คอมพิวเตอร์ Windows อินเทอร์เน็ต

ใหม่ inurl misc php ทำ ตัวดำเนินการเสิร์ชเอ็นจิ้น Google และ Yandex "คั่นหน้า"

เรียกใช้ไฟล์ที่ดาวน์โหลดด้วยการดับเบิลคลิก (คุณต้องมี เครื่องเสมือน ).

3. การไม่เปิดเผยตัวตนเมื่อตรวจสอบไซต์สำหรับการฉีด SQL

การกำหนดค่า Tor และ Privoxy บน Kali Linux

[ส่วนที่กำลังก่อสร้าง]

การกำหนดค่า Tor และ Privoxy บน Windows

[ส่วนที่กำลังก่อสร้าง]

การตั้งค่าสำหรับการทำงานผ่านพรอกซีใน jSQL Injection

[ส่วนที่กำลังก่อสร้าง]

4. ตรวจสอบไซต์สำหรับการฉีด SQL ด้วย jSQL Injection

การทำงานกับโปรแกรมนั้นง่ายมาก ก็เพียงพอที่จะป้อนที่อยู่เว็บไซต์และกด ENTER

ภาพหน้าจอถัดไปแสดงให้เห็นว่าไซต์มีความเสี่ยงต่อการฉีด SQL สามประเภทพร้อมกัน (ข้อมูลเกี่ยวกับไซต์จะแสดงที่มุมล่างขวา) โดยคลิกที่ชื่อการฉีด คุณสามารถเปลี่ยนวิธีการที่ใช้:

นอกจากนี้ยังมีการแสดงฐานข้อมูลที่มีอยู่แล้ว

คุณสามารถดูเนื้อหาของแต่ละตาราง:

โดยปกติ สิ่งที่น่าสนใจที่สุดในตารางคือข้อมูลประจำตัวของผู้ดูแลระบบ

หากคุณโชคดีและพบข้อมูลของผู้ดูแลระบบแล้ว แสดงว่ายังเร็วเกินไปที่จะชื่นชมยินดี คุณต้องค้นหาแผงผู้ดูแลระบบซึ่งจะป้อนข้อมูลนี้ได้ที่ไหน

5. ค้นหาพื้นที่ผู้ดูแลระบบด้วย jSQL Injection

เมื่อต้องการทำเช่นนี้ ไปที่แท็บถัดไป ที่นี่เราได้รับการต้อนรับด้วยรายการที่อยู่ที่เป็นไปได้ คุณสามารถเลือกหน้าเดียวหรือหลายหน้าเพื่อตรวจสอบ:

ความสะดวกอยู่ที่คุณไม่จำเป็นต้องใช้โปรแกรมอื่น

น่าเสียดายที่มีโปรแกรมเมอร์ที่ไม่ระมัดระวังจำนวนไม่มากที่เก็บรหัสผ่านเป็นข้อความที่ชัดเจน บ่อยครั้งในบรรทัดรหัสผ่าน เราเห็นบางอย่างเช่น

8743b52063cd84097a65d1633f5c74f5

นี่คือแฮช คุณสามารถถอดรหัสมันด้วยกำลังดุร้าย และ ... jSQL Injection มีกำลังเดรัจฉานในตัว

6. แฮชแบบบังคับดุร้ายโดยใช้ jSQL Injection

ความสะดวกสบายที่ไม่ต้องสงสัยคือคุณไม่จำเป็นต้องมองหาโปรแกรมอื่น มีการรองรับแฮชยอดนิยมมากมาย

นี่ไม่ใช่ตัวเลือกที่ดีที่สุด เพื่อที่จะเป็นกูรูในการถอดรหัสแฮช ขอแนะนำให้ใช้หนังสือ "" ในภาษารัสเซีย

แต่แน่นอน เมื่อไม่มีโปรแกรมอื่นอยู่ในมือหรือไม่มีเวลาเรียนรู้ jSQL Injection ที่มีฟังก์ชันเดรัจฉานในตัวจะมีประโยชน์

มีการตั้งค่า: คุณสามารถกำหนดอักขระที่จะรวมอยู่ในรหัสผ่าน ช่วงความยาวของรหัสผ่าน

7. การดำเนินการกับไฟล์หลังจากตรวจพบการฉีด SQL

นอกเหนือจากการดำเนินการกับฐานข้อมูล - การอ่านและแก้ไข ในกรณีตรวจพบการฉีด SQL การดำเนินการไฟล์ต่อไปนี้สามารถทำได้:

  • การอ่านไฟล์บนเซิร์ฟเวอร์
  • กำลังอัปโหลดไฟล์ใหม่ไปยังเซิร์ฟเวอร์
  • การอัพโหลดเชลล์ไปยังเซิร์ฟเวอร์

และทั้งหมดนี้ถูกนำไปใช้ใน jSQL Injection!

มีข้อ จำกัด - เซิร์ฟเวอร์ SQL ต้องมีสิทธิ์ของไฟล์ สำหรับผู้ดูแลระบบที่เหมาะสม พวกเขาจะปิดการใช้งานและเข้าถึง ระบบไฟล์คุณจะไม่สามารถรับมันได้

การมีอยู่ของสิทธิ์ของไฟล์นั้นง่ายพอที่จะตรวจสอบ ไปที่แท็บใดแท็บหนึ่ง (อ่านไฟล์ สร้างเชลล์ อัปโหลดไฟล์ใหม่) แล้วลองดำเนินการตามที่ระบุ

หมายเหตุสำคัญอีกประการหนึ่ง - เราจำเป็นต้องทราบเส้นทางที่แน่นอนไปยังไฟล์ที่เราจะใช้งาน - มิฉะนั้นจะไม่มีอะไรทำงาน

ดูภาพหน้าจอต่อไปนี้:

