История о Google
Здесь не будет материалов, как взломать Пентагон или чужую вебкамеру. Будут только свидетельства человеческой примитивности и наивности, которыми зачастую пользуются различного рода преступники. И мы не будем сегодня ничего взломывать, вскрывать, создавать бэкдоры, а всего-лишь будем использовать гугл, естественно не с зловредными целями. Это не очередной сухой мануал, здесь доминируют мои суждения об этом всём. Сегодня будем пользоваться тем, что и так есть в открытом Интернете и доступно каждому. Не знаю, зайдёт-ли обитателям форума подобный формат или нет.
Я не знаю, чем руководствуются те люди, которые сами выгружают в сеть файлы с названием “password” и в них содержатся пароли от их же сайтов и тому подобное. Хотя и подобные действия невозможно классифицировать, как взлом чего-то, но дисклеймер здесь быть обязан:
Это понятие можно расшифровать, как использования Дяди Гугла в целях хацкеров или взлом, который взломом не назовёшь, посредством специальных запросов,посредством чего Гуглик выдаёт результаты в соответствии к уязвимости и запросу. Эти самые переменные-запросы называют Google Dorks,плавно от одного понятия мы переходим к этому. Не хотелось бы формулировать это понятия самому,поэтому я обратился к свободному ресурсу,где удалось узнать следующее:”Google Dork или Google Dork Queries (GDQ) — это набор запросов для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых роботов.” То есть,по сути мы посредством запросов получаем доступ и так к доступному материалу,который недобросовестные системные администраторы оставили в публичном доступе,так как гугл знает к ним путь,следовательно законы мы не нарушаем. Проще говоря мы просто используем расширенные методы поиска с помощью специальных переменных.
На сколько я понял,дорки возможно писать самому с помощью простейших переменных,но нужно иметь определенные познания в сайтостоении,что-ли. У меня их нет,так что для галочки всего-лишь можете ознакомиться с этими переменными ниже:
Банальные запросы
Не имею понятия с чего начать,возможности гугл доркинга очень обширны,с помощью этого всего мы можем:
LiveCamera
Пишем в гугл следующее:
Переходим по ссылке и мы имеем доступ,ну,а через минуту серфинга я нашёл камеру в женской раздевалке. И теперь,самый важный вопрос,чем думали вообще люди,которые открыли доступ всем к камере в раздевалке? Что это за идиотизм и банальщина? Уж,затронули тему камер,давайте пробежимся по ней ещё,но вскользь.
А вот этот запрос отобразит кучу IP камер.
Вот что-то подобное отображает частные камеры
Более подробно с этим можно ознакомиться по ссылке:
PhPMyAdmin - Easy
Итак,давайте пробежимся по самым частым запросам,одним с таких есть переменные,что выводят в результат ресурсы с открытым доступом к установке PHPMyAdmin,что может содержать учётные записи пользователей и другую компрометирующую информацию. Для примера нашёл добрый десяток,скрины ниже. Мне просто в голову не улаживается,как можно быть такими дебилами,чтобы в открытом доступе был полный доступ к базе данных ресурса,это же бред просто. Системные администраторы этих сайтов - Боги своего дела,в кавычках ,естественно. А вот кстати и этот запрос:
PHPinfo
А теперь ещё немаловажная вещь,которая будет нужна при организации атаки на определенный ресурс,а точнее запрос,который позволяет посмотреть файл PHP Info. Не стану разъяснять большинство колонок там,ведь мы только проводим ознакомления с которого нужно сделать вывод:”Как делать не нужно”.
Маршрутизаторы
Не меньше смогло меня удивить следующее
После использования этого мы попадаем в маршрутизаторы Cisco и просто сети,где без никакой авторизации мы можем менять настройки и сохранять их. Это что за еретик делал это?
phpMyAdmin v2
А с помощью этого мы переходим на установку PHPMyAdmin…
А вот с это используя мы можем узнать много чего интересного о целевой машине,в том числе и пароли с логинами,но в Hash.
Error_DB
Такая штучка без особых проблем может выдать вам ошибку в базе данных,что даст нам доступ к паролю. Переходим по ссылке,листаем в самый низ и воля! Здесь указан и пароль и логин.
QNAP и NAS
Домашние и офисные сетевые хранилища нынче популярны. Функцию NAS поддерживают многие внешние диски и роутеры. Большинство их владельцев не заморачиваются с защитой и даже не меняют дефолтные пароли вроде admin/admin. Найти популярные NAS можно по типовым заголовкам их веб-страниц. Например, запрос:
выдаст список айпишников NAS производства QNAP. Останется лишь найти среди них уязвимый.Облачный сервис QNAP имеет функцию предоставления общего доступа к файлам по закрытой ссылке(О чём я вёл речь в одной с предыдущих статей,вспомните лайтшот) Но давайте на чистую воду,не такая уж она и закрытая,как нам говорят.
