سفارش تبلیغ
صبا ویژن
دوست، کسی است که از ستم و تجاوزگری باز دارد و بر انجام دادن خوبی و نیکویی یاری کند . [امام علی علیه السلام]

مولا سخیست

راهنمای یک جست و جوی حرفه‌ای در گوگل (قسمت دوم)

دستورات و ترفند‌هایی که در قسمت قبل ازشون صحبت کردیم میتونند به ما کمک کنند که در جست‌وجو‌های خود به نتایجی دقیقتر و قابل اعتماد‌تر و خالی از اسپم دست پیدا کنیم.

از اونجایی که گوگل موتور جست‌وجوی بسیار باهوشی است، بسیاری از هکر‌ها برای بدست آوردن اطلاعات محرمانه سرور‌های نا امن از اون استفاده‌های زیادی میکنند.
در این قسمت میخوام در این باره صحبت کنم و بهتون بگم که چه طور میشه از این امکان گوگل استفاده کنید.

Index Of
از دستور index of برای پیدا کردن سایت‌هایی استفاده میشه که در اونها قابلیت index browsing فعال هست.

index browsing فعال یعنی در سایت این قابلیت وجود داشته باشد که بتوان به راحتی مثل گشت و گذار در پوشه‌های کامپیوتر تمام پوشه‌ها و شاخه‌های وبسایت رو مشاهده کرد.
یک سایت با این قابلیت میتونه اطلاعات مفیدی به یک هکر بده، برای مثال تصور کنید که از شما به یک لیست از تمام پسورد‌های سایت دست پیدا کنید...!
در زیر مثال‌های متعددی اومده که به وسیله اونها میشه به اطلاعات حساس یک سایت دسترسی پیدا کرد:

Index of /admin
Index of /passwd
Index of /password
Index of /mail

"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess

"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"


پیدا کردن سایت‌ها و سرور‌های آسیب‌پذیر با استفاده از دستور "inurl" و "allinurl" :

1. از دستور /allinurl:winnt/system32 استفاده کنید، این عبارت سایت‌هایی رو لیست خواهد کرد که امکان دسترسی به فولدر‌های حساس در آن مانند system32 امکان‌پذیر باشد، اگر شانس داشته باشید میتونید در این فولدر به فایل cmd.exe دست پیدا کنید و بعد از این هم که... D;

2. دستور allinurl:wwwboard/passwd.txt لینک‌هایی رو به شما نشون میده که آسیب‌پذیری دارند (WWWBoard Password vulnerability).
برای اطلاعات بیشتر از این موضوع میتونید به سایت http://www.securiteam.com/exploits/2BUQ4S0SAW.html مراجعه کنید.

3. با استفاده از دستور inurl:.bash_history لینک تمام سرور‌هایی که در آنها دسترسی به فایل ".bash_history" ممکن است به نمایش در می‌اید.
فایل ".bash_history" فایلی است که تمام دستورات نوشته شده به وسیله مدیر سیستم در آن ذخیره میشود و گاهی ممکن است که پسورد‌های تایپ شده به وسیله مدیر نیز در آن موجود باشد.

4. استفاده از دستور inurl:config.txt به شما لینک سرور‌هایی را نمایش میدهد که در آنها دسترسی به فایل "config.txt" ممکن باشد، این فایل شامل اطلاعات محرمانه‌ای است از جمله پسورد مدیر سیستم و اطلاعات مربوط به بانک‌های اطلاعاتی.

برای مثال : Ingenium Learning Management یک سیستم تحت وب برای سرور‌های ویدوز میباشد که توسط Click2learn طراحی شده، این سیستم اطلاعات محرمانه خود را به صورتی نا امن در فایل config.txt ذخیره میکند. برای اطلاعات بیشتر میتونید به این سایت :http://www.securiteam.com/securitynews/6M00H2K5PG.html مراجعه کنید.

جست و جو‌های یکسان دیگری با استفاده از دستور "inurl" و "allinurl" که با دستورات دیگر ترکیب شده :

inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:"wwwroot/*."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php

inurl:gov filetype:xls "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto


پیدا کردن سایت‌ها و سرور‌های آسیب‌پذیر با استفاده از دستور "intitle" و "allintitle" :

1. استفاده از دستور allintitle: "index of /root” به شما لینک سرور‌هایی را نشان میدهد که در آنها امکان دسترسی به شاخه root موجود است، در این شاخه گاهی اوقات اطلاعات مفیدی پیدا میشود.

2. دستور allintitle: "index of /admin” سایت‌هایی را نمایش میدهد که امکان دسترسی به شاخه admin بصورت index browsing در آنها موجود است، بیشتر سیستم‌های مدیریت محتوای سایت اطلاعات مربوط به مدیر را در ساخه admin نگهداری میکنند که ممکن است دارای دارای اطلاعات حساسی باشد.

نمونه‌های دیگر از کاربرد دستور "intitle" و "allintitle" به همراه دیگر دستورات :

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart

allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov


مثال‌هایی دیگر از جست‌وجو‌های جالب :

جست‌وجوی سایت‌های آسیب‌پذیر در برابر حملات Cross-Sites ing (XSS) :

allinurl:/s/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php

جست و جوی سایت‌های آسیب‌پذیر در برابر حملات SQL Injection :

allinurl:/privmsg.php
allinurl:/privmsg.php

منبع : ExpertsForge.com

Thursday، August 30، 2007




رضا علی زاده ::: شنبه 87/10/7::: ساعت 6:55 صبح

   1   2      >
 
لیست کل یادداشت های این وبلاگ