| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 18.217.220.114
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи » Общие Статьи

Google Hack!
Теоретические основы взлома.
(by Engel)
Что меня побудило написать эту статейку. Да нифига не побудило. После недельного бана от любезных админов (thehack.kz) за оскорбление какого-то крутого хацкера, сидишь дома, ничерта не делаешь и думаешь как бы искупить вину перед администрацией сайта сего! Блин чё то меня понесло ! Ну да ладно !

Хотелось бы облегчить жизнь себе и другим людям. Почему облегчить спросите вы, да потому что лезут всякие недоумки с тупыми вопросами как сделать то как сделать это, сломай пожалуйста этот сайт, взамен дам ссылку на крутой порно-сайт. Вот вам статья . Пользуйтесь !!


Google hack!
Многие говорят , что знают о гугл-хаке с пелёнок. Однако в одной теме с Белфагором (thehack.kz ( между прочим администратор)), который упорно утверждал, что на сайте
doct.ru одни html-скрипты я убедился в обратном.Ниже приведён список далеко не всех найденных мною скриптов на php:

www.doct.ru/personal.php
www.doct.ru/programms.php?PHPSESSID=a1b6c2d8987a1d599f0e242b97c0b14e
www.doct.ru/articles.php
www.doct.ru/personal.php?id=3&action=about&PHPSESSID=36184c93b4eaf9c444956167c550368a
www.doct.ru/personal.php?id=11&action=article
www.doct.ru/personal.php?id=11&action=article
www.doct.ru/personal.php?id=4&action=article&PHPSESSID=d82b56e281c836713332f6f7b80ea097
www.doct.ru/personal.php?id=9&action=article&PHPSESSID=65054e12ba57c7f080034ffc29bb0ac5

Примечательно то , что все как один стали кричать что возможно только за ДДоС-ить сайт, следственно других уязвимостей там нет.
Мда-а, в ссылке www.doct.ru/personal.php?id=3&action=about&PHPSESSID=36184c93b4eaf9c444956167c550368a я подставил одинарную кавычку в параметре id=3', бац, а вот и инжекция, которую я успешно реализовал.
Ладно перейдём к десерту! Специально для новичков - лакомые запросы ( в тексте я не привёл все ссылки намеренно, а то обнаглеете ещё ) :

Index.of master.passwd - поиск паролей во Фряхе
Index.of /admin - ищем открытую админку, вдруг какой то дебил забыл расставить chmod -ы
Index.of ws_ftp.ini - пароли от фтп ( не всегда конечно , но... )
Index.of "amount.xls" - банковские базы
filetype:sql inurl:users - базы данных
intitle:Index of dbconvert.exe chats - логи чата в Асе
site:jp filetype:pl inurl:txt - подключение файлика через функцию open() (инклуд)
filetype:php inurl:file - инклуд
inurl:main.php Welcome to phpMyAdmin - дыра в phpMyAdmin
site:gov inurl:Confidential filetype:pdf - конфиденциальная инфа
inurl:number filetype:asp - баги в asp скриптах.

Просто заходи в поисковик вбивай URL и в бой! ( Думаешь всё просто, ни хрена. Нужно уметь пользоваться
этими подарками судьбы ( или тупых админов ) , прочитай статью непомню от кого на thehackboard.kz
"sql для самых маленьких" )
Ещё одна полезная особенность - файл robots.txt может содержать в себе кое какую полезную информацию.
Находится он в ???-site.com/robots.txt. Вы спросите зачем он нужен, я отвечу что он хранит в себе информацию для
google-робота.
Теги:

inurl:что находится в ссылке
filetype: тип файлов
site: зона сайтов
intitle: в заголовке

Зоны сайтов:
.gov - государственные сайты
.com - коммерческие организации
.mil - военные
.edu - учебные сайты
.net - провайдеры , лица поставляющие какую-то сферу услуг
.org - непрофессиональные организации
Некоторые полезные особенности google.ru.
То - чего нет ни в одном Яндексе.
№1: Если тебе нужно точное совпадение. Например строка из какого-нибудь рассказа, то
лучше восползоваться кавычками ("How much is the Fish?")
№2: Найти дружественный сайт легко (related: hackzone.ru - он выдаст тебе void.ru, hackzona.ru).
№3:Числовые диапазоны ( 1999..2007 ).
№4: Поиск по конкретному сайту ( "porno-anime" site:microsoft.com )
№5: Словарь терминов ( define:LAMER )
№6: Синонимы слов ( google ~hacking )

Другие комбинации я припрятал для других случаев.

Категория: Общие Статьи | Добавил: aka_kludge (23.01.2008) | Автор: Engel
Просмотров: 51616 | Комментарии: 4 | Рейтинг: 3.5/2
Всего комментариев: 3

3 aka_kludge пишет:

(23.01.2008 16:39)

Site
Опция site позволяет получать результаты, которые принадлежат определенному расширению,
названию, домену. Например, можно искать .com-сайты, или .box.sk-сайты, или .nl-сайты,
но интереснее было бы искать определенные военные или правительственные websites.
Пример строки для поиска:
Site:mil или site:gov
Site:neworder.box.sk "board"

Intitle
intitle — другая хорошая опция. Она позволяет искать html-файлы, которые имеют некоторое слово
или слова в заголовке. Формат intitle:wordhere.

Link
Опция link позволяет проверять, какие сайты связаны с определенным сайтом. Поисковые серверы обеспечивают
удобное средство, которое позволяет искать все сайты, которые имеют связи с доменом организации. Конечно,
эта информация не является существенной. Однако она может пригодиться в некоторых случаях. Пример: link:cyberinfo.ru.