ความพยายามใด ๆ ในการดำเนินการกับไฟล์นั้นตอบโดย: ไม่มีสิทธิ์ FILE(ไม่มีสิทธิ์ของไฟล์) และไม่สามารถทำอะไรกับมันได้

หากคุณมีข้อผิดพลาดอื่นแทน:

ปัญหาในการเขียนลงใน [directory_name]

ซึ่งหมายความว่าคุณได้ระบุเส้นทางที่แน่นอนที่คุณต้องการเขียนไฟล์ไม่ถูกต้อง

ในการที่จะสมมติเป็นเส้นทางที่แน่นอน คุณต้องรู้จักระบบปฏิบัติการที่เซิร์ฟเวอร์กำลังทำงานอยู่เป็นอย่างน้อย ในการดำเนินการนี้ ให้สลับไปที่แท็บเครือข่าย

รายการดังกล่าว (line Win64) ทำให้เรามีเหตุผลที่จะถือว่าเรากำลังติดต่อกับระบบปฏิบัติการ Windows:

Keep-Alive: หมดเวลา = 5 สูงสุด = 99 เซิร์ฟเวอร์: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 การเชื่อมต่อ: วิธี Keep-Alive: HTTP / 1.1 200 ตกลง ความยาวเนื้อหา: 353 วันที่: ศุกร์ 11 ธันวาคม 2558 11:48:31 GMT X- ขับเคลื่อนโดย: PHP / 7.0.0RC6 ประเภทเนื้อหา: ข้อความ / html; ชุดอักขระ = UTF-8

ที่นี่เรามี Unix (* BSD, Linux):

การเข้ารหัสการโอนย้าย: เป็นกลุ่ม วันที่: ศุกร์ 11 ธันวาคม 2558 เวลา 11:57:02 น. วิธี GMT: HTTP / 1.1 200 ตกลง Keep-Alive: หมดเวลา = 3 สูงสุด = 100 การเชื่อมต่อ: keep-alive ประเภทเนื้อหา: ข้อความ / html X- ขับเคลื่อนโดย: PHP / 5.3.29 เซิร์ฟเวอร์: Apache / 2.2.31 (Unix)

และที่นี่เรามี CentOS:

วิธีการ: HTTP / 1.1 200 OK หมดอายุ: พฤหัสบดี 19 พ.ย. 1981 08:52:00 GMT Set-Cookie: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0; เส้นทาง = / การเชื่อมต่อ: keep-alive X-Cache-Lookup: MISS จาก t1.hoster.ru:6666 เซิร์ฟเวอร์: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS จาก t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check = 0, pre-check = 0 Pragma: no-cache วันที่: ศุกร์ 11 ธันวาคม 2558 12:08:54 GMT การเข้ารหัสการโอนย้าย: กลุ่มเนื้อหาประเภท: ข้อความ / html; ชุดอักขระ = WINDOWS-1251

บน Windows โฟลเดอร์ทั่วไปสำหรับไซต์คือ C: \ Server \ data \ htdocs \... แต่ในความเป็นจริง ถ้ามีคน "คิด" สร้างเซิร์ฟเวอร์บน Windows เป็นไปได้มากว่าบุคคลนี้ไม่เคยได้ยินอะไรเกี่ยวกับสิทธิพิเศษ ดังนั้นจึงควรเริ่มต้นความพยายามโดยตรงจากไดเร็กทอรี C: / Windows /:

อย่างที่คุณเห็น ทุกอย่างเป็นไปด้วยดีในครั้งแรก

แต่เชลล์ฉีด jSQL เองก็ทำให้ฉันสงสัย หากคุณมีสิทธิ์ของไฟล์ คุณสามารถอัปโหลดบางสิ่งจากเว็บอินเทอร์เฟซได้อย่างง่ายดาย

8. ตรวจสอบไซต์จำนวนมากสำหรับการฉีด SQL

และแม้แต่ jSQL Injection ก็มีคุณสมบัตินี้ ทุกอย่างง่ายมาก - โหลดรายชื่อไซต์ (คุณสามารถนำเข้าจากไฟล์) เลือกไซต์ที่คุณต้องการตรวจสอบและกดปุ่มที่เหมาะสมเพื่อเริ่มการดำเนินการ

ข้อสรุปเกี่ยวกับการฉีด jSQL

jSQL Injection เป็นเครื่องมือที่ดีและทรงพลังในการค้นหาแล้วใช้ SQL Injection ที่พบในเว็บไซต์ ข้อดีที่ไม่ต้องสงสัย: ใช้งานง่าย มีฟังก์ชันที่เกี่ยวข้องในตัว jSQL Injection สามารถเป็นเพื่อนที่ดีที่สุดสำหรับผู้เริ่มต้นเมื่อวิเคราะห์เว็บไซต์

จากข้อบกพร่อง ฉันจะสังเกตเห็นความเป็นไปไม่ได้ในการแก้ไขฐานข้อมูล (by อย่างน้อยไม่พบฟังก์ชันนี้) เช่นเดียวกับเครื่องมือทั้งหมดที่มีอินเทอร์เฟซแบบกราฟิก ข้อเสียของโปรแกรมนี้อาจเกิดจากความเป็นไปไม่ได้ในการใช้งานในสคริปต์ อย่างไรก็ตาม ระบบอัตโนมัติบางอย่างก็เป็นไปได้ในโปรแกรมนี้เช่นกัน - ด้วยฟังก์ชันตรวจสอบไซต์จำนวนมากในตัว

จากตัวอย่างที่กำหนดไว้และ ใบรับรอง... ส่วนลดพิเศษสำหรับทุกคณะและหลักสูตร!