Вот с помощью этого дельца мы получаем доступ к просмотру и скачке файлов,которые по идее должны быть в ограниченном доступе. Итак можно продолжать вечно,что мне делать не хотелось,более подробно со всема подобными примерами можно будет узнать по ссылке в конце. А мы переходим к ресурсам,где всё это дело имеется. Но прежде скажу о том,что всё представлено в целях ознакомления и гугл доркинг не есть взломом,так-как сам гугл знает путь к подобным файлам. “Пользуемся и так доступным” - как названия для статьи.
Ресурсы
Для начала хотелось бы познакомить вас с сайтом,который лично мне очень импонирует,что по интерфейсу,что по начинке.
Exploit Database - неплохой сайт,что представляет с себя сборник гугл дорков,что могут скомпрометировать тот или иной сайт. По мои подсчётам на просторах этого интернет-портала имеется около 5000+ запросов на определённые уязвимости.
Вторым так-же забавным и интересным сайтом,как для меня есть - Google Dorking, иногда можно найти то,чего нет на предыдущем портале.
Выводы
Как всегда просты. Даже такой рутинный инструмент,как Google может быть использован с зловредными целями и навредить так точно. Никак не могу уложить факт в свою голово о том,что грёбанные системные администраторы,которые за что-то получают зарплату вообще,могут оставлять такие грубые и простые дырки в своей системе и подобный человек,скорее всего,считает себя достаточно самореализованным и умным - это ужасно. Просто давайте подумаем 5000+ Доркзапросов и миллоны уязвимых хостов в открытом доступе! Я не показал многого только из-за этичных соображений,ибо бед они натворить могут ещё каких. Давайте вместе помянем мозги этих имбицилов-админовсистемных,которые никак не могут напрячь свой чёртов мозг. Удачи всем. По сути я не затронул много чего,например,SQL Дорки и инъекции,но это есть везде.
Здесь не будет материалов, как взломать Пентагон или чужую вебкамеру. Будут только свидетельства человеческой примитивности и наивности, которыми зачастую пользуются различного рода преступники. И мы не будем сегодня ничего взломывать, вскрывать, создавать бэкдоры, а всего-лишь будем использовать гугл, естественно не с зловредными целями. Это не очередной сухой мануал, здесь доминируют мои суждения об этом всём. Сегодня будем пользоваться тем, что и так есть в открытом Интернете и доступно каждому. Не знаю, зайдёт-ли обитателям форума подобный формат или нет.
Я не знаю, чем руководствуются те люди, которые сами выгружают в сеть файлы с названием “password” и в них содержатся пароли от их же сайтов и тому подобное. Хотя и подобные действия невозможно классифицировать, как взлом чего-то, но дисклеймер здесь быть обязан:
Затронем следующие пункты:Дисклеймер! Статья написана для ознакомительных целей. Ни автор, ни этот ресурс не несут ответственности за потенциально причиненный ущерб.
- Что такое Google Hacking? Как используют поисковые запросы для поиска уязвимостей?
- Google Dorking самые банальные запросы.
- Ресурсы для поиска дорков.
- Непростые выводы.
Это понятие можно расшифровать, как использования Дяди Гугла в целях хацкеров или взлом, который взломом не назовёшь, посредством специальных запросов,посредством чего Гуглик выдаёт результаты в соответствии к уязвимости и запросу. Эти самые переменные-запросы называют Google Dorks,плавно от одного понятия мы переходим к этому. Не хотелось бы формулировать это понятия самому,поэтому я обратился к свободному ресурсу,где удалось узнать следующее:”Google Dork или Google Dork Queries (GDQ) — это набор запросов для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых роботов.” То есть,по сути мы посредством запросов получаем доступ и так к доступному материалу,который недобросовестные системные администраторы оставили в публичном доступе,так как гугл знает к ним путь,следовательно законы мы не нарушаем. Проще говоря мы просто используем расширенные методы поиска с помощью специальных переменных.
На сколько я понял,дорки возможно писать самому с помощью простейших переменных,но нужно иметь определенные познания в сайтостоении,что-ли. У меня их нет,так что для галочки всего-лишь можете ознакомиться с этими переменными ниже:
- site — искать по конкретному сайту;
- inurl — указать на то, что искомые слова должны быть частью адреса страницы / сайта;
- intitle — оператор поиска в заголовке самой страниц;
- ext или filetype — поиск файлов конкретного типа по расширению.
Банальные запросы
Не имею понятия с чего начать,возможности гугл доркинга очень обширны,с помощью этого всего мы можем:
- Выявлять уязвимые Web-приложения
- Собирать информацию для целевой атаки.
- Заниматься обнаружением файлов,которые имеют конфиденциальную информацию о учётных записях и пользователях. И многое другое.
LiveCamera
Пишем в гугл следующее:
Код:
inurl /control/userimage.html
Код:
inurl:%27/gallery.html%27']intitle:"webcam 7" inurl:'/gallery.html'
Вот что-то подобное отображает частные камеры
Код:
: intitle:"Biromsoft WebCam" -4.0 -serial -ask -crack -software -a -the -build -download -v4 -3.01 -numrange:1-10000
Ссылка скрыта от гостей
. А мы переходим к более серьёзным запросам,ежели камеры.PhPMyAdmin - Easy
Итак,давайте пробежимся по самым частым запросам,одним с таких есть переменные,что выводят в результат ресурсы с открытым доступом к установке PHPMyAdmin,что может содержать учётные записи пользователей и другую компрометирующую информацию. Для примера нашёл добрый десяток,скрины ниже. Мне просто в голову не улаживается,как можно быть такими дебилами,чтобы в открытом доступе был полный доступ к базе данных ресурса,это же бред просто. Системные администраторы этих сайтов - Боги своего дела,в кавычках ,естественно. А вот кстати и этот запрос:
Код:
"phpMyAdmin" "running on" inurl:"main.php"
А теперь ещё немаловажная вещь,которая будет нужна при организации атаки на определенный ресурс,а точнее запрос,который позволяет посмотреть файл PHP Info. Не стану разъяснять большинство колонок там,ведь мы только проводим ознакомления с которого нужно сделать вывод:”Как делать не нужно”.
Код:
"PHP Credits" "Configuration" "PHP Core" ext:php inurl:info
Маршрутизаторы
Не меньше смогло меня удивить следующее
Код:
inurl:/setup.cgi@next_file=
phpMyAdmin v2
А с помощью этого мы переходим на установку PHPMyAdmin…
Код:
inurl:/phpMyAdmin/setup/index.php?phpMyAdmin=
Код:
filetype:reg%20reg%20HKEY_CURRENT_USER%20intext:password']filetype:reg reg HKEY_CURRENT_USER intext:password
Такая штучка без особых проблем может выдать вам ошибку в базе данных,что даст нам доступ к паролю. Переходим по ссылке,листаем в самый низ и воля! Здесь указан и пароль и логин.
Код:
"whoops! there was an error." "db_password"
QNAP и NAS
Домашние и офисные сетевые хранилища нынче популярны. Функцию NAS поддерживают многие внешние диски и роутеры. Большинство их владельцев не заморачиваются с защитой и даже не меняют дефолтные пароли вроде admin/admin. Найти популярные NAS можно по типовым заголовкам их веб-страниц. Например, запрос:
Код:
intitle:"Welcome to QNAP Turbo NAS"
Код:
inurl:share.cgi?ssid=
Ресурсы
Для начала хотелось бы познакомить вас с сайтом,который лично мне очень импонирует,что по интерфейсу,что по начинке.
Exploit Database - неплохой сайт,что представляет с себя сборник гугл дорков,что могут скомпрометировать тот или иной сайт. По мои подсчётам на просторах этого интернет-портала имеется около 5000+ запросов на определённые уязвимости.
Вторым так-же забавным и интересным сайтом,как для меня есть - Google Dorking, иногда можно найти то,чего нет на предыдущем портале.
Выводы
Как всегда просты. Даже такой рутинный инструмент,как Google может быть использован с зловредными целями и навредить так точно. Никак не могу уложить факт в свою голово о том,что грёбанные системные администраторы,которые за что-то получают зарплату вообще,могут оставлять такие грубые и простые дырки в своей системе и подобный человек,скорее всего,считает себя достаточно самореализованным и умным - это ужасно. Просто давайте подумаем 5000+ Доркзапросов и миллоны уязвимых хостов в открытом доступе! Я не показал многого только из-за этичных соображений,ибо бед они натворить могут ещё каких. Давайте вместе помянем мозги этих имбицилов-админовсистемных,которые никак не могут напрячь свой чёртов мозг. Удачи всем. По сути я не затронул много чего,например,SQL Дорки и инъекции,но это есть везде.