Inurl bericht heeft de voorkeur. Google zoekmachine operators. Zoekoperators voor Google

Zoekoperators (speciale tekens die aan een zoekopdracht worden toegevoegd) helpen om een ​​enorme hoeveelheid nuttige informatie over de site te krijgen. Met hun hulp kunt u het zoekbereik aanzienlijk verkleinen en de informatie vinden die u nodig hebt. In principe zijn de operators in verschillende zoekmachines hetzelfde, maar er zijn ook verschillen. Daarom zullen we de operators voor Google en Yandex afzonderlijk bekijken.

Google-operators

Laten we beginnen met de eenvoudigste operators:

+ - de plus-operator wordt gebruikt om woorden in één zin te vinden, plaats dit symbool gewoon tussen woorden. Door bijvoorbeeld een zoekopdracht als "winter + banden + voor + Nissan" te maken, krijgt u in de zoekresultaten die sites die zinnen hebben met een volledige set van alle woorden uit de zoekopdracht.

- - de "min"-operator helpt om ongewenste woorden uit de zoekopdracht uit te sluiten. Als u bijvoorbeeld een verzoek doet "The Godfather is online", dan krijgt u sites met informatie over de film, recensie, recensie, enz., maar sluit sites met online weergave uit.

.. - helpt bij het vinden van resultaten met getallen in het opgegeven bereik.

@ en #- symbolen voor zoeken op tags en hashtags van sociale netwerken.

OF- de "of"-operator, met zijn hulp kunt u pagina's vinden waarop ten minste één of meerdere woorden worden gevonden.

« » - aanhalingstekens vertellen de zoekmachine dat u sites moet vinden waar de ingevoerde woorden in de opgegeven volgorde staan ​​- de exacte overeenkomst.

Complexe operatoren:

website: zal u helpen de informatie te vinden die u nodig heeft op een specifieke site.

cache: een nuttige operator voor het geval de inhoud van een pagina is gewijzigd of is geblokkeerd. Zal de gecachte versie tonen. Voorbeeld: cache: site

informatie: dient om alle informatie over het adres weer te geven.

verwant: uitstekende operator voor het vinden van sites met vergelijkbare inhoud.

alletitel: pagina's worden weergegeven met de woorden die zijn opgegeven in het verzoek in de titeltag

allinurl: geweldige operator waarmee je de pagina's kunt vinden die je echt nodig hebt. Toont sites die de opgegeven woorden in het pagina-adres bevatten. Helaas zijn er nog maar weinig sites in het Russische segment van internet die het Cyrillische alfabet gebruiken, dus u zult ofwel een transliteratie moeten gebruiken, bijvoorbeeld allinurl: steklopakety of het Latijnse alfabet.

inurl: doet hetzelfde als de operator hierboven, maar de selectie vindt slechts voor één woord plaats.

allintekst: de selectie van pagina's wordt precies gemaakt door de inhoud van de pagina. Het kan handig zijn als u op zoek bent naar wat informatie, maar u bent gewoon het adres van de site vergeten.

in tekst: hetzelfde voor slechts één woord.

allinanchor: de operator toont pagina's die trefwoorden in de beschrijving hebben. Bijvoorbeeld: allinanchor: polshorloge.

inanker: hetzelfde voor slechts één zoekwoord.

Operators Yandex

Eenvoudige operators:

! - wordt voor een trefwoord geplaatst en in de zoekresultaten worden pagina's weergegeven waar exact hetzelfde woord wordt aangegeven (zonder de woordvorm te wijzigen).

+ - net als bij Google worden pagina's weergegeven met alle woorden die tussen de plus staan.

« » - toont de exacte overeenkomst van de zin.

() - gebruikt om woorden in complexe zoekopdrachten te groeperen.

& - is nodig om te zoeken naar pagina's waarin de door deze operator gecombineerde woorden in één zin voorkomen.

* - dient om te zoeken naar ontbrekende woorden tussen aanhalingstekens. Bijvoorbeeld: Rusland * ziel. Eén * operator vervangt één woord.

De volgende operatoren zijn al ingebouwd in Yandex geavanceerd zoeken, dus het heeft geen zin om ze te onthouden, maar we zullen toch uitleggen wat ze allemaal doen.

titel: zoeken op sitepaginatitels

url: zoek door pagina's die zich op een bepaald adres bevinden, bijvoorbeeld url: site / blog / *

gastheer: doorzoekt de hele host.

website: hier wordt gezocht op alle subdomeinen en pagina's van de site.

inurl: zoek door de pagina's van dit domein alleen met behulp van trefwoorden. Bijvoorbeeld inurl: blogsite

mime: zoek naar documenten van een bepaald type, bijvoorbeeld mime: xls.

kat: zoek naar sites die aanwezig zijn in Yandex.Catalog, evenals de regio en de kop waarvan de gegeven overeenkomt. Bijvoorbeeld: auto kat: category_id

Zo zien deze operators er in de zoekmachine zelf uit:

Door de operators van de zoekmachines Google en Yandex correct te selecteren en te gebruiken, kunt u dus onafhankelijk de semantische kern voor de site samenstellen, fouten en fouten in het werk vinden, concurrenten analyseren en ook ontdekken waar en wat externe links naartoe gaan jouw site.

Als u andere operators in uw werk gebruikt waar we geen rekening mee hebben gehouden, deel deze dan in de opmerkingen. Laten we bespreken =)

Mensen gebruiken zelden taal voor zoekopdrachten in zoekmachines en tevergeefs - met behulp van een paar eenvoudige operators kunt u de zoekopdracht aanzienlijk verfijnen en veel sneller vinden wat u zoekt. En het is een schande voor SEO-medewerkers om niets te weten over zoekmachines. De syntaxis van de Yandex- en Google-zoekmachines is heel eenvoudig.

Zoekoperators helpen om nuttige informatie over site-indexering te krijgen, problemen te identificeren en zelfs de nuances van zoekalgoritmen te begrijpen. In dit artikel zijn alle zoekoperators zonder voorbeelden, maar ze staan ​​ALLEMAAL hier en zullen worden aangevuld (of verwijderd) zodat de informatie relevant is.

Ik zal alleen Google en Yandex overwegen, omdat in principe iedereen met hen werkt, de rest van de zoekmachines worden op de een of andere manier zelf opgehaald.

Operators die veel voorkomen bij Yandex en Google.

Hieraan moet worden toegevoegd dat als Yandex de operators precies volgt, dan: Google kan ze negeren als hij denkt dat er betere resultaten zijn.

  • Operator "+" en "-"- Zoek naar documenten die noodzakelijkerwijs (of noodzakelijkerwijs niet) het opgegeven woord bevatten. U kunt meerdere operators in één zoekopdracht gebruiken, zowel "min" als "plus"
  • Citaat zoeken, quote operator ""- De zoekmachine zoekt naar een exacte overeenkomst met de zin. Kan meerdere keren in één aanvraag worden gebruikt. U kunt zelfs een "min" voor een van de verzoeken toevoegen.
  • Operator "*" sterretje -Yandex: Wordt gebruikt om een ​​ontbrekend woord in een citaat aan te geven. Eén ster - één woord. Alleen van toepassing met de operator voor aanhalingstekens. Google: Wordt gebruikt om ontbrekende woorden in een verzoek aan te geven. De hulp geeft aan dat woorden A zijn, maar in de praktijk - een willekeurig aantal woorden.
  • Exploitant "|"- Zoek naar pagina's die een van de woorden bevatten die aan deze operator zijn gekoppeld.
  • Operator "~" tilde -Yandex: zoekt naar documenten waarin het woord dat achter de operator staat niet in dezelfde zin staat als het woord vóór de operator. Google: zoekt naar documenten met het opgegeven woord en zijn synoniemen.

Zoekoperators voor Yandex

  • «!» - Zoek naar documenten waarin het woord alleen in een bepaalde vorm voorkomt. U kunt zelfs zoeken naar woorden met hoofdletters.
  • «!!» - Zoek in elk geval naar documenten waarin het woord in welke vorm dan ook voorkomt.
  • «&» ampersand - Zoek naar documenten waarin de woorden die aan de operator zijn gekoppeld in dezelfde zin staan.
  • «&&» dubbele ampersant - Hetzelfde, alleen woorden binnen hetzelfde document.
  • «<<» - Zoek naar woorden in het document, maar relevantie (het beïnvloedt de positie in de zoekresultaten) wordt alleen berekend door het eerste woord (dat vóór de operator staat)

Operator / n, waarbij n de maximale afstand is tussen gegeven woorden

Zoek naar documenten waarin de opgegeven woorden binnen n woorden ten opzichte van elkaar en in omgekeerde volgorde staan.

Operator / (m n), waarbij

m is de minimale afstand tussen de gegeven woorden, n is de maximale afstand tussen de gegeven woorden

Zoek naar documenten waarin de opgegeven woorden op een afstand van minimaal m en maximaal n woorden ten opzichte van elkaar staan.

Bovendien kunt u de woordvolgorde voorwaarts () of achteruit (-) specificeren in de gevonden documenten.

&& / n-operator,

Waarbij n de maximale afstand is tussen zinnen die zoekwoorden bevatten

Zoek naar documenten waarin de zoekwoorden (gescheiden door de operator) binnen n zinnen ten opzichte van elkaar staan.