SSYหมายถึง "สิทธาสมาธิโยคะ"(มักขยายเป็น 'ศาสตร์แห่งความเงียบงัน') โดยที่ สิทธาหมายถึง 'บางสิ่ง (เช่น ความรู้) ที่พิสูจน์แล้วหรือสำเร็จ' สมาธิหมายความว่า 'สภาวะที่สติปัญญามีความใจเย็น' และ โยคะหมายถึง 'การรวมตัวกับตนเองที่สูงขึ้น'

SSY เป็นความรู้พื้นฐานของชีวิต ฤๅษีโบราณของเราได้กำหนดรูปแบบการฝึกพิเศษที่เรียกว่าพรหมปเทสัม ซึ่งเป็นคำสั่งสอนเกี่ยวกับศาสตร์แห่งการไม่ทำและประสบความสงบภายในและความอุดมสมบูรณ์โดยปราศจาก ทำให้เกิดการเปลี่ยนแปลงในมุมมองของชีวิตและส่งผลต่อวุฒิภาวะที่โดดเด่นในตัวบุคคล SSY ไม่ได้เป็นอะไรนอกจากวิทยาศาสตร์โบราณของพรหมปเทสัมรุ่นปัจจุบัน

SSY เป็นโปรแกรมการฝึกอบรมที่นำเสนอโดยสถาบัน Life Yessence (LiYA)และเป็นโครงการหลักของสถาบัน เนื่องจากเป็นโครงการหลัก จึงมีความหมายเหมือนกันกับชื่อองค์กร การฝึกอบรมความรู้อันยิ่งใหญ่นี้ได้รับการสอนในหลาย ๆ ที่ในโลกโดยอาจารย์ของ LiYA บทที่อินเดียของ LiYA เรียกว่าRishi Samskruti Vidya Kendra (อาร์เอสวีเค).

“ฉันคือร่างกาย” เป็นความคิดแรกที่ฆ่าการตื่นขึ้น SSY เป็นกระบวนการ
ในการเข้าสู่สมถะ ภาวะที่หลุดพ้นโดยสิ้นเชิง.
"
-คุรุจิ

เครื่องมือค้นหาของ Google (www.google.com) มีตัวเลือกการค้นหามากมาย ความสามารถทั้งหมดเหล่านี้เป็นเครื่องมือค้นหาอันล้ำค่าสำหรับผู้ใช้อินเทอร์เน็ตครั้งแรกและในขณะเดียวกันก็เป็นอาวุธที่ทรงพลังยิ่งกว่าในการบุกรุกและการทำลายล้างที่อยู่ในมือของผู้ที่มีเจตนาร้าย ซึ่งรวมถึงแฮกเกอร์เท่านั้น แต่ยังไม่ใช่คอมพิวเตอร์ อาชญากรและแม้แต่ผู้ก่อการร้าย
(9475 วิวใน 1 สัปดาห์)

Denis Batrankov
denisNOSPAMixi.ru

ความสนใจ:บทความนี้ไม่ใช่แนวทางในการดำเนินการ บทความนี้เขียนขึ้นสำหรับคุณ ผู้ดูแลระบบของเว็บเซิร์ฟเวอร์ เพื่อให้คุณสูญเสียความรู้สึกผิดๆ ว่าคุณปลอดภัย และในที่สุด คุณก็จะเข้าใจถึงความร้ายกาจของวิธีการรับข้อมูลนี้และการตั้งค่าเกี่ยวกับการปกป้องเว็บไซต์ของคุณ

บทนำ

ตัวอย่างเช่น ฉันพบ 1670 หน้าใน 0.14 วินาที!

2. มาแนะนำอีกบรรทัดหนึ่ง เช่น

inurl: "auth_user_file.txt"

น้อยกว่านี้เล็กน้อย แต่ก็เพียงพอแล้วสำหรับการดาวน์โหลดฟรีและสำหรับการโจมตีแบบเดรัจฉาน (โดยใช้ John The Ripper คนเดียวกัน) ด้านล่างนี้ฉันจะให้ตัวอย่างเพิ่มเติม

ดังนั้น คุณต้องตระหนักว่าเสิร์ชเอ็นจิ้นของ Google ได้เข้าชมเว็บไซต์ส่วนใหญ่บนอินเทอร์เน็ตและจัดเก็บไว้ในแคชของข้อมูลที่มีอยู่ ข้อมูลแคชนี้ช่วยให้คุณได้รับข้อมูลเกี่ยวกับไซต์และเนื้อหาของไซต์โดยไม่ต้องเชื่อมต่อโดยตรงกับไซต์ เพียงแค่เจาะเข้าไปในข้อมูลที่จัดเก็บไว้ใน Google นอกจากนี้ หากไม่มีข้อมูลบนเว็บไซต์แล้ว ข้อมูลในแคชอาจยังคงถูกเก็บรักษาไว้ วิธีนี้ใช้เพียงการรู้คำสำคัญบางคำของ Google เทคนิคนี้เรียกว่า Google Hacking

เป็นครั้งแรกที่ข้อมูลเกี่ยวกับ Google Hacking ปรากฏในรายชื่อผู้รับจดหมายของ Bugtruck เมื่อ 3 ปีที่แล้ว ในปี 2544 นักศึกษาชาวฝรั่งเศสนำหัวข้อนี้ขึ้นมา นี่คือลิงค์ไปยังจดหมายฉบับนี้ http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html โดยให้ตัวอย่างแรกของคำขอดังกล่าว:

1) ดัชนีของ / ผู้ดูแลระบบ
2) ดัชนีของ / รหัสผ่าน
3) ดัชนีของ / mail
4) ดัชนีของ / + banques + filetype: xls (สำหรับฝรั่งเศส ...)
5) ดัชนีของ / + passwd
6) ดัชนีของ / password.txt

