Inurl php ve funkční elektrické síti. Návod k použití jSQL Injection, multifunkčního nástroje pro hledání a využívání SQL injection v Kali Linuxu. Nezapomínejme na to, co je zřejmé
Spusťte stažený soubor dvojitým kliknutím (musíte mít virtuální stroj).
3. Anonymita při kontrole místa pro SQL injection
Nastavení Tor a Privoxy v Kali Linuxu
[Sekce ve vývoji]
Nastavení Tor a Privoxy ve Windows
[Sekce ve vývoji]
Nastavení proxy v jSQL Injection
[Sekce ve vývoji]
4. Kontrola místa pro SQL injection pomocí jSQL Injection
Práce s programem je velmi jednoduchá. Stačí zadat adresu webu a stisknout ENTER.
Následující snímek obrazovky ukazuje, že web je zranitelný vůči třem typům injekcí SQL (informace o nich jsou uvedeny v pravém dolním rohu). Kliknutím na názvy injekcí můžete přepnout použitou metodu:
Také se nám již zobrazily stávající databáze.
Obsah každé tabulky si můžete prohlédnout:
Nejzajímavější věcí na tabulkách jsou obvykle přihlašovací údaje správce.
Pokud budete mít štěstí a data administrátora najdete, pak je ještě brzy na radost. Ještě musíte najít admin panel, kam tyto údaje zadat.
5. Hledejte admin panely pomocí jSQL Injection
Chcete-li to provést, přejděte na další kartu. Zde nás přivítá seznam možných adres. Pro kontrolu můžete vybrat jednu nebo více stránek:
Pohodlí spočívá v tom, že nemusíte používat další programy.
Bohužel není příliš mnoho neopatrných programátorů, kteří ukládají hesla v čistém textu. Dost často v řádku s hesly vidíme něco podobného
8743b52063cd84097a65d1633f5c74f5
Toto je hash. Můžete jej dešifrovat pomocí hrubé síly. A... jSQL Injection má vestavěný brute force.
6. Hrubá síla hash pomocí jSQL Injection
Nespornou výhodou je, že nemusíte hledat další programy. Existuje podpora mnoha nejoblíbenějších hashů.
To není nejlepší možnost. Abyste se stali guru v dekódování hashů, doporučujeme knihu „“ v ruštině.
Ale samozřejmě, když není po ruce jiný program nebo není čas na studium, velmi vhod přijde jSQL Injection s vestavěnou funkcí brute force.
Existují nastavení: můžete nastavit, které znaky jsou součástí hesla, rozsah délky hesla.
7. Operace se soubory po detekci SQL injekcí
Kromě operací s databázemi - jejich čtení a úpravy, pokud jsou detekovány injekce SQL, lze provádět následující operace se soubory:
- čtení souborů na serveru
- nahrávání nových souborů na server
- nahrání shellů na server
A to vše je implementováno v jSQL Injection!
Existují omezení - SQL server musí mít oprávnění k souboru. Správci chytrého systému je zakázali a nebudou moci získat přístup k systému souborů.
Přítomnost oprávnění k souborům lze snadno zkontrolovat. Přejděte na jednu ze záložek (čtení souborů, vytvoření shellu, nahrání nového souboru) a pokuste se provést jednu ze zadaných operací.
Ještě velmi důležitá poznámka – musíme znát přesnou absolutní cestu k souboru, se kterým budeme pracovat – jinak nebude fungovat nic.
Podívejte se na následující snímek obrazovky:
Na jakýkoli pokus o operaci se souborem obdržíme následující odpověď: Žádné oprávnění FILE(žádná oprávnění k souboru). A tady se nedá nic dělat.
Pokud místo toho máte jinou chybu:
Problém se zápisem do [název_adresáře]
To znamená, že jste nesprávně zadali absolutní cestu, kam chcete soubor zapsat.
Abyste mohli uhodnout absolutní cestu, musíte alespoň znát operační systém, na kterém server běží. Chcete-li to provést, přejděte na kartu Síť.
Takový záznam (řádek Win64) nám dává důvod předpokládat, že máme co do činění s OS Windows:
Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Připojení: Keep-Alive Metoda: HTTP/1.1 200 OK Obsah-Length: 353 Datum: Pá, 11. prosince 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; znaková sada=UTF-8
Zde máme nějaký Unix (*BSD, Linux):
Transfer-Encoding: chunked Date: Fri, 11 Dec 2015 11:57:02 GMT Method: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Běží na: PHP/5.3.29 Server: Apache/2.2.31 (Unix)
A tady máme CentOS:
Metoda: HTTP/1.1 200 OK Platnost: Čt, 19. listopadu 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Připojení: keep-alive X-Cache-Lookup: MISS z t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS z t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Datum: pá, 11. prosince 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; znaková sada=WINDOWS-1251
V systému Windows je typická složka pro weby C:\Server\data\htdocs\. Ale ve skutečnosti, pokud někdo „uvažoval“ o vytvoření serveru na Windows, pak tato osoba velmi pravděpodobně neslyšel nic o privilegiích. Proto byste měli začít zkoušet přímo z adresáře C:/Windows/:
Jak vidíte, napoprvé vše proběhlo v pořádku.
Ale samotné shelly jSQL Injection vzbuzují v mé mysli pochybnosti. Pokud máte oprávnění k souborům, můžete snadno něco nahrát pomocí webového rozhraní.
8. Hromadná kontrola stránek pro SQL injekce
A dokonce i tato funkce je dostupná v jSQL Injection. Vše je velmi jednoduché - stáhněte si seznam stránek (můžete importovat ze souboru), vyberte ty, které chcete zkontrolovat, a kliknutím na příslušné tlačítko spusťte operaci.
Závěr z jSQL Injection
jSQL Injection je dobrý, výkonný nástroj pro vyhledávání a následné použití SQL injekcí nalezených na webových stránkách. Jeho nepochybné výhody: snadné použití, vestavěné související funkce. jSQL Injection může být nejlepším přítelem začátečníka při analýze webových stránek.
Mezi nedostatky bych poznamenal nemožnost editace databází (alespoň jsem tuto funkcionalitu nenašel). Jako u všech nástrojů GUI lze jednu z nevýhod tohoto programu připsat jeho nemožnosti použití ve skriptech. Nicméně určitá automatizace je možná i v tomto programu - díky vestavěné funkci hromadného skenování stránek.
zavedený vzorek a osvědčení. Za speciální slevu na jakékoliv fakulty a kurzy!
Jakékoli hledání zranitelných míst na webových zdrojích začíná průzkumem a sběrem informací.
Inteligence může být buď aktivní – hrubá síla souborů a adresářů webu, spouštění skenerů zranitelnosti, ruční procházení webu, nebo pasivní – vyhledávání informací v různých vyhledávačích. Někdy se stane, že zranitelnost se stane známou ještě před otevřením první stránky webu.
Jak je tohle možné?
Vyhledávací roboti, neustále se pohybující po internetu, kromě informací užitečných pro běžného uživatele často zaznamenávají věci, které mohou útočníci využít k útoku na webový zdroj. Například chyby skriptů a soubory s citlivými informacemi (od konfiguračních souborů a protokolů až po soubory s autentizačními daty a zálohami databáze).
Chybová hláška o provedení sql dotazu je z pohledu vyhledávacího robota prostý text, neoddělitelný například od popisu produktů na stránce. Pokud náhle vyhledávací robot narazí na soubor s příponou .sql, který z nějakého důvodu skončil v pracovní složce webu, bude vnímán jako součást obsahu webu a bude také indexován (včetně případně hesel v něm specifikované).
Takové informace lze najít pomocí silných, často jedinečných klíčových slov, která pomáhají oddělit „zranitelné stránky“ od stránek, které zranitelnost neobsahují.
Na exploit-db.com existuje obrovská databáze speciálních dotazů využívajících klíčová slova (tzv. dorks) a je známá jako Google Hack Database.
Proč google?
Dorkové se primárně zaměřují na Google ze dvou důvodů:
− nejflexibilnější syntaxe klíčových slov (viz tabulka 1) a speciálních znaků (viz tabulka 2);
− index Google je ještě úplnější než index jiných vyhledávačů;
Tabulka 1 – Hlavní klíčová slova Google
Klíčové slovo |
Význam |
Příklad |
místo |
Hledejte pouze na zadaném webu. Bere v úvahu pouze url |
site:somesite.ru – najde všechny stránky v dané doméně a subdoménách |
inurl |
Vyhledávání podle slov přítomných v uri. Na rozdíl od tř. slova „site“, hledá shodu za názvem webu |
inurl:news - najde všechny stránky, kde se dané slovo vyskytuje v uri |
intext |
Hledejte v těle stránky |
intext:"dopravní zácpy" - zcela podobné obvyklému požadavku na "dopravní zácpy" |
titulek |
Hledejte v názvu stránky. Text mezi značkami |
intitle:”index of” - najde všechny stránky s výpisy adresářů |
ext |
Vyhledejte stránky se zadanou příponou |
ext:pdf – vyhledá všechny soubory PDF |
typ souboru |
V současné době zcela podobné tř. slovo "ext" |
filetype:pdf - podobný |
příbuzný |
Hledejte stránky s podobnými tématy |
related:google.ru - zobrazí jeho analogy |
odkaz |
Vyhledejte stránky, které na to odkazují |
link:somesite.ru - najde všechny stránky, které na to mají odkaz |
definovat |
Zobrazit definici slova |
define:0day - definice pojmu |
mezipaměti |
Zobrazit obsah stránky v mezipaměti (pokud existuje) |
cache:google.com – otevře stránku uloženou v mezipaměti |
Tabulka 2 – Speciální znaky pro dotazy Google
Symbol |
Význam |
Příklad |
“ |
Přesná fráze |
intitle:“Stránka konfigurace směrovače RouterOS“ - vyhledejte směrovače |
* |
Jakýkoli text |
inurl: “bitrix*mcart” – hledání stránek na bitrixu pomocí zranitelného modulu mcart |
. |
Jakákoli postava |
Index.of - podobný indexu požadavku |
- |
Smazat slovo |
error -warning - zobrazí všechny stránky, které mají chybu, ale žádné varování |
.. |
Rozsah |
cve 2006..2016 - zobrazit zranitelnosti podle roku počínaje rokem 2006 |
| |
Logické "nebo" |
linux | okna - zobrazí stránky, kde se vyskytuje buď první nebo druhé slovo |
Stojí za to pochopit, že jakýkoli požadavek na vyhledávač je vyhledávání pouze podle slov.
Je zbytečné hledat na stránce metaznaky (uvozovky, závorky, interpunkční znaménka atd.). I hledání přesné fráze uvedené v uvozovkách je hledání slov, po kterém následuje hledání přesné shody ve výsledcích.
Všechny dorky z databáze Google Hack jsou logicky rozděleny do 14 kategorií a jsou uvedeny v tabulce 3.
Tabulka 3 – Kategorie databáze Google Hack
Kategorie |
Co vám umožní najít |
Příklad |
Opěry |
Webové shelly, veřejní správci souborů |
Najděte všechny hacknuté stránky, na které jsou nahrány uvedené webové shelly: (intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP Shell" OR intitle:"phpRemoteView") `rwx` "uname" |
Soubory obsahující uživatelská jména |
Soubory registru, konfigurační soubory, logy, soubory obsahující historii zadaných příkazů |
Najděte všechny soubory registru obsahující informace o účtu: filetype:reg reg +intext:“správce internetových účtů“ |
Citlivé adresáře |
Adresáře s různými informacemi (osobní dokumenty, konfigurace vpn, skrytá úložiště atd.) |
Najít všechny výpisy adresářů obsahující soubory související s VPN: "Config" intitle:"Index" intext:vpn Stránky obsahující repozitáře git: (intext:"index souboru /.git") ("nadřazený adresář") |
Detekce webového serveru |
Verze a další informace o webovém serveru |
Najděte konzoly pro správu serveru JBoss: inurl:"/web-console/" intitle:"Administrační konzole" |
Zranitelné soubory |
Skripty obsahující známé chyby zabezpečení |
Najděte weby, které používají skript, který vám umožní nahrát libovolný soubor ze serveru: allinurl:forcedownload.php?file= |
Zranitelné servery |
Instalační skripty, webové prostředí, otevřené administrativní konzoly atd. |
Najděte otevřené konzoly PHPMyAdmin běžící jako root: intitle:phpMyAdmin "Vítejte v phpMyAdmin ***" "běžící na * jako root@*" |
Chybové zprávy |
Různé chyby a varování často odhalí důležité informace – od verze CMS až po hesla |
Stránky, které mají chyby při provádění SQL dotazů do databáze: "Upozornění: mysql_query()" "neplatný dotaz" |
Soubory obsahující šťavnaté informace |
Certifikáty, zálohy, e-maily, protokoly, SQL skripty atd. |
Najít inicializační skripty SQL: filetype:sql a „insert into“ -site:github.com |
Soubory obsahující hesla |
Cokoli, co může obsahovat hesla – logy, SQL skripty atd. |
Protokoly zmiňující hesla: typ souboru:logintext:heslo |projít |pw sql skripty obsahující hesla: ext:sqlintext:uživatelské jménointext:Heslo |
Citlivé informace o online nakupování |
Informace související s online nákupy |
Najít PIN kódy: dcid=bn=kolíkkód= |
Data sítě nebo zranitelnosti |
Informace, které přímo nesouvisejí s webovým zdrojem, ale ovlivňují síť nebo jiné newebové služby |
Najděte automatické konfigurační skripty proxy obsahující informace o interní síti: inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl |
Stránky obsahující přihlašovací portály |
Stránky obsahující přihlašovací formuláře |
webové stránky saplogonu: intext:"2016 SAP AG. Všechna práva vyhrazena." intitle:"Přihlášení" |
Různá online zařízení |
Tiskárny, routery, monitorovací systémy atd. |
Najděte konfigurační panel tiskárny: intitle:"hplaserjet"inurl:SSI/Auth/soubor_config_informace o zařízení.htm |
Rady a zranitelnosti |
Webové stránky na zranitelných verzích CMS |
Najděte zranitelné pluginy, pomocí kterých můžete na server nahrát libovolný soubor: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Dorky se častěji zaměřují na vyhledávání napříč všemi internetovými stránkami. Nic vám ale nebrání omezit rozsah vyhledávání na libovolném webu nebo webech.
Každý dotaz Google lze zaměřit na konkrétní web přidáním klíčového slova „site:somesite.com“ k dotazu. Toto klíčové slovo lze přidat do libovolného dorka.
Automatizace vyhledávání zranitelností
Tak se zrodil nápad napsat jednoduchou utilitu, která automatizuje vyhledávání zranitelností pomocí vyhledávače (google) a opírá se o Google Hack Database.
Nástroj je skript napsaný v nodejs pomocí phantomjs. Abychom byli přesní, skript je interpretován samotnými phantomjs.
Phantomjs je plnohodnotný webový prohlížeč bez GUI, ovládaný js kódem a s pohodlným API.
Nástroj dostal celkem srozumitelný název - dorks. Spuštěním na příkazovém řádku (bez voleb) získáme krátkou nápovědu s několika příklady použití:
Obrázek 1 - Seznam hlavních možností dorks
Obecná syntaxe nástroje je: dork „příkaz“ „seznam možností“.
Podrobný popis všech možností je uveden v tabulce 4.
Tabulka 4 - Syntaxe Dorks
tým |
Volba |
Popis |
ghdb |
-l |
Vytiskněte si očíslovaný seznam dork kategorií Google Hack Database |
-c „číslo nebo název kategorie“ |
Načtěte dveře zadané kategorie podle čísla nebo názvu |
|
-q "fráze" |
Stáhnout dorks nalezené na požádání |
|
-o "soubor" |
Uložte výsledek do souboru (pouze s volbami -c|-q) |
|
Google |
-d "dork" |
Nastavte libovolný dork (možnost lze použít mnohokrát, kombinace s možností -D je povolena) |
-D "soubor" |
Použijte dorky ze souboru |
|
-s "stránky" |
Nastavit místo (možnost lze použít mnohokrát, kombinace s možností -S je povolena) |
|
-S "soubor" |
Použít weby ze souboru (dorky budou prohledány pro každý web nezávisle) |
|
-f "filtr" |
Nastavit další klíčová slova (budou přidána do každého dorka) |
|
-t "počet ms" |
Interval mezi požadavky na google |
|
-T "počet ms" |
Časový limit, pokud je nalezen captcha |
|
-o "soubor" |
Uložit výsledek do souboru (uloží se pouze ty stopy, u kterých bylo něco nalezeno) |
Pomocí příkazu ghdb můžete získat všechny dorky z exploit-db na libovolný požadavek nebo zadat celou kategorii. Pokud zadáte kategorii 0, dojde k uvolnění celé databáze (asi 4,5 tisíce dorků).
Seznam aktuálně dostupných kategorií je uveden na obrázku 2.
Obrázek 2 - Seznam dostupných kategorií dork GHDB
Tým google nahradí každého dorka do vyhledávače google a analyzuje výsledek na shodu. Cesty, kde bylo něco nalezeno, budou uloženy do souboru.
Nástroj podporuje různé režimy vyhledávání:
1 dork a 1 web;
1 dork a mnoho stránek;
1 místo a mnoho dorks;
mnoho míst a mnoho dorks;
Seznam dork a webů lze zadat buď pomocí argumentu, nebo pomocí souboru.
Ukázka práce
Zkusme hledat případné zranitelnosti na příkladu hledání chybových hlášení. Příkazem: dorks ghdb –c 7 –o errors.dorks budou načteny všechny známé dorks kategorie „Chybové zprávy“, jak je znázorněno na obrázku 3.
Obrázek 3 – Načtení všech známých záložek kategorie „Chybové zprávy“.
Dorky jsou staženy a uloženy do souboru. Nyní zbývá jen „nastavit“ je na nějaké místo (viz obrázek 4).
Obrázek 4 – Hledání zranitelností zájmového webu v mezipaměti Google
Po nějaké době se na zkoumaném webu objeví několik stránek obsahujících chyby (viz obrázek 5).
Obrázek 5 – Nalezené chybové zprávy
Výsledkem je, že v souboru result.txt získáme kompletní seznam dork, které vedou k chybě.
Obrázek 6 ukazuje výsledek hledání chyb webu.
Obrázek 6 – Výsledek hledání chyb
V mezipaměti pro tento dork se zobrazí kompletní backtrace odhalující absolutní cesty skriptů, systém správy obsahu webu a typ databáze (viz obrázek 7).
Obrázek 7 – zveřejnění informací o designu webu
Stojí však za zvážení, že ne všechny dorky z GHDB dávají skutečné výsledky. Google také nemusí najít přesnou shodu a zobrazit podobný výsledek.
V tomto případě je rozumnější použít svůj osobní seznam doků. Vždy se například vyplatí hledat soubory s „neobvyklými“ příponami, jejichž příklady jsou znázorněny na obrázku 8.
Obrázek 8 – Seznam přípon souborů, které nejsou typické pro běžný webový zdroj
Výsledkem je, že pomocí příkazu dorks google –D extensions.txt –f bank začne Google od prvního požadavku vracet stránky s „neobvyklými“ příponami souborů (viz obrázek 9).
Obrázek 9 – Vyhledávání „špatných“ typů souborů na bankovních webech
Stojí za to mít na paměti, že Google nepřijímá dotazy delší než 32 slov.
Pomocí příkazu dorks google –d intext:”error|warning|notice|syntax” –f university
Chyby PHP interpretu můžete hledat na vzdělávacích webech (viz obrázek 10).
Obrázek 10 – Hledání chyb běhového prostředí PHP
Někdy není vhodné používat jednu nebo dvě kategorie dorků.
Pokud je například známo, že web běží na enginu Wordpress, potřebujeme moduly specifické pro WordPress. V tomto případě je vhodné použít vyhledávání Google Hack Database. Příkaz dorks ghdb –q wordpress –o wordpress_dorks.txt stáhne všechny dorks z Wordpressu, jak je znázorněno na obrázku 11:
Obrázek 11 – Hledání Dorks souvisejících s Wordpressem
Vraťme se znovu k bankám a pomocí příkazu dorks google –D wordpress_dords.txt –f banka se pokuste najít něco zajímavého souvisejícího s Wordpressem (viz obrázek 12).
Obrázek 12 – Hledání zranitelností Wordpressu
Za zmínku stojí, že vyhledávání na Google Hack Database nepřijímá slova kratší než 4 znaky. Pokud například není znám CMS webu, ale je znám jazyk - PHP. V tomto případě můžete to, co potřebujete, filtrovat ručně pomocí potrubí a systémového vyhledávacího nástroje dorks –c all | findstr /I php > php_dorks.txt (viz obrázek 13):
Obrázek 13 – Prohledejte všechny dorky, kde je zmíněno PHP
Hledání zranitelností nebo některých citlivých informací ve vyhledávači by mělo být prováděno pouze v případě, že je na tomto webu významný index. Pokud má například web indexováno 10–15 stránek, je hloupé cokoliv hledat tímto způsobem. Kontrola velikosti indexu je snadná – stačí zadat „site:somesite.com“ do vyhledávacího pole Google. Příklad webu s nedostatečným indexem je na obrázku 14.
Obrázek 14 – Kontrola velikosti indexu webu
Teď o tom nepříjemném... Čas od času může Google požadovat captcha – s tím se nedá nic dělat – budete ho muset zadat. Například při vyhledávání v kategorii „Chybové zprávy“ (90 dorks) se captcha objevila pouze jednou.
Za zmínku stojí, že phantomjs také podporuje práci přes proxy, a to jak přes http, tak i socks rozhraní. Chcete-li povolit režim proxy, musíte odkomentovat odpovídající řádek v dorks.bat nebo dorks.sh.
Nástroj je dostupný jako zdrojový kód
Vtipné to začíná být pokaždé, když lidé začnou mluvit o soukromých dorcích.
Začněme tím, že definujeme, co je dork a co je soukromý:
DORK (DORKA)- toto je maska, jinými slovy požadavek na vyhledávač, na který systém vygeneruje seznam webových stránek, jejichž adresy obsahují stejný DORK.
Soukromé- informace, ke kterým má přístup pouze jedna osoba nebo malá skupina lidí pracujících na jednom projektu.
Nyní se podívejme na frázi " Soukromý sex
".
Pokud odešleme požadavek na vyhledání stránek pro danou doménu a ten nám dá nějaký výsledek, pak to může udělat kdokoli, a proto poskytnuté informace nejsou soukromé.
A něco málo o prodejcích her/peněz/obchodů.
Spousta lidí ráda dělá dorky tohoto typu:
Steam.php?q= bitcoin.php?id= minecraft.php?id=
Představme si, že nerozumíme ničemu dorkům, a zkusme se podívat, kolik odkazů nám Google dává:
Pravděpodobně se vám v hlavě okamžitě objevily takové myšlenky: „Chrenoviči, ty neznáš hovno, podívej se, kolik je tam odkazů, lidé prakticky prodávají peníze!
Ale řeknu vám ne, protože teď se podívejme, jaké odkazy nám taková žádost poskytne:
Myslím, že jste pochopili pointu, nyní použijeme operátora Google inurl: pro přesné vyhledávání a uvidíme, co přijde:
Jo, počet se prudce snížil, pak to samé. A když vezmeme v potaz, že budou duplicitní domény + odkazy plánu ***.info/vaernamo-nyheter/dennis-steam.php, tak sečteno podtrženo, dostaneme 5-10 kusů.
Kolik lidí si myslíte, že přidá takové odkazy na svůj web?
Pro zobrazení odkazů musíte být registrováni.
“ atd., ano samozřejmě jen pár.
Což znamená, že píšou dorky jako steam.php?id= nemá smysl, pak je otázka, jaké dorki máme vařit?
A vše je docela jednoduché, musíme na našich dveřích nasbírat co nejvíce odkazů. Největší počet odkazů bude pocházet z nejprimitivnějšího odkazu formuláře index.php?id=
Jejda, celých 538 milionů, dobrý výsledek, ne?
Pojďme přidat další inurl:
No, polovina z nich zmizela, ale nyní budou mít téměř všechny odkazy index.php?id=
Z výše uvedeného můžeme usoudit: potřebujeme nejčastěji používané adresáře, právě z nich budou naše výsledky nejvyšší.
Myslím, že mnoho lidí mělo myšlenky jako: "No a co dál? Potřebujeme tematické stránky, a ne všechny druhy stránek pro milovníky štěňat!" No jistě, ale abychom přešli k tématům webů, budeme se muset seznámit s operátory Google, začneme. Nebudeme rozebírat všechny operátory, ale pouze ty, které nám pomohou s parsováním stránky.
Jací operátoři nás zajímají:
inurl: Zobrazuje weby, které obsahují zadané slovo v adrese stránky.
Příklad:
Potřebujeme weby, kde adresa stránky obsahuje slovo vozík. Vytvořme žádost jako inurl:cart a zobrazí nám všechny odkazy, kde adresa obsahuje slovo košík. Tito. Pomocí tohoto požadavku jsme dosáhli přísnějšího plnění našich podmínek a odstranění odkazů, které nám nevyhovují.
intext: Stránky jsou vybírány na základě obsahu stránky.
Příklad:
Řekněme, že potřebujeme stránky, na kterých jsou napsána slova bitcoin. Vytvořme žádost jako intext:bitcoin, Nyní nám poskytne odkazy, kde bylo v textu použito slovo bitcoin.
název: Zobrazují se stránky, které mají ve značce názvu slova specifikovaná v dotazu. Myslím, že již rozumíte psaní dotazů, proto nebudu uvádět příklady.
allinanchor: provozovatel zobrazuje stránky, které mají v popisu slova, která nás zajímají.
příbuzný: možná jeden z důležitých operátorů, kteří poskytují stránky s podobným obsahem.
Příklad:
related:exmo.com – poskytne nám výměny, zkuste to sami zkontrolovat.
No, možná všichni hlavní operátoři, které potřebujeme.
Nyní přejděme k budování silnic pomocí těchto operátorů.
Před každé dveře vložíme inurl:
Inurl:cart?id= inurl:index?id= inurl:catalog?id=
Použijme také intext: řekněme, že hledáme hračky, což znamená, že potřebujeme slova jako dota2, portál, CSGO...
Intext:dota2 intext:portal intext:csgo
Pokud potřebujeme frázi, pak allinurl:
Allinurl: GTA SAMP...
Nyní to vše slepíme a získáme tento vzhled:
Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP
Díky tomu jsme získali herní dvířka s užším a přesnějším vyhledáváním.
Takže použijte svůj mozek a trochu experimentujte s vyhledávacími operátory a klíčovými slovy, není třeba se zvrhávat a psát blbce jako hochymnogoigr.php?id=
Děkuji všem, doufám, že jste si z tohoto článku odnesli alespoň něco užitečného.
Sloučeno
Ahoj hoši! Spoiler: Dorky Php?ts=
Chci hned říct, že nejsem žádný hloubkový specialista – jsou lidé chytřejší a s hlubšími znalostmi. Pro mě osobně je to koníček. Ale jsou lidé, kteří toho vědí méně než já – za prvé, materiál není určen pro úplné hlupáky, ale nemusíte být super profík, abyste mu porozuměli.
Mnozí z nás jsou zvyklí si myslet, že dork je zranitelnost, bohužel, mýlili jste se - v podstatě je dork vyhledávací požadavek zaslaný vyhledávači.
Tedy slovo index.php?id= dork
ale slovo Obchod je také slovo.
Abyste pochopili, co chcete, musíte si být jasně vědomi svých požadavků na vyhledávač. Obvyklou formu dork index.php?id= lze rozdělit na
index - klíč
.php? - kód označující, že potřebujete web postavený na PHP
id= identifikátor něčeho na webu
id=2 v našem případě 2 označuje, s jakým parametrem má být identifikátor analyzován.
Pokud napíšete index.php?id=2, pak budou stránky pouze s id=2, pokud dojde k neshodě, stránka bude odstraněna. Z tohoto důvodu nemá smysl k identifikátoru psát přesnou indikaci – může to být 1,2,3,4,5 a ad infinitum.
Pokud se rozhodnete vytvořit přesný dork, řekněme pro Steam, pak má smysl dát tomu tento vzhled
inurl:hra* +intext:"csgo"
bude analyzovat slovo hra* v URL webu (kde * je libovolný počet znaků za slovem hra - koneckonců to mohou být hry a podobně)
Vyplatí se také použít operátor, jako je intitle:
Pokud jste viděli dobrý herní web nebo máte seznam zranitelných herních webů
Pro analýzu má smysl použít související operátor:
Pro související: vhodná je hodnota v podobě odkazu na stránky
příbuzný: ***
- najde všechny stránky z pohledu vyhledávače podobné zadanému
Pamatujte - dork je analýza - není to díra.
Díra, známá také jako zranitelnost, je detekována skenerem na základě toho, co jste analyzovali.
Osobně nedoporučuji používat velké množství prefixů (vyhledávacích operátorů), když pracujete bez proxy.
Řeknu vám o metodě vytváření soukromých dveří pro zemi
Abychom vytvořili dveře jako index.php?id=, budeme je muset analyzovat
index - nahradíme jej libovolným slovem
.php?id= bude kód pro náš dork
Nemá smysl vymýšlet nový kód – protože mnoho webů je stabilních na stejných kódech a enginech a bude i nadále. Seznam kódů:
.php?topic=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?option=
.php?view=
.php?lang=
.php?page=
.php?p=
.php?q=
.php?gdjkgd=
.php?son=
.php?search=
.php?uid=
.php?title=
.php?id_q=
.php?prId=
.php?tag=
.php?dopis=
.php?prid=
.php?catid=
.php?ID=
.php?iWine=
.php?productID=
.php?products_id=
.php?topic_id=
.php?pg=
.php?klan=
.php?fid=
.php?url=
.php?show=
.php?inf=
.php?event_id=
.php?term=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?name=
.php?id_n=
.php?th_id=
.php?category=
.php?book_id=
.php?isbn=
.php?item_id=
.php?sSearchword=
.php?CatID=
.php?art=
.html?ts=
.html?topic=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?option=
.html?view=
.html?lang=
.html?page=
.html?p=
.html?q=
.html?gdjkgd=
.html?son=
.html?search=
.html?uid=
.html?title=
.html?id_q=
.html?prId=
.html?tag=
.html?letter=
.html?prid=
.html?catid=
.html?ID=
.html?iWine=
.html?productID=
.html?products_id=
.html?topic_id=
.html?pg=
.html?klan=
.html?fid=
.html?url=
.html?show=
.html?inf=
.html?event_id=
.html?term=
.html?TegID=
.html?cid=
.html?prjid=
.html?pageid=
.html?name=
.html?id_n=
.html?th_id=
.html?category=
.html?book_id=
.html?isbn=
.html?item_id=
.html?sHledané slovo=
.html?CatID=
.html?art=
.aspx?ts=
.aspx?topic=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?option=
.aspx?view=
.aspx?lang=
.aspx?page=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?son=
.aspx?search=
.aspx?uid=
.aspx?title=
.aspx?id_q=
.aspx?prId=
.aspx?tag=
.aspx?dopis=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iWine=
.aspx?productID=
.aspx?products_id=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?show=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?name=
.aspx?id_n=
.aspx?th_id=
.aspx?category=
.aspx?book_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sSearchword=
.aspx?CatID=
.aspx?art=
.asp?ts=
.asp?topic=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?option=
.asp?view=
.asp?lang=
.asp?page=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?son=
.asp?search=
.asp?uid=
.asp?title=
.asp?id_q=
.asp?prId=
.asp?tag=
.asp?dopis=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iWine=
.asp?productID=
.asp?products_id=
.asp?topic_id=
.asp?pg=
.asp?klan=
.asp?fid=
.asp?url=
.asp?show=
.asp?inf=
.asp?event_id=
.asp?term=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?name=
.asp?id_n=
.asp?th_id=
.asp?category=
.asp?book_id=
.asp?isbn=
.asp?item_id=
.asp?sSearchword=
.asp?CatID= .asp?art=
.htm?ts= .htm?topic=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?option=
.htm?view=
.htm?lang=
.htm?page=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?son=
.htm?search=
.htm?uid=
.htm?title=
.htm?id_q=
.htm?prId=
.htm?tag=
.htm?dopis=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iWine=
.htm?productID=
.htm?products_id=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?show=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?name=
.htm?id_n=
.htm?th_id=
.htm?category=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sSearchword=
.htm?CatID=
.htm?art=
.cgi?ts=
.cgi?topic=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?option=
.cgi?view=
.cgi?lang=
.cgi?page=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?son=
.cgi?search=
.cgi?uid=
.cgi?title=
.cgi?id_q=
.cgi?prId=
.cgi?tag=
.cgi?letter=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iWine=
.cgi?productID=
.cgi?products_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?show=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?name=
.cgi?id_n=
.cgi?th_id=
.cgi?category=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sHledané slovo=
.cgi?CatID=
.cgi?art=
.jsp?ts=
.jsp?topic=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?option=
.jsp?view=
.jsp?lang=
.jsp?page=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?son=
.jsp?search=
.jsp?uid=
.jsp?title=
.jsp?id_q=
.jsp?prId=
.jsp?tag=
.jsp?letter=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iWine=
.jsp?productID=
.jsp?products_id=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?show=
.jsp?inf=
.jsp?event_id=
.jsp?term=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?name=
.jsp?id_n=
.jsp?th_id=
.jsp?category=
.jsp?book_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sSearchword=
.jsp?CatID=
.jsp?art=
Tyto kódy použijeme pro generátor dork.
Jdeme na Google překladač - přeložit do italštiny - seznam nejčastěji používaných slov.
Analyzujeme seznam slov v italštině - vložte jej do prvního sloupce generátoru dork - vložte kódy do druhého, obvykle php - to jsou různé stránky, cfm obchody, jsp - herní.
Vytváříme - odstraňujeme mezery. Soukromé dveře pro Itálii jsou připraveny.
Smysluplné je také vkládat fráze ve stejném jazyce do pravého sloupce ve stylu „zapamatuj si mě, zapomněl jsem heslo“ místo site:it
Budou analyzovat v pohodě, budou soukromé, pokud analyzujete něco jedinečného a nahradíte dork key.
A přidejte si mě ve stejném jazyce - pak budou weby létat pouze s databázemi.
Všechno je to o přemýšlení. Dorky budou vypadat jako name.php?uid= všechny jejich funkce budou v jedinečném klíči. Budou smíšené, operátor Inurl: není nutné používat - protože analýza bude probíhat bez něj v adrese URL, v textu a v názvu.
Koneckonců, celá podstata dork je v tom, že se může stát cokoli - stimulovat, hůl, nettler - nebo se to stát nemusí. Zde je potřeba nabrat množství.
Existuje také tzv. parsování vulnerability.
Spoiler: Dorky
intext:"java.lang.NumberFormatException: null"
intext:"chyba v syntaxi SQL"
intext:"mysql_num_rows()"
intext:"mysql_fetch_array()"
intext:"Při zpracování požadavku došlo k chybě"
intext:"Chyba serveru v aplikaci "/"
intext:"Chyba zprostředkovatele Microsoft OLE DB pro ovladače ODBC"
intext:"Neplatný řetězec dotazu"
intext:"Poskytovatel OLE DB pro ODBC"
intext:"VBScript Runtime"
intext:"ADODB.Pole"
intext:"BOF nebo EOF"
intext:"ADODB.Command"
intext:"Databáze JET"
intext:"mysql_fetch_row()"
intext:"Syntaktická chyba"
intext:"zahrnout()"
intext:"mysql_fetch_assoc()"
intext:"mysql_fetch_object()"
intext:"mysql_numrows()"
intext:"GetArray()"
intext:"FetchRow()"
A tak přátelé, rozhodl jsem se udělat krátké pokračování. Nečekal jsem takové recenze, opravdu doufám, že to bude užitečné pro začátečníky...
Tentokrát se vám pokusím říct, jací by dorks neměli být. Protože často musíte pracovat s klienty, jejichž dorky vypadají úplně šíleně. A po krátkém povídání se ukáže, že za tyhle dorky taky zaplatili. Obecně je to nepříjemné) Ze své hlouposti jsem koupil dorky, jak za 300 rublů, tak za 20 rublů. Ale ještě jsem nepotkal kompetentního člověka, který udělá dorky, které budou dobré a vyhledávač od nich vrátí to, co potřebuji. Nechci nikoho urazit a je to jen můj osobní názor.
Jednak si před nákupem vždy vyžádejte 10-15 dveří ke kontrole, pouze je vizuálně zhodnoťte. Doufám, že po tomto návodu budete schopni identifikovat více či méně přizpůsobené dorky pro vaši žádost od těch, které nelze ani označit za veřejné.
Jít!
Je pro mě snazší pracovat s příklady, takže se pokusím načrtnout seznam „herních“ pastí, které se občas vyskytují, a řeknu vám, na co byste si měli dát pozor:
Mistake.php?gta_5= snímek
Rozebereme dveře:
chyba.php- zde se předpokládá, že toto slovo musí být v odkazu přítomno. Ve skutečnosti je to trochu jinak. Aby bylo slovo v odkazu přítomno, musí být použito na operátora inurl: nebo allinurl:
Řekněme, že narazíme na nějaké odkazy s tímto slovem. Ale právě tato část (soudě podle dveří) by měla odkazovat na titulek stránky. Nevím, jaký kodér by na svém herním webu vytvořil stránku error.php.
Samozřejmě, že takoví lidé budou. Ale to bude velmi malé procento. Pokud jde o mě, stránka by měla být víceméně s populárním názvem, který používají PHP kodéři.
Pár dalších stránek, které nejsou v dorcích žádoucí (prodejci dorků často používají náhodná slova):
Gta5.php - stránku nikdo nebude volat farcry_primal.php farcry_primal.cfm - v ASP.NET se používá přípona .cfm, ano, píšou v ní, ale ne tak často jako v PHP. A narazit na stránku s takovým názvem je velký úspěch kramble.php how_to_work.php catch"in.php - speciální znaky by neměly být v názvu stránky jzooo.php - obecně nechápu jaké of page this is game_of_trone.php - vzácná stránka, + neodkazuje na hry, ale s největší pravděpodobností na název filmu
Doufám, že chápete přibližnou logiku. Stránka by měla mít logický název, to je hlavní. Není příliš důležité, zda má název něco souvisejícího s tématem hry nebo ne. Které stránky většinou používají kodéři a obecně více oblíbené stránky, které lze použít v dorcích:
Index.php private.php pm.php user.php members.php area.php config.php search.php redirect.php r.php (stejné přesměrování) s.php (stejné vyhledávání) mail.php forum.php post .php account.php exit.php query.php q.php (stejný dotaz) atd.
Takhle. Titulek stránky ve dveřích (pokud existuje) by měl být jednoslabičný, vhodný pro použití na webu a měl by mít nějaký logický podtext. Není děsivé, že nemáme jména jako steam.php nebo steam_keys.php nebo ruleta.php, je pro nás důležité najít další odkazy. A čím častěji se slovo z dotazu na webech používá, tím lépe. Ty, které potřebujeme, vybereme více či méně podle tématu pomocí zbytku dorky
Přišli jsme na názvy stránek, ale to není to nejdůležitější. Přejděme k druhé části.
Vyhovět tomuto požadavku GET:
?gta_5- Rovnou vám řeknu, že žádné takové požadavky neexistují. (Připomínám, že je to můj osobní názor)
Požadavek GET, v ideálním případě, který potřebujeme, by měl přistupovat k databázi a v případě SQL injection způsobit chybu výstupu z databáze. To je to, co potřebujeme. Chcete-li však najít dotaz, který by byl zavolán gta_5- opět velké štěstí. A pokud ho najdeme, potřebujeme, aby byl zranitelný. Tím opět zahodíme většinu odkazů, které nás zajímají.
Několik dalších příkladů špatných, nikoli dobrých dotazů:
Groove= ?paypal= ?qiwi_wallet= ?my_money= ?dai_webmoney= ?skdoooze= ?sadlkjadlkjswq= ?213123= ?777=
Proč je PayPal špatný požadavek? Protože se předpokládá, že tímto požadavkem chceme přistupovat k databázi s výběrem PayPal. Databázi Paypal nikdo neuchovává, snad kromě samotné společnosti. Opět to obhajuji.
Příklady dobrých dotazů, laskavých, které každý rád používá, protože jsou krátké, pohodlné, snadno zapamatovatelné a mají alespoň nějakou logiku:
Id= ?cat= ?cat_id= ?get= ?post= ?frame= ?r= ?redirect= (chápete nápad) ?banner= ?go= ?leave= ?login= ?pass= ?password= ?username= ? user= ?search= ?s= ?wallet= ?acc= ?balance= ?do= ?page= ?page_id= ?topic= ?forum= ?thread= ?download= ?free= ?message=
Samozřejmě můžete pokračovat donekonečna. Ale to jsou univerzální požadavky, které mohou perfektně vyhovovat míchaným, herním, peněžním a všem ostatním. Narazíme na fóra, torrent stránky a vše ostatní.
Jako příklad uvádíme několik užitečných dotazů, řekněme pro herní dotazy:
Game= ?game_id= ?battle= ?log= ?team= ?weapon= ?inv= (inventář) ?gamedata= ?player= ?players= ?play= (webové stránky s videoklipy se objeví) ?playtag= ?match=
Přibližně stejná logika dotazu by měla být v ideálním případě aplikována na další témata. Musíte rozumět alespoň trochu anglicky a rozumět tomu, jaké dveře kupujete. Obecně se stačí podívat na 10-20 dveří a hned bude jasné, jaký druh mega privátu jste si koupili a zda se vyplatí tohoto prodejce v budoucnu kontaktovat. Nebo obecně, proveďte refundaci přes černou, pokud vidíte, že vaše dorky obsahují sex.php? nebo?foto= a objednali jste si dveře do obchodů. Ruce pod vlak takovým postavám
A tak konečně - nejdůležitější část dorky (která někdy úplně chybí). Pokud jsme se právě podívali na název požadavku GET (nikoli na požadavek samotný), nyní přecházíme k požadavku, který nám může pomoci najít přesně to, co potřebujeme.
Od našeho testovacího dorka je to součást- rám
Neřeknu, že je to špatný požadavek, ale vzhledem k tomu, že hledáme herní weby, je efektivita takového požadavku přibližně 15-20%. Pro mix tracky, nebo jen pro počet odkazů (jen aby něco uniklo), to bude v pohodě.
Název požadavku může obsahovat, jak se správně říká v mnoha tutoriálech a příručkách o dorcích, jakákoli slova související s naším tématem. Neodbočujme od herních požadavků, uvedu tedy příklad dobrých, vhodných požadavků na hry:
Herní herní exp hráči na úrovni hráče dota counter-strike AWP | Aziimov M19 NAVI hrát zdarma hry zdarma stáhnout hru hra fórum o hře snímek obrazovky herní průvodce
Zde by mělo být jasné, jaké je téma vašich silnic. Pokud jsou vaše zakoupené dorky přibližně následující (a my jsme koupili herní):
Sledovat svobodu text dsadaswe 213123321 ledy gaga kurva Amerika bla bla holka prsa zdarma XXX porno futurama s01e13
Pak znovu, klidně pošlete zprávu prodejci a vyhoďte své dorky. Neuvidíte žádné herní stránky :)
Ještě jedna věc, s těmito dotazy můžete použít operátory - intitle: , allintitle: , intext: , allintext:
Kde za dvojtečkou bude samotný požadavek hry ze seznamu těsně nad ( intitle: hra, allintext: hrát zdarma)
Zdá se, že vše, co jsem chtěl sdělit. V zásadě doufám, že článek bude užitečný alespoň nějakým způsobem pro začátečníky (byl by užitečný pro mě a pomohl by mi ušetřit několik stovek rublů a pomohl by na jejich místo umístit bezohledné prodejce dřeva). No, pokud víceméně rozumíte tomu, jak dělat dorky sami, budu jen rád.
Cvičte, nechte si procvičit oko/ruku, na dorcích není nic zvlášť složitého.
A nakonec, nevím, jak to funguje v dumperu, ale a-parser klidně jí a hledá mnoho odkazů s dotazy v ruštině. Proč ne, pomyslel jsem si. Vyzkoušel jsem to a byl jsem spokojený s účinkem. Můžeš se smát))
Frame.php?name= hry zdarma get.php?query= stáhnout KS search.php?ok= herní servery
[Můj první článek] -