Er wordt geen rekening gehouden met de volgorde waarin de zoekwoorden verschijnen.

Beugeloperator ()

Woorden groeperen voor complexe zoekopdrachten.

Alle operators kunnen ook worden gebruikt binnen een groep tussen haakjes.

Yandex-documentoperators

  • titel:- zoeken op paginatitels
  • url:- zoek door pagina's op een bepaalde URL, bijvoorbeeld url: aiwastudio.ru/blog/*
  • website:- Zoek in alle subdomeinen en pagina's van de opgegeven site.
  • inurl:- Doorzoek pagina's die op een bepaalde host worden gehost. Identiek aan de url: operator met de opgegeven hostnaam.
  • domein:- Zoek door pagina's die zich op een bepaald domein bevinden.
  • mime:-Zoeken op documenten in het opgegeven bestandstype.
  • lang:- Zoek door pagina's in een bepaalde taal
  • datum:- Doorzoek pagina's beperkt door de datum van hun laatste wijziging. Het jaar van wijziging is vereist. De maand en dag kunnen worden vervangen door *.
  • kat: Zoek door pagina's van sites die zijn geregistreerd in Yandex.Catalog, onderwerpkop of regio die overeenkomen met de opgegeven.

De hierboven genoemde operatoren hoeven niet te worden onthouden, omdat: Yandex geavanceerd zoeken is in wezen een interface voor deze operators. Die. u kunt de instellingen van het zoekformulier selecteren en het resultaat krijgen alsof u de operators handmatig hebt ingevoerd.

Nu de ongedocumenteerde operators:

  • In tekst- zoekt alleen naar die documenten waarvan de tekst de zoekwoorden bevat, d.w.z. niet in metatags of elders, maar in de tekst.
  • afbeelding- zoekt naar alle documenten die een afbeelding met een bepaalde naam bevatten.
  • Anchormus- zoekt naar links naar muziekbestanden die het opgegeven verzoek in het anker bevatten
  • Linkmus- doorzoekt alle pagina's waarvan er een link is naar het opgegeven muziekbestand
  • Inlink- zoeken in de tekst van links
  • Linkint- zoeken naar interne links naar een specifiek document
  • Anchorint- zoek naar documenten die het gespecificeerde verzoek bevatten in de teksten van hun links naar hun interne documenten
  • ik date- zoekt naar documenten met de opgegeven datum van de laatste indexering.
  • stijl- zoek op de waarde van het stylesheet-attribuut van de link-tag
  • appeltje- zoek op de waarde van het code-attribuut van de applet-tag:
  • script- zoek op de waarde van het src-attribuut van de scripttag
  • object- zoeken op de inhoud van de attributen van de objecttag
  • actie- zoek op de waarde van het actiekenmerk van de formuliertag
  • profiel- zoek op de waarde van het profielkenmerk van de head-tag
  • inpos- zoek naar tekst binnen de opgegeven posities van elementen op de pagina (inpos: 0..100)

Zoekoperators voor Google

  • Operator ".." twee stippen- Gebruikt om bereiken tussen getallen te vinden.
  • Operator "@"- Om te zoeken op tags in sociaal. Netwerken
  • Operator "#"- Zoeken op hashtags

Google Document-operators

  • website: vergelijkbaar met Yandex, zoekopdrachten op de opgegeven site of het opgegeven domein
  • koppeling: zoeken naar pagina's die linken naar de opgegeven site
  • gerelateerd: zoek naar pagina's met vergelijkbare inhoud
  • informatie: Met deze operator kunt u informatie krijgen over het webadres, inclusief koppelingen naar de gecachte versie van de pagina, vergelijkbare sites en pagina's die verwijzen naar degene die u hebt opgegeven.
  • cache: bekijk de gecachte versie van de pagina
  • bestandstype: zoeken in de opgegeven bestandstypen, kunt u de extensie opgeven
  • film: informatie zoeken over films
  • datumbereik: zoeken naar pagina's die gedurende een bepaalde periode zijn geïndexeerd
  • alletitel: zoeken naar pagina's waarvan de woorden uit de zoekopdracht in de titel staan
  • intitel: hetzelfde, maar een deel van het verzoek kan in een ander deel van de pagina's worden opgenomen
  • allinurl: zoek naar pagina's met alle zoekwoorden in url
  • inurl: hetzelfde, maar voor één woord
  • allintekst: alleen in tekst
  • in tekst: voor één woord
  • allinanchor: zoeken op woorden in ankers
  • inanker:
  • definiëren: zoeken naar pagina's die overeenkomen met het opgegeven woord

Als je iets toe te voegen hebt, of als sommige operators niet meer werken, schrijf dan in de comments.

Bing zoekmachine operators

  • bevat: Laat resultaten achter van sites die koppelingen bevatten naar de bestandstypen die u opgeeft
  • ext: Retourneert alleen webpagina's met de extensie die u opgeeft
  • bestandstype: Retourneert alleen webpagina's die zijn gemaakt met het bestandstype dat u opgeeft
  • inanker: of in lichaam: of intitel: deze trefwoorden retourneren webpagina's met de opgegeven term in metadata zoals anker, tekst en sitenaam
  • ik p: Vindt sites die worden gehost op een specifiek IP-adres
  • taal: Retourneert webpagina's in een specifieke taal
  • plaats: of plaats: Retourneert webpagina's uit een specifiek land of regio
  • de voorkeur geven aan: Geeft prioriteit aan een zoekterm of andere operator om zoekresultaten te focussen.
  • website: Retourneert webpagina's die bij de opgegeven site horen.
  • voeden: Vindt RSS- of Atom-feeds op een website voor de termen die u zoekt.
  • hasfeed: Vindt webpagina's met RSS- of Atom-feeds op een website voor de termen die u zoekt.
  • url: Controleert of het opgegeven domein of webadres in de Bing-index staat.

De Google-zoekmachine (www.google.com) biedt veel zoekmogelijkheden. Al deze mogelijkheden zijn een zoekhulpmiddel van onschatbare waarde voor een nieuwe internetgebruiker en tegelijkertijd een nog krachtiger invasie- en vernietigingswapen in de handen van mensen met kwade bedoelingen, waaronder niet alleen hackers, maar ook niet-computers criminelen en zelfs terroristen.
(9475 weergaven in 1 week)

Denis Batrankov
denisNOSPAMixi.ru

Aandacht:Dit artikel is geen handleiding voor actie. Dit artikel is geschreven voor u, beheerders van WEB-servers, zodat u het valse gevoel verliest dat u veilig bent, en u eindelijk de verraderlijkheid van deze methode om informatie te verkrijgen begrijpt en uw site wilt beschermen.

Invoering

Ik vond bijvoorbeeld 1670 pagina's in 0,14 seconden!

2. Laten we een andere regel introduceren, bijvoorbeeld:

inurl: "auth_user_file.txt"

iets minder, maar dit is al genoeg voor gratis download en voor brute-force-aanvallen (met dezelfde John The Ripper). Hieronder zal ik nog enkele voorbeelden geven.

U moet zich dus realiseren dat de Google-zoekmachine de meeste sites op internet heeft bezocht en de informatie die ze bevatten in de cache heeft opgeslagen. Met deze informatie in de cache kunt u informatie krijgen over de site en de inhoud van de site zonder een directe verbinding met de site, u hoeft zich alleen maar te verdiepen in de informatie die is opgeslagen in Google. Bovendien, als de informatie op de site niet langer beschikbaar is, kan de informatie in de cache nog steeds bewaard blijven. Het enige dat nodig is voor deze methode is om enkele Google-zoekwoorden te kennen. Deze techniek wordt Google Hacking genoemd.

3 jaar geleden verscheen voor het eerst informatie over Google Hacking op de Bugtruck-mailinglijst. In 2001 werd dit onderwerp ter sprake gebracht door een Franse studente. Hier is een link naar deze brief http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Het geeft de eerste voorbeelden van dergelijke zoekopdrachten:

1) Index van / admin
2) Index van / wachtwoord
3) Index van / mail
4) Index van / + banken + bestandstype: xls (voor frankrijk ...)
5) Index van / + passwd
6) Index van / wachtwoord.txt

Dit onderwerp maakte vrij recent een plons in het Engelstalige deel van het internet: na het artikel van Johnny Long dat op 7 mei 2004 werd gepubliceerd. Voor een meer complete studie van Google Hacking raad ik aan de site van deze auteur te bezoeken op http://johnny.ihackstuff.com. In dit artikel wil ik je even op de hoogte houden.

Wie kan het gebruiken:
- Journalisten, spionnen en al die mensen die graag hun neus in andere zaken steken, kunnen hiermee op zoek naar compromitterend bewijsmateriaal.
- Hackers op zoek naar geschikte doelwitten om te hacken.

Hoe Google werkt.

Om het gesprek voort te zetten, wil ik u herinneren aan enkele van de zoekwoorden die worden gebruikt in Google-zoekopdrachten.