เมื่อไม่นานมานี้ หัวข้อนี้ได้รับความนิยมอย่างมากในส่วนของการอ่านภาษาอังกฤษบนอินเทอร์เน็ต หลังจากที่บทความของ Johnny Long ตีพิมพ์เมื่อวันที่ 7 พฤษภาคม พ.ศ. 2547 สำหรับการศึกษา Google Hacking ที่สมบูรณ์ยิ่งขึ้น ขอแนะนำให้ไปที่เว็บไซต์ของผู้เขียนที่ http://johnny.ihackstuff.com ในบทความนี้ฉันแค่ต้องการนำข้อมูลล่าสุดมาให้คุณทราบ

ใครสามารถใช้งานได้:
- นักข่าว สายลับ และทุกคนที่ชอบแหย่เรื่องอื่นสามารถใช้สิ่งนี้เพื่อค้นหาหลักฐานที่ประนีประนอม
- แฮกเกอร์มองหาเป้าหมายที่เหมาะสมสำหรับการแฮ็ก

วิธีการทำงานของ Google

เพื่อการสนทนาต่อ ฉันขอเตือนคุณถึง คีย์เวิร์ดใช้ในการค้นหาของ Google

ค้นหาโดยใช้เครื่องหมาย +

ตามความเห็นของ Google จะแยกคำที่ไม่สำคัญออกจากการค้นหา ตัวอย่างเช่น คำถาม คำบุพบท และบทความในภาษาอังกฤษ เช่น are, of, where ในภาษารัสเซีย ดูเหมือนว่า Google จะถือว่าทุกคำมีความสำคัญ หากคำนั้นไม่รวมอยู่ในการค้นหา Google จะเขียนเกี่ยวกับคำนั้น เพื่อให้ Google เริ่มค้นหาหน้าเว็บที่มีคำเหล่านี้อยู่ข้างหน้า คุณต้องเพิ่มเครื่องหมาย + โดยไม่เว้นวรรคหน้าคำนั้น ตัวอย่างเช่น:

เอซ + ของเบส

ค้นหาโดยใช้เครื่องหมาย -

หาก Google พบหน้าจำนวนมากซึ่งจำเป็นต้องยกเว้นหน้าที่มีหัวข้อเฉพาะ คุณสามารถบังคับให้ Google ค้นหาเฉพาะหน้าที่ไม่มีคำเฉพาะ ในการทำเช่นนี้ คุณต้องระบุคำเหล่านี้โดยวางข้างหน้าแต่ละป้าย - โดยไม่ต้องเว้นวรรคหน้าคำ ตัวอย่างเช่น:

วอดก้าตกปลา

ค้นหาโดยใช้ ~

คุณอาจต้องการค้นหาไม่เพียง แต่คำที่ระบุ แต่ยังรวมถึงคำพ้องความหมายด้วย เมื่อต้องการทำสิ่งนี้ ให้นำหน้าคำด้วยสัญลักษณ์ ~

ค้นหาวลีที่ตรงทั้งหมดโดยใช้เครื่องหมายคำพูดคู่

Google ค้นหาคำที่คุณเขียนในสตริงการค้นหาในแต่ละหน้าในแต่ละหน้าและไม่สนใจตำแหน่งสัมพัทธ์ของคำสิ่งสำคัญคือคำที่ระบุทั้งหมดอยู่ในหน้าพร้อมกัน (นี้ เป็นการกระทำเริ่มต้น) หากต้องการค้นหาวลีที่ตรงทั้งหมด คุณต้องใส่เครื่องหมายคำพูด ตัวอย่างเช่น:

"คั่นหน้า"

หากต้องการมีคำที่ระบุอย่างน้อยหนึ่งคำ คุณต้องระบุการดำเนินการทางตรรกะอย่างชัดเจน: OR ตัวอย่างเช่น:

ความปลอดภัยของหนังสือหรือการป้องกัน

นอกจากนี้ ในแถบค้นหา คุณสามารถใช้เครื่องหมาย * เพื่อระบุคำใดๆ และ เพื่อแสดงตัวอักษรใด ๆ

ค้นหาคำโดยใช้ตัวดำเนินการเพิ่มเติม

มีอยู่ ตัวดำเนินการค้นหาซึ่งระบุไว้ในสตริงการค้นหาในรูปแบบ:

โอเปอเรเตอร์: search_term

ไม่จำเป็นต้องเว้นวรรคถัดจากโคลอน หากคุณเว้นวรรคหลังโคลอน คุณจะเห็นข้อความแสดงข้อผิดพลาด และก่อนหน้านั้น Google จะใช้ข้อความเหล่านี้เป็นสตริงการค้นหาปกติ
มีกลุ่มของตัวดำเนินการค้นหาเพิ่มเติม: ภาษา - ระบุในภาษาที่คุณต้องการดูผลลัพธ์, วันที่ - จำกัดผลลัพธ์สำหรับสามเดือนที่ผ่านมา, หกหรือ 12 เดือนที่ผ่านมา, เหตุการณ์ - ระบุตำแหน่งที่คุณต้องการค้นหาในเอกสาร สตริง: ทุกที่, ในชื่อ, ใน URL, โดเมน - ค้นหาเว็บไซต์ที่ระบุหรือในทางกลับกัน, แยกออกจากการค้นหา, การค้นหาที่ปลอดภัย - บล็อกไซต์ที่มีประเภทข้อมูลที่ระบุและลบออกจากหน้าผลการค้นหา
ในเวลาเดียวกัน โอเปอเรเตอร์บางตัวไม่ต้องการพารามิเตอร์เพิ่มเติม เช่น คำขอ " แคช: www.google.com"สามารถเรียกได้ว่าเป็นสตริงการค้นหาที่ครบถ้วนและคำหลักบางคำตรงกันข้ามต้องการคำค้นหาเป็นต้น" เว็บไซต์: www.google.com ความช่วยเหลือ" ตามหัวข้อของเรา มาดูตัวดำเนินการต่อไปนี้:

