorks.sh.
Alat ini tersedia sebagai kode sumber
Kali ini saya akan mencoba memberi tahu Anda apa yang tidak boleh dorks. Karena Anda sering harus bekerja dengan klien yang terlihat sangat gila. Dan setelah berbicara sedikit, ternyata mereka juga membayar orang-orang bodoh ini. Membuat marah, secara umum) Saya sendiri, karena kebodohan saya sendiri, membeli Dorks, baik untuk 300 rubel dan untuk 20 rubel. Tapi saya belum bertemu orang yang kompeten yang akan membuat dorks yang bagus dan mesin pencari akan memberikan apa yang saya butuhkan dari mereka. Tidak mencoba menyinggung siapa pun, dan kemudian hanya pendapat pribadi. Pertama, sebelum membeli, selalu minta 10-15 jalan untuk diperiksa, cukup evaluasi secara visual. Saya harap setelah panduan ini Anda akan dapat mengidentifikasi sedikit banyak dorks yang dipertajam untuk permintaan Anda dari mereka yang bahkan tidak dapat disebut publik. Pergi! Lebih mudah bagi saya untuk bekerja dengan contoh, jadi saya akan mencoba menuliskan daftar jalan "permainan" yang kadang-kadang muncul, dan memberi tahu Anda apa yang harus dicari:
Kode: error.php?gta_5= frame
Parsing dork menjadi beberapa bagian: error.php - di sini, diasumsikan bahwa kata ini harus ada di tautan. Bahkan, itu sedikit berbeda. Agar sebuah kata hadir di tautan, itu harus diterapkan ke inurl: atau operator allinurl:
Misalkan kita menemukan beberapa tautan dengan kata ini. Tapi, bagian inilah (dilihat dari dork) yang harus mengacu pada judul halaman. Saya tidak tahu pembuat kode apa yang akan membuat halaman error.php di situs game mereka. Pasti, akan ada. Tapi itu akan menjadi persentase yang sangat kecil.
Bagi saya, halaman harus kurang lebih dengan nama populer yang digunakan oleh pembuat kode php. Beberapa halaman lagi yang tidak diinginkan di dorks (sering kali penjual dork menggunakan kata-kata acak): Kode: gta5.php - tidak ada yang akan memanggil halaman farcry_primal.php farcry_primal.cfm - ekstensi .cfm digunakan di ASP.NET, ya , di atasnya mereka menulis, tetapi tidak sesering di php. Dan untuk masuk ke halaman dengan nama ini, itu sukses besar kramble.php how_to_work.php catch "in.php - karakter khusus tidak boleh ada di nama halaman jzooo.php - secara umum, pahami apa sih halaman ini game_of_trone .php - halaman langka , + tidak berlaku untuk game, tetapi kemungkinan besar untuk judul film Saya harap Anda memahami logika perkiraan.
Halaman harus memiliki judul yang logis, ini adalah hal utama. Tidak masalah apakah judul tersebut memiliki sesuatu yang berhubungan dengan tema game atau tidak. Halaman mana yang terutama digunakan oleh pembuat kode, dan secara umum halaman yang lebih populer yang dapat digunakan di dorks:
index.php
private.php
pm.php
pengguna.php
member.php
area.php
config.php
search.php
redirect.php
r.php (pengalihan yang sama)
s.php (pencarian yang sama)
mail.php forum.php
akun post.php.php
keluar.php
query.php
q.php (permintaan yang sama), dll.
Kurang lebih seperti ini.
Nama halaman di dork (jika ada) harus bersuku kata satu, nyaman untuk digunakan di situs, dan membawa semacam konotasi logis. Tidak menakutkan bahwa kami tidak memiliki nama seperti steam.php atau steam_keys.php atau rolet.php di sini, penting bagi kami untuk menemukan lebih banyak tautan. Dan semakin sering kata kueri digunakan di situs web, semakin baik. Kurang lebih perlu bagi kami tentang masalah ini, kami akan memilih dengan bantuan orang-orang bodoh lainnya Kami menemukan nama-nama halaman, tetapi ini bukan hal yang paling penting.
Mari kita lanjutkan ke bagian kedua.
Penuhi permintaan GET ini: ?gta_5 - Saya harus segera mengatakan bahwa tidak ada permintaan seperti itu. (Saya mengingatkan Anda bahwa ini adalah pendapat pribadi saya) Permintaan GET, idealnya, yang kita butuhkan, harus mengakses database, dan dalam kasus injeksi SQL, menyebabkan kesalahan output dari database. Ini lah yang kita butuhkan. Namun, menemukan permintaan yang akan disebut gta_5 - sekali lagi, semoga berhasil. Dan jika kita menemukannya, kita perlu membuatnya rentan. Ini sekali lagi membuang sebagian besar tautan yang kami minati. Beberapa contoh lagi dari permintaan yang buruk, tidak baik:
alur =
?paypal=
?qiwi_wallet=
?uang_saya=
?dai_webmoney=
?skdoooze=
?sadlkjadlkjswq=
?213123=
?777=
Mengapa paypal permintaan yang buruk? Karena diasumsikan dengan request ini kita ingin mengakses database dengan pilihan paypal. Tidak ada yang menyimpan database paypal, kecuali mungkin untuk perusahaan itu sendiri. Sekali lagi, saya selingkuh.