Zoek met het + teken

Google sluit naar zijn mening onbelangrijke woorden uit van de zoekopdracht. Bijvoorbeeld vraagwoorden, voorzetsels en lidwoorden in het Engels: bijvoorbeeld zijn, van, waar. In het Russisch lijkt Google alle woorden belangrijk te vinden. Als het woord wordt uitgesloten van de zoekopdracht, dan schrijft Google erover. Om ervoor te zorgen dat Google pagina's met deze woorden ervoor gaat zoeken, moet u een + teken toevoegen zonder een spatie voor het woord. Bijvoorbeeld:

aas + van honk

Zoek met het teken -

Als Google een groot aantal pagina's vindt waarvan het noodzakelijk is om pagina's met een specifiek onderwerp uit te sluiten, dan kun je Google dwingen alleen te zoeken naar pagina's die geen specifieke woorden bevatten. Om dit te doen, moet u deze woorden aangeven en vóór elk teken plaatsen - zonder een spatie voor het woord. Bijvoorbeeld:

vissen wodka

Zoek met ~

Misschien wilt u niet alleen het opgegeven woord vinden, maar ook de synoniemen. Om dit te doen, laat u het woord voorafgaan door het ~-symbool.

De exacte woordgroep vinden met dubbele aanhalingstekens

Google zoekt op elke pagina naar alle voorkomens van de woorden die u in de zoekreeks hebt geschreven, en het geeft niet om de relatieve positie van woorden, het belangrijkste is dat alle opgegeven woorden tegelijkertijd op de pagina staan ​​(dit is de standaardactie). Om de exacte zin te vinden, moet u deze tussen aanhalingstekens plaatsen. Bijvoorbeeld:

"boekensteun"

Om ten minste één van de opgegeven woorden te hebben, moet u de logische bewerking expliciet specificeren: OR. Bijvoorbeeld:

boek veiligheid OF bescherming

Bovendien kunt u in de zoekbalk het *-teken gebruiken om elk woord en aan te duiden. om een ​​willekeurig teken aan te duiden.

Woorden zoeken met extra operatoren

Er zijn zoekoperators die zijn opgegeven in de zoekreeks in de indeling:

operator: zoekterm

Spaties naast de dubbele punt zijn niet nodig. Als u een spatie na de dubbele punt invoegt, ziet u een foutmelding en ervoor, dan gebruikt Google deze als een normale zoekreeks.
Er zijn groepen aanvullende zoekoperators: talen - geef aan in welke taal u het resultaat wilt zien, datum - beperk resultaten voor de afgelopen drie, zes of 12 maanden, voorvallen - geef aan waar in het document u moet zoeken naar een string: overal, in de titel, in de URL, domeinen - zoek de opgegeven site of, integendeel, sluit deze uit van de zoekopdracht, veilig zoeken - blokkeer sites die het opgegeven type informatie bevatten en verwijder ze van de pagina's met zoekresultaten.
Tegelijkertijd hebben sommige operators geen extra parameter nodig, bijvoorbeeld het verzoek " cache: www.google.com"kan worden aangeroepen als een volwaardige zoekreeks, en sommige trefwoorden daarentegen vereisen bijvoorbeeld een zoekwoord" site: www.google.com help". Laten we in het licht van ons onderwerp kijken naar de volgende operatoren:

Operator

Beschrijving

Vereist een extra parameter?

zoek alleen op de site die is opgegeven in zoekterm

zoek alleen in documenten met het type zoekterm

vind pagina's met zoekterm in titel

vind pagina's met alle woorden search_term in de titel

vind pagina's met het woord zoekterm in hun url

vind pagina's met alle woorden search_term in hun url

Operator website: beperkt de zoekopdracht alleen tot de opgegeven site en u kunt niet alleen de domeinnaam opgeven, maar ook het IP-adres. Voer bijvoorbeeld in:

Operator bestandstype: beperkt zoekopdrachten tot bestanden van een bepaald type. Bijvoorbeeld:

Vanaf de releasedatum van het artikel kan Google zoeken in 13 verschillende bestandsindelingen:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Schrijven (wri)
  • Rich Text-indeling (rtf)
  • Schokgolfflits (swf)
  • Tekst (ans, txt)

Operator koppeling: toont alle pagina's die verwijzen naar de opgegeven pagina.
Het is waarschijnlijk altijd interessant om te zien hoeveel plaatsen op internet over u weten. proberen:

Operator cache: toont de versie van de site in de cache van Google zoals deze eruitzag toen Google deze pagina voor het laatst bezocht. We nemen elke site die vaak verandert en kijken naar:

Operator intitel: zoekt naar het opgegeven woord in de paginatitel. Operator alletitel: is een extensie - het zoekt naar alle gespecificeerde meerdere woorden in de paginatitel. Vergelijken:

intitle: vlucht naar mars
intitle: vlucht intitle: naar intitle: mars
allintitle: vlucht naar mars

Operator inurl: dwingt Google om alle pagina's weer te geven die de opgegeven tekenreeks in de URL bevatten. Operator allinurl: Zoekt naar alle woorden in een URL. Bijvoorbeeld:

allinurl: acid acid_stat_alerts.php

Dit commando is vooral handig voor degenen die SNORT niet hebben - ze kunnen tenminste zien hoe het werkt op een echt systeem.

Hackmethoden met Google

We kwamen er dus achter dat met een combinatie van de bovenstaande operators en trefwoorden iedereen kan beginnen met het verzamelen van de benodigde informatie en het zoeken naar kwetsbaarheden. Deze technieken worden vaak Google Hacking genoemd.

kaart van de site

U kunt de site: operator gebruiken om alle links te zien die Google op de site vindt. Gewoonlijk worden pagina's die dynamisch worden gemaakt door scripts niet geïndexeerd met parameters, dus sommige sites gebruiken ISAPI-filters zodat links niet in de vorm /article.asp?num=10&dst=5, en met schuine strepen / artikel / abc / aantal / 10 / dst / 5... Dit wordt gedaan zodat de site over het algemeen wordt geïndexeerd door zoekmachines.

Laten we proberen:

site: www.whitehouse.gov whitehouse

Google denkt dat elke pagina op de site het woord whitehouse bevat. Dit is wat we gebruiken om alle pagina's te krijgen.
Er is ook een vereenvoudigde versie:

site: whitehouse.gov

En het beste is dat de kameraden van whitehouse.gov niet eens wisten dat we naar de structuur van hun site keken en zelfs naar de gecachte pagina's die Google voor zichzelf downloadde. Hiermee kan de structuur van sites worden bestudeerd en de inhoud voorlopig onopgemerkt worden bekeken.

Een lijst met bestanden in mappen bekijken

WEB-servers kunnen lijsten met serverdirectory's weergeven in plaats van gewone HTML-pagina's. Dit wordt meestal gedaan om gebruikers specifieke bestanden te laten selecteren en downloaden. In veel gevallen hebben beheerders echter niet het doel om de inhoud van een directory weer te geven. Dit komt door een onjuiste configuratie van de server of het ontbreken van de hoofdpagina in de directory. Als gevolg hiervan heeft de hacker de kans om iets interessants in de directory te vinden en het voor zijn eigen doeleinden te gebruiken. Om al dergelijke pagina's te vinden, hoeft u alleen maar op te merken dat ze allemaal de woorden: index van in hun titel bevatten. Maar aangezien de woordenindex van niet alleen dergelijke pagina's bevat, moeten we de zoekopdracht verduidelijken en rekening houden met de trefwoorden op de pagina zelf, dus zoekopdrachten van het formulier zijn geschikt voor ons:

intitle: index.of bovenliggende map
intitle: index.of naam grootte

Aangezien de meeste directoryvermeldingen opzettelijk zijn, kan het moeilijk zijn om de eerste keer foutieve vermeldingen te vinden. Maar je kunt in ieder geval de lijsten al gebruiken om de versie van de WEB-server te bepalen, zoals hieronder beschreven.

De versie van de WEB-server ophalen.

Het is altijd handig om de versie van de WEB-server te kennen voordat u een hackeraanval start. Nogmaals, dankzij Google is het mogelijk om deze informatie te krijgen zonder verbinding te maken met de server. Als je goed kijkt naar de lijst van de directory, kun je zien dat de naam van de WEB-server en zijn versie daar worden weergegeven.

Apache1.3.29 - ProXad Server op trf296.free.fr Poort 80

Een ervaren beheerder kan deze informatie wijzigen, maar in de regel is dit waar. Om deze informatie te krijgen, volstaat het dus om een ​​verzoek te sturen:

intitle: index.of server.at

Om informatie voor een specifieke server te krijgen, verduidelijken we het verzoek:

intitle: index.of server.at site: ibm.com

Of omgekeerd, we zijn op zoek naar servers die op een specifieke serverversie draaien:

intitle: index.of Apache / 2.0.40 Server op

Deze techniek kan door een hacker worden gebruikt om een ​​slachtoffer te vinden. Als hij bijvoorbeeld een exploit heeft voor een bepaalde versie van de WEB-server, dan kan hij die vinden en de bestaande exploit proberen.

U kunt de serverversie ook krijgen door naar de pagina's te kijken die standaard zijn geïnstalleerd bij het installeren van een nieuwe versie van de WEB-server. Om bijvoorbeeld de Apache 1.2.6-testpagina te zien, typt u gewoon

intitle: Test.Page.for.Apache het.werkte!

Bovendien installeren en draaien sommige besturingssystemen de WEB-server onmiddellijk tijdens de installatie. Tegelijkertijd zijn sommige gebruikers zich hier niet eens van bewust. Als u ziet dat iemand de standaardpagina niet heeft verwijderd, is het natuurlijk logisch om aan te nemen dat de computer helemaal geen configuratie heeft ondergaan en waarschijnlijk kwetsbaar is voor aanvallen.

Probeer IIS 5.0-pagina's te vinden

allintitle: Welkom bij Windows 2000 Internet Services

In het geval van IIS kunt u niet alleen de serverversie bepalen, maar ook de Windows-versie en het Service Pack.

Een andere manier om de versie van de WEB-server te bepalen, is door te zoeken naar handleidingen (helppagina's) en voorbeelden die standaard op de site kunnen worden geïnstalleerd. Hackers hebben veel manieren gevonden om deze componenten te gebruiken om bevoorrechte toegang tot een site te krijgen. Daarom moet u deze componenten op de productielocatie verwijderen. Om nog maar te zwijgen van het feit dat u door de aanwezigheid van deze componenten informatie kunt krijgen over het type server en de versie ervan. Laten we bijvoorbeeld de apache-handleiding zoeken:

inurl: handmatige apache-richtlijnenmodules

Google gebruiken als CGI-scanner.

CGI-scanner of WEB-scanner is een hulpprogramma voor het zoeken naar kwetsbare scripts en programma's op de server van het slachtoffer. Deze hulpprogramma's moeten weten waarnaar ze moeten zoeken, hiervoor hebben ze een hele lijst met kwetsbare bestanden, bijvoorbeeld:

/cgi-bin/cgiemail/uargg.txt
/willekeurige_banner/index.cgi
/willekeurige_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iisamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

We kunnen elk van deze bestanden vinden met Google, met de woorden index van of inurl naast de bestandsnaam in de zoekbalk: we kunnen sites vinden met kwetsbare scripts, bijvoorbeeld:

allinurl: /random_banner/index.cgi

Met behulp van aanvullende kennis kan een hacker misbruik maken van een kwetsbaarheid in een script en dit beveiligingslek gebruiken om het script te dwingen elk bestand dat op de server is opgeslagen terug te sturen. Bijvoorbeeld een wachtwoordbestand.

Hoe u uzelf kunt beschermen tegen Google-hacking.

1. Plaats geen belangrijke gegevens op de WEB-server.

Zelfs als je de gegevens tijdelijk hebt gepost, kun je het vergeten of iemand heeft tijd om deze gegevens te vinden en te nemen voordat je ze wist. Doe dat niet. Er zijn veel andere manieren om gegevens over te dragen om deze tegen diefstal te beschermen.

2. Controleer uw site.

Gebruik de beschreven methoden om uw site te onderzoeken. Controleer uw site regelmatig met nieuwe methoden die op de site http://johnny.ihackstuff.com verschijnen. Onthoud dat als u uw acties wilt automatiseren, u speciale toestemming van Google moet krijgen. Als je goed leest http://www.google.com/terms_of_service.html dan ziet u de zin: U mag geen geautomatiseerde zoekopdrachten van welke soort dan ook naar het systeem van Google sturen zonder de uitdrukkelijke voorafgaande toestemming van Google.

3. Mogelijk heeft u Google niet nodig om uw site of een deel ervan te indexeren.

Met Google kunt u een link naar uw site of een deel ervan uit de database verwijderen en pagina's uit de cache verwijderen. Daarnaast kunt u het zoeken naar afbeeldingen op uw site verbieden, het tonen van korte fragmenten van pagina's in zoekresultaten verbieden Alle opties voor het verwijderen van een site worden op de pagina beschreven http://www.google.com/remove.html... Om dit te doen, moet u bevestigen dat u echt de eigenaar van deze site bent of tags in de pagina invoegen of

4. Gebruik robots.txt

Het is bekend dat zoekmachines het robots.txt-bestand in de root van de site bekijken en de delen die zijn gemarkeerd met het woord niet indexeren Niet toestaan... U kunt hiervan profiteren om te voorkomen dat een deel van de site wordt geïndexeerd. Om bijvoorbeeld te voorkomen dat de hele site wordt geïndexeerd, maakt u een robots.txt-bestand met twee regels:

User-agent: *
Niet toestaan: /

Wat gebeurt er nog meer?

Zodat het leven je niet als honing lijkt, zal ik uiteindelijk zeggen dat er sites zijn die die mensen volgen die, met behulp van de bovenstaande methoden, op zoek zijn naar gaten in scripts en WEB-servers. Een voorbeeld van zo'n pagina is:

Sollicitatie.

Een beetje zoet. Probeer zelf iets uit de volgende lijst:

1. #mysql dump bestandstype: sql - vind dumps van mySQL-databases
2. Overzichtsrapport kwetsbaarheid host - laat zien welke kwetsbaarheden andere mensen hebben gevonden
3.phpMyAdmin draait op inurl: main.php - dit dwingt tot nauwe controle via het phpmyadmin-paneel
4.niet voor vertrouwelijke distributie
5. Verzoekdetails Beheerstructuur Servervariabelen
6. Lopen in de kindermodus
7. Dit rapport is gegenereerd door WebLog
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - kan iemand firewall-configuratiebestanden nodig hebben? :)
10. intitle: index.of finances.xls - hmm ....
11.intitle: Index van dbconvert.exe-chats - icq-chatlogboeken
12.intext: Tobias Oetiker verkeersanalyse
13.intitle: Gebruiksstatistieken voor gegenereerd door Webalizer
14.intitle: statistieken van geavanceerde webstatistieken
15.intitle: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets bevat gedeelde geheimen - de geheime sleutel is een goede vondst
17.inurl: main.php Welkom bij phpMyAdmin
18.inurl: server-info Apache-serverinformatie
19.site: edu-beheerderscijfers
20. ORA-00921: onverwacht einde van SQL-opdracht - paden ophalen
21. intitle: index.of trillian.ini
22. intitle: Index van pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: Index van .mysql_history
27. intitle: index van intext: globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of etc schaduw
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: voer bestandstype uit: ini

  • "hacken met Google"
  • Trainingscentrum "Informzashita" http://www.itsecurity.ru - een toonaangevend gespecialiseerd centrum op het gebied van informatiebeveiligingstraining (licentie van het Moskouse Onderwijscomité nr. 015470, staatsaccreditatie nr. 004251). Het enige geautoriseerde trainingscentrum voor Internet Security Systems en Clearswift in Rusland en het GOS. Microsoft Authorized Training Center (specialisatie Beveiliging). De trainingsprogramma's worden gecoördineerd met de Technische Staatscommissie van Rusland, de FSB (FAPSI). Certificaten van opleiding en staatsdocumenten over professionele ontwikkeling.

    SoftKey is een unieke service voor kopers, ontwikkelaars, dealers en aangesloten partners. Bovendien is het een van de beste online softwarewinkels in Rusland, Oekraïne, Kazachstan, die klanten een breed assortiment, veel betaalmethoden, snelle (vaak onmiddellijke) orderverwerking, het volgen van het orderverwerkingsproces in het persoonlijke gedeelte, verschillende kortingen biedt van de winkel en fabrikanten.ON.

    Voer het gedownloade bestand uit door te dubbelklikken (u hebt een virtuele machine nodig).

    3. Anonimiteit bij het controleren van de site op SQL-injectie

    Tor en Privoxy configureren op Kali Linux

    [Sectie in aanbouw]

    Tor en Privoxy configureren op Windows

    [Sectie in aanbouw]

    Instellingen voor het werken via een proxy in jSQL Injection

    [Sectie in aanbouw]

    4. De site controleren op SQL-injectie met jSQL Injection

    Werken met het programma is uiterst eenvoudig. Het is voldoende om het siteadres in te voeren en op ENTER te drukken.

    De volgende schermafbeelding laat zien dat de site kwetsbaar is voor drie soorten SQL-injectie tegelijk (informatie hierover staat in de rechter benedenhoek). Door op de namen van de injecties te klikken, kunt u de gebruikte methode wijzigen:

    Ook zijn de bestaande databases al weergegeven.

    U kunt de inhoud van elke tabel zien:

    Meestal zijn de inloggegevens van de beheerder het meest interessante in de tabellen.

    Als je geluk hebt en je hebt de gegevens van de beheerder gevonden, dan is het te vroeg om te juichen. U moet ook het beheerderspaneel vinden, waar u deze gegevens kunt invoeren.

    5. Zoek naar beheerdersgebieden met jSQL Injection

    Ga hiervoor naar het volgende tabblad. Hier worden we begroet door een lijst met mogelijke adressen. U kunt een of meerdere pagina's selecteren om te controleren:

    Het gemak zit 'm in het feit dat je geen andere programma's hoeft te gebruiken.

    Helaas zijn er niet veel onzorgvuldige programmeurs die wachtwoorden in leesbare tekst opslaan. Heel vaak zien we in de wachtwoordregel iets als:

    8743b52063cd84097a65d1633f5c74f5

    Dit is een hasj. Je kunt het met brute kracht ontsleutelen. En ... jSQL Injection heeft een ingebouwde brute-force.

    6. Brute-forcing hashes met jSQL Injection

    Het onbetwistbare gemak is dat u niet naar andere programma's hoeft te zoeken. Het heeft ondersteuning voor veel van de meest populaire hashes.

    Dit is niet de beste optie. Om een ​​goeroe te worden in het decoderen van hashes, wordt het boek "" in het Russisch aanbevolen.

    Maar natuurlijk, wanneer er geen ander programma bij de hand is of er geen tijd is om te leren, komt jSQL Injection met een ingebouwde brute-force-functie van pas.

    Er zijn instellingen: u kunt instellen welke tekens in het wachtwoord worden opgenomen, het wachtwoordlengtebereik.

    7. Bewerkingen met bestanden na detectie van SQL-injectie

    Naast bewerkingen met databases - deze lezen en wijzigen, kunnen in het geval van detectie van SQL-injecties de volgende bestandsbewerkingen worden uitgevoerd:

    • bestanden lezen op de server
    • nieuwe bestanden uploaden naar de server
    • shells uploaden naar de server

    En dit alles is geïmplementeerd in jSQL Injection!

    Er zijn beperkingen - de SQL-server moet bestandsrechten hebben. Voor redelijke systeembeheerders zijn ze uitgeschakeld en krijgt u geen toegang tot het bestandssysteem.

    Het bestaan ​​van bestandsrechten is eenvoudig genoeg om te controleren. Ga naar een van de tabbladen (bestanden lezen, een shell maken, een nieuw bestand uploaden) en probeer een van de opgegeven bewerkingen uit te voeren.

    Nog een zeer belangrijke opmerking - we moeten het exacte absolute pad naar het bestand weten waarmee we zullen werken - anders zal niets werken.

    Kijk eens naar de volgende schermafbeelding:

    Elke poging om een ​​bestand te bewerken wordt beantwoord door: Geen BESTAND privilege(geen bestandsrechten). En er kan niets aan gedaan worden.

    Als u in plaats daarvan een andere fout heeft:

    Probleem met schrijven naar [directory_name]

    Dit betekent dat u het absolute pad waar u het bestand naartoe wilt schrijven onjuist hebt opgegeven.

    Om een ​​absoluut pad aan te nemen, moet u op zijn minst het besturingssysteem kennen waarop de server draait. Ga hiervoor naar het tabblad Netwerk.

    Zo'n invoer (regel Win64) geeft ons reden om aan te nemen dat we te maken hebben met een Windows-besturingssysteem:

    Keep-Alive: time-out = 5, max = 99 Server: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 Verbinding: Keep-Alive Methode: HTTP / 1.1 200 OK Inhoudslengte: 353 Datum: vr 11 dec 2015 11:48:31 GMT X-Powered-By: PHP / 7.0.0RC6 Inhoudstype: tekst / html; tekenset = UTF-8

    Hier hebben we wat Unix (* BSD, Linux):

    Transfer-Encoding: chunked Datum: Fri, 11 Dec 2015 11:57:02 GMT Methode: HTTP / 1.1 200 OK Keep-Alive: timeout = 3, max = 100 Verbinding: keep-alive Content-Type: tekst / html X- Mogelijk gemaakt door: PHP / 5.3.29 Server: Apache / 2.2.31 (Unix)

    En hier hebben we CentOS:

    Methode: HTTP / 1.1 200 OK Verloopt: Do 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0; path = / Verbinding: keep-alive X-Cache-Lookup: MISS van t1.hoster.ru:6666 Server: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS van t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check = 0, pre-check = 0 Pragma: no-cache Datum: vr, 11 dec 2015 12:08:54 GMT Overdracht-codering: gesegmenteerd Inhoudstype: tekst / html; tekenset = WINDOWS-1251

    In Windows is een typische map voor sites: C: \ Server \ data \ htdocs \... Maar in feite, als iemand "dacht" om een ​​server op Windows te maken, dan heeft deze persoon hoogstwaarschijnlijk niets gehoord over privileges. Daarom is het de moeite waard om pogingen rechtstreeks vanuit de map C: / Windows / te starten:

    Zoals je kunt zien, ging alles de eerste keer goed.

    Maar de jSQL-injectieshells zelf roepen mijn twijfels op. Als u bestandsrechten heeft, kunt u eenvoudig iets uploaden vanuit de webinterface.

    8. Bulkcontrole van sites voor SQL-injectie

    En zelfs jSQL Injection heeft deze functie. Alles is uiterst eenvoudig - laad een lijst met sites (u kunt importeren uit een bestand), selecteer de sites die u wilt controleren en druk op de juiste knop om de bewerking te starten.

    Conclusie over jSQL-injectie

    jSQL-injectie is een goede, krachtige tool voor het vinden en vervolgens gebruiken van SQL-injectie die op sites wordt gevonden. De onbetwiste voordelen: gebruiksgemak, ingebouwde gerelateerde functies. jSQL-injectie kan de beste vriend van een beginner zijn bij het analyseren van websites.

    Van de tekortkomingen zou ik de onmogelijkheid opmerken om databases te bewerken (ik heb deze functionaliteit tenminste niet gevonden). Zoals bij alle tools met een grafische interface, kunnen de nadelen van dit programma worden toegeschreven aan de onmogelijkheid om het in scripts te gebruiken. Desalniettemin is ook in dit programma enige automatisering mogelijk - dankzij de ingebouwde bulksite-controlefunctie.

    JSQL-injectie is veel handiger in gebruik dan sqlmap. Maar sqlmap ondersteunt meer soorten SQL-injectie, heeft opties voor het werken met bestandsfirewalls en enkele andere functies.

    Kortom: jSQL Injection is de beste vriend van een beginnende hacker.

    U kunt hulp bij dit programma vinden in de Kali Linux Encyclopedia op deze pagina: http://kali.tools/?p=706

    USSCLTD 10 mei 2016 om 12:38 uur

    Zoeken naar kwetsbaarheden met google

    • Informatiebeveiliging

    Elke zoektocht naar kwetsbaarheden in webbronnen begint met het verzamelen van inlichtingen en informatie.
    Intelligentie kan zowel actief zijn - de bestanden en mappen van een site brute forceren, kwetsbaarheidsscanners starten, handmatig door de site bladeren, en passief - naar informatie zoeken in verschillende zoekmachines. Soms komt het voor dat een kwetsbaarheid al bekend wordt voordat de eerste pagina van de site wordt geopend.

    Hoe is dit mogelijk?
    Zoekrobots, die non-stop over het internet zwerven, leggen naast informatie die nuttig is voor een gewone gebruiker, vaak vast wat door cybercriminelen kan worden gebruikt bij een aanval op een webbron. Bijvoorbeeld scriptfouten en bestanden met gevoelige informatie (van configuratiebestanden en logs tot bestanden met authenticatiegegevens en databaseback-ups).
    Vanuit het oogpunt van een zoekrobot is een foutmelding over het uitvoeren van een sql-query platte tekst, onlosmakelijk verbonden met bijvoorbeeld de beschrijving van producten op de pagina. Als een zoekrobot plotseling een bestand tegenkomt met de extensie .sql, dat om de een of andere reden in de werkmap van de site is beland, dan wordt het gezien als onderdeel van de inhoud van de site en wordt het ook geïndexeerd (inclusief, mogelijk, de daarin opgegeven wachtwoorden).

    Dergelijke informatie kan worden gevonden door sterke, vaak unieke trefwoorden te kennen die helpen om "kwetsbare pagina's" te scheiden van pagina's die geen kwetsbaarheden bevatten.
    Op exploit-db.com bestaat een enorme database van speciale zoekopdrachten met trefwoorden (zogenaamde dorks) en staat bekend als de Google Hack Database.

    Waarom googlen?
    Deuren zijn voornamelijk gericht op Google om twee redenen:
    - de meest flexibele syntaxis voor trefwoorden (weergegeven in tabel 1) en speciale tekens (weergegeven in tabel 2);
    - de google index is nog completer dan die van andere zoekmachines;

    Tabel 1 - Belangrijkste Google-trefwoorden

    trefwoord
    Betekenis
    Voorbeeld
    website
    Zoek alleen op de opgegeven site. Houdt alleen rekening met url
    site: somesite.ru - vindt alle pagina's voor het opgegeven domein en subdomeinen
    inurl
    Zoek op woorden die aanwezig zijn in uri. In tegenstelling tot Kl. de woorden "site", zoekt naar overeenkomsten na de sitenaam
    inurl: nieuws - vind alle pagina's waar het gegeven woord in uri . voorkomt
    in tekst
    Zoek in de hoofdtekst van de pagina
    intext: "plugs" - volledig analoog aan de gebruikelijke zoekopdracht "plugs"
    intitle
    Zoek in de titel van de pagina. Tekst tussen tags <br></td> <td width="214">intitle: ”index van” - vindt alle pagina's met directoryvermelding <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Zoeken naar pagina's met de opgegeven extensie <br></td> <td width="214">ext: pdf - Vindt alle pdf's <br></td> </tr><tr><td width="214">bestandstype <br></td> <td width="214">Momenteel is het volledig analoog aan cl. het woord "ext" <br></td> <td width="214">bestandstype: pdf - vergelijkbaar <br></td> </tr><tr><td width="214">verwant <br></td> <td width="214">Zoeken naar sites met vergelijkbare onderwerpen <br></td> <td width="214">gerelateerd: google.ru - zal zijn analogen tonen <br></td> </tr><tr><td width="214">koppeling <br></td> <td width="214">Zoek naar sites die hiernaar linken <br></td> <td width="214">link: somesite.ru - vindt alle sites die hier een link naar hebben <br></td> </tr><tr><td width="214">definiëren <br></td> <td width="214">Toon woorddefinitie <br></td> <td width="214">definiëren: 0dag - termdefinitie <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Pagina-inhoud in cache weergeven (indien beschikbaar) <br></td> <td width="214">cache: google.com - opent de pagina vanuit de cache <br></td> </tr></tbody></table><p>Tabel 2 - Speciale tekens voor Google-zoekopdrachten <br></p><table><tbody><tr><td width="214"><b>Symbool</b><br></td> <td width="214"><b>Betekenis</b><br></td> <td width="214"><b>Voorbeeld</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Exacte zin <br></td> <td width="214">intitle: "RouterOS routerconfiguratiepagina" - zoek naar routers <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Elke tekst <br></td> <td width="214">inurl: "bitrix * mcart" - zoek naar sites op bitrix met een kwetsbare mcart-module <br></td> </tr><tr><td width="214">.<br></td> <td width="214">elk karakter <br></td> <td width="214">Index.of - vergelijkbaar met verzoekindex van <br></td> </tr><tr><td width="214">-<br></td> <td width="214">woord uitsluiten <br></td> <td width="214">error -warning - toon alle pagina's met fout maar geen waarschuwing <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Bereik <br></td> <td width="214">cve 2006..2016 - toon kwetsbaarheden per jaar sinds 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Booleaanse "of" <br></td> <td width="214">linux | windows - toon pagina's waar het eerste of tweede woord voorkomt <br></td> </tr></tbody></table><br>Het moet duidelijk zijn dat elk verzoek aan een zoekmachine alleen een zoekopdracht op woorden is. <br>Het heeft geen zin om op de pagina te zoeken naar meta-tekens (aanhalingstekens, haakjes, leestekens, enz.). Zelfs een zoekopdracht naar een exacte woordgroep die tussen aanhalingstekens wordt aangegeven, is een woordzoeker, gevolgd door een zoekopdracht naar een exacte overeenkomst die al in de resultaten staat. <p>Alle Google Hack Database-dorks zijn logisch onderverdeeld in 14 categorieën en worden weergegeven in Tabel 3. <br>Tabel 3 - Google Hack Database-categorieën <br></p><table><tbody><tr><td width="168"><b>Categorie</b><br></td> <td width="190"><b>Wat kun je vinden?</b><br></td> <td width="284"><b>Voorbeeld</b><br></td> </tr><tr><td width="168">steunpunten <br></td> <td width="190">Webshells, openbare bestandsbeheerders <br></td> <td width="284">Vind alle gehackte sites waar de vermelde webshells zijn geüpload: <br>(intitle: “phpshell” OF intitle: “c99shell” OF intitle: “r57shell” OF intitle: “PHP Shell” OF intitle: “phpRemoteView”) `rwx`“ uname ” <br></td> </tr><tr><td width="168">Bestanden met gebruikersnamen <br></td> <td width="190">Registerbestanden, configuratiebestanden, logboeken, bestanden met de geschiedenis van de ingevoerde opdrachten <br></td> <td width="284">Vind alle registerbestanden met accountinformatie: <br><i>bestandstype: reg reg + intext: "internetaccountmanager"</i><br></td> </tr><tr><td width="168">Gevoelige mappen <br></td> <td width="190">Directory's met verschillende informatie (persoonlijke documenten, vpn-configuraties, verborgen opslagplaatsen, enz.) <br></td> <td width="284">Vind alle lijsten met mappen die bestanden bevatten gerelateerd aan vpn: <br><i>"Config" intitle: "Index van" intext: vpn</i><br>Sites met git-repositories: <br><i>(intext: "index van /.git") ("bovenliggende map")</i><br></td> </tr><tr><td width="168">Detectie van webserver <br></td> <td width="190">Versie en andere informatie over de webserver <br></td> <td width="284">Zoek de JBoss-serverbeheerconsoles: <br><i>inurl: "/ web-console /" intitle: "Beheerconsole"</i><br></td> </tr><tr><td width="168">Kwetsbare bestanden <br></td> <td width="190">Scripts met bekende kwetsbaarheden <br></td> <td width="284">Vind sites die een script gebruiken waarmee u een willekeurig bestand van de server kunt downloaden: <br><i>allinurl: forcedownload.php?bestand =</i><br></td> </tr><tr><td width="168">Kwetsbare servers <br></td> <td width="190">Installatiescripts, webshells, open beheerconsoles, enz. <br></td> <td width="284">Zoek open PHPMyAdmin-consoles die als root worden uitgevoerd: <br><i>intitle: phpMyAdmin "Welkom bij phpMyAdmin ***" "draait op * als root @ *"</i><br></td> </tr><tr><td width="168">Foutmeldingen <br></td> <td width="190">Verschillende fouten en waarschuwingen onthullen vaak belangrijke informatie - van CMS-versie tot wachtwoorden <br></td> <td width="284">Sites die fouten hebben bij het uitvoeren van SQL-query's naar de database: <br><i>"Waarschuwing: mysql_query ()" "ongeldige zoekopdracht"</i><br></td> </tr><tr><td width="168">Bestanden met sappige info <br></td> <td width="190">Certificaten, back-ups, e-mails, logs, sql-scripts, enz. <br></td> <td width="284">Vind initialisatie sql-scripts: <br><i>bestandstype: sql en "insert into" -site: github.com</i><br></td> </tr><tr><td width="168">Bestanden met wachtwoorden <br></td> <td width="190">Alles dat wachtwoorden kan bevatten - logboeken, sql-scripts, enz. <br></td> <td width="284">Logs met wachtwoorden: <br><i>bestandstype:</i><i>log</i><i>in tekst:</i><i>wachtwoord |</i><i>pas |</i><i>pw</i><br>sql-scripts met wachtwoorden: <br><i>ext:</i><i>sql</i><i>in tekst:</i><i>gebruikersnaam</i><i>in tekst:</i><i>wachtwoord</i><br></td> </tr><tr><td width="168">Gevoelige online winkelinformatie <br></td> <td width="190">Informatie met betrekking tot online winkelen <br></td> <td width="284">Vind pincodes: <br><i>dcid =</i><i>bn =</i><i>pin</i><i>code =</i><br></td> </tr><tr><td width="168">Netwerk- of kwetsbaarheidsgegevens <br></td> <td width="190">Informatie die niet direct verband houdt met de webbron, maar die van invloed is op het netwerk of andere niet-webservices <br></td> <td width="284">Zoek scripts voor automatische proxyconfiguratie met informatie over het interne netwerk: <br><i>inurl: proxy | inurl: wpad ext: pac | ext: dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pagina's met inlogportalen <br></td> <td width="190">Pagina's met inlogformulieren <br></td> <td width="284">Saplogon-webpagina's: <br><i>intext: "2016 SAP AG. Alle rechten voorbehouden. " intitle: "Aanmelden"</i><br></td> </tr><tr><td width="168">Verschillende online apparaten <br></td> <td width="190">Printers, routers, bewakingssystemen, enz. <br></td> <td width="284">Zoek het printerconfiguratiepaneel: <br><i>intitel: "</i><i>pk</i><i>laserstraal "</i><i>inurl:</i><i>SSI /</i><i>Auth /</i><i>set_</i><i>config_</i><i>apparaat info.</i><i>htm</i><br></td> </tr><tr><td width="168">Adviezen en kwetsbaarheden <br></td> <td width="190">Websites op kwetsbare CMS-versies <br></td> <td width="284">Vind kwetsbare plug-ins waarmee u een willekeurig bestand naar de server kunt uploaden: <br><i>inurl: fckeditor -intext: "ConfigIsEnabled = False" intext: ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Deuren zijn vaker gericht op het doorzoeken van alle sites op internet. Maar niets weerhoudt u ervan om het zoekgebied op een site of sites te beperken. <br>Elk Google-verzoek kan op een specifieke site worden gericht door het trefwoord "site: somesite.com" aan het verzoek toe te voegen. Dit trefwoord kan aan elke sukkel worden toegevoegd. <p><b>Automatisering van zoeken naar kwetsbaarheden</b><br>Zo ontstond het idee om een ​​eenvoudig hulpprogramma te schrijven dat het zoeken naar kwetsbaarheden automatiseert met behulp van een zoekmachine (google) en vertrouwt op de Google Hack Database.</p><p>Het hulpprogramma is een script geschreven in nodejs met behulp van phantomjs. Om precies te zijn, het script wordt door phantomjs zelf geïnterpreteerd. <br>Phantomjs is een volwaardige webbrowser zonder GUI, aangedreven door js-code en een gebruiksvriendelijke API. <br>Het hulpprogramma heeft een heel begrijpelijke naam - dorks. Door het op de opdrachtregel uit te voeren (zonder opties), krijgen we een korte hulp met verschillende gebruiksvoorbeelden: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Afbeelding 1 - Lijst met standaard dorks-opties</p><p>De algemene syntaxis van het hulpprogramma is dork "command" "list of options". <br>Een gedetailleerde beschrijving van alle opties vindt u in tabel 4.</p><p>Tabel 4 - dorks-syntaxis <br></p><table border="1"><tbody><tr><td width="214"><b>Opdracht</b><br></td> <td width="214"><b>Optie</b><br></td> <td width="214"><b>Beschrijving</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Geef een genummerde lijst weer van Google Hack Database dork-categorieën <br></td> </tr><tr><td width="214">-c "categorienummer of naam" <br></td> <td width="214">Laad tracks van de opgegeven categorie op nummer of naam <br></td> </tr><tr><td width="214">-q "zin" <br></td> <td width="214">Download dorks gevonden op aanvraag <br></td> </tr><tr><td width="214">-o "bestand" <br></td> <td width="214">Bewaar resultaat in bestand (alleen met -c | -q opties) <br></td> </tr><tr><td rowspan="8" width="214">google <br></td> <td width="214">-d dork <br></td> <td width="214">Stel een willekeurige dork in (deze optie kan vele malen worden gebruikt, het kan worden gecombineerd met de -D-optie) <br></td> </tr><tr><td width="214">-D "bestand" <br></td> <td width="214">Gebruik dorks uit bestand <br></td> </tr><tr><td width="214">-s "site" <br></td> <td width="214">Set site (deze optie kan vele malen worden gebruikt, het kan worden gecombineerd met de -S optie) <br></td> </tr><tr><td width="214">-S "bestand" <br></td> <td width="214">Gebruik sites uit een bestand (brute-force dorks worden voor elke site afzonderlijk uitgevoerd) <br></td> </tr><tr><td width="214">-f "filteren" <br></td> <td width="214">Stel extra trefwoorden in (worden toegevoegd aan elke dork) <br></td> </tr><tr><td width="214">-t "aantal ms" <br></td> <td width="214">Het interval tussen verzoeken aan google <br></td> </tr><tr><td width="214">-T "aantal ms" <br></td> <td width="214">Time-out als een captcha wordt aangetroffen <br></td> </tr><tr><td width="214">-o "bestand" <br></td> <td width="214">Sla het resultaat op in een bestand (alleen die tracks waarvoor iets is gevonden, worden opgeslagen) <br></td> </tr></tbody></table><br>Met het ghdb-commando kun je op een willekeurig verzoek alle dorks van exploit-db krijgen, of de hele categorie in zijn geheel specificeren. Als u categorie 0 opgeeft, wordt de hele database gelost (ongeveer 4,5 duizend dorks). <p>De lijst met categorieën die momenteel beschikbaar zijn, wordt weergegeven in afbeelding 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figuur 2 - Lijst met beschikbare GHDB dork-categorieën</p><p>De google-opdracht vervangt elke dork in de google-zoekmachine en analyseert het resultaat op overeenkomsten. De wegen waarlangs iets is gevonden, worden in een bestand opgeslagen. <br>Het hulpprogramma ondersteunt verschillende zoekmodi: <br>1 sukkel en 1 site; <br>1 sukkel en veel sites; <br>1 site en veel sukkels; <br>veel sites en veel sukkels; <br>De lijst met dorks en sites kan worden gespecificeerd via een argument of via een bestand.</p><p><b>Demonstratie van werk</b><br>Laten we proberen naar eventuele kwetsbaarheden te zoeken aan de hand van het voorbeeld van het zoeken naar foutmeldingen. Op commando: dorks ghdb –c 7 –o errors.dorks alle bekende dorks van de categorie "Foutmeldingen" worden geladen zoals weergegeven in figuur 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figuur 3 - Alle bekende dorks van de categorie "Foutmeldingen" laden</p><p>De tracks worden geladen en opgeslagen in een bestand. Nu rest het nog om ze naar een of andere site te "aanzetten" (zie figuur 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figuur 4 - Zoeken naar kwetsbaarheden van de betreffende site in de Google-cache</p><p>Na verloop van tijd worden op de onderzochte site meerdere pagina's met fouten gevonden (zie figuur 5).</p><p><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Afbeelding 5 - Foutmeldingen gevonden</p><p>Als gevolg hiervan krijgen we in het result.txt-bestand een volledige lijst met dorks die tot de fout hebben geleid. <br>Afbeelding 6 toont het resultaat van het zoeken naar sitefouten. <br><br>Afbeelding 6 - Zoekresultaat fout</p><p>Er wordt een volledige backtrace weergegeven in de cache van deze sukkel, die de absolute paden van de scripts, het contentmanagementsysteem van de site en het type database onthult (zie figuur 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Afbeelding 7 - Openbaarmaking van informatie over het site-apparaat</p><p>Houd er echter rekening mee dat niet alle sukkels van GHDB een echt resultaat geven. Het is ook mogelijk dat Google geen exacte overeenkomst vindt en een vergelijkbaar resultaat laat zien.</p><p>In dit geval is het verstandiger om uw persoonlijke dorklijst te gebruiken. U moet bijvoorbeeld altijd zoeken naar bestanden met "ongebruikelijke" extensies, waarvan voorbeelden worden weergegeven in Afbeelding 8. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Afbeelding 8 - Lijst met bestandsextensies die niet typisch zijn voor een gewone webresource</p><p>Dientengevolge, door het commando dorks google –D extensions.txt –f bank, begint google vanaf het allereerste verzoek sites te geven met “ongebruikelijke” bestandsextensies (zie figuur 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Afbeelding 9 - Zoeken naar "slechte" bestandstypen op banksites</p><p>Houd er rekening mee dat Google geen verzoeken accepteert die langer zijn dan 32 woorden.</p><p>Met dorks google –d intext: ”fout | waarschuwing | mededeling | syntaxis” –f universiteit <br>je kunt zoeken naar PHP-interpreterfouten op educatieve sites (zie figuur 10). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Afbeelding 10 - Zoeken naar PHP-runtimefouten</p><p>Soms is het niet handig om één of twee categorieën sukkels te gebruiken. <br>Als je bijvoorbeeld weet dat de site op de wordpress engine draait, dan heb je dorks nodig voor wordpress. In dit geval is het handig om de Google Hack Database-zoekopdracht te gebruiken. De opdracht dorks ghdb –q wordpress –o wordpress_dorks.txt zal alle Wordpress dorks downloaden, zoals weergegeven in Afbeelding 11: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figuur 11 - Zoeken naar Wordpress-gerelateerde dorks</p><p>Laten we weer teruggaan naar de banken en het dorks google –D wordpress_dords.txt –f bank commando gebruiken om iets interessants te vinden dat te maken heeft met wordpress (zie figuur 12). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figuur 12 - Zoeken naar kwetsbaarheden in Wordpress</p><p>Het is vermeldenswaard dat een zoekopdracht op Google Hack Database geen woorden accepteert die korter zijn dan 4 tekens. Als het CMS van de site bijvoorbeeld niet bekend is, maar de taal wel - PHP. In dit geval kunt u handmatig filteren wat u nodig hebt met behulp van de pipe en het systeemzoekprogramma dorks –c all | findstr / I php> php_dorks.txt (zie figuur 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figuur 13 - Zoeken naar alle dorks waar PHP wordt genoemd</p><p>Zoeken naar kwetsbaarheden of bepaalde gevoelige informatie in een zoekmachine mag alleen worden doorzocht als er een significante index op deze site staat. Als een site bijvoorbeeld 10-15 pagina's heeft geïndexeerd, dan is het dom om op deze manier naar iets te zoeken. Het is gemakkelijk om de grootte van de index te controleren - typ gewoon "site: somesite.com" in het zoekvak van Google. Een voorbeeld van een ondergeïndexeerde site wordt getoond in figuur 14. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Afbeelding 14 - De grootte van de site-index controleren</p><p>Nu over het onaangename ... Van tijd tot tijd kan google om een ​​captcha vragen - er is niets aan te doen - u zult het moeten invoeren. Toen ik bijvoorbeeld de categorie "Foutmeldingen" (90 dorks) doorliep, viel de captcha slechts één keer uit.</p><p>Het is de moeite waard om toe te voegen dat phantomjs ook werk via een proxy ondersteunt, zowel via de http- als de sokken-interface. Om de proxy-modus in te schakelen, verwijdert u het commentaar van de corresponderende regel in dorks.bat of dorks.sh.</p><p>De tool is beschikbaar als broncode</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> <div class="clear"></div> </div> </article> <div class='yarpp-related'> <section id="related_posts"> <div class="block-head"> <span>Meer informatie over het onderwerp</span> <div class="stripe-line"></div> </div> <div class="post-listing"> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/571a732ee955a2711639743db6450735.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Hoe een iPhone onder garantie retourneren" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/nl/aifon-po-garantii-kak-sdat-iphone-po-garantii-garantiinye-sroki-posle-obsluzhivaniya/">Hoe een iPhone onder garantie retourneren</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/325042703c89c589248c5093f0723125.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="We reinigen de icloud-opslag van onnodige informatie, alleen werkmethoden Cloud-gegevensopslag iPhone" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/nl/samye-prostye-sposoby-ochistit-hranilishche-icloud-s-iphone-ipad-i/">We reinigen de icloud-opslag van onnodige informatie, alleen werkmethoden Cloud-gegevensopslag iPhone</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/cfa4cf11262f7d6224243f297d1ec316.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Xiaomi Mi TV Box - TV-box en mediaspeler Waar is xiaomi TV-box voor?" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/nl/obzor-xiaomi-mi-box-s---tv-pristavka-i-mediapleer-xiaomi-mi-tv-box---tv-pristavka-i-mediapleer/">Xiaomi Mi TV Box - TV-box en mediaspeler Waar is xiaomi TV-box voor?</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/03545fd0bbaab0aa7ce74691315f4bf8.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Californië organiseert jubileumpresentatie van Apple-producten Budget iPhone SE2 voor ontwikkelingslanden" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/nl/v-kalifornii-proidet-yubileinaya-prezentaciya-produkcii-apple-v/">Californië organiseert jubileumpresentatie van Apple-producten Budget iPhone SE2 voor ontwikkelingslanden</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/634f65974320447900fdfeb29989880c.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Montageschema van een OTG-flashstation vanaf een gewone USB, bedrading en pin-outgeheimen van een OTG-kabel" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/nl/shema-sborki-otg-fleshki-iz-obychnoi-usb-raspaika-i-sekrety/">Montageschema van een OTG-flashstation vanaf een gewone USB, bedrading en pin-outgeheimen van een OTG-kabel</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/9c32bd62968335550c3c6babadd7ceb6.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Installeer mac os opnieuw op macbook pro" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/nl/pereustanovka-ios-na-mac-pereustanovka-mac-os-na-macbook-pro-kak/">Installeer mac os opnieuw op macbook pro</a></div> </div> </section> </div> <div id="comments"> <ol class="commentlist"> <div class='rreekk' rel='15'> <div id="smartrotator_ad_4" onclick="yaCounter40492595.reachGoal ('tizercommentbefore1'); return true;"></div> </div> </ol> <div class="clear"></div> <div id="respond" class="comment-respond"> </div> </div> </div> <aside id="sidebar"> <div class="theiaStickySidebar"> <div class="execphpwidget"> <div id="text-4" class="widget widget_text"> <div class="widget-top"> <span>Bruikbaar</span> <div class="stripe-line"></div> </div> <div class="widget-container"> <div class="textwidget"> <style> .wpp-list li img { -webkit-border-radius: 65px; -moz-border-radius: 65px; border-radius: 65px; } .wpp-list li .post-views { display: block; margin-left: 70px; color: #828283; font-size: 12px; } .wpp-list li .post-views i { font-size: 13px; } .wpp-list li { line-height: 22px !important; } .replacemy { cursor: pointer; } } </style> <ul class="wpp-list"> <li> <div class="replacemy"><img src="/uploads/e081b94b6fda0c9947a98c3d02cf3b0c.jpg" width="65" height="65" title="Hoe u het afsluiten van uw computer volgens een schema in Windows kunt configureren!" alt="Hoe u het afsluiten van uw computer volgens een schema in Windows kunt configureren!" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/nl/vyklyuchit-kompyuter-v-zadannoe-vremya-windows-10-kak-nastroit-vyklyuchenie/" class=""><br>Hoe u het afsluiten van uw computer volgens een schema in Windows kunt configureren!</a></li> <li> <div class="replacemy"><img src="/uploads/5bc4b107b8545cbd6a99e30b42df2140.jpg" width="65" height="65" title="Xiaomi-tv's en plasmapanelen" alt="Xiaomi-tv's en plasmapanelen" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/nl/televizory-i-plazmennye-paneli-xiaomi-televizory-mi-tv-podobno-odnoi/" class=""><br>Xiaomi-tv's en plasmapanelen</a></li> <li> <div class="replacemy"><img src="/uploads/34f556ceb9f52fb80242f51cc09db32f.jpg" width="65" height="65" title="Er is niets beters, ik kies al heel lang" alt="Er is niets beters, ik kies al heel lang" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/nl/nichego-luchshe-net-ya-dolgo-vybiral-chasy-mechty-nichego-luchshe-net-ya/" class=""><br>Er is niets beters, ik kies al heel lang</a></li> <li> <div class="replacemy"><img src="/uploads/656dd6fb957e1fbfc72b966c3933d30f.jpg" width="65" height="65" title="JBL Charge - het geluid dat altijd bij je is JBL charge 2 speelt vanaf één kant" alt="JBL Charge - het geluid dat altijd bij je is JBL charge 2 speelt vanaf één kant" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/nl/jbl-charge-zvuk-kotoryi-vsegda-s-soboi-jbl-charge-zvuk-kotoryi-vsegda-s/" class=""><br>JBL Charge - het geluid dat altijd bij je is JBL charge 2 speelt vanaf één kant</a></li> <li> <div class="replacemy"><img src="/uploads/7904245d1647ffc06d7a23bcd7362e61.jpg" width="65" height="65" title="JBL Charge - het geluid dat altijd bij je is Column JBL Charge 2" alt="JBL Charge - het geluid dat altijd bij je is Column JBL Charge 2" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/nl/jbl-charge-zvuk-kotoryi-vsegda-s-soboi-jbl-charge-zvuk-kotoryi/" class=""><br>JBL Charge - het geluid dat altijd bij je is Column JBL Charge 2</a></li> </ul> </div> </div> </div> </div> </div> <div> </div> </aside> <div class="clear"></div> </div> <footer id="theme-footer"> <div id="footer-widget-area" class="wide-narrow-2c"><div id="footer-first" class="footer-widgets-box"><div id="text-2" class="footer-widget widget_text"><div class="footer-widget-top"></div><div class="footer-widget-container"><div class="textwidget"> <p>Alles over moderne technologie. Fouten. Spellen. Storingen. Techniek. internet <p></p> </div></div></div></div><div id="footer-second" class="footer-widgets-box"><div id="text-3" class="footer-widget widget_text"> <div class="footer-widget-top"></div> <div class="footer-widget-container"> <div class="textwidget"><a href="https://qzoreteam.ru/nl/sitemap.xml">kaart van de site</a></div> </div> </div><div id="text-7" class="footer-widget widget_text"><div class="footer-widget-top"></div><div class="footer-widget-container"><div class="textwidget"><br> <a href="">Feedback</a> </div></div></div></div></div><div class="clear"></div> </footer> <div class="clear"></div> <div class="footer-bottom"> <div class="container"> <div class="alignright"></div> <div class="alignleft">© Copyright 2017, https://qzoreteam.ru</div> <div class="clear"></div> </div> </div> </div> </div> </div> <div id="topcontrol" class="fa fa-angle-up" title="Ga naar de bovenkant van de pagina"></div> <div id="fb-root"></div> <script type="text/javascript"> jQuery(function($) { $(document).on("click", ".pseudo-link", function() { window.open($(this).data("uri")); }); }); </script> <script type='text/javascript'> /* */ var tocplus = { "smooth_scroll": "1", "visibility_show": "\u043f\u043e\u043a\u0430\u0437\u0430\u0442\u044c", "visibility_hide": "\u0441\u043a\u0440\u044b\u0442\u044c", "width": "310px" }; /* */ </script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/table-of-contents-plus/front.min.js'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/wp-polls/polls-js.js'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/wp-postratings/js/postratings-js.js'></script> <script type='text/javascript'> /* */ var tie = { "mobile_menu_active": "true", "mobile_menu_top": "", "lightbox_all": "", "lightbox_gallery": "", "woocommerce_lightbox": "", "lightbox_skin": "dark", "lightbox_thumb": "vertical", "lightbox_arrows": "true", "sticky_sidebar": "", "is_singular": "1", "SmothScroll": "true", "reading_indicator": "", "lang_no_results": "\u041d\u0438\u0447\u0435\u0433\u043e \u043d\u0435 \u043d\u0430\u0448\u043b\u043e\u0441\u044c", "lang_results_found": "\u041d\u0430\u0439\u0434\u0435\u043d\u043d\u044b\u0435 \u0440\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u044b" }; /* */ </script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/themes/pochk/js/tie-scripts.js'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/themes/pochk/js/ilightbox.packed.js'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js'></script> <script type='text/javascript'> /* */ var gglcptch_pre = { "messages": { "in_progress": "\u041f\u043e\u0436\u0430\u043b\u0443\u0439\u0441\u0442\u0430, \u0434\u043e\u0436\u0434\u0438\u0442\u0435\u0441\u044c \u043e\u043a\u043e\u043d\u0447\u0430\u043d\u0438\u044f \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438 Google reCAPTCHA.", "timeout": "\u041d\u0435 \u0443\u0434\u0430\u043b\u043e\u0441\u044c \u0437\u0430\u0433\u0440\u0443\u0437\u0438\u0442\u044c Google reCAPTCHA. \u041f\u0440\u043e\u0432\u0435\u0440\u044c\u0442\u0435 \u0412\u0430\u0448\u0435 \u043f\u043e\u0434\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u0435 \u043a \u0441\u0435\u0442\u0438 \u0418\u043d\u0442\u0435\u0440\u043d\u0435\u0442 \u0438 \u043f\u0435\u0440\u0435\u0437\u0430\u0433\u0440\u0443\u0437\u0438\u0442\u0435 \u044d\u0442\u0443 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0443." } }; /* */ </script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/google-captcha/js/pre-api-script.js'></script> <script type='text/javascript' data-cfasync="false" async="async" defer="defer" src='https://www.google.com/recaptcha/api.js?onload=gglcptch_onload_callback&render=explicit'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/google-captcha/js/script.js'></script> <script type="text/javascript" src="https://qzoreteam.ru/wp-content/themes/pochk/my/my.js"></script> <script type="text/javascript" src="https://qzoreteam.ru/wp-content/themes/pochk/my/etimer.js"></script> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>