โอเปอเรเตอร์

คำอธิบาย

ต้องการพารามิเตอร์เพิ่มเติมหรือไม่

ค้นหาเฉพาะในเว็บไซต์ที่ระบุใน search_term

ค้นหาเฉพาะในเอกสารที่มีประเภทคำค้นหา

ค้นหาหน้าที่มีคำค้นหาในชื่อ

ค้นหาหน้าที่มีคำทั้งหมด search_term ในชื่อเรื่อง

ค้นหาหน้าที่มีคำว่า search_term ใน url

ค้นหาหน้าที่มีคำทั้งหมด search_term ใน url

โอเปอเรเตอร์ งาน:จำกัดการค้นหาเฉพาะไซต์ที่ระบุและคุณสามารถระบุได้ไม่เพียงเท่านั้น ชื่อโดเมนแต่ยังเป็นที่อยู่ IP ตัวอย่างเช่น ป้อน:

โอเปอเรเตอร์ ประเภทไฟล์:จำกัดการค้นหาเฉพาะไฟล์บางประเภท ตัวอย่างเช่น:

ณ วันที่เผยแพร่บทความ Google สามารถค้นหาไฟล์ได้ 13 รูปแบบ:

  • รูปแบบเอกสารพกพา Adobe (pdf)
  • Adobe PostScript (ps)
  • โลตัส 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • โลตัส WordPro (lwp)
  • MacWrite (มิลลิวัตต์)
  • ไมโครซอฟต์เอ็กเซล (xls)
  • ไมโครซอฟต์ พาวเวอร์พอยท์ (ppt)
  • ไมโครซอฟ เวิร์ด(เอกสาร)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft เขียน (wri)
  • รูปแบบ Rich Text (rtf)
  • ช็อคเวฟแฟลช (SWF)
  • ข้อความ (ans, txt)

โอเปอเรเตอร์ ลิงค์:แสดงหน้าทั้งหมดที่ชี้ไปยังหน้าที่ระบุ
อาจเป็นเรื่องที่น่าสนใจเสมอที่จะเห็นว่ามีสถานที่ใดบ้างบนอินเทอร์เน็ตที่รู้จักคุณ การพยายาม:

โอเปอเรเตอร์ แคช:แสดงเวอร์ชันของไซต์ในแคชของ Google หน้าตาเป็นอย่างไรเมื่อ Google ล่าสุดเยี่ยมชมหน้านี้หนึ่งครั้ง เราใช้ไซต์ใดๆ ที่มีการเปลี่ยนแปลงบ่อยครั้งและพิจารณาที่:

โอเปอเรเตอร์ ชื่อเรื่อง:ค้นหาคำที่ระบุในชื่อหน้า โอเปอเรเตอร์ ชื่อทั้งหมด:เป็นส่วนขยาย - จะค้นหาคำหลายคำที่ระบุทั้งหมดในชื่อหน้า เปรียบเทียบ:

intitle: บินไปดาวอังคาร
intitle: เที่ยวบิน intitle: ถึง intitle: mars
allintitle: เที่ยวบินสู่ดาวอังคาร

โอเปอเรเตอร์ inurl:บังคับให้ Google แสดงหน้าทั้งหมดที่มีสตริงที่ระบุใน URL โอเปอเรเตอร์ allinurl: ค้นหาคำทั้งหมดใน URL ตัวอย่างเช่น:

allinurl: กรด acid_stat_alerts.php

คำสั่งนี้มีประโยชน์อย่างยิ่งสำหรับผู้ที่ไม่มี SNORT - อย่างน้อยพวกเขาสามารถเห็นวิธีการทำงานบนระบบจริง

วิธีการแฮ็กโดยใช้ Google

ดังนั้นเราจึงพบว่าการใช้โอเปอเรเตอร์และคำหลักข้างต้นร่วมกันทำให้ทุกคนสามารถเริ่มรวบรวมข้อมูลที่จำเป็นและค้นหาช่องโหว่ได้ เทคนิคเหล่านี้มักเรียกว่า Google Hacking

แผนผังเว็บไซต์

คุณสามารถใช้โอเปอเรเตอร์ site: เพื่อดูลิงก์ทั้งหมดที่ Google พบบนเว็บไซต์ โดยปกติ หน้าที่สร้างแบบไดนามิกโดยสคริปต์จะไม่สร้างดัชนีโดยใช้พารามิเตอร์ ดังนั้นบางไซต์จึงใช้ตัวกรอง ISAPI เพื่อไม่ให้ลิงก์อยู่ในแบบฟอร์ม /article.asp?num=10&dst=5และด้วยเครื่องหมายทับ / บทความ / abc / num / 10 / dst / 5... สิ่งนี้ทำเพื่อให้เว็บไซต์นั้นสร้างดัชนีโดยทั่วไปโดยเครื่องมือค้นหา

มาลองกัน:

เว็บไซต์: www.whitehouse.gov ทำเนียบขาว

Google คิดว่าทุกหน้าในเว็บไซต์มีคำว่าทำเนียบขาว นี่คือสิ่งที่เราใช้เพื่อรับหน้าทั้งหมด
นอกจากนี้ยังมีเวอร์ชันที่เรียบง่าย:

เว็บไซต์: whitehouse.gov

และส่วนที่ดีที่สุดคือสหายจาก whitehouse.gov ไม่รู้ด้วยซ้ำว่าเราดูโครงสร้างของไซต์ของพวกเขาและแม้แต่ดูที่หน้าแคชที่ Google ดาวน์โหลดมาเองด้วย สามารถใช้เพื่อศึกษาโครงสร้างของไซต์และดูเนื้อหาโดยไม่ต้องสังเกตได้ในขณะนี้