Contoh kueri bagus, kueri bagus yang disukai semua orang karena singkat, nyaman, mudah diingat, dan setidaknya memiliki logika:
?id=
?kucing=
?cat_id=
?dapatkan=
?posting=
?bingkai=
?r=
?redirect= (Anda mendapatkan idenya)
?spanduk=
?pergi=
?pergi=
?masuk=
?lulus=
?sandi=
?nama pengguna=
?pengguna=
?cari=
?s=
?dompet=
?aku=
?keseimbangan=
?lakukan=
?halaman=
?page_id=
?topik=
?forum=
?benang=
?unduh=
?gratis=
?pesan=
Tentu saja, Anda dapat melanjutkan tanpa batas.
Tapi ini adalah permintaan universal yang sangat cocok untuk campuran dorks, game, uang tunai, dan lainnya. Kami akan menemukan forum, situs torrent, dan yang lainnya. Misalnya, beberapa kueri yang mungkin berguna, katakanlah untuk kueri game:
?permainan=
?game_id=
?pertempuran=
?log=
?tim=
?senjata=
?inv= (persediaan)
?gamedata=
?pemain=
?pemain=
?play= (menemukan situs dengan klip video)
?playtag=
?pertandingan=
Kira-kira logika kueri yang sama harus diterapkan ke topik lain, idealnya. Setidaknya Anda perlu mengerti bahasa Inggris sedikit, dan menyadari apa yang Anda beli. Secara umum, cukup untuk melihat 10-20 pintu dan akan segera menjadi jelas jenis mega privat apa yang Anda beli, dan apakah layak untuk menghubungi penjual ini di masa depan. Atau secara umum, untuk melakukan pengembalian dana melalui hitam, jika Anda melihat bahwa dorks Anda mengandung sex.php? atau?photo= dan Anda memesan dorks untuk toko. Tangan di bawah kereta ke sosok seperti itu
Dan akhirnya, bagian terpenting dari dork (yang terkadang tidak ada sama sekali). Jika kami baru saja mempertimbangkan nama permintaan GET (bukan permintaan itu sendiri), sekarang kami hanya beralih ke permintaan, yang dapat membantu kami menemukan apa yang kami butuhkan. Dari test dork kami, ini adalah part - framenya
Saya tidak akan mengatakan bahwa ini adalah permintaan yang buruk, tetapi mengingat bahwa kami sedang mencari situs game, efektivitas permintaan semacam itu adalah sekitar 15-20%. Untuk campuran jalan, atau hanya untuk jumlah tautan (hanya untuk menggabungkan sesuatu), itu akan berhasil. Nama permintaan dapat mencakup, sebanyak yang dikatakan dengan benar oleh tutorial dan manual konyol, kata-kata apa pun yang terkait dengan topik kita. Kami tidak akan menyimpang dari permintaan game, jadi saya akan memberikan contoh permintaan game yang bagus dan cocok:
permainan
bermain game
exp
pemain
tingkat
pemain
dota
serangan balik
AWP | Aziimov
M19
NAVI
main gratis
game gratis
Unduh permainan
forum permainan
tentang permainan
permainan tangkapan layar
panduan permainan
Harus jelas apa tema jalan Anda. Jika Anda memiliki sesuatu seperti berikut di dorks dibeli (dan kami membeli dorks game): Kode: menonton kebebasan teks dsadaswe 213123321 ledy gaga fuck amerika bla bla gadis payudara gratis XXX porno futurama s01e13 Kemudian lagi, jangan ragu untuk mengirim penjual nafik dan membuang dorks Anda. Anda tidak dapat melihat situs game :) Satu hal lagi, dengan permintaan ini Anda dapat menggunakan operator - intitle: , allintitle: , intext: , allintext: Di mana, setelah titik dua, akan ada permintaan game itu sendiri dari daftar a sedikit lebih tinggi (intitle: game, allintext: play free)
Sepertinya itu semua yang ingin saya sampaikan. Pada dasarnya, saya berharap artikel itu akan bermanfaat setidaknya entah bagaimana untuk pemula (ini akan berguna bagi saya dan membantu menghemat beberapa ratus rubel, dan membantu menempatkan penjual jalan yang tidak bermoral di tempatnya). Nah, jika Anda kurang lebih mengerti cara membuat dorks sendiri, saya hanya akan senang. Latih, isi mata / tangan Anda, tidak ada yang terlalu rumit di dorks. Dan akhirnya, saya tidak tahu caranya di dumper, tetapi a-parser dengan tenang makan dan mencari banyak tautan dengan permintaan dalam bahasa Rusia. Mengapa tidak, pikirku. Diuji, efeknya menyenangkan saya. Anda bisa tertawa))
Frame.php?name= permainan gratis
get.php?query= unduh cs
search.php?ok= server game