Используем общедоступное или история о Google

DeathDay

Green Team
18.04.2019
170
1 127
BIT
455
История о Google

Здесь не будет материалов, как взломать Пентагон или чужую вебкамеру. Будут только свидетельства человеческой примитивности и наивности, которыми зачастую пользуются различного рода преступники. И мы не будем сегодня ничего взломывать, вскрывать, создавать бэкдоры, а всего-лишь будем использовать гугл, естественно не с зловредными целями. Это не очередной сухой мануал, здесь доминируют мои суждения об этом всём. Сегодня будем пользоваться тем, что и так есть в открытом Интернете и доступно каждому. Не знаю, зайдёт-ли обитателям форума подобный формат или нет.

Я не знаю, чем руководствуются те люди, которые сами выгружают в сеть файлы с названием “password” и в них содержатся пароли от их же сайтов и тому подобное. Хотя и подобные действия невозможно классифицировать, как взлом чего-то, но дисклеймер здесь быть обязан:
Дисклеймер! Статья написана для ознакомительных целей. Ни автор, ни этот ресурс не несут ответственности за потенциально причиненный ущерб.
Затронем следующие пункты:
  • Что такое Google Hacking? Как используют поисковые запросы для поиска уязвимостей?
  • Google Dorking самые банальные запросы.
  • Ресурсы для поиска дорков.
  • Непростые выводы.
Goolge Hacking

Это понятие можно расшифровать, как использования Дяди Гугла в целях хацкеров или взлом, который взломом не назовёшь, посредством специальных запросов,посредством чего Гуглик выдаёт результаты в соответствии к уязвимости и запросу. Эти самые переменные-запросы называют Google Dorks,плавно от одного понятия мы переходим к этому. Не хотелось бы формулировать это понятия самому,поэтому я обратился к свободному ресурсу,где удалось узнать следующее:”Google Dork или Google Dork Queries (GDQ) — это набор запросов для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых роботов.” То есть,по сути мы посредством запросов получаем доступ и так к доступному материалу,который недобросовестные системные администраторы оставили в публичном доступе,так как гугл знает к ним путь,следовательно законы мы не нарушаем. Проще говоря мы просто используем расширенные методы поиска с помощью специальных переменных.

На сколько я понял,дорки возможно писать самому с помощью простейших переменных,но нужно иметь определенные познания в сайтостоении,что-ли. У меня их нет,так что для галочки всего-лишь можете ознакомиться с этими переменными ниже:
  • site — искать по конкретному сайту;
  • inurl — указать на то, что искомые слова должны быть частью адреса страницы / сайта;
  • intitle — оператор поиска в заголовке самой страниц;
  • ext или filetype — поиск файлов конкретного типа по расширению.
Я вроде и понимаю,как здесь всё делать,но не буду браться за это,переходим к следующему подпункту.

Банальные запросы

Не имею понятия с чего начать,возможности гугл доркинга очень обширны,с помощью этого всего мы можем:
  • Выявлять уязвимые Web-приложения
  • Собирать информацию для целевой атаки.
  • Заниматься обнаружением файлов,которые имеют конфиденциальную информацию о учётных записях и пользователях. И многое другое.
Давайте начнём с самого простого примера и посмотрим камеры,точнее их панели для контролирования,в обход авторизации. Но раз гугл знает доступ к этому ресурсу - значит взлома нет,мы будем использовать только то,что есть в открытом доступе,следующей комбинацией переменных в запросе мы получаем камеры в Live режиме. И да,возможно менять их настройки и т.д.

LiveCamera

29180


Пишем в гугл следующее:
Код:
inurl /control/userimage.html
Переходим по ссылке и мы имеем доступ,ну,а через минуту серфинга я нашёл камеру в женской раздевалке. :) И теперь,самый важный вопрос,чем думали вообще люди,которые открыли доступ всем к камере в раздевалке? Что это за идиотизм и банальщина? Уж,затронули тему камер,давайте пробежимся по ней ещё,но вскользь.
Код:
  inurl:%27/gallery.html%27']intitle:"webcam 7" inurl:'/gallery.html'
А вот этот запрос отобразит кучу IP камер.
Вот что-то подобное отображает частные камеры
Код:
: intitle:"Biromsoft WebCam" -4.0 -serial -ask -crack -software -a -the -build -download -v4 -3.01 -numrange:1-10000
Более подробно с этим можно ознакомиться по ссылке: . А мы переходим к более серьёзным запросам,ежели камеры.

29181


PhPMyAdmin - Easy

29182


Итак,давайте пробежимся по самым частым запросам,одним с таких есть переменные,что выводят в результат ресурсы с открытым доступом к установке PHPMyAdmin,что может содержать учётные записи пользователей и другую компрометирующую информацию. Для примера нашёл добрый десяток,скрины ниже. Мне просто в голову не улаживается,как можно быть такими дебилами,чтобы в открытом доступе был полный доступ к базе данных ресурса,это же бред просто. Системные администраторы этих сайтов - Боги своего дела,в кавычках ,естественно. А вот кстати и этот запрос:
Код:
"phpMyAdmin" "running on" inurl:"main.php"
PHPinfo

А теперь ещё немаловажная вещь,которая будет нужна при организации атаки на определенный ресурс,а точнее запрос,который позволяет посмотреть файл PHP Info. Не стану разъяснять большинство колонок там,ведь мы только проводим ознакомления с которого нужно сделать вывод:”Как делать не нужно”.
Код:
"PHP Credits" "Configuration" "PHP Core" ext:php inurl:info
29183


Маршрутизаторы

Не меньше смогло меня удивить следующее
Код:
 inurl:/setup.cgi@next_file=
После использования этого мы попадаем в маршрутизаторы Cisco и просто сети,где без никакой авторизации мы можем менять настройки и сохранять их. Это что за еретик делал это?

29184


phpMyAdmin v2

А с помощью этого мы переходим на установку PHPMyAdmin…
Код:
inurl:/phpMyAdmin/setup/index.php?phpMyAdmin=
А вот с это используя мы можем узнать много чего интересного о целевой машине,в том числе и пароли с логинами,но в Hash.
Код:
filetype:reg%20reg%20HKEY_CURRENT_USER%20intext:password']filetype:reg reg HKEY_CURRENT_USER intext:password
Error_DB

Такая штучка без особых проблем может выдать вам ошибку в базе данных,что даст нам доступ к паролю. Переходим по ссылке,листаем в самый низ и воля! Здесь указан и пароль и логин.
Код:
"whoops! there was an error." "db_password"
29185


QNAP и NAS

Домашние и офисные сетевые хранилища нынче популярны. Функцию NAS поддерживают многие внешние диски и роутеры. Большинство их владельцев не заморачиваются с защитой и даже не меняют дефолтные пароли вроде admin/admin. Найти популярные NAS можно по типовым заголовкам их веб-страниц. Например, запрос:
Код:
  intitle:"Welcome to QNAP Turbo NAS"
выдаст список айпишников NAS производства QNAP. Останется лишь найти среди них уязвимый.Облачный сервис QNAP имеет функцию предоставления общего доступа к файлам по закрытой ссылке(О чём я вёл речь в одной с предыдущих статей,вспомните лайтшот) Но давайте на чистую воду,не такая уж она и закрытая,как нам говорят.
Код:
 inurl:share.cgi?ssid=
Вот с помощью этого дельца мы получаем доступ к просмотру и скачке файлов,которые по идее должны быть в ограниченном доступе. Итак можно продолжать вечно,что мне делать не хотелось,более подробно со всема подобными примерами можно будет узнать по ссылке в конце. А мы переходим к ресурсам,где всё это дело имеется. Но прежде скажу о том,что всё представлено в целях ознакомления и гугл доркинг не есть взломом,так-как сам гугл знает путь к подобным файлам. “Пользуемся и так доступным” - как названия для статьи.

29186


Ресурсы

Для начала хотелось бы познакомить вас с сайтом,который лично мне очень импонирует,что по интерфейсу,что по начинке.

Exploit Database - неплохой сайт,что представляет с себя сборник гугл дорков,что могут скомпрометировать тот или иной сайт. По мои подсчётам на просторах этого интернет-портала имеется около 5000+ запросов на определённые уязвимости.

Вторым так-же забавным и интересным сайтом,как для меня есть - Google Dorking, иногда можно найти то,чего нет на предыдущем портале.

Выводы

Как всегда просты. Даже такой рутинный инструмент,как Google может быть использован с зловредными целями и навредить так точно. Никак не могу уложить факт в свою голово о том,что грёбанные системные администраторы,которые за что-то получают зарплату вообще,могут оставлять такие грубые и простые дырки в своей системе и подобный человек,скорее всего,считает себя достаточно самореализованным и умным - это ужасно. Просто давайте подумаем 5000+ Доркзапросов и миллоны уязвимых хостов в открытом доступе! Я не показал многого только из-за этичных соображений,ибо бед они натворить могут ещё каких. Давайте вместе помянем мозги этих имбицилов-админовсистемных,которые никак не могут напрячь свой чёртов мозг. Удачи всем. По сути я не затронул много чего,например,SQL Дорки и инъекции,но это есть везде. :)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!