การดูรายการไฟล์ในไดเร็กทอรี

เว็บเซิร์ฟเวอร์สามารถแสดงรายการไดเร็กทอรีเซิร์ฟเวอร์แทนปกติ หน้า HTML... โดยปกติจะทำเพื่อให้ผู้ใช้เลือกและดาวน์โหลดไฟล์เฉพาะ อย่างไรก็ตาม ในหลายกรณี ผู้ดูแลระบบไม่มีเป้าหมายในการแสดงเนื้อหาของไดเร็กทอรี สิ่งนี้เกิดขึ้นเนื่องจากการกำหนดค่าเซิร์ฟเวอร์ไม่ถูกต้องหรือไม่มีหน้าหลักในไดเรกทอรี ด้วยเหตุนี้ แฮ็กเกอร์จึงมีโอกาสพบสิ่งที่น่าสนใจในไดเร็กทอรีและใช้เพื่อจุดประสงค์ของเขาเอง หากต้องการค้นหาหน้าดังกล่าวทั้งหมด เพียงสังเกตว่าทุกหน้ามีคำว่า index of ในชื่อ แต่เนื่องจากดัชนีคำของไม่เพียงแต่มีหน้าดังกล่าว เราจึงต้องชี้แจงข้อความค้นหาและพิจารณาคำหลักในหน้านั้นด้วย ดังนั้นข้อความค้นหาของแบบฟอร์มจึงเหมาะกับเรา:

intitle: index.of parent ไดเร็กทอรี
intitle: index.of ชื่อ size

เนื่องจากรายการไดเรกทอรีส่วนใหญ่เป็นรายการโดยเจตนา คุณอาจพบว่าเป็นการยากที่จะค้นหารายชื่อที่ผิดพลาดในครั้งแรก แต่อย่างน้อยคุณสามารถใช้รายชื่อเพื่อกำหนดเวอร์ชันของเว็บเซิร์ฟเวอร์ได้แล้ว ตามที่อธิบายไว้ด้านล่าง

กำลังรับเวอร์ชันของเว็บเซิร์ฟเวอร์

การรู้เวอร์ชันของเว็บเซิร์ฟเวอร์นั้นมีประโยชน์เสมอก่อนเริ่มการโจมตีของแฮ็กเกอร์ ต้องขอบคุณ Google อีกครั้งที่ทำให้สามารถรับข้อมูลนี้ได้โดยไม่ต้องเชื่อมต่อกับเซิร์ฟเวอร์ หากคุณดูรายชื่อของไดเร็กทอรีอย่างใกล้ชิด คุณจะเห็นว่าชื่อเว็บเซิร์ฟเวอร์และเวอร์ชันของเว็บเซิร์ฟเวอร์แสดงอยู่ที่นั่น

Apache1.3.29 - เซิร์ฟเวอร์ ProXad ที่ trf296.free.fr พอร์ต 80

ผู้ดูแลระบบที่มีประสบการณ์สามารถเปลี่ยนข้อมูลนี้ได้ แต่ตามกฎแล้วจะเป็นเรื่องจริง ดังนั้นเพื่อให้ได้ข้อมูลนี้ก็เพียงพอที่จะส่งคำขอ:

intitle: index.of server.at

ในการรับข้อมูลสำหรับเซิร์ฟเวอร์เฉพาะ เราชี้แจงคำขอ:

intitle: index.of server.at เว็บไซต์: ibm.com

หรือในทางกลับกัน เรากำลังมองหาเซิร์ฟเวอร์ที่ทำงานบนเซิร์ฟเวอร์เฉพาะรุ่น:

intitle: index.of Apache / 2.0.40 เซิร์ฟเวอร์ที่

แฮ็กเกอร์สามารถใช้เทคนิคนี้เพื่อค้นหาเหยื่อ ตัวอย่างเช่น หากเขามีช่องโหว่สำหรับเว็บเซิร์ฟเวอร์บางรุ่น เขาก็สามารถค้นหาและลองใช้ช่องโหว่ที่มีอยู่ได้

คุณยังสามารถรับเวอร์ชันของเซิร์ฟเวอร์ได้โดยดูที่หน้าเว็บที่ติดตั้งโดยค่าเริ่มต้นเมื่อติดตั้งเว็บเซิร์ฟเวอร์เวอร์ชันใหม่ ตัวอย่างเช่น หากต้องการดูหน้าทดสอบ Apache 1.2.6 เพียงพิมพ์

intitle: Test.Page.for.Apache มันทำงาน!

นอกจากนี้บาง OSระหว่างการติดตั้ง พวกเขาจะติดตั้งและเริ่มเว็บเซิร์ฟเวอร์ทันที ในขณะเดียวกัน ผู้ใช้บางคนก็ไม่รู้เรื่องนี้ด้วยซ้ำ โดยปกติ ถ้าคุณเห็นว่ามีบางคนไม่ได้ลบหน้าเริ่มต้น ก็มีเหตุผลที่จะถือว่าคอมพิวเตอร์ไม่ได้รับการกำหนดค่าใดๆ เลย และอาจเสี่ยงต่อการถูกโจมตี

ลองค้นหา IIS 5.0 หน้า

allintitle: ยินดีต้อนรับสู่ Windows 2000 Internet Services

ในกรณีของ IIS คุณสามารถระบุไม่เฉพาะเวอร์ชันของเซิร์ฟเวอร์ แต่ยังรวมถึงเวอร์ชัน Windows และ Service Pack ด้วย

อีกวิธีหนึ่งในการพิจารณารุ่นของเว็บเซิร์ฟเวอร์คือการค้นหาคู่มือ (หน้าช่วยเหลือ) และตัวอย่างที่สามารถติดตั้งบนเว็บไซต์โดยค่าเริ่มต้น แฮกเกอร์พบวิธีมากมายในการใช้ส่วนประกอบเหล่านี้เพื่อเข้าถึงไซต์ที่มีสิทธิพิเศษ นั่นคือเหตุผลที่คุณต้องลบส่วนประกอบเหล่านี้ออกจากไซต์การผลิต ไม่ต้องพูดถึงความจริงที่ว่าเมื่อมีส่วนประกอบเหล่านี้ คุณจะได้รับข้อมูลเกี่ยวกับประเภทของเซิร์ฟเวอร์และเวอร์ชันของมัน ตัวอย่างเช่น ลองหาคู่มือ apache:

inurl: โมดูลคำสั่ง apache แบบแมนนวล

การใช้ Google เป็นเครื่องสแกน CGI

เครื่องสแกน CGI หรือเครื่องสแกนเว็บเป็นเครื่องมือสำหรับค้นหาสคริปต์และโปรแกรมที่มีช่องโหว่บนเซิร์ฟเวอร์ของเหยื่อ ยูทิลิตีเหล่านี้ควรรู้ว่าควรมองหาอะไร เพราะมีรายการไฟล์ที่มีช่องโหว่อยู่ทั้งหมด เช่น:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

เราสามารถค้นหาแต่ละไฟล์เหล่านี้ได้ด้วย ใช้ googleใช้คำว่า index of หรือ inurl นอกเหนือจากชื่อไฟล์ในแถบค้นหา: เราสามารถค้นหาไซต์ที่มีสคริปต์ที่มีช่องโหว่ได้ เช่น:

allinurl: /random_banner/index.cgi

การใช้ความรู้เพิ่มเติม แฮ็กเกอร์สามารถใช้ประโยชน์จากช่องโหว่ของสคริปต์และใช้ช่องโหว่นี้เพื่อบังคับให้สคริปต์ส่งคืนไฟล์ใดๆ ที่จัดเก็บไว้ในเซิร์ฟเวอร์ เช่น ไฟล์รหัสผ่าน

วิธีป้องกันตัวเองจากการแฮ็ก Google

1. ห้ามโพสต์ข้อมูลสำคัญไปยังเว็บเซิร์ฟเวอร์

แม้ว่าคุณจะโพสต์ข้อมูลชั่วคราว คุณก็อาจลืมไปได้เลย มิฉะนั้นจะมีใครบางคนมีเวลาค้นหาและนำข้อมูลนี้ไปใช้ก่อนที่คุณจะลบข้อมูล อย่าทำอย่างนั้น มีหลายวิธีในการถ่ายโอนข้อมูลเพื่อป้องกันการโจรกรรม

2. ตรวจสอบเว็บไซต์ของคุณ

ใช้วิธีการที่อธิบายไว้ในการวิจัยไซต์ของคุณ ตรวจสอบเว็บไซต์ของคุณเป็นระยะด้วยวิธีการใหม่ที่ปรากฏบนเว็บไซต์ http://johnny.ihackstuff.com จำไว้ว่าหากคุณต้องการทำให้การกระทำของคุณเป็นแบบอัตโนมัติ คุณต้องได้รับอนุญาตเป็นพิเศษจาก Google ถ้าอ่านดีๆ http://www.google.com/terms_of_service.htmlจากนั้นคุณจะเห็นวลี: คุณไม่สามารถส่งข้อความค้นหาอัตโนมัติใด ๆ ไปยังระบบของ Google โดยไม่ได้รับอนุญาตล่วงหน้าจาก Google

3. คุณอาจไม่ต้องการให้ Google สร้างดัชนีไซต์ของคุณหรือบางส่วนของไซต์

Google อนุญาตให้คุณลบลิงก์ที่ไปยังไซต์ของคุณหรือบางส่วนออกจากฐานข้อมูล ตลอดจนลบหน้าออกจากแคช นอกจากนี้ คุณสามารถห้ามการค้นหารูปภาพบนไซต์ของคุณ ห้ามแสดงส่วนสั้นๆ ของหน้าในผลการค้นหา ตัวเลือกทั้งหมดสำหรับการลบไซต์มีอธิบายไว้ในหน้า http://www.google.com/remove.html... ในการดำเนินการนี้ คุณต้องยืนยันว่าคุณเป็นเจ้าของไซต์นี้จริงๆ หรือแทรกแท็กลงในหน้าหรือ

4. ใช้ robots.txt

เป็นที่ทราบกันดีอยู่แล้วว่าเสิร์ชเอ็นจิ้นดูไฟล์ robots.txt ซึ่งอยู่ที่รูทของไซต์และไม่ได้จัดทำดัชนีส่วนต่างๆ ที่มีคำว่า ไม่อนุญาต... คุณสามารถใช้ประโยชน์จากสิ่งนี้เพื่อป้องกันไม่ให้มีการจัดทำดัชนีบางส่วนของไซต์ ตัวอย่างเช่น เพื่อหลีกเลี่ยงการสร้างดัชนีทั้งเว็บไซต์ ให้สร้างไฟล์ robots.txt ที่มีสองบรรทัด:

ตัวแทนผู้ใช้: *
ไม่อนุญาต: /

จะเกิดอะไรขึ้นอีก

เพื่อให้ชีวิตดูเหมือนน้ำผึ้งสำหรับคุณฉันจะพูดในที่สุดว่ามีเว็บไซต์ที่ติดตามคนเหล่านั้นที่ใช้วิธีการข้างต้นกำลังมองหาช่องโหว่ในสคริปต์และเว็บเซิร์ฟเวอร์ ตัวอย่างของหน้าดังกล่าวคือ

ภาคผนวก

หวานไปหน่อย ลองทำบางสิ่งจากรายการต่อไปนี้ด้วยตัวเอง:

1. #mysql ประเภทไฟล์ดัมพ์: sql - ค้นหาฐานข้อมูลดัมพ์ ข้อมูล mySQL
2. Host Vulnerability Summary Report - จะแสดงให้คุณเห็นถึงช่องโหว่ที่คนอื่นพบ
3.phpMyAdmin ทำงานบน inurl: main.php - สิ่งนี้จะบังคับการควบคุมอย่างใกล้ชิดผ่านแผงควบคุม phpmyadmin
4.ไม่เผยแพร่เป็นความลับ
5. ขอรายละเอียดควบคุมตัวแปรทรีเซิร์ฟเวอร์
6. วิ่งในโหมดเด็ก
7. รายงานนี้สร้างโดย WebLog
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - ใคร ๆ ก็ต้องการไฟล์กำหนดค่าไฟร์วอลล์? :)
10. intitle: index.of finances.xls - อืม ....
11.intitle: ดัชนีของการแชท dbconvert.exe - บันทึกการแชท icq
12.intext: การวิเคราะห์การจราจรของ Tobias Oetiker
13.intitle: สถิติการใช้งานสำหรับสร้างโดย Webalizer
14.intitle: สถิติของสถิติเว็บขั้นสูง
15.intitle: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets ถือความลับที่ใช้ร่วมกัน - รหัสลับคือการค้นหาที่ดี
17.inurl: main.php ยินดีต้อนรับสู่ phpMyAdmin
18.inurl: ข้อมูลเซิร์ฟเวอร์ ข้อมูลเซิร์ฟเวอร์ Apache
19.site: edu admin เกรด
20. ORA-00921: การสิ้นสุดคำสั่ง SQL โดยไม่คาดคิด - รับเส้นทาง
21. ชื่อเรื่อง: index.of trillian.ini
22. intitle: ดัชนีของ pwd.db
23. ชื่อเรื่อง: index.of people.lst
24. ชื่อเรื่อง: index.of master.passwd
25. inurl: passlist.txt
26. intitle: ดัชนีของ .mysql_history
27. intitle: ดัชนีของข้อความ: globals.inc
28. ชื่อเรื่อง: index.of administrators.pwd
29. ชื่อเรื่อง: Index.of ฯลฯ เงา
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: ดำเนินการประเภทไฟล์: ini

  • "แฮ็คกับ Google"
  • ศูนย์ฝึกอบรม "Informzashita" http://www.itsecurity.ru - ศูนย์เฉพาะทางชั้นนำในด้านการฝึกอบรม ความปลอดภัยของข้อมูล(ใบอนุญาตของคณะกรรมการการศึกษามอสโกหมายเลข 015470 การรับรองของรัฐหมายเลข 004251) ศูนย์ฝึกอบรมที่ได้รับอนุญาตแห่งเดียวสำหรับบริษัท ความปลอดภัยทางอินเทอร์เน็ตระบบและ Clearswift ในรัสเซียและกลุ่มประเทศ CIS Microsoft Authorized Training Center (ความเชี่ยวชาญด้านความปลอดภัย) โปรแกรมการฝึกอบรมได้รับการประสานงานกับ FSB (FAPSI) ของคณะกรรมาธิการด้านเทคนิคแห่งรัสเซีย ใบรับรองการฝึกอบรมและเอกสารของรัฐเกี่ยวกับการพัฒนาวิชาชีพ

    SoftKey เป็นบริการเฉพาะสำหรับผู้ซื้อ นักพัฒนา ตัวแทนจำหน่าย และพันธมิตรในเครือ นอกจากนี้ นี่เป็นหนึ่งในร้านซอฟต์แวร์ออนไลน์ที่ดีที่สุดในรัสเซีย ยูเครน คาซัคสถาน ซึ่งนำเสนอผลิตภัณฑ์ที่หลากหลายแก่ลูกค้า วิธีการชำระเงินที่หลากหลาย ดำเนินการตามคำสั่งอย่างรวดเร็ว (มักจะทันที) ติดตามกระบวนการปฏิบัติตามคำสั่งซื้อในส่วนส่วนบุคคล ส่วนลดต่างๆ จากร้านค้าและผู้ผลิต ON.

    ตัวดำเนินการค้นหา ( สัญลักษณ์พิเศษซึ่งเพิ่มไปยัง การค้นหา) ช่วยในการรับจำนวนมากของ ข้อมูลที่เป็นประโยชน์เกี่ยวกับเว็บไซต์ ด้วยความช่วยเหลือของพวกเขา คุณสามารถจำกัดช่วงการค้นหาให้แคบลงอย่างมากและค้นหาข้อมูลที่คุณต้องการได้ โดยทั่วไป ตัวดำเนินการใน different เครื่องมือค้นหาอา เหมือนกัน แต่มีความแตกต่าง ดังนั้น เราจะพิจารณาโอเปอเรเตอร์สำหรับ Google และ Yandex แยกกัน

    Google Operators

    มาเริ่มกันที่ตัวดำเนินการที่ง่ายที่สุดกัน:

    + - ตัวดำเนินการบวกใช้เพื่อค้นหาคำในประโยคเดียว เพียงแค่ใส่สัญลักษณ์นี้ระหว่างคำ ตัวอย่างเช่น เมื่อสร้างข้อความค้นหา เช่น "winter + Tyres + for + Nissan" คุณจะได้รับผลการค้นหาไซต์เหล่านั้นที่มีประโยคที่มีชุดคำทั้งหมดจากข้อความค้นหา

    - - ตัวดำเนินการ "ลบ" จะช่วยแยกคำที่ไม่ต้องการออกจากแบบสอบถาม ตัวอย่างเช่น หากคุณส่งคำขอ "เจ้าพ่อออนไลน์อยู่" คุณจะได้รับไซต์ที่มีