Предпочита се Inurl съобщение. Оператори на търсачките на Google. Оператори за търсене за Google

Операторите за търсене (специални знаци, които се добавят към заявка за търсене) помагат да получите огромно количество полезна информация за сайта. С тяхна помощ можете значително да стесните обхвата на търсене и да намерите необходимата информация. По принцип операторите в различните търсачки са едни и същи, но има и разлики. Затова ще разгледаме отделно операторите за Google и Yandex.

Оператори на Google

Нека започнем с най-простите оператори:

+ - операторът плюс се използва за намиране на думи в едно изречение, просто вмъкнете този символ между думите. Например, като направите заявка като "зима + гуми + за + Nissan", вие ще получите в резултатите от търсенето онези сайтове, които имат изречения с пълен набор от всички думи от заявката.

- - операторът "минус" ще помогне да се изключат нежелани думи от заявката. Например, ако направите заявка „Кръстникът е онлайн“, тогава ще ви бъдат дадени сайтове с информация за филма, рецензия, рецензия и т.н., но изключвате сайтове с онлайн гледане.

.. - ще ви помогне да намерите резултати, съдържащи числа в посочения диапазон.

@ и #- символи за търсене по тагове и хаштагове на социалните мрежи.

ИЛИ- операторът "или", с негова помощ можете да намерите страници, на които се намира поне една от няколкото думи.

« » - кавички казват на търсачката, че трябва да намерите сайтове, където въведените думи са в посочения ред - точно съвпадение.

Сложни оператори:

сайт:ще ви помогне да намерите необходимата информация на конкретен сайт.

кеш:полезен оператор в случай, че съдържанието на която и да е страница се е променило или е било блокирано. Ще покаже кешираната версия. Пример: кеш: сайт

информация:служи за показване на цялата информация за адреса.

свързани:отличен оператор за намиране на сайтове с подобно съдържание.

allintitle:се показват страници, които имат думите, посочени в заявката в етикета title

allinurl:страхотен оператор, с който можете да намерите страниците, от които наистина се нуждаете. Показва сайтове, които съдържат посочените думи в адреса на страницата. За съжаление, все още има малко сайтове в руския сегмент на Интернет, които използват кирилица, така че ще трябва да използвате или транслитерация, например allinurl: steklopakety, или латиница.

inurl:прави същото като оператора по-горе, но изборът става само за една дума.

allintext:подборът на страници се извършва именно от съдържанието на страницата. Може да е полезно, ако търсите някаква информация, но просто сте забравили адреса на сайта.

текст:същото нещо само за една дума.

allinanchor:операторът показва страници, които имат ключови думи в описанието. Например: allinanchor: ръчен часовник.

закотвяне:същото нещо само за една ключова дума.

Операторите Yandex

Прости оператори:

! - се поставя пред ключова дума и в резултатите от търсенето се показват страниците, където е посочена точно същата дума (без промяна на словоформата).

+ - точно като Google, страниците се показват с всички думи, посочени между плюса.

« » - показва точното съвпадение на фразата.

() - използва се за групиране на думи в сложни заявки.

& - е необходим за търсене на страници, в които думите, комбинирани от този оператор, се срещат в едно изречение.

* - служи за търсене на липсващи думи в кавички. Например: Русия * душа. Един оператор * замества една дума.

Следните оператори вече са вградени в разширеното търсене на Yandex, така че няма смисъл да ги запомняте, но все пак ще обясним какво прави всеки от тях.

заглавие:търсене по заглавия на страници на сайта

url:търсене в страници, разположени на даден адрес, например url: сайт / блог / *

домакин:търси целия хост.

сайт:тук търсенето се извършва във всички поддомейни и страници на сайта.

inurl:да търсите в страниците на този домейн само с помощта на ключови думи. Например inurl: блог сайт

мим:търсене на документи от даден тип, например mime: xls.

котка:потърсете сайтове, които присъстват в Yandex.Catalog, както и региона и заглавието, които съвпадат с дадения. Например: car cat: category_id

Ето как изглеждат тези оператори в самата търсачка:

По този начин, като правилно изберете и използвате операторите на търсачките Google и Yandex, можете самостоятелно да съставите семантичното ядро ​​за сайта, да намерите недостатъци и грешки в работата, да анализирате конкуренти, както и да разберете къде и какви външни връзки отиват вашия сайт.

Ако използвате други оператори в работата си, които не сме взели предвид, споделете в коментарите. Да обсъдим =)

Хората рядко използват език на заявките в търсачкатаи напразно - с помощта на няколко прости оператора можете значително да стесните търсенето и да намерите това, което искате, много по-бързо. И е жалко за SEO работниците да не знаят за операторите на търсачки. Синтаксисът на търсачките Yandex и Google е много прост.

Оператори за търсенепомагат да получите полезна информация за индексирането на сайтове, да идентифицирате проблеми и дори да разберете нюансите на алгоритмите за търсене. В тази статия всички оператори за търсене са без примери, но ВСИЧКИ са тук и ще бъдат допълнени (или изтрити), за да е релевантна информацията.

Ще разгледам само Google и Yandex, защото по принцип всички работят с тях, останалите търсачки се изтеглят някак си сами.

Оператори, общи за Yandex и Google.

Трябва да се добави, че ако Yandex точно следва операторите, тогава Google може да ги игнорираако смята, че има по-добри резултати.

  • Оператор "+" и "-"- Търсете документи, които задължително съдържат (или не съдържат) посочената дума. Можете да използвате няколко оператора в една заявка, както "минус", така и "плюс"
  • Търсене на цитати, оператор за цитати ""- Търсачката ще търси точно съвпадение на фразата. Може да се използва няколко пъти в една заявка. Можете дори да добавите "минус" пред една от заявките.
  • звездичка на оператора "*" -Yandex:Използва се за обозначаване на липсваща дума в цитат. Една звезда - една дума. Приложимо само с оператора за кавички. Google:Използва се за обозначаване на липсващи думи в заявка. Помощта показва, че думите са А, но на практика - произволен брой думи.
  • Оператор "|"- Търсене на страници, съдържащи някоя от думите, свързани с този оператор.
  • Оператор “~” тилда -Yandex:търси документи, в които думата, посочена след оператора, не се съдържа в едно и също изречение с думата преди оператора. Google: търси документи с посочената дума и нейните синоними.

Оператори за търсене за Yandex

  • «!» - Търсене на документи, в които думата се съдържа само в дадена форма. Можете дори да търсите думи с главни букви.
  • «!!» - Търсене на документи, в които думата се съдържа във всякаква форма, във всеки случай.
  • «&» амперсанд - Търсене на документи, където думите, свързани с оператора, са в едно и също изречение.
  • «&&» двоен амперсант - същото, само думи в един и същи документ.
  • «<<» - Търсене на думи в документа, но уместността (това влияе на позицията в резултатите от търсенето) се изчислява само по първата дума (която е преди оператора)

Оператор / n, където n е максималното разстояние между дадени думи

Търсете документи, в които дадените думи са разположени в рамките на n думи една спрямо друга и в обратен ред.

Оператор / (m n), където

m е минималното разстояние между дадените думи, n е максималното разстояние между дадените думи

Търсете документи, в които дадените думи са разположени на разстояние най-малко m и най-много n думи една спрямо друга.

Освен това можете да посочите реда на думите напред () или обратен (-) в намерените документи.

&& / n оператор,

Където n е максималното разстояние между изреченията, съдържащи думи за запитване

Търсете документи, в които думите на заявката (разделени от оператора) са разположени в рамките на n изречения една спрямо друга.

Редът, в който се появяват думите на заявката, не се взема предвид.

Оператор на скоби ()

Групиране на думи за сложни заявки.

Всички оператори могат да се използват и в рамките на група в скоби.

Оператори за документи в Yandex

  • заглавие:- търсене по заглавия на страници
  • url:- търсене в страници на даден URL адрес, например url: aiwastudio.ru/blog/*
  • сайт:- Търсене във всички поддомейни и страници на посочения сайт.
  • inurl:- Търсене в страници, хоствани на даден хост. Идентичен с оператора url: с даденото име на хост.
  • домейн:- Търсене в страници, разположени в даден домейн.
  • мим:-Търсене по документи в посочения тип файл.
  • език:- Търсене в страници на даден език
  • дата:- Търсене в страници, ограничени от датата на последната им модификация. Изисква се годината на промяната. Месецът и денят могат да бъдат заменени с *.
  • котка:Търсене в страници на сайтове, регистрирани в Yandex.Catalog, тема или регион, които съответстват на дадения.

Изброените по-горе оператори не трябва да се запаметяват, тъй като Разширеното търсене на Yandex по същество е интерфейс към тези оператори. Тези. ще можете да изберете настройките на формуляра за търсене и да получите резултата, сякаш сте въвели оператори ръчно.

Сега недокументираните оператори:

  • Intext- търси само тези документи, чийто текст съдържа думите за запитване, т.е. не в мета тагове или другаде, а в текста.
  • образ- търси всички документи, които съдържат изображение с дадено име.
  • Anchormus- търси връзки към музикални файлове, съдържащи посочената заявка в котвата
  • Linkmus- търси всички страници, от които има връзка към посочения музикален файл
  • Inlink- за търсене в текста на връзките
  • Linkint- търсене на вътрешни връзки към конкретен документ
  • Anchorint- търсене на документи, съдържащи посоченото искане в текстовете на техните връзки към вътрешните им документи
  • давам- търси документи с посочената дата на последното индексиране.
  • стил- търсене по стойността на атрибута на stylesheet на маркера за връзка
  • аплет- търсене по стойността на атрибута code на тага на аплета:
  • скрипт- търсене по стойността на атрибута src на маркера на скрипта
  • обект- търсене по съдържанието на атрибутите на етикета на обекта
  • действие- търсене по стойността на атрибута action на маркера на формуляра
  • профил- търсене по стойността на атрибута на профила на етикета head
  • inpos- търсене на текст в рамките на посочените позиции на елементи на страницата (inpos: 0..100)

Оператори за търсене за Google

  • Оператор ".." две точки- Използва се за намиране на диапазони между числата.
  • Оператор "@"- За търсене по етикети в социалните мрежи. мрежи
  • Оператор "#"- Търсене по хештагове

Оператори на документи в Google

  • сайт:подобно на Yandex, търси по посочения сайт или домейн
  • връзка:търсене на страници, които препращат към посочения сайт
  • свързани: търсене на страници с подобно съдържание
  • информация:Използвайки този оператор, можете да получите информация за уеб адреса, включително връзки към кешираната версия на страницата, подобни сайтове и страници, които се свързват с посочения от вас.
  • кеш:прегледайте кешираната версия на страницата
  • тип файл:търсене в посочените типове файлове, можете да посочите разширението
  • филм:търсене на информация за филми
  • период от време:търсене на страници, индексирани за определен период от време
  • allintitle:търсене на страници, чиито думи от заявката са в заглавието
  • заглавие:същото, но част от заявката може да се съдържа в друга част от страниците
  • allinurl:търсене на страници, съдържащи всички думи на заявка в url
  • inurl:същото, но с една дума
  • allintext:само в текст
  • текст:за една дума
  • allinanchor:търсене по думи в котви
  • закотвяне:
  • дефинирай: търсене на страници, които отговарят на посочената дума

Ако имате какво да добавите или някои оператори вече не работят, пишете в коментарите.

Оператори на търсачките Bing

  • съдържа:Оставя резултати от сайтове, които съдържат връзки към посочените от вас типове файлове
  • вътрешен:Връща само уеб страници с посоченото от вас разширение
  • тип файл:Връща само уеб страници, създадени с посочения от вас тип файл
  • закотвяне:или вътрешно тяло:или заглавие:тези ключови думи връщат уеб страници с дадения термин в метаданни като котва, текст и име на сайта
  • IP:Намира сайтове, които се хостват на конкретен IP адрес
  • език:Връща уеб страници на определен език
  • локация:или местоположение:Връща уеб страници от конкретна държава или регион
  • предпочитам:Дава приоритет на дума за търсене или друг оператор, за да фокусира резултатите от търсенето.
  • сайт:Връща уеб страници, които принадлежат на посочения сайт.
  • фураж:Намира RSS или Atom емисии на уебсайт за термините, които търсите.
  • hasfeed:Намира уеб страници с RSS или Atom емисии на уебсайт за термините, които търсите.
  • url:Проверява дали посоченият домейн или уеб адрес е в индекса на Bing.

Търсачката на Google (www.google.com) предоставя много опции за търсене. Всички тези възможности са безценен инструмент за търсене за първи потребител на Интернет и в същото време още по-мощно оръжие за нахлуване и унищожаване в ръцете на хора със зли намерения, включително не само хакери, но и некомпютърни престъпници и дори терористи.
(9475 гледания за 1 седмица)

Денис Батранков
denisNOSPAMixi.ru

внимание:Тази статия не е ръководство за действие. Тази статия е написана за вас, администратори на WEB сървъри, за да загубите фалшивото усещане, че сте в безопасност и най-накрая да разберете коварството на този метод за получаване на информация и да се заемете със защитата на вашия сайт.

Въведение

Например намерих 1670 страници за 0,14 секунди!

2. Нека представим друг ред, например:

inurl: "auth_user_file.txt"

малко по-малко, но това вече е достатъчно за безплатно изтегляне и за атаки с груба сила (използвайки същия Джон Изкормвача). По-долу ще дам още няколко примера.

Така че, трябва да разберете, че търсачката на Google е посетила повечето сайтове в Интернет и е съхранила в кеша информацията, която съдържат. Тази кеширана информация ви позволява да получавате информация за сайта и съдържанието на сайта без директна връзка със сайта, просто се ровите в информацията, която се съхранява в Google. Освен това, ако информацията на сайта вече не е налична, тогава информацията в кеша все още може да бъде запазена. Всичко, което е необходимо за този метод, е да знаете някои ключови думи в Google. Тази техника се нарича Google Hacking.

За първи път информация за Google Hacking се появи в пощенския списък на Bugtruck преди 3 години. През 2001 г. тази тема беше повдигната от френски студент. Ето линк към това писмо http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Той предоставя първите примери за такива искания:

1) Индекс на / админ
2) Индекс на / парола
3) Индекс на / поща
4) Индекс на / + банки + файлов тип: xls (за Франция ...)
5) Индекс на / + passwd
6) Индекс на / password.txt

Тази тема нашумя в англоговорящата част на Интернет съвсем наскоро: след статията на Джони Лонг, публикувана на 7 май 2004 г. За по-пълно проучване на Google Hacking, препоръчвам да посетите сайта на този автор на адрес http://johnny.ihackstuff.com. В тази статия просто искам да ви информирам.

Кой може да го използва:
- Журналистите, шпионите и всички онези хора, които обичат да си навиват носа в други неща, могат да използват това, за да търсят компрометиращи доказателства.
- Хакери, които търсят подходящи цели за хакване.

Как работи Google.

За да продължите разговора, нека ви напомня някои от ключовите думи, използвани в заявките в Google.

Търсете със знака +

Според него Google изключва от търсенето думи, които са маловажни. Например въпросителни думи, предлози и членове на английски език: например are, of, where. На руски език Google изглежда смята всички думи за важни. Ако думата е изключена от търсенето, тогава Google пише за нея. За да започне Google да търси страници с тези думи пред тях, трябва да добавите знак + без интервал пред думата. Например:

асо + база

Търсете със знака -

Ако Google намери голям брой страници, от които е необходимо да изключите страници с конкретна тема, тогава можете да принудите Google да търси само страници, които нямат конкретни думи. За да направите това, трябва да посочите тези думи, като поставите пред всеки знак - без интервал пред думата. Например:

водка за риболов

Търсете с ~

Може да искате да намерите не само посочената дума, но и нейните синоними. За да направите това, предварете думата със символа ~.

Намиране на точната фраза с двойни кавички

Google търси на всяка страница всички срещания на думите, които сте написали в низа на заявката, и не се интересува от относителното положение на думите, основното е, че всички посочени думи са на страницата едновременно (това е действието по подразбиране). За да намерите точната фраза, трябва да я поставите в кавички. Например:

"подложка за книги"

За да имате поне една от посочените думи, трябва да посочите изрично логическата операция: ИЛИ. Например:

книга за безопасност ИЛИ защита

Освен това в лентата за търсене можете да използвате знака *, за да обозначите всяка дума и. за обозначаване на всеки знак.

Намиране на думи с помощта на допълнителни оператори

Има оператори за търсене, които са посочени в низа за търсене във формата:

оператор: термин за търсене

Не са необходими интервали до дебелото черво. Ако поставите интервал след двоеточие, ще видите съобщение за грешка, а преди него, Google ще ги използва като нормален низ за търсене.
Има групи допълнителни оператори за търсене: езици - посочете на какъв език искате да видите резултата, дата - ограничаване на резултатите за последните три, шест или 12 месеца, събития - посочете къде в документа трябва да търсите низ: навсякъде, в заглавието, в URL адреса, домейни - потърсете посочения сайт или, напротив, изключете го от търсенето, безопасно търсене - блокира сайтове, съдържащи посочения тип информация и ги премахва от страниците с резултати от търсенето .
В същото време някои оператори не се нуждаят от допълнителен параметър, например заявката " кеш: www.google.com"може да се извика като пълноправен низ за търсене, а някои ключови думи, напротив, изискват дума за търсене, например" сайт: www.google.com помощ". В светлината на нашата тема, нека разгледаме следните оператори:

Оператор

Описание

Изисква допълнителен параметър?

търсене само в сайта, посочен в search_term

търсене само в документи с тип search_term

намерете страници, съдържащи термин за търсене в заглавието

намерете страници, съдържащи всички думи search_term в заглавието

намерете страници, съдържащи думата search_term в URL адреса си

намерете страници, съдържащи всички думи search_term в URL адреса си

Оператор сайт:ограничава търсенето само до посочения сайт и можете да посочите не само името на домейна, но и IP адреса. Например въведете:

Оператор тип файл:ограничава търсенето до файлове от определен тип. Например:

От датата на издаване на статията Google може да търси в 13 различни файлови формата:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Формат на богат текст (rtf)
  • Shockwave Flash (swf)
  • Текст (ans, txt)

Оператор връзка:показва всички страници, които сочат към посочената страница.
Вероятно винаги е интересно да видите колко места в Интернет знаят за вас. Опитвайки:

Оператор кеш:показва версията на сайта в кеша на Google, както изглеждаше при последното му посещение на тази страница. Ние приемаме всеки сайт, който се променя често и разглеждаме:

Оператор заглавие:търси посочената дума в заглавието на страницата. Оператор allintitle:е разширение - търси всички посочени множество думи в заглавието на страницата. Сравнете:

заглавие: полет до марс
intitle: полет intitle: to intitle: марс
allintitle: полет до Марс

Оператор inurl:принуждава Google да показва всички страници, съдържащи посочения низ в URL адреса. Оператор allinurl: Търси всички думи в URL. Например:

allinurl: acid acid_stat_alerts.php

Тази команда е особено полезна за тези, които нямат SNORT - поне те могат да видят как работи в реална система.

Методи за хакване с помощта на Google

И така, разбрахме, че използвайки комбинация от горните оператори и ключови думи, всеки може да започне да събира необходимата информация и да търси уязвимости. Тези техники често се наричат ​​Google Hacking.

карта на сайта

Можете да използвате оператора site:, за да видите всички връзки, които Google намира на сайта. Обикновено страниците, които се създават динамично от скриптове, не се индексират с помощта на параметри, така че някои сайтове използват ISAPI филтри, така че връзките да не са във формата /article.asp?num=10&dst=5, и с наклонени черти / статия / abc / num / 10 / dst / 5... Това се прави, за да може сайтът по принцип да се индексира от търсачките.

Да опитаме:

сайт: www.whitehouse.gov whitehouse

Google смята, че всяка страница на сайта съдържа думата whitehouse. Това е, което използваме, за да получим всички страници.
Има и опростена версия:

сайт: whitehouse.gov

И най-хубавото е, че другарите от whitehouse.gov дори не знаеха, че сме разгледали структурата на сайта им и дори разгледахме кешираните страници, които Google изтегли за себе си. Това може да се използва за изучаване на структурата на сайтовете и преглед на съдържание, без да бъде забелязано за момента.

Преглед на списък с файлове в директории

WEB сървърите могат да показват списъци със сървърни директории вместо обикновени HTML страници. Това обикновено се прави, за да накара потребителите да избират и изтеглят конкретни файлове. Въпреки това, в много случаи администраторите нямат за цел да покажат съдържанието на директория. Това се случва поради неправилна конфигурация на сървъра или отсъствието на главната страница в директорията. В резултат на това хакерът има шанс да намери нещо интересно в директорията и да го използва за свои цели. За да намерите всички такива страници, просто забележете, че всички те съдържат думите: index of в заглавието си. Но тъй като индексът на думите съдържа не само такива страници, трябва да изясним заявката и да вземем предвид ключовите думи на самата страница, така че заявките от формата са подходящи за нас:

intitle: index.of родителска директория
intitle: index.of name size

Тъй като повечето списъци в директории са умишлени, може да ви е трудно да намерите грешни списъци от първия път. Но поне вече можете да използвате списъците, за да определите версията на WEB сървъра, както е описано по-долу.

Получаване на версията на WEB сървъра.

Познаването на версията на WEB сървъра винаги е полезно, преди да започнете каквато и да е хакерска атака. Отново благодарение на Google е възможно да получите тази информация, без да се свързвате със сървъра. Ако се вгледате внимателно в списъка на директорията, можете да видите, че името на WEB сървъра и неговата версия са показани там.

Apache1.3.29 - ProXad сървър на trf296.free.fr Порт 80

Опитен администратор може да промени тази информация, но по правило тя е вярна. По този начин, за да получите тази информация, достатъчно е да изпратите заявка:

intitle: index.of server.at

За да получите информация за конкретен сървър, ние изясняваме заявката:

intitle: index.of server.at сайт: ibm.com

Или обратното, ние търсим сървъри, работещи на конкретна версия на сървъра:

intitle: index.of Apache / 2.0.40 Server at

Тази техника може да се използва от хакер за намиране на жертва. Ако например той има експлойт за определена версия на WEB сървъра, тогава той може да го намери и да опита съществуващия експлойт.

Можете също да получите версията на сървъра, като разгледате страниците, които са инсталирани по подразбиране, когато инсталирате нова версия на WEB сървъра. Например, за да видите тестовата страница на Apache 1.2.6, просто въведете

intitle: Test.Page.for.Apache it.worked!

Освен това някои операционни системи незабавно инсталират и стартират WEB сървъра по време на инсталацията. В същото време някои потребители дори не са наясно с това. Естествено, ако видите, че някой не е изтрил страницата по подразбиране, тогава е логично да предположим, че компютърът изобщо не е претърпял никаква конфигурация и вероятно е уязвим за атаки.

Опитайте се да намерите IIS 5.0 страници

allintitle: Добре дошли в Windows 2000 Internet Services

В случай на IIS можете да определите не само версията на сървъра, но и версията на Windows и Service Pack.

Друг начин за определяне на версията на WEB сървъра е търсенето на ръководства (помощни страници) и примери, които могат да бъдат инсталирани на сайта по подразбиране. Хакерите са намерили много начини да използват тези компоненти, за да получат привилегирован достъп до сайт. Ето защо трябва да премахнете тези компоненти на производствената площадка. Да не говорим за факта, че с наличието на тези компоненти можете да получите информация за вида на сървъра и неговата версия. Например, нека намерим ръководството за apache:

inurl: ръчни модули с директиви на apache

Използване на Google като CGI скенер.

CGI скенер или WEB скенер е помощна програма за търсене на уязвими скриптове и програми на сървъра на жертвата. Тези помощни програми трябва да знаят какво да търсят, за това имат цял ​​списък с уязвими файлове, например:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Можем да намерим всеки от тези файлове с помощта на Google, като използваме думите index of или inurl в допълнение към името на файла в лентата за търсене: можем да намерим сайтове с уязвими скриптове, например:

allinurl: /random_banner/index.cgi

Използвайки допълнителни познания, хакерът може да използва уязвимостта на скрипта и да използва тази уязвимост, за да принуди скрипта да върне всеки файл, съхранен на сървъра. Например файл с парола.

Как да се предпазите от хакване на Google.

1. Не публикувайте важни данни на WEB сървъра.

Дори ако сте публикували данните временно, тогава можете да забравите за тях или някой ще има време да намери и вземе тези данни, преди да ги изтриете. Не правете това. Има много други начини за прехвърляне на данни, за да ги предпазите от кражба.

2. Проверете сайта си.

Използвайте описаните методи за проучване на вашия сайт. Проверявайте периодично сайта си с нови методи, които се появяват на сайта http://johnny.ihackstuff.com. Не забравяйте, че ако искате да автоматизирате действията си, трябва да получите специално разрешение от Google. Ако четете внимателно http://www.google.com/terms_of_service.htmlтогава ще видите фразата: Не можете да изпращате автоматизирани заявки от какъвто и да е вид до системата на Google без изричното предварително разрешение от Google.

3. Може да не се нуждаете от Google, за да индексира вашия сайт или част от него.

Google ви позволява да премахнете връзка към вашия сайт или част от него от неговата база данни, както и да премахнете страници от кеша. Освен това можете да забраните търсенето на изображения във вашия сайт, да забраните показването на кратки фрагменти от страници в резултатите от търсенето. Всички опции за изтриване на сайт са описани на страницата http://www.google.com/remove.html... За да направите това, трябва да потвърдите, че всъщност сте собственикът на този сайт или да вмъкнете тагове в страницата или

4. Използвайте robots.txt

Известно е, че търсачките разглеждат файла robots.txt, намиращ се в основата на сайта и не индексират онези части, които са маркирани с думата Забрани... Можете да се възползвате от това, за да предотвратите индексиране на част от сайта. Например, за да избегнете индексирането на целия сайт, създайте файл robots.txt, съдържащ два реда:

Потребителски агент: *
Забрани: /

Какво друго се случва

За да не ви изглежда животът като мед, накрая ще кажа, че има сайтове, които следят онези хора, които, използвайки горните методи, търсят дупки в скриптове и WEB сървъри. Пример за такава страница е

Приложение.

Малко сладко. Опитайте сами нещо от следния списък:

1. #mysql dump filetype: sql - намерете дъмпове на mySQL бази данни
2. Обобщен отчет за уязвимостите на хоста – ще ви покаже какви уязвимости са открили други хора
3.phpMyAdmin, работещ на inurl: main.php - това ще принуди затваряне на контрола чрез phpmyadmin панел
4.не за разпространение поверително
5. Подробности за заявка Променливи на сървъра на контролното дърво
6. Работи в режим на дете
7. Този отчет е генериран от WebLog
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - може ли някой да има нужда от конфигурационни файлове на защитната стена? :)
10. intitle: index.of finances.xls - хм ....
11.intitle: Индекс на dbconvert.exe чатове - icq чат журнали
12.intext: Анализ на трафика на Tobias Oetiker
13.intitle: Статистика за използване, генерирана от Webalizer
14.intitle: статистика на разширената уеб статистика
15.intitle: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets съдържа споделени тайни - тайният ключ е добра находка
17.inurl: main.php Добре дошли в phpMyAdmin
18.inurl: информация за сървъра Информация за Apache сървъра
19.сайт: edu администраторски оценки
20. ORA-00921: неочакван край на SQL командата - получаване на пътища
21. заглавие: index.of trillian.ini
22. intitle: Индекс на pwd.db
23. заглавие: индекс.на хора.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: Индекс на .mysql_history
27. intitle: индекс на intext: globals.inc
28. заглавие: index.of administrators.pwd
29. intitle: Index.of etc shadow
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: изпълнете тип файл: ini

  • „Хакване с Google“
  • Център за обучение "Informzashita" http://www.itsecurity.ru - водещ специализиран център в областта на обучението по информационна сигурност (Лиценз на Московския комитет по образование № 015470, държавна акредитация № 004251). Единственият оторизиран център за обучение за системи за интернет сигурност и Clearswift в Русия и ОНД. Упълномощен център за обучение на Microsoft (специализация по сигурност). Програмите за обучение се съгласуват с Държавната техническа комисия на Русия, FSB (FAPSI). Удостоверения за обучение и държавни документи за професионално развитие.

    SoftKey е уникална услуга за купувачи, разработчици, дилъри и партньори. В допълнение, това е един от най-добрите онлайн магазини за софтуер в Русия, Украйна, Казахстан, който предлага на клиентите богат асортимент, много методи на плащане, бърза (често незабавна) обработка на поръчки, проследяване на процеса на изпълнение на поръчката в личния раздел, различни отстъпки от магазина и производителите ON.

    Стартирайте изтегления файл с двойно щракване (трябва да имате виртуална машина).

    3. Анонимност при проверка на сайта за SQL инжекция

    Конфигуриране на Tor и Privoxy на Kali Linux

    [Раздел в процес на изграждане]

    Конфигуриране на Tor и Privoxy на Windows

    [Раздел в процес на изграждане]

    Настройки за работа през прокси в jSQL Injection

    [Раздел в процес на изграждане]

    4. Проверка на сайта за SQL инжекция с jSQL инжекция

    Работата с програмата е изключително проста. Достатъчно е да въведете адреса на сайта и да натиснете ENTER.

    Следващата екранна снимка показва, че сайтът е уязвим към три вида SQL инжекция наведнъж (информацията за тях е посочена в долния десен ъгъл). Като щракнете върху имената на инжекциите, можете да превключите използвания метод:

    Също така, съществуващите бази данни вече са показани.

    Можете да видите съдържанието на всяка таблица:

    Обикновено най-интересното нещо в таблиците са идентификационните данни на администратора.

    Ако имате късмет и сте намерили данните на администратора, тогава е твърде рано да се радвате. Трябва също да намерите административния панел, където да въведете тези данни.

    5. Търсене на административни области с jSQL инжекция

    За да направите това, отидете на следващия раздел. Тук ни посреща списък с възможни адреси. Можете да изберете една или няколко страници за проверка:

    Удобството се крие във факта, че не е необходимо да използвате други програми.

    За съжаление, не са много невнимателни програмисти, които съхраняват пароли в ясен текст. Доста често в реда за парола виждаме нещо подобно

    8743b52063cd84097a65d1633f5c74f5

    Това е хаш. Можете да го дешифрирате с груба сила. И ... jSQL Injection има вградена груба сила.

    6. Brute-forcing хешове с помощта на jSQL инжекция

    Несъмненото удобство е, че не е нужно да търсите други програми. Той има поддръжка за много от най-популярните хешове.

    Това не е най-добрият вариант. За да станете гуру в декодирането на хешове, се препоръчва книгата "" на руски език.

    Но, разбира се, когато няма друга програма под ръка или няма време за учене, jSQL Injection с вградена функция за груба сила ще бъде полезен.

    Има настройки: можете да зададете кои знаци са включени в паролата, диапазона на дължината на паролата.

    7. Операции с файлове след откриване на SQL инжекция

    В допълнение към операциите с бази данни - четенето и модифицирането им, в случай на откриване на SQL инжекции, могат да се извършват следните файлови операции:

    • четене на файлове на сървъра
    • качване на нови файлове на сървъра
    • качване на обвивки на сървъра

    И всичко това е реализирано в jSQL Injection!

    Има ограничения - SQL сървърът трябва да има файлови привилегии. За разумни системни администратори те са деактивирани и няма да можете да получите достъп до файловата система.

    Наличието на файлови привилегии е достатъчно лесно да се провери. Отидете в един от разделите (четене на файлове, създаване на обвивка, качване на нов файл) и опитайте да изпълните една от посочените операции.

    Друга много важна забележка – трябва да знаем точния абсолютен път до файла, с който ще работим – иначе нищо няма да работи.

    Разгледайте следната екранна снимка:

    На всеки опит за работа с файл се отговаря: Няма привилегия FILE(няма привилегии за файлове). И нищо не може да се направи по въпроса.

    Ако вместо това имате различна грешка:

    Проблем при записване в [directory_name]

    Това означава, че сте посочили неправилно абсолютния път, където искате да запишете файла.

    За да приемете абсолютен път, трябва поне да знаете операционната система, на която работи сървърът. За да направите това, преминете към раздела Мрежа.

    Такъв запис (ред Win64) ни дава основание да предположим, че имаме работа с Windows OS:

    Keep-Alive: изчакване = 5, максимум = 99 Сървър: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 Връзка: Keep-Alive Метод: HTTP / 1.1 200 OK Дължина на съдържанието: 353 Дата: пт, 11 декември 2015 г. 11:48:31 GMT X-Powered-By: PHP / 7.0.0RC6 Тип съдържание: текст / html; набор от знаци = UTF-8

    Тук имаме Unix (* BSD, Linux):

    Трансферно кодиране: на парчета Дата: пт, 11 декември 2015 г. 11:57:02 GMT Метод: HTTP / 1.1 200 OK Поддържане на активност: изчакване = 3, максимум = 100 Връзка: поддържане на живо Тип на съдържанието: текст / html X- Осъществено от: PHP / 5.3.29 Сървър: Apache / 2.2.31 (Unix)

    И тук имаме CentOS:

    Метод: HTTP / 1.1 200 OK Изтича: Четвъртък, 19 ноември 1981 г. 08:52:00 GMT Set-Cookie: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0; път = / Връзка: поддържайте живи X-Cache-Lookup: MISS от t1.hoster.ru:6666 Сървър: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS от t1.hoster.ru Cache-Control: без съхранение, без кеш, трябва да се потвърди отново, след проверка = 0, предварителна проверка = 0 Pragma: без кеш Дата: пт, 11 декември 2015 г., 12:08:54 GMT Трансферно кодиране: на парчета Тип на съдържанието: текст / html; набор от символи = WINDOWS-1251

    В Windows типична папка за сайтове е C: \ сървър \ данни \ htdocs \... Но всъщност, ако някой е "сетил" да направи сървър на Windows, тогава най-вероятно този човек не е чувал нищо за привилегиите. Ето защо си струва да започнете опити директно от директорията C: / Windows /:

    Както виждате, всичко мина добре от първия път.

    Но самите обвивки за инжектиране на jSQL пораждат съмнения. Ако имате привилегии на файлове, можете лесно да качите нещо от уеб интерфейса.

    8. Масова проверка на сайтове за SQL инжекция

    И дори jSQL Injection има тази функция. Всичко е изключително просто - заредете списък със сайтове (можете да импортирате от файл), изберете тези, които искате да проверите и натиснете съответния бутон, за да стартирате операцията.

    Заключение относно инжектирането на jSQL

    jSQL Injection е добър, мощен инструмент за намиране и след това използване на SQL Injection, намерен на сайтове. Неговите несъмнени предимства: лекота на използване, вградени свързани функции. jSQL Injection може да бъде най-добрият приятел на начинаещия, когато анализира уебсайтове.

    От недостатъците бих отбелязал невъзможността за редактиране на бази данни (поне аз не открих тази функционалност). Както при всички инструменти с графичен интерфейс, недостатъците на тази програма могат да се дължат на невъзможността да се използва в скриптове. Независимо от това, известна автоматизация е възможна и в тази програма - благодарение на вградената функция за групова проверка на сайта.

    Инжектирането на JSQL е много по-удобно за използване от sqlmap. Но sqlmap поддържа повече видове SQL инжекция, има опции за работа с файлови защитни стени и някои други функции.

    В крайна сметка: jSQL Injection е най-добрият приятел на начинаещия хакер.

    Можете да намерите помощ за тази програма в Kali Linux Encyclopedia на тази страница: http://kali.tools/?p=706

    USSCLTD 10 май 2016 г. в 12:38 ч

    Търсене на уязвимости с помощта на Google

    • Информационна сигурност

    Всяко търсене на уязвимости в уеб ресурси започва със събиране на разузнаване и информация.
    Интелигентността може да бъде както активна – груба сила на файловете и директориите на даден сайт, стартиране на скенери за уязвимости, ръчно сърфиране в сайта, така и пасивно – търсене на информация в различни търсачки. Понякога се случва уязвимостта да стане известна още преди отварянето на първата страница на сайта.

    Как е възможно?
    Търсачките, които непрекъснато се скитат в Интернет, освен информация, полезна за обикновения потребител, често записват какво може да се използва от киберпрестъпниците при атака срещу уеб ресурс. Например грешки в скриптове и файлове с чувствителна информация (от конфигурационни файлове и регистрационни файлове до файлове с данни за удостоверяване и резервни копия на база данни).
    От гледна точка на робот за търсене, съобщението за грешка за изпълнение на sql заявка е обикновен текст, неотделим, например, от описанието на продуктите на страницата. Ако изведнъж робот за търсене попадне на файл с разширението .sql, който по някаква причина се озова в работната папка на сайта, тогава той ще бъде възприет като част от съдържанието на сайта и също ще бъде индексиран (включително, вероятно, паролите, посочени в него).

    Такава информация може да бъде намерена чрез познаване на силни, често уникални ключови думи, които помагат да се отделят „уязвими страници“ от страници, които не съдържат уязвимости.
    На exploit-db.com съществува огромна база данни от специални заявки, използващи ключови думи (така наречените dorks) и е известна като Google Hack Database.

    Защо гугъл?
    Вратите са насочени основно към Google по две причини:
    - най-гъвкавият синтаксис за ключови думи (показани в таблица 1) и специални символи (показани в таблица 2);
    - индексът на Google все още е по-пълен от този на другите търсачки;

    Таблица 1 – Основни ключови думи в Google

    Ключова дума
    смисъл
    Пример
    сайт
    Търсете само в посочения сайт. Взема предвид само url
    site: somesite.ru - ще намери всички страници за дадения домейн и поддомейни
    inurl
    Търсене по думи, присъстващи в ури. За разлика от кл. думите "сайт", търси съвпадения след името на сайта
    inurl: новини - намерете всички страници, където дадената дума се намира в uri
    в текст
    Търсете в тялото на страницата
    intext: "plugs" - напълно аналогично на обичайната заявка "plugs"
    заглавие
    Търсете в заглавието на страницата. Текст, затворен между таговете <br></td> <td width="214">intitle: ”index of” - ще намери всички страници с списък в директорията <br></td> </tr><tr><td width="214">вътр <br></td> <td width="214">Търсете страници с посоченото разширение <br></td> <td width="214">ext: pdf - Намира всички pdf файлове <br></td> </tr><tr><td width="214">тип файл <br></td> <td width="214">В момента е напълно аналогичен на кл. думата "ext" <br></td> <td width="214">тип файл: pdf - подобен <br></td> </tr><tr><td width="214">свързани <br></td> <td width="214">Търсете сайтове с подобна тематика <br></td> <td width="214">свързани: google.ru - ще покаже своите аналози <br></td> </tr><tr><td width="214">връзка <br></td> <td width="214">Потърсете сайтове с връзки към това <br></td> <td width="214">връзка: somesite.ru - ще намери всички сайтове, които имат връзка към това <br></td> </tr><tr><td width="214">дефинирай <br></td> <td width="214">Покажете дефиниция на думата <br></td> <td width="214">define: 0day - определение на термина <br></td> </tr><tr><td width="214">кеш <br></td> <td width="214">Показване на съдържанието на страницата в кеша (ако е налично) <br></td> <td width="214">cache: google.com - ще отвори страницата от кеша <br></td> </tr></tbody></table><p>Таблица 2 – Специални знаци за заявки в Google <br></p><table><tbody><tr><td width="214"><b>символ</b><br></td> <td width="214"><b>смисъл</b><br></td> <td width="214"><b>Пример</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Точна фраза <br></td> <td width="214">intitle: "Страница за конфигурация на рутер RouterOS" - търсене на рутери <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Всеки текст <br></td> <td width="214">inurl: "bitrix * mcart" - търсене на сайтове на bitrix с уязвим mcart модул <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Всеки герой <br></td> <td width="214">Index.of - подобен на индекса на заявката на <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Изключете дума <br></td> <td width="214">error -warning - показва всички страници с грешка, но без предупреждение <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Обхват <br></td> <td width="214">cve 2006..2016 - показване на уязвимостите по години от 2006 г. <br></td> </tr><tr><td width="214">|<br></td> <td width="214">булев "или" <br></td> <td width="214">Linux | windows - показва страници, където се среща първата или втората дума <br></td> </tr></tbody></table><br>Трябва да се разбере, че всяка заявка към търсачката е търсене само по думи. <br>Безполезно е да търсите в страницата за метасимволи (кавички, скоби, препинателни знаци и т.н.). Дори търсенето на точна фраза, посочена в кавички, е търсене на дума, последвано от търсене на точно съвпадение, което вече е в резултатите. <p>Всички глупости на базата данни за хакове на Google са логически разделени в 14 категории и са представени в таблица 3. <br>Таблица 3 – Категории на базата данни за хак на Google <br></p><table><tbody><tr><td width="168"><b>Категория</b><br></td> <td width="190"><b>Какво ви позволява да намерите</b><br></td> <td width="284"><b>Пример</b><br></td> </tr><tr><td width="168">Опори за крака <br></td> <td width="190">Уеб обвивки, публични файлови мениджъри <br></td> <td width="284">Намерете всички хакнати сайтове, където са качени изброените уеб черупки: <br>(заглавие: „phpshell“ ИЛИ intitle: „c99shell“ ИЛИ intitle: „r57shell“ ИЛИ intitle: „PHP Shell“ ИЛИ intitle: „phpRemoteView“) `rwx`“ uname ” <br></td> </tr><tr><td width="168">Файлове, съдържащи потребителски имена <br></td> <td width="190">Файлове на системния регистър, конфигурационни файлове, регистрационни файлове, файлове, съдържащи историята на въведените команди <br></td> <td width="284">Намерете всички файлове в системния регистър, съдържащи информация за акаунта: <br><i>тип файл: reg reg + intext: "мениджър на интернет акаунти"</i><br></td> </tr><tr><td width="168">Чувствителни директории <br></td> <td width="190">Директории с различна информация (лични документи, vpn конфигурации, скрити хранилища и др.) <br></td> <td width="284">Намерете всички списъци с директории, съдържащи файлове, свързани с vpn: <br><i>"Config" intitle: "Index of" intext: vpn</i><br>Сайтове, съдържащи git хранилища: <br><i>(intext: "индекс на /.git") ("родителска директория")</i><br></td> </tr><tr><td width="168">Откриване на уеб сървър <br></td> <td width="190">Версия и друга информация за уеб сървъра <br></td> <td width="284">Намерете административните конзоли на сървъра JBoss: <br><i>inurl: "/ уеб-конзола /" intitle: "Административна конзола"</i><br></td> </tr><tr><td width="168">Уязвими файлове <br></td> <td width="190">Скриптове, съдържащи известни уязвимости <br></td> <td width="284">Намерете сайтове, които използват скрипт, който ви позволява да изтеглите произволен файл от сървъра: <br><i>allinurl: forcedownload.php? файл =</i><br></td> </tr><tr><td width="168">Уязвими сървъри <br></td> <td width="190">Инсталационни скриптове, уеб обвивки, отворени административни конзоли и др. <br></td> <td width="284">Намерете отворени конзоли PHPMyAdmin, работещи като root: <br><i>intitle: phpMyAdmin "Добре дошли в phpMyAdmin ***" "работи на * като root @ *"</i><br></td> </tr><tr><td width="168">Съобщения за грешка <br></td> <td width="190">Различни грешки и предупреждения често разкриват важна информация – от CMS версията до паролите <br></td> <td width="284">Сайтове, които имат грешки при изпълнение на sql заявки към базата данни: <br><i>"Предупреждение: mysql_query ()" "невалидна заявка"</i><br></td> </tr><tr><td width="168">Файлове, съдържащи сочна информация <br></td> <td width="190">Сертификати, архиви, имейли, логове, sql скриптове и др. <br></td> <td width="284">Намерете инициализиращи sql скриптове: <br><i>filetype: sql и "insert into" -site: github.com</i><br></td> </tr><tr><td width="168">Файлове, съдържащи пароли <br></td> <td width="190">Всичко, което може да съдържа пароли - логове, sql скриптове и т.н. <br></td> <td width="284">Регистри, в които се споменават пароли: <br><i>тип файл:</i><i>дневник</i><i>текст:</i><i>парола |</i><i>пас |</i><i>pw</i><br>sql скриптове, съдържащи пароли: <br><i>вътрешен:</i><i>sql</i><i>текст:</i><i>потребителско име</i><i>текст:</i><i>парола</i><br></td> </tr><tr><td width="168">Чувствителна информация за онлайн пазаруване <br></td> <td width="190">Информация, свързана с онлайн пазаруването <br></td> <td width="284">Намерете пинкодове: <br><i>dcid =</i><i>bn =</i><i>щифт</i><i>код =</i><br></td> </tr><tr><td width="168">Данни за мрежа или уязвимост <br></td> <td width="190">Информация, която не е пряко свързана с уеб ресурса, но засяга мрежата или други не-уеб услуги <br></td> <td width="284">Намерете скриптове за автоматична конфигурация на прокси, съдържащи информация за вътрешната мрежа: <br><i>inurl: прокси | inurl: wpad ext: pac | ext: dat findproxyforurl</i><br></td> </tr><tr><td width="168">Страници, съдържащи портали за вход <br></td> <td width="190">Страници, съдържащи формуляри за вход <br></td> <td width="284">Уеб страници на Saplogon: <br><i>intext: „2016 SAP AG. Всички права запазени. " intitle: "Вход"</i><br></td> </tr><tr><td width="168">Различни онлайн устройства <br></td> <td width="190">Принтери, рутери, системи за наблюдение и др. <br></td> <td width="284">Намерете панела за конфигурация на принтера: <br><i>заглавие: "</i><i>к.с</i><i>лазерна струя "</i><i>inurl:</i><i>SSI /</i><i>Auth /</i><i>комплект_</i><i>config_</i><i>информация за устройството.</i><i>htm</i><br></td> </tr><tr><td width="168">Съвети и уязвимости <br></td> <td width="190">Уебсайтове с уязвими версии на CMS <br></td> <td width="284">Намерете уязвими плъгини, чрез които можете да качите произволен файл на сървъра: <br><i>inurl: fckeditor -intext: "ConfigIsEnabled = False" intext: ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Вратите са по-често насочени към търсене на всички сайтове в Интернет. Но нищо не ви пречи да ограничите областта за търсене на всеки сайт или сайтове. <br>Всяка заявка на Google може да бъде фокусирана върху конкретен сайт, като към заявката се добави ключовата дума „site: somesite.com“. Тази ключова дума може да се добави към всеки глупак. <p><b>Автоматизиране на търсенето на уязвимости</b><br>Така се роди идеята да се напише проста помощна програма, която автоматизира търсенето на уязвимости с помощта на търсачка (google) и разчита на базата данни на Google Hack.</p><p>Помощната програма е скрипт, написан на nodejs, използващ phantomjs. За да бъдем точни, скриптът се интерпретира от самия phantomjs. <br>Phantomjs е пълноправен уеб браузър без GUI, управляван от js код и удобен за потребителя API. <br>Помощната програма има доста разбираемо име - dorks. Като го стартираме на командния ред (без опции), получаваме кратка помощ с няколко примера за употреба: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 1 - Списък на основните опции на dorks</p><p>Общият синтаксис на помощната програма е dork "команда" "списък с опции". <br>Подробно описание на всички опции е представено в таблица 4.</p><p>Таблица 4 - синтаксис на dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Команда</b><br></td> <td width="214"><b>Опция</b><br></td> <td width="214"><b>Описание</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-л <br></td> <td width="214">Показване на номериран списък с категории глупаци в базата данни на Google Hack <br></td> </tr><tr><td width="214">-c "номер на категория или име" <br></td> <td width="214">Заредете песни от посочената категория по номер или име <br></td> </tr><tr><td width="214">-q "фраза" <br></td> <td width="214">Изтегляне на доркове, намерени при поискване <br></td> </tr><tr><td width="214">-o "файл" <br></td> <td width="214">Запазете резултата във файл (само с опции -c | -q) <br></td> </tr><tr><td rowspan="8" width="214">google <br></td> <td width="214">-d глупак <br></td> <td width="214">Задайте произволен глупак (тази опция може да се използва много пъти, може да се комбинира с опцията -D) <br></td> </tr><tr><td width="214">-D "файл" <br></td> <td width="214">Използвайте dorks от файла <br></td> </tr><tr><td width="214">-s "сайт" <br></td> <td width="214">Задайте сайт (тази опция може да се използва много пъти, може да се комбинира с опцията -S) <br></td> </tr><tr><td width="214">-S "файл" <br></td> <td width="214">Използване на сайтове от файл (грубата сила ще се извършва за всеки сайт поотделно) <br></td> </tr><tr><td width="214">-f "филтър" <br></td> <td width="214">Задайте допълнителни ключови думи (ще бъдат добавени към всеки глупак) <br></td> </tr><tr><td width="214">-t "брой мс" <br></td> <td width="214">Интервалът между заявките към Google <br></td> </tr><tr><td width="214">-T "брой ms" <br></td> <td width="214">Време за изчакване, ако се срещне капча <br></td> </tr><tr><td width="214">-o "файл" <br></td> <td width="214">Запазете резултата във файл (ще бъдат запазени само онези песни, за които е намерено нещо) <br></td> </tr></tbody></table><br>Използвайки командата ghdb, можете да получите всички глупости от exploit-db при произволна заявка или да посочите цялата категория в нейната цялост. Ако посочите категория 0, цялата база данни ще бъде разтоварена (около 4,5 хиляди дорка). <p>Списъкът с наличните в момента категории е показан на фигура 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Фигура 2 - Списък на наличните GHDB категории глупости</p><p>Командата на google ще замени всеки глупак в търсачката на google и ще анализира резултата за съвпадения. Пътищата, по които е намерено нещо, ще бъдат запазени във файл. <br>Помощната програма поддържа различни режими на търсене: <br>1 дорк и 1 обект; <br>1 дорк и много сайтове; <br>1 обект и много глупаци; <br>много сайтове и много глупаци; <br>Списъкът с глупости и сайтове може да се посочи или чрез аргумент, или чрез файл.</p><p><b>Демонстрация на работа</b><br>Нека се опитаме да потърсим всякакви уязвимости, като използваме примера за търсене на съобщения за грешки. Чрез команда: dorks ghdb –c 7 –o errors.dorks всички известни dorks от категорията „Съобщения за грешки“ ще бъдат заредени, както е показано на фигура 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 3 - Зареждане на всички известни тъпотии от категорията "Съобщения за грешки".</p><p>Записите се зареждат и записват във файл. Сега остава да ги "подтикнем" към някакъв сайт (виж Фигура 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 4 – Търсене на уязвимости на интересуващия ви сайт в кеша на Google</p><p>След известно време на изследвания сайт се откриват няколко страници, съдържащи грешки (виж фигура 5).</p><p><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 5 - Намерени съобщения за грешка</p><p>В резултат на това във файла result.txt получаваме пълен списък с глупости, които водят до грешката. <br>Фигура 6 показва резултата от търсенето на грешки в сайта. <br><br>Фигура 6 - Резултат от търсенето на грешка</p><p>В кеша за този глупак се показва пълно обратно проследяване, което разкрива абсолютните пътища на скриптовете, системата за управление на съдържанието на сайта и типа база данни (вижте фигура 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 7 - Разкриване на информация за устройството на сайта</p><p>Въпреки това, трябва да се има предвид, че не всички глупаци от GHDB дават истински резултат. Освен това Google може да не намери точно съвпадение и да покаже подобен резултат.</p><p>В този случай е по-разумно да използвате личния си списък с глупаци. Например, винаги трябва да търсите файлове с "необичайни" разширения, примери за които са показани на фигура 8. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 8 - Списък с разширения на файлове, които не са типични за обикновен уеб ресурс</p><p>В резултат на това чрез командата dorks google –D extensions.txt –f bank, още от първата заявка google започва да дава сайтове с „необичайни“ разширения на файлове (вижте фигура 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 9 - Търсене на "лоши" типове файлове в банкови сайтове</p><p>Трябва да се има предвид, че Google не приема заявки, по-дълги от 32 думи.</p><p>С dorks google –d intext: ”грешка | предупреждение | забележка | синтаксис” –f university <br>можете да потърсите грешки в интерпретатора на PHP в образователни сайтове (вижте фигура 10). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 10 – Търсене на грешки по време на изпълнение на PHP</p><p>Понякога не е удобно да използвате една или две категории тъпаци. <br>Например, ако знаете, че сайтът работи на wordpress двигателя, тогава имате нужда от dorks за wordpress. В този случай е удобно да използвате търсенето в Google Hack Database. Командата dorks ghdb –q wordpress –o wordpress_dorks.txt ще изтегли всички Wordpress dork, както е показано на фигура 11: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 11 – Търсене на докове, свързани с Wordpress</p><p>Нека се върнем отново към банките и използваме командата dorks google –D wordpress_dords.txt –f bank, за да се опитаме да намерим нещо интересно, свързано с wordpress (виж фигура 12). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 12 – Търсене на уязвимости в Wordpress</p><p>Струва си да се отбележи, че търсенето в Google Hack Database не приема думи, по-къси от 4 знака. Например, ако CMS на сайта не е известен, но езикът е известен – PHP. В този случай можете ръчно да филтрирате това, от което се нуждаете, като използвате тръбата и помощната програма за търсене на системата dorks –c all | findstr / I php> php_dorks.txt (виж фигура 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 13 - Търсене във всички глупости, където се споменава PHP</p><p>Търсенето на уязвимости или някаква чувствителна информация в търсачката трябва да се търси само ако има значителен индекс на този сайт. Например, ако един сайт има 10-15 индексирани страници, тогава е глупаво да търсите нещо по този начин. Лесно е да проверите размера на индекса - просто въведете "site: somesite.com" в полето за търсене на Google. Пример за недостатъчно индексиран сайт е показан на фигура 14. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 14 - Проверка на размера на индекса на сайта</p><p>Сега за неприятното... От време на време Google може да поиска captcha - няма какво да се направи - ще трябва да го въведете. Например, когато преминах през категорията „Съобщения за грешки“ (90 глупости), captcha изпадна само веднъж.</p><p>Струва си да добавим, че phantomjs също поддържа работа през прокси, както чрез http, така и чрез интерфейса socks. За да активирате прокси режима, разкоментирайте съответния ред в dorks.bat или dorks.sh.</p><p>Инструментът е достъпен като изходен код</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> <div class="clear"></div> </div> </article> <div class='yarpp-related'> <section id="related_posts"> <div class="block-head"> <span>Повече информация по темата</span> <div class="stripe-line"></div> </div> <div class="post-listing"> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/2059832c04428268f04a3f5bf00d7fd4.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Как да направите Yandex начална страница: инструкции стъпка по стъпка Направете браузър Yandex начална страница" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/bg/kak-sdelat-i-nastroit-domashnyuyu-stranicu-v-yandeks-brauzere-kak-sdelat/">Как да направите Yandex начална страница: инструкции стъпка по стъпка Направете браузър Yandex начална страница</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/8e3b8e85fb21a39699456542270fcc10.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Често задавани въпроси относно настройките на браузъра" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/bg/kak-postavit-startovuyu-stranicu-v-yandeks-brauzere-chastye-voprosy-o/">Често задавани въпроси относно настройките на браузъра</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/5d78b36dac7332ab5c85c52fd6b02162.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Безплатни разговори от компютър към мобилен телефон" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/bg/mozhno-li-pozvonit-na-nomer-besplatnye-zvonki-s-kompyutera-na-mobilnyi/">Безплатни разговори от компютър към мобилен телефон</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/e1c2fbb168c9b0d7723fca2bd022404b.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Преглед и тестване на системната конфигурация на дънната платка ASUS P8Z77-V LE PLUS" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/bg/asus-p8z77-v-le-plus-samaya-starshaya-iz-mladshih-lga1155-plat-asustek-obzor-i-testirovanie/">Преглед и тестване на системната конфигурация на дънната платка ASUS P8Z77-V LE PLUS</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/17f207e8f984dfe0b8d2e8286e169c4c.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Изследване на концепцията"твитнуть"" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/bg/izuchaem-ponyatie-tvitnut-chto-eto-znachit-kak-napisat-tvit-v-tvittere/">Изследване на концепцията за "туит"</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/b7b33bdbd868b177905c199848fe2208.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Какво определя производителността на лаптопа?" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/bg/ot-chego-zavisit-moshchnost-noutbuka-ot-chego-zavisit-proizvoditelnost-noutbuka-neskolko-slov-v-nap/">Какво определя производителността на лаптопа?</a></div> </div> </section> </div> <div id="comments"> <ol class="commentlist"> <div class='rreekk' rel='15'> <div id="smartrotator_ad_4" onclick="yaCounter40492595.reachGoal ('tizercommentbefore1'); return true;"></div> </div> </ol> <div class="clear"></div> <div id="respond" class="comment-respond"> </div> </div> </div> <aside id="sidebar"> <div class="theiaStickySidebar"> <div class="execphpwidget"> <div id="text-4" class="widget widget_text"> <div class="widget-top"> <span>Полезен</span> <div class="stripe-line"></div> </div> <div class="widget-container"> <div class="textwidget"> <style> .wpp-list li img { -webkit-border-radius: 65px; -moz-border-radius: 65px; border-radius: 65px; } .wpp-list li .post-views { display: block; margin-left: 70px; color: #828283; font-size: 12px; } .wpp-list li .post-views i { font-size: 13px; } .wpp-list li { line-height: 22px !important; } .replacemy { cursor: pointer; } } </style> <ul class="wpp-list"> <li> <div class="replacemy"><img src="/uploads/5ee6eb1bdc56f7b16891da65935e5bda.jpg" width="65" height="65" title="Избор на цифрова фото рамка Как да изберем цифрова фото рамка" alt="Избор на цифрова фото рамка Как да изберем цифрова фото рамка" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/bg/kak-vybrat-cifrovuyu-fotoramku-vybiraem-cifrovuyu-fotoramku-kak-vybrat/" class=""><br>Избор на цифрова фото рамка Как да изберем цифрова фото рамка</a></li> <li> <div class="replacemy"><img src="/uploads/4cdb832c1bb1aed783667b9d188e3396.jpg" width="65" height="65" title="Какво е VPS във VK, кой е Игор Синяк?" alt="Какво е VPS във VK, кой е Игор Синяк?" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/bg/kak-rasshifrovyvaetsya-vpsh-v-vk-chto-takoe-vpsh-v-vk-kto-takoi/" class=""><br>Какво е VPS във VK, кой е Игор Синяк?</a></li> <li> <div class="replacemy"><img src="/uploads/34719a7bd7d702027e3680d92171f251.jpg" width="65" height="65" title="Нов PS4 медиен плейър: сякаш специално за торенти PS4 медиен плейър е мултимедиен комбиниран с поддръжка на DLNA медиен сървър" alt="Нов PS4 медиен плейър: сякаш специално за торенти PS4 медиен плейър е мултимедиен комбиниран с поддръжка на DLNA медиен сървър" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/bg/novyi-mediapleer-ps4-kak-budto-specialno-dlya-torrentov/" class=""><br>Нов PS4 медиен плейър: сякаш специално за торенти PS4 медиен плейър е мултимедиен комбиниран с поддръжка на DLNA медиен сървър</a></li> <li> <div class="replacemy"><img src="/uploads/d57034fb8893dc0b63d7d082f2290013.jpg" width="65" height="65" title="Системни изисквания на Assassins Creed Brotherhood" alt="Системни изисквания на Assassins Creed Brotherhood" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/bg/skolko-vesit-assassin-s-creed-sistemnye-trebovaniya-assassins-creed-brotherhood/" class=""><br>Системни изисквания на Assassins Creed Brotherhood</a></li> <li> <div class="replacemy"><img src="/uploads/a3cbb5290b7bffe3fa099aa63469da24.jpg" width="65" height="65" title="MDK - декриптиране в компютърни игри" alt="MDK - декриптиране в компютърни игри" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/bg/mdk-vkontakte-chto-za-gruppa-mdk---rasshifrovka-v-kompyuternyh-igrah/" class=""><br>MDK - декриптиране в компютърни игри</a></li> </ul> </div> </div> </div> </div> </div> <div> </div> </aside> <div class="clear"></div> </div> <footer id="theme-footer"> <div id="footer-widget-area" class="wide-narrow-2c"><div id="footer-first" class="footer-widgets-box"><div id="text-2" class="footer-widget widget_text"><div class="footer-widget-top"></div><div class="footer-widget-container"><div class="textwidget"> <p>Всичко за съвременните технологии. Грешки. игри. Разбивки. Техника. интернет <p></p> </div></div></div></div><div id="footer-second" class="footer-widgets-box"><div id="text-3" class="footer-widget widget_text"> <div class="footer-widget-top"></div> <div class="footer-widget-container"> <div class="textwidget"><a href="https://qzoreteam.ru/bg/sitemap.xml">карта на сайта</a></div> </div> </div><div id="text-7" class="footer-widget widget_text"><div class="footer-widget-top"></div><div class="footer-widget-container"><div class="textwidget"><br> <a href="">Обратна връзка</a> </div></div></div></div></div><div class="clear"></div> </footer> <div class="clear"></div> <div class="footer-bottom"> <div class="container"> <div class="alignright"></div> <div class="alignleft">© Авторско право 2017, https://qzoreteam.ru</div> <div class="clear"></div> </div> </div> </div> </div> </div> <div id="topcontrol" class="fa fa-angle-up" title="Отидете в горната част на страницата"></div> <div id="fb-root"></div> <script type="text/javascript"> jQuery(function($) { $(document).on("click", ".pseudo-link", function() { window.open($(this).data("uri")); }); }); </script> <script type='text/javascript'> /* */ var tocplus = { "smooth_scroll": "1", "visibility_show": "\u043f\u043e\u043a\u0430\u0437\u0430\u0442\u044c", "visibility_hide": "\u0441\u043a\u0440\u044b\u0442\u044c", "width": "310px" }; /* */ </script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/table-of-contents-plus/front.min.js'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/wp-polls/polls-js.js'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/wp-postratings/js/postratings-js.js'></script> <script type='text/javascript'> /* */ var tie = { "mobile_menu_active": "true", "mobile_menu_top": "", "lightbox_all": "", "lightbox_gallery": "", "woocommerce_lightbox": "", "lightbox_skin": "dark", "lightbox_thumb": "vertical", "lightbox_arrows": "true", "sticky_sidebar": "", "is_singular": "1", "SmothScroll": "true", "reading_indicator": "", "lang_no_results": "\u041d\u0438\u0447\u0435\u0433\u043e \u043d\u0435 \u043d\u0430\u0448\u043b\u043e\u0441\u044c", "lang_results_found": "\u041d\u0430\u0439\u0434\u0435\u043d\u043d\u044b\u0435 \u0440\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u044b" }; /* */ </script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/themes/pochk/js/tie-scripts.js'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/themes/pochk/js/ilightbox.packed.js'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js'></script> <script type='text/javascript'> /* */ var gglcptch_pre = { "messages": { "in_progress": "\u041f\u043e\u0436\u0430\u043b\u0443\u0439\u0441\u0442\u0430, \u0434\u043e\u0436\u0434\u0438\u0442\u0435\u0441\u044c \u043e\u043a\u043e\u043d\u0447\u0430\u043d\u0438\u044f \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438 Google reCAPTCHA.", "timeout": "\u041d\u0435 \u0443\u0434\u0430\u043b\u043e\u0441\u044c \u0437\u0430\u0433\u0440\u0443\u0437\u0438\u0442\u044c Google reCAPTCHA. \u041f\u0440\u043e\u0432\u0435\u0440\u044c\u0442\u0435 \u0412\u0430\u0448\u0435 \u043f\u043e\u0434\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u0435 \u043a \u0441\u0435\u0442\u0438 \u0418\u043d\u0442\u0435\u0440\u043d\u0435\u0442 \u0438 \u043f\u0435\u0440\u0435\u0437\u0430\u0433\u0440\u0443\u0437\u0438\u0442\u0435 \u044d\u0442\u0443 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0443." } }; /* */ </script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/google-captcha/js/pre-api-script.js'></script> <script type='text/javascript' data-cfasync="false" async="async" defer="defer" src='https://www.google.com/recaptcha/api.js?onload=gglcptch_onload_callback&render=explicit'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/google-captcha/js/script.js'></script> <script type="text/javascript" src="https://qzoreteam.ru/wp-content/themes/pochk/my/my.js"></script> <script type="text/javascript" src="https://qzoreteam.ru/wp-content/themes/pochk/my/etimer.js"></script> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>