Объединение параметров поиска
Вышеупомянутые параметры поиска могут приводить к некоторым интересным результатам, а при их объединении полученная
информация будет более точной. Например, для поиска можно использовать следующую строку:
inurl:nasa.gov filetype:xls "restricted" or this one: site: mil filetype:xls "password"
или
site:mil "index of" admin
объединение параметров поиска
Вышеупомянутые параметры поиска могут приводить к некоторым интересным результатам, а при их объединении полученная информация будет более точной. Например, для поиска можно использовать следующую строку:
inurl:nasa.gov filetype:xls "restricted" or this one: site: mil filetype:xls "password"
или
site:mil "index of" admin

0




2 aka_kludge пишет:

(23.01.2008 16:38)

Google позволяет вам искать файлы различных форматов (*.xls, *.doc, *.pdf, *.ps, *.ppt, *.rtf).
Для этого в строку поиска следует ввести следующий текст: filetype:*.xls (для excel-файлов) или filetype:*.doc (для word-файлов).
Было бы интереснее, если бы вы попробовали искать файлы *.db, *.mdb.
Между прочим, Google не ограничивает вас необходимостью поиска файлов
определенных форматов. Можно искать любые файлы, которые приходят на ум: *.cfg- *.pwd-, *.dat-файлы
или любые другие. Попробуйте поискать, и, я думаю, получите интересные результаты.

Inurl
Другой полезный параметр поиска — inurl — опция, которая позволяет искать некоторые слова в URL.
Это дает возможность искать определенные каталоги/папки, особенно в комбинации с index of опциями,
относительно которой я буду говорить позже. Пример: введем в строке поиска текст inurl:admin.
Результатом будут websites URL, которые имеют слово admin в URL.

Index of
index of — опция, о которой не особенно думали создатели Google, но она
оказывается очень удобной. Если использовать index of в строке поиска,
можно найти списки каталогов определенных папок на серверах. Пример: "index of" admin или "index.of.admin"
покажет большой список каталогов admin-папок.

0




1 aka_kludge пишет:

(23.01.2008 16:36)

Примеры некотрых запросов на гугле:
Оператор Описание Требует дополнительного параметра?
site: поиск только по указанному в search_term сайту да
filetype: поиск только в документах с типом search_term да
link: найти html страницы, содержащие ссылку на нет указанную html страницу search_term
cache: вывести кэшированную версию для ссылки нет search_term
intitle: найти страницы, содержащие search_term нет в заголовке
all intitle: найти страницы, содержащие все слова нет search_term в заголовке
inurl: найти страницы, содержащие слово нет search_term в своем адресе
all inurl: найти страницы, содержащие все слова нет search_term в своем адресе
Приведу несколько запросов, с помощью которых хакер без труда добывает нужную информацию. Естественно, что только Google помогает ему в этом нелегком деле.
Index.of master.passwd – поиск паролей во FreeBSD
Index.of /admin – почувствуй себя админом!
Index.of ws_ftp.ini – а теперь найдем конфиг для WS_FTPD
Index.of "amount.xls" – или важную банковскую базу
filetype:sql inurl:users – кстати, о базах...
intitle:Usage Statistics for Generated by Webalizer – смотрим статистику
intitle:Index of dbconvert.exe chats – а также логи ICQ-чата
site:jp filetype:pl inurl:txt – это мы уже проходили. Special for Japan smile
filetype:php inurl:file – поиск инклуд-файлов к PHP
inurl:main.php Welcome to phpMyAdmin – дырявый phpMyAdmin
site:gov inurl:Confedential filetype:pdf – под грифом «Совершенно секретно» smile
inurl:number filetype:asp – ищем SQL-инжекцию в ASP-скриптах
Немного сладкого. Попробуйте сами что-нибудь из следующего списка:
1. #mysql dump filetype:sql - поиск дампов баз данных mySQL
2. Host Vulnerability Summary Report - покажет вам какие уязвимости нашли другие люди
3. phpMyAdmin running on inurl:main.php - это заставит закрыть управление через панель phpmyadmin
4. not for distribution confidential 5. Request Details Control Tree Server Variables
6. Running in Child mode
7. This report was generated by WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – может кому нужны кофигурационные файлы файрволов? smile.gif
10. intitle:index.of finances.xls – мда....
11. intitle:Index of dbconvert.exe chats – логи icq чата
12. intext:Tobias Oetiker traffic analysis
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistics of advanced web statistics
15. intitle:index.of ws_ftp.ini – конфиг ws ftp
16. inurl:ipsec.secrets holds shared secrets – секретный ключ – хорошая находка
17. inurl:main.php Welcome to phpMyAdmin
18. inurl:server-info Apache Server Information
19. site:edu admin grades
20. ORA-00921: unexpected end of SQL command – получаем пути
21. intitle:index.of trillian.ini
22. intitle:Index of pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25. inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini
33. intitle:index of intext:connect.inc
34. intitle:Index of .htpasswd htpasswd.bak
35. intitle:Index of .htpasswd htgroup -intitle:dist -apache -htpasswd.c
36. filetype:htpasswd htpasswd
37. filetype:xls username password email
38. filetype:properties inurl:db intext:password
39. filetype:inc intext:mysql_connect
40. filetype:cfm cfapplication name password
41. intitle:index.of.etc
42. egg filetype:user user
43. intitle:Index of config.php

0



Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

04:18
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика