Les opérateurs de recherche (caractères spéciaux ajoutés à une requête de recherche) vous aident à obtenir grande quantité informations utilesÀ propos du site. Avec leur aide, vous pouvez affiner considérablement votre plage de recherche et trouver information nécessaire. Fondamentalement, les opérateurs de différents moteurs de recherche Ce sont les mêmes, mais il y a aussi des différences. Par conséquent, nous considérerons séparément les opérateurs pour Google et Yandex.
Opérateurs Google
Considérons d'abord les opérateurs les plus simples:
+ - L'opérateur plus permet de retrouver des mots dans une même phrase, il suffit d'insérer ce symbole entre les mots. Par exemple, en faisant une requête du type « hiver + pneus + pour + Nissan », vous obtiendrez dans les résultats de recherche les sites contenant des phrases avec un ensemble complet de tous les mots de la requête.
- - l'opérateur « moins » permettra d'exclure les mots indésirables de la requête. Par exemple, si vous faites une demande « Le Parrain -en ligne », des sites contenant des informations sur le film, une critique, une critique, etc. vous seront proposés, mais vous excluez les sites proposant une visualisation en ligne.
.. - aidera à trouver des résultats contenant des nombres dans la plage spécifiée.
@ Et #- des symboles de recherche par tags et hashtags des réseaux sociaux.
OU- l'opérateur « ou », avec son aide vous pouvez trouver des pages sur lesquelles apparaît au moins un mot parmi plusieurs.
« » - les guillemets indiquent au moteur de recherche que vous devez trouver des sites où les mots saisis se trouvent dans l'ordre spécifié - occurrence exacte.
Opérateurs complexes:
site: vous aidera à trouver information nécessaire sur un site spécifique.
cache : opérateur utile si le contenu d'une page a changé ou a été bloqué. Affiche la version mise en cache. Exemple : cache:site
Info: sert à afficher toutes les informations sur l’adresse.
en rapport: Un excellent opérateur pour trouver des sites avec un contenu similaire.
tout le titre : les pages affichées contiennent balise de titre les mots précisés dans la demande sont présents
allinurl : un excellent opérateur avec lequel vous pourrez trouver les pages dont vous avez vraiment besoin. Affiche les sites qui contiennent les mots spécifiés dans l'adresse de la page. Malheureusement, il existe encore peu de sites segment russe Internet utilise le cyrillique, vous devrez donc utiliser soit la translittération, par exemple allinurl:steklopakety, soit le latin.
URL : fait la même chose que l'opérateur ci-dessus, mais la sélection n'a lieu que pour un mot.
tout en texte : Les pages sont sélectionnées en fonction du contenu de la page. Cela peut être utile si vous recherchez des informations, mais que l'adresse du site a tout simplement été oubliée.
dans le texte : la même chose pour un seul mot.
ancre allin : l'opérateur affiche les pages qui ont dans leur description mots clés. Par exemple : allinanchor : montre-bracelet.
en ancre : la même chose pour un seul mot-clé.
Opérateurs Yandex
Opérateurs simples:
! - est placé devant le mot-clé et les résultats de la recherche affichent des pages où exactement le même mot est indiqué (sans changer la forme du mot).
+ - tout comme Google, les pages s'affichent avec tous les mots indiqués entre le signe plus.
« » - montre la correspondance exacte de la phrase.
() - utilisé pour regrouper des mots dans des requêtes complexes.
& - nécessaire pour rechercher des pages dans lesquelles les mots combinés par cet opérateur apparaissent dans une phrase.
* - sert à rechercher les mots manquants entre guillemets. Par exemple : Russie * âme. Un opérateur * remplace un mot.
Les opérateurs suivants sont déjà intégrés à la recherche avancée Yandex, il ne sert donc à rien de s'en souvenir, mais nous expliquerons quand même ce que fait chacun d'eux.
titre: recherche par titres de pages du site
URL : rechercher des pages situées à une adresse donnée, par exemple url:site/blog/*
hôte: recherche l'ensemble de l'hôte.
site: ici, la recherche est effectuée sur tous les sous-domaines et pages du site.
URL : recherchez uniquement dans les pages de ce domaine à l’aide de mots-clés. Par exemple, inurl : site de blog
mime: rechercher des documents d'un type donné, par exemple mime:xls.
chat: recherchez les sites présents dans le Yandex.Catalogue, ainsi que la région et la catégorie qui coïncident avec celle spécifiée. Par exemple : voiture cat:ID_category
Voici à quoi ressemblent ces opérateurs dans le moteur de recherche lui-même :
Ainsi, en sélectionnant et en utilisant correctement les opérateurs de recherche Systèmes Google et Yandex, vous pouvez composer le vôtre noyau sémantique pour le site, trouver les lacunes et les erreurs dans le travail, faire une analyse des concurrents, et aussi savoir où et quoi Liens externes allez sur votre site.
Si vous utilisez dans votre travail d'autres opérateurs que nous n'avons pas pris en compte, partagez-les dans les commentaires. Discutons-en =)
Toute recherche de vulnérabilités sur les ressources Web commence par la reconnaissance et la collecte d'informations.
L'intelligence peut être soit active - force brute sur les fichiers et répertoires du site, exécution d'analyseurs de vulnérabilités, navigation manuelle sur le site, soit passive - recherche d'informations dans différents moteurs de recherche. Il arrive parfois qu'une vulnérabilité soit connue avant même l'ouverture de la première page du site.
Comment est-ce possible?
Les robots de recherche, parcourant constamment Internet, en plus des informations utiles à l'utilisateur moyen, enregistrent souvent des éléments qui peuvent être utilisés par des attaquants pour attaquer une ressource Web. Par exemple, les erreurs de script et les fichiers contenant des informations sensibles (des fichiers de configuration et des journaux aux fichiers contenant des données d'authentification et des sauvegardes de bases de données).
Du point de vue d'un robot de recherche, un message d'erreur lors de l'exécution d'une requête SQL est un texte brut, indissociable, par exemple, de la description des produits sur la page. Si soudainement un robot de recherche tombait sur un fichier avec l'extension .sql, qui, pour une raison quelconque, se retrouvait dans dossier de travail site, il sera alors perçu comme faisant partie du contenu du site et sera également indexé (y compris, éventuellement, les mots de passe qui y sont spécifiés).
De telles informations peuvent être trouvées en connaissant des mots-clés forts, souvent uniques, qui aident à distinguer les « pages vulnérables » des pages qui ne contiennent pas de vulnérabilités.
Une énorme base de données de requêtes spéciales utilisant des mots-clés (appelées dorks) existe sur exploit-db.com et est connue sous le nom de Google Hack Database.
Pourquoi Google ?
Les Dorks ciblent principalement Google pour deux raisons :
− la syntaxe la plus flexible des mots-clés (présentée dans le tableau 1) et des caractères spéciaux (présentée dans le tableau 2) ;
− l'index de Google est encore plus complet que celui des autres moteurs de recherche ;
Tableau 1 – Principaux mots-clés Google
Mot-clé |
Signification |
Exemple |
site |
Rechercher uniquement sur le site spécifié. Ne prend en compte que l'url |
site:somesite.ru - trouvera toutes les pages d'un domaine et de sous-domaines donnés |
inurl |
Recherche par mots présents dans l'uri. Contrairement à la cl. mots « site », recherche des correspondances après le nom du site |
inurl:news - trouve toutes les pages où le mot donné apparaît dans l'uri |
dans le texte |
Rechercher dans le corps de la page |
intext : "embouteillages" - complètement similaire à la demande habituelle de "embouteillages" |
titre |
Recherchez dans le titre de la page. Texte entre les balises |
intitle : "index de" - trouvera toutes les pages contenant des listes de répertoires |
poste |
Rechercher des pages avec une extension spécifiée |
ext:pdf - recherche tous les fichiers pdf |
Type de fichier |
Actuellement, complètement similaire à la classe. le mot « poste » |
type de fichier:pdf - similaire |
en rapport |
Rechercher des sites avec des sujets similaires |
connexe:google.ru - montrera ses analogues |
lien |
Rechercher des sites qui renvoient à ceci |
lien:somesite.ru - trouvera tous les sites qui ont un lien vers celui-ci |
définir |
Afficher la définition du mot |
définir:0jour - définition du terme |
cache |
Afficher le contenu de la page dans le cache (si présent) |
cache:google.com - ouvrira une page en cache |
Tableau 2 - Symboles spéciaux requêtes Google
Symbole |
Signification |
Exemple |
“ |
Phrase exacte |
intitle : « Page de configuration du routeur RouterOS » - recherche de routeurs |
* |
N'importe quel texte |
inurl : "bitrix*mcart" - recherche de sites sur bitrix avec un module mcart vulnérable |
. |
N'importe quel caractère |
Index.of - similaire à l'index de la requête |
- |
Supprimer un mot |
error -warning - affiche toutes les pages qui contiennent une erreur mais aucun avertissement |
.. |
Gamme |
cve 2006..2016 - affiche les vulnérabilités par année à partir de 2006 |
| |
"ou" logique |
Linux | windows - affiche les pages où apparaît le premier ou le deuxième mot |
Il convient de comprendre que toute requête adressée à un moteur de recherche est une recherche uniquement par mots.
Inutile de chercher des méta-caractères sur la page (guillemets, parenthèses, signes de ponctuation, etc.). Même une recherche de l'expression exacte spécifiée entre guillemets est une recherche de mots, suivie d'une recherche d'une correspondance exacte dans les résultats.
Tous les abrutis de Google Hack Database sont logiquement divisés en 14 catégories et sont présentés dans le tableau 3.
Tableau 3 – Catégories de la base de données Google Hack
Catégorie |
Qu'est-ce qui permet de trouver |
Exemple |
Points d'appui |
Shells Web, gestionnaires de fichiers publics |
Trouvez tous les sites piratés sur lesquels les webshells répertoriés sont téléchargés : (intitre : "phpshell" OU intitre : "c99shell" OU intitre : "r57shell" OU intitre : "PHP Shell" OU intitre : "phpRemoteView") `rwx` "uname" |
Fichiers contenant des noms d'utilisateur |
Fichiers de registre, fichiers de configuration, journaux, fichiers contenant l'historique des commandes saisies |
Recherchez tous les fichiers de registre contenant des informations sur le compte : type de fichier :reg reg +intext : « gestionnaire de compte Internet » |
Répertoires sensibles |
Catalogues avec diverses informations(documents personnels, configurations VPN, référentiels cachés, etc.) |
Recherchez toutes les listes de répertoires contenant des fichiers liés au VPN : Intitre "Config": "Index de" intext: VPN Sites contenant des dépôts git : (intext : "index de /.git") ("répertoire parent") |
Détection du serveur Web |
Version et autres informations sur le serveur Web |
Recherchez les consoles d'administration du serveur JBoss : inurl:"/web-console/" intitle:"Console d'administration" |
Fichiers vulnérables |
Scripts contenant des vulnérabilités connues |
Recherchez des sites qui utilisent un script qui vous permet de télécharger un fichier arbitraire depuis le serveur : allinurl:forcedownload.php?file= |
Serveurs vulnérables |
Scripts d'installation, shells Web, consoles d'administration ouvertes, etc. |
Recherchez les consoles PHPMyAdmin ouvertes exécutées en tant que root : intitle:phpMyAdmin "Bienvenue sur phpMyAdmin ***" "exécuté sur * en tant que root@*" |
Messages d'erreur |
Diverses erreurs et avertissements sont souvent révélateurs une information important- de la version CMS aux mots de passe |
Sites présentant des erreurs lors de l'exécution de requêtes SQL sur la base de données : "Attention : mysql_query()" "requête invalide" |
Fichiers contenant des informations juteuses |
Certificats, sauvegardes, e-mails, journaux, scripts SQL, etc. |
Recherchez les scripts SQL d'initialisation : type de fichier :sql et " insérer dans» -site:github.com |
Fichiers contenant des mots de passe |
Tout ce qui peut contenir des mots de passe : journaux, scripts SQL, etc. |
Logs mentionnant les mots de passe : Type de fichier:enregistrerdans le texte :mot de passe |passer |pw scripts SQL contenant des mots de passe : poste :SQLdans le texte :nom d'utilisateurdans le texte :mot de passe |
Informations sensibles sur les achats en ligne |
Informations liées aux achats en ligne |
Trouver des codes PIN : dcid=md=épinglecode= |
Données de réseau ou de vulnérabilité |
Informations non directement liées à la ressource Web, mais affectant le réseau ou d'autres services non Web |
Rechercher des scripts paramètres automatiques proxys contenant des informations sur le réseau interne : inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl |
Pages contenant des portails de connexion |
Pages contenant des formulaires de connexion |
Pages Web de Saplogon : intexte : "2016 SAP AG. Tous droits réservés." titre : "Connexion" |
Divers appareils en ligne |
Imprimantes, routeurs, systèmes de surveillance, etc. |
Recherchez le panneau de configuration de l'imprimante : titre :"HPjet laser"URL :SSI/Authentification/ensemble_config_Info appareil.htm |
Avis et vulnérabilités |
Sites Web sur des versions CMS vulnérables |
Recherchez les plugins vulnérables grâce auxquels vous pouvez télécharger un fichier arbitraire sur le serveur : inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Les Dorks se concentrent plus souvent sur la recherche sur tous les sites Internet. Mais rien ne vous empêche de limiter la portée de la recherche sur un ou plusieurs sites.
Chaque requête Google peut se concentrer sur un site spécifique en ajoutant le mot-clé « site:somesite.com » à la requête. Ce mot-clé peut être ajouté à n’importe quel idiot.
Automatisation de la recherche de vulnérabilités
C’est ainsi qu’est née l’idée d’écrire un utilitaire simple qui automatise la recherche de vulnérabilités à l’aide d’un moteur de recherche (google) et s’appuie sur la base de données Google Hack.
L'utilitaire est un script écrit en nodejs à l'aide de phantomjs. Pour être précis, le script est interprété par phantomjs lui-même.
Phantomjs est un navigateur Web à part entière sans interface graphique, contrôlé par le code js et doté d'une API pratique.
L'utilitaire a reçu assez nom clair- pauvre type. En le lançant dans ligne de commande(sans options) on obtient une courte aide avec plusieurs exemples d'utilisation :
Figure 1 - Liste des principales options de dorks
La syntaxe générale de l'utilitaire est : dork « commande » « liste d'options ».
Une description détaillée de toutes les options est présentée dans le tableau 4.
Tableau 4 - Syntaxe Dorks
Équipe |
Option |
Description |
ghdb |
-l |
Imprimer une liste numérotée de catégories de dorks Google Hack Database |
-c "numéro ou nom de catégorie" |
Charger les portes de la catégorie spécifiée par numéro ou nom |
|
-q "expression" |
Télécharger les abrutis trouvés sur demande |
|
-o "fichier" |
Enregistrez le résultat dans un fichier (uniquement avec les options -c|-q) |
|
Google |
-d "idiot" |
Définir un dork arbitraire (l'option peut être utilisée plusieurs fois, la combinaison avec l'option -D est autorisée) |
-D "fichier" |
Utiliser des abrutis à partir d'un fichier |
|
-s "site" |
Définir le site (l'option peut être utilisée plusieurs fois, la combinaison avec l'option -S est autorisée) |
|
-S "fichier" |
Utiliser des sites à partir d'un fichier (les abrutis seront recherchés pour chaque site indépendamment) |
|
-f "filtre" |
Définir des mots-clés supplémentaires (seront ajoutés à chaque dork) |
|
-t "nombre de ms" |
Intervalle entre les requêtes vers Google |
|
-T "nombre de ms" |
Délai d'expiration si un captcha est rencontré |
|
-o "fichier" |
Enregistrez le résultat dans un fichier (seules les pistes pour lesquelles quelque chose a été trouvé seront enregistrées) |
En utilisant la commande ghdb, vous pouvez récupérer tous les abrutis d'exploit-db vers des demandes, ou indiquez la catégorie entière. Si vous spécifiez la catégorie 0, toute la base de données sera déchargée (environ 4,5 mille abrutis).
Liste des catégories disponibles sur ce moment présenté dans la figure 2.
Figure 2 - Liste des catégories de dork GHDB disponibles
La commande Google remplacera chaque idiot dans Moteur de recherche Google et le résultat a été analysé pour les matchs. Les chemins où quelque chose a été trouvé seront enregistrés dans un fichier.
L'utilitaire prend en charge différents modes de recherche :
1 connard et 1 site ;
1 con et de nombreux sites ;
1 site et de nombreux abrutis ;
de nombreux sites et de nombreux abrutis ;
La liste des dorks et des sites peut être spécifiée soit via un argument, soit via un fichier.
Démonstration de travail
Essayons de rechercher d'éventuelles vulnérabilités en utilisant l'exemple de la recherche de messages d'erreur. Par commande : dorks ghdb –c 7 –o error.dorks tous les dorks connus de la catégorie « Messages d'erreur » seront chargés comme indiqué dans la figure 3.
Figure 3 – Chargement de tous les dorks connus de la catégorie « Messages d'erreur »
Les Dorks sont téléchargés et enregistrés dans un fichier. Il ne reste plus qu'à les « installer » sur un site (voir Figure 4).
Figure 4 – Recherche des vulnérabilités du site d'intérêt dans le cache Google
Au bout d'un certain temps, plusieurs pages contenant des erreurs sont découvertes sur le site étudié (voir Figure 5).
Figure 5 – Messages d'erreur trouvés
Le résultat, dans le fichier result.txt on obtient liste complète des abrutis qui conduisent à une erreur.
La figure 6 montre le résultat de la recherche d'erreurs de site.
Figure 6 – Résultat de la recherche d'erreur
Dans le cache de cet idiot, une trace complète est affichée, révélant les chemins absolus des scripts, le système de gestion de contenu du site et le type de base de données (voir Figure 7).
Figure 7 – divulgation d'informations sur la conception du site
Cependant, il convient de considérer que tous les abrutis de GHDB ne donnent pas de vrais résultats. De plus, Google peut ne pas trouver de correspondance exacte et afficher un résultat similaire.
Dans ce cas, il est plus sage d’utiliser votre liste personnelle de connards. Par exemple, il vaut toujours la peine de rechercher des fichiers avec des extensions « inhabituelles », dont des exemples sont présentés dans la figure 8.
Figure 8 – Liste des extensions de fichiers qui ne sont pas typiques d'une ressource Web classique
En conséquence, en utilisant la commande dorks google –D extensions.txt –f bank, dès le premier requête Google commence à renvoyer des sites avec des extensions de fichiers « inhabituelles » (voir Figure 9).
Figure 9 – Recherche de « mauvais » types de fichiers sur les sites Web bancaires
Il convient de garder à l’esprit que Google n’accepte pas les requêtes de plus de 32 mots.
Utilisation de la commande dorks google –d intext : »erreur|avertissement|avis|syntaxe» –f université
Vous pouvez rechercher les erreurs de l'interpréteur PHP sur les sites Web éducatifs (voir Figure 10).
Figure 10 – Recherche des erreurs d'exécution PHP
Parfois, il n’est pas pratique d’utiliser une ou deux catégories de connards.
Par exemple, si l’on sait que le site fonctionne sur le moteur Wordpress, alors nous avons besoin de modules spécifiques à WordPress. Dans ce cas, il est pratique d'utiliser la recherche dans la base de données Google Hack. La commande dorks ghdb –q wordpress –o wordpress_dorks.txt téléchargera tous les dorks depuis Wordpress, comme le montre la figure 11 :
Figure 11 – Recherche de Dorks liés à Wordpress
Revenons aux banques et utilisons la commande dorks google –D wordpress_dords.txt –f bank pour essayer de trouver quelque chose d'intéressant lié à Wordpress (voir Figure 12).
Figure 12 – Recherche de vulnérabilités Wordpress
Il convient de noter que la recherche sur Google Hack Database n’accepte pas les mots de moins de 4 caractères. Par exemple, si le CMS du site n'est pas connu, mais que le langage est connu - PHP. Dans ce cas, vous pouvez filtrer manuellement ce dont vous avez besoin à l'aide d'un tuyau et utilitaire système recherche des abrutis –c tous | findstr /I php > php_dorks.txt (voir Figure 13) :
Figure 13 – Rechercher tous les abrutis où PHP est mentionné
La recherche de vulnérabilités ou de certaines informations sensibles dans un moteur de recherche ne doit être effectuée que s'il existe un index significatif sur ce site. Par exemple, si un site comporte 10 à 15 pages indexées, alors il est stupide de rechercher quoi que ce soit de cette manière. Vérifier la taille de l'index est simple - entrez simplement dans la ligne recherche Google"site : unsite.com". Un exemple de site avec un index insuffisant est présenté dans la figure 14.
Figure 14 – Vérification de la taille de l'index du site
Parlons maintenant des désagréables... De temps en temps, Google peut demander un captcha - vous ne pouvez rien y faire - vous devrez le saisir. Par exemple, lors d’une recherche dans la catégorie « Messages d’erreur » (90 idiots), le captcha n’est apparu qu’une seule fois.
Il convient d'ajouter que phantomjs prend également en charge le travail via un proxy, à la fois via l'interface http et chaussettes. Pour activer le mode proxy, vous devez décommenter la ligne correspondante dans dorks.bat ou dorks.sh.
L'outil est disponible sous forme de code source
Comment rechercher correctement en utilisant google.com
Tout le monde sait probablement comment utiliser un moteur de recherche comme Google =) Mais tout le monde ne sait pas que si vous composez correctement une requête de recherche à l'aide de constructions spéciales, vous pouvez obtenir les résultats de ce que vous recherchez beaucoup plus efficacement et plus rapidement =) Dans cet article Je vais essayer de montrer cela et ce que vous devez faire pour rechercher correctement
Google prend en charge plusieurs opérateurs de recherche avancés qui ont une signification particulière lors d'une recherche sur google.com. Généralement, ces opérateurs modifient la recherche, voire demandent à Google de le faire complètement. Divers types recherche. Par exemple, la conception lien: est opérateur spécial, et demande lien : www.google.com ne vous fera pas une recherche normale, mais trouvera à la place toutes les pages Web contenant des liens vers google.com.
types de demandes alternatifs
cache : Si vous incluez d'autres mots dans votre requête, Google mettra en évidence ces mots inclus dans le document mis en cache.
Par exemple, cache : site www.web affichera le contenu mis en cache avec le mot « Web » en surbrillance.
lien: La requête de recherche ci-dessus affichera les pages Web contenant des liens vers la requête spécifiée.
Par exemple: lien : www.site affichera toutes les pages qui ont un lien vers http://www.site
en rapport: Affiche les pages Web « liées » à la page Web spécifiée.
Par exemple, en rapport : www.google.com listera les pages Web similaires page d'accueil Google.
Info: Informations de requête : présentera certaines des informations dont dispose Google sur la page Web que vous demandez.
Par exemple, infos : site internet affichera des informations sur notre forum =) (Armada - Forum des webmasters adultes).
Autres demandes d'informations
définir: La requête definition: fournira une définition des mots que vous saisirez ensuite, compilée à partir de divers sources réseau. La définition portera sur la phrase entière saisie (c'est-à-dire qu'elle inclura tous les mots de la requête exacte).
actions : Si vous démarrez une requête avec des actions : Google traitera le reste des termes de la requête comme des symboles boursiers et créera un lien vers une page affichant des informations prêtes à l'emploi pour ces symboles.
Par exemple, actions : Intel Yahoo affichera des informations sur Intel et Yahoo. (Notez que vous devez saisir les symboles des dernières nouvelles, et non le nom de l'entreprise.)
Modificateurs de requête
site: Si vous incluez site : dans votre requête, Google limitera les résultats aux sites Web trouvés dans ce domaine.
Vous pouvez également effectuer une recherche par zones individuelles, telles que ru, org, com, etc. ( site : com site:ru)
tout le titre : Si vous exécutez une requête avec allintitle :, Google limitera les résultats à tous les mots de requête contenus dans le titre.
Par exemple, allintitle : recherche Google renverra toutes les pages Google par recherche telles que les images, le blog, etc.
titre : Si vous incluez intitle: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans le titre.
Par exemple, titre : Affaires
allinurl : Si vous exécutez une requête avec allinurl : Google limitera les résultats à tous les mots de requête dans l'URL.
Par exemple, allinurl : recherche google renverra les documents avec Google et recherchera dans le titre. De plus, en option, vous pouvez séparer les mots par une barre oblique (/) puis les mots des deux côtés de la barre oblique seront recherchés dans la même page : Exemple allinurl : foo/bar
URL : Si vous incluez inurl: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL.
Par exemple, URL de l'animation :site
dans le texte : recherche uniquement le mot spécifié dans le texte de la page, en ignorant le titre et les textes des liens, ainsi que d'autres éléments non liés. Il existe également un dérivé de ce modificateur -. tout en texte : ceux. de plus, tous les mots de la requête seront recherchés uniquement dans le texte, ce qui peut également être important, en ignorant les mots fréquemment utilisés dans les liens
Par exemple, texte:forum
plage de dates : recherches dans une période (plage de dates : 2452389-2452389), les dates des heures sont indiquées au format julien.
Eh bien, et toutes sortes d'autres choses exemples intéressants demandes
Exemples d'écriture de requêtes pour Google. Pour les spammeurs
Inurl:control.guest?a=sign
Site :books.dreambook.com « URL de la page d'accueil » « Signer mon » inurl : sign
Site : www.freegb.net Page d'accueil
Inurl:sign.asp « Nombre de caractères »
« Message : » inurl:sign.cfm « Expéditeur : »
Inurl:register.php « Enregistrement de l'utilisateur"Site web"
Inurl:edu/guestbook « Signez le livre d’or »
Inurl : post "Publier un commentaire" "URL"
Inurl:/archives/ « Commentaires : » « Vous vous souvenez des informations ? »
« Script et livre d'or créés par : » « URL : » « Commentaires : »
Inurl:?action=ajouter « phpBook » « URL »
Intitre : « Soumettre une nouvelle histoire »
Les magazines
Inurl : www.livejournal.com/users/mode=reply
Inurl greatjournal.com/ mode=reply
Inurl:fastbb.ru/re.pl?
Inurl: fastbb.ru /re.pl? " Livre d'or”
Blogues
Inurl : blogger.com/comment.g?"postID""anonyme"
Inurl:typepad.com/ « Publier un commentaire » « Vous vous souvenez des informations personnelles ?
Inurl:greatestjournal.com/community/ « Publier un commentaire » « adresses des affiches anonymes »
« Publier un commentaire » « Adresses des afficheurs anonymes » -
Intitre : "Publier un commentaire"
Inurl:pirillo.com « Publier un commentaire »
Forums
Inurl:gate.html?"name=Forums" "mode=réponse"
URL : "forum/posting.php?mode=reply"
Inurl : "mes.php?"
URL : "membres.html"
Inurl : forum/memberlist.php ? »
Fusionné
Bonjour gars! Spoiler : idiot Php?ts=
Je veux dire tout de suite que je ne suis pas un spécialiste approfondi - il y a des gens plus intelligents et avec des connaissances plus approfondies. Pour moi personnellement, c'est un passe-temps. Mais il y a des gens qui en savent moins que moi - tout d'abord, le matériel n'est pas destiné à des imbéciles complets, mais il n'est pas nécessaire d'être super pro pour le comprendre.
Beaucoup d'entre nous ont l'habitude de penser qu'un idiot est une vulnérabilité, hélas, vous aviez tort - en substance, un idiot est requête de recherche envoyé au moteur de recherche.
Autrement dit, le mot index.php?id= dork
mais le mot Shop est aussi un mot.
Afin de comprendre ce que vous voulez, vous devez être clairement conscient de vos besoins en matière de moteur de recherche. Aspect régulier dork index.php?id= peut être divisé en
index - clé
.php ? - code indiquant que vous avez besoin d'un site Web basé sur Php
id= identifiant de quelque chose sur le site
id=2 dans notre cas, 2 est une indication avec quel paramètre l'identifiant doit être analysé.
Si vous écrivez index.php?id=2 alors il n'y aura que des sites avec id=2 ; s'il y a une incompatibilité, le site sera éliminé ; Pour cette raison, cela n'a aucun sens d'écrire une indication exacte sur l'identifiant - puisqu'il peut être 1,2,3,4,5 et à l'infini.
Si vous décidez de créer un idiot exact, par exemple pour Steam, alors il est logique de lui donner ce look
inurl:jeu* +intext:"csgo"
il analysera le jeu de mots* dans l'URL du site (où * est un nombre arbitraire de caractères après le jeu de mots - après tout, il peut s'agir de jeux et autres)
Il vaut également la peine d'utiliser un opérateur tel que intitle :
Si vous avez vu un bon site de jeux ou si vous avez une liste de sites de jeux vulnérables
Il est logique d'utiliser l'opérateur associé pour l'analyse :
Pour connexe : une valeur sous forme de lien vers le site convient
en rapport: ***
- il trouvera tous les sites du point de vue du moteur de recherche similaires à celui spécifié
Rappelez-vous - un idiot est une analyse - ce n'est pas un trou.
Une faille, également appelée vulnérabilité, est détectée par un scanner en fonction de ce que vous avez analysé.
Personnellement, je ne recommande pas d'utiliser un grand nombre de préfixes ( opérateurs de recherche) lorsque vous travaillez sans proxy.
Je vais vous parler de la méthode de création de portes privées pour le pays
Afin de créer une porte comme index.php?id= nous devrons l'analyser
index - nous le remplacerons par un mot arbitraire
.php?id= sera le code de notre idiot
Imaginer nouveau code cela ne sert à rien - car de nombreux sites sont stables sur les mêmes codes et moteurs et continueront de l'être. Liste des codes :
.php?sujet=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?option=
.php?view=
.php?lang=
.php?page=
.php?p=
.php?q=
.php?gdjkgd=
.php?fils=
.php?recherche=
.php?uid=
.php?titre=
.php?id_q=
.php?prId=
.php?tag=
.php?lettre=
.php?prid=
.php?catid=
.php?ID=
.php?iWine=
.php?IDproduit=
.php?products_id=
.php?topic_id=
.php?pg=
.php?clan=
.php?fid=
.php?url=
.php?show=
.php?inf=
.php?event_id=
.php?term=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?nom=
.php?id_n=
.php?th_id=
.php?catégorie=
.php?book_id=
.php?isbn=
.php?item_id=
.php?sSearchword=
.php?CatID=
.php?art=
.html?ts=
.html?sujet=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?option=
.html?view=
.html?lang=
.html?page=
.html?p=
.html?q=
.html?gdjkgd=
.html?fils=
.html?recherche=
.html?uid=
.html?titre=
.html?id_q=
.html?prId=
.html?tag=
.html?lettre=
.html?prid=
.html?catid=
.html?ID=
.html?iWine=
.html?IDproduit=
.html?products_id=
.html?topic_id=
.html?pg=
.html?clan=
.html?fid=
.html?url=
.html?show=
.html?inf=
.html?event_id=
.html?term=
.html?TegID=
.html?cid=
.html?prjid=
.html?pageid=
.html?nom=
.html?id_n=
.html?th_id=
.html?catégorie=
.html?book_id=
.html?isbn=
.html?item_id=
.html?sSearchword=
.html?CatID=
.html?art=
.aspx?ts=
.aspx?sujet=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?option=
.aspx?view=
.aspx?lang=
.aspx?page=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?fils=
.aspx?recherche=
.aspx?uid=
.aspx?titre=
.aspx?id_q=
.aspx?prId=
.aspx?tag=
.aspx?lettre=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iWine=
.aspx?IDproduit=
.aspx?products_id=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?show=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?nom=
.aspx?id_n=
.aspx?th_id=
.aspx?category=
.aspx?book_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sSearchword=
.aspx?CatID=
.aspx?art=
.asp?ts=
.asp?sujet=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?option=
.asp?view=
.asp?lang=
.asp?page=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?fils=
.asp?recherche=
.asp?uid=
.asp?titre=
.asp?id_q=
.asp?prId=
.asp?tag=
.asp?lettre=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iWine=
.asp?IDproduit=
.asp?products_id=
.asp?topic_id=
.asp?pg=
.asp?clan=
.asp?fid=
.asp?url=
.asp?show=
.asp?inf=
.asp?event_id=
.asp?term=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?nom=
.asp?id_n=
.asp?th_id=
.asp?category=
.asp?book_id=
.asp?isbn=
.asp?item_id=
.asp?sSearchword=
.asp?CatID= .asp?art=
.htm?ts= .htm?topic=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?option=
.htm?view=
.htm?lang=
.htm?page=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?fils=
.htm?recherche=
.htm?uid=
.htm?titre=
.htm?id_q=
.htm?prId=
.htm?tag=
.htm?lettre=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iWine=
.htm?IDproduit=
.htm?products_id=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?show=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?nom=
.htm?id_n=
.htm?th_id=
.htm?catégorie=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sSearchword=
.htm?CatID=
.htm?art=
.cgi?ts=
.cgi?sujet=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?option=
.cgi?view=
.cgi?lang=
.cgi?page=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?fils=
.cgi?recherche=
.cgi?uid=
.cgi?titre=
.cgi?id_q=
.cgi?prId=
.cgi?tag=
.cgi?lettre=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iWine=
.cgi?IDproduit=
.cgi?products_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?show=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?nom=
.cgi?id_n=
.cgi?th_id=
.cgi?category=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sSearchword=
.cgi?CatID=
.cgi?art=
.jsp?ts=
.jsp?sujet=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?option=
.jsp?view=
.jsp?lang=
.jsp?page=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?fils=
.jsp?recherche=
.jsp?uid=
.jsp?titre=
.jsp?id_q=
.jsp?prId=
.jsp?tag=
.jsp?lettre=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iWine=
.jsp?IDproduit=
.jsp?products_id=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?show=
.jsp?inf=
.jsp?event_id=
.jsp?term=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?nom=
.jsp?id_n=
.jsp?th_id=
.jsp?category=
.jsp?book_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sSearchword=
.jsp?CatID=
.jsp?art=
Nous utiliserons ces codes pour le générateur dork.
Nous allons sur le traducteur Google - traduire en italien - liste des mots les plus fréquemment utilisés.
Nous analysons une liste de mots en italien - l'insérons dans la première colonne du générateur dork - mettons les codes dans la seconde, généralement php - ce sont une variété de sites, des boutiques cfm, jsp - des jeux.
Nous générons - nous supprimons des espaces. Les portes privées pour l'Italie sont prêtes.
Il est également judicieux d'insérer des phrases dans la même langue dans la colonne de droite dans le style « souviens-toi de moi, mot de passe oublié » au lieu de site :it
Ils analyseront cool, ils seront privés si vous analysez quelque chose d'unique et remplacez la clé idiote.
Et ajoutez Souvenez-vous de moi dans la même langue - alors les sites fonctionneront uniquement avec des bases de données.
Il s'agit de réfléchir. Les Dorks ressembleront à name.php?uid= toutes leurs fonctionnalités seront dans une clé unique. Ils seront mélangés, l'opérateur Inurl: n'a pas besoin d'être utilisé - puisque l'analyse se déroulera sans lui dans l'url, dans le texte et dans le titre.
Après tout, tout l’intérêt de l’idiot est que tout peut arriver – stim, stick, netler – ou cela peut ne pas arriver. Ici, il faut prendre en quantité.
Il existe également ce qu'on appelle l'analyse des vulnérabilités.
Spoiler : idiot
intext : "java.lang.NumberFormatException : null"
intext:"erreur dans votre syntaxe SQL"
intext:"mysql_num_rows()"
texte : "mysql_fetch_array()"
intext : « Une erreur s'est produite lors du traitement de la demande »
intext : "Erreur du serveur dans l'application "/""
intext: « Erreur du fournisseur Microsoft OLE DB pour les pilotes ODBC »
intext : « Chaîne de requête invalide »
intext : « Fournisseur OLE DB pour ODBC »
intext : « Exécution VBScript »
texte:"ADODB.Field"
intexte : "BOF ou EOF"
texte:"ADODB.Command"
texte : "Base de données JET"
texte : "mysql_fetch_row()"
intext: "Erreur de syntaxe"
texte : "include()"
texte : "mysql_fetch_assoc()"
texte : "mysql_fetch_object()"
texte : "mysql_numrows()"
dans le texte : "GetArray()"
dans le texte : "FetchRow()"
Exécutez le fichier téléchargé double-cliquez(Doit avoir machine virtuelle ).
3. Anonymat lors de la vérification d'un site pour l'injection SQL
Configuration de Tor et Privoxy dans Kali Linux
[Section en cours de développement]
Configuration de Tor et Privoxy sous Windows
[Section en cours de développement]
Paramètres de proxy dans jSQL Injection
[Section en cours de développement]
4. Vérification du site pour l'injection SQL avec jSQL Injection
Travailler avec le programme est extrêmement simple. Entrez simplement l'adresse du site Web et appuyez sur ENTRÉE.
La capture d'écran suivante montre que le site est vulnérable à trois types d'injections SQL (les informations les concernant sont indiquées dans le coin inférieur droit). En cliquant sur les noms des injections vous pouvez changer la méthode utilisée :
De plus, les bases de données existantes nous ont déjà été présentées.
Vous pouvez afficher le contenu de chaque tableau :
En règle générale, la chose la plus intéressante à propos des tables réside dans les informations d’identification de l’administrateur.
Si vous avez de la chance et que vous trouvez les données de l’administrateur, il est trop tôt pour vous réjouir. Vous devez toujours trouver le panneau d'administration où saisir ces données.
5. Recherchez des panneaux d'administration avec jSQL Injection
Pour ce faire, passez à l'onglet suivant. Ici, nous sommes accueillis avec une liste d’adresses possibles. Vous pouvez sélectionner une ou plusieurs pages à vérifier :
La commodité réside dans le fait que vous n'avez pas besoin d'utiliser d'autres programmes.
Malheureusement, peu de programmeurs imprudents stockent les mots de passe en texte clair. Très souvent, dans la ligne du mot de passe, nous voyons quelque chose comme
8743b52063cd84097a65d1633f5c74f5
C'est un hachage. Vous pouvez le décrypter en utilisant la force brute. ET… Injection jSQL a un forcer brut intégré.
6. Hachages par force brute à l'aide de l'injection jSQL
La commodité incontestable est que vous n'avez pas besoin de rechercher d'autres programmes. La plupart des hachages les plus populaires sont pris en charge.
Ce n'est pas le plus Meilleure option. Afin de devenir un gourou du décodage des hachages, le livre « » en russe est recommandé.
Mais, bien sûr, lorsqu'il n'y a pas d'autre programme à portée de main ou qu'il n'y a pas de temps pour étudier, jSQL Injection avec sa fonction de force brute intégrée s'avérera très utile.
Il existe des paramètres : vous pouvez définir les caractères inclus dans le mot de passe, la plage de longueur du mot de passe.
7. Opérations sur les fichiers après détection des injections SQL
En plus des opérations avec les bases de données - lecture et modification de celles-ci, si des injections SQL sont détectées, les opérations suivantes sur les fichiers peuvent être effectuées :
- lire des fichiers sur le serveur
- télécharger de nouveaux fichiers sur le serveur
- télécharger des shells sur le serveur
Et tout cela est implémenté dans jSQL Injection !
Il existe des restrictions : le serveur SQL doit disposer de privilèges sur les fichiers. Les sensés administrateurs système ils sont handicapés et ont accès à système de fichiers je ne pourrai pas l'obtenir.
La présence de privilèges sur les fichiers est assez simple à vérifier. Accédez à l'un des onglets (lecture de fichiers, création d'un shell, téléchargement d'un nouveau fichier) et essayez d'effectuer l'une des opérations spécifiées.
Autre remarque très importante - nous devons connaître le chemin absolu exact du fichier avec lequel nous allons travailler - sinon rien ne fonctionnera.
Regardez la capture d'écran suivante :
A toute tentative d'intervention sur un fichier, nous recevons la réponse suivante : Aucun privilège FILE(pas de privilèges de fichier). Et rien ne peut être fait ici.
Si par contre vous avez une autre erreur :
Problème d'écriture dans [nom_répertoire]
Cela signifie que vous avez mal spécifié le chemin absolu où vous souhaitez écrire le fichier.
Afin de deviner un chemin absolu, vous devez au moins savoir système opérateur sur lequel le serveur est exécuté. Pour ce faire, passez à l'onglet Réseau.
Un tel enregistrement (ligne Win64) nous donne des raisons de supposer que nous avons affaire à un système d'exploitation Windows :
Keep-Alive : timeout=5, max=99 Serveur : Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connexion : Méthode Keep-Alive : HTTP/1.1 200 OK Longueur du contenu : 353 Date : vendredi 11 décembre 2015 11:48:31 GMT X-Powered-By : PHP/7.0.0RC6 Type de contenu : texte/html ; jeu de caractères = UTF-8
Ici nous avons du Unix (*BSD, Linux) :
Encodage de transfert : fragmenté Date : vendredi 11 décembre 2015 11:57:02 GMT Méthode : HTTP/1.1 200 OK Keep-Alive : timeout=3, max=100 Connexion : keep-alive Type de contenu : text/html X- Alimenté par : PHP/5.3.29 Serveur : Apache/2.2.31 (Unix)
Et ici nous avons CentOS :
Méthode : HTTP/1.1 200 OK Expire : jeu. 19 novembre 1981 08:52:00 GMT Set-Cookie : PHPSESSID=9p60gtunrv7g41iurr814h9rd0 ; path=/ Connexion : keep-alive X-Cache-Lookup : MISS depuis t1.hoster.ru:6666 Serveur : Apache/2.2.15 (CentOS) X-Powered-By : PHP/5.4.37 X-Cache : MISS depuis t1.hoster.ru Cache-Control : pas de magasin, pas de cache, revalidation obligatoire, post-check=0, pre-check=0 Pragma : pas de cache Date : vendredi 11 décembre 2015 12:08:54 GMT Encodage de transfert : type de contenu fragmenté : texte/html ; jeu de caractères = WINDOWS-1251
DANS Windows typique le dossier des sites est C:\Serveur\données\htdocs\. Mais, en fait, si quelqu'un «pensait» à créer un serveur sous Windows, il est fort probable que cette personne n'ait rien entendu parler des privilèges. Par conséquent, vous devriez commencer à essayer directement depuis le répertoire C:/Windows/ :
Comme vous pouvez le constater, tout s'est bien passé du premier coup.
Mais les shells d'injection jSQL eux-mêmes soulèvent des doutes dans mon esprit. Si vous disposez de privilèges de fichiers, vous pouvez facilement télécharger quelque chose avec une interface Web.
8. Vérification groupée des sites pour les injections SQL
Et même cette fonction est disponible dans jSQL Injection. Tout est extrêmement simple : téléchargez une liste de sites (vous pouvez importer à partir d'un fichier), sélectionnez ceux que vous souhaitez vérifier et cliquez sur le bouton approprié pour lancer l'opération.
Conclusion de l'injection jSQL
L'injection jSQL est bonne, outil puissant pour rechercher puis utiliser les injections SQL trouvées sur les sites Web. Ses avantages incontestables : facilité d'utilisation, fonctions associées intégrées. jSQL Injection peut être le meilleur ami du débutant lors de l’analyse de sites Web.
Parmi les défauts, je noterais l'impossibilité d'éditer les bases de données (du moins je n'ai pas trouvé cette fonctionnalité). Comme pour tous les outils GUI, l'un des inconvénients de ce programme peut être attribué à son incapacité à être utilisé dans des scripts. Néanmoins, une certaine automatisation est également possible dans ce programme - grâce à la fonction intégrée d'analyse de masse du site.
Le programme jSQL Injection est beaucoup plus pratique à utiliser que sqlmap. Mais sqlmap prend en charge davantage de types d'injections SQL, propose des options pour travailler avec des pare-feu de fichiers et quelques autres fonctions.
En résumé : jSQL Injection est le meilleur ami du hacker débutant.
Aide pour ce programme dans l'Encyclopédie Kali Linux vous trouverez sur cette page : http://kali.tools/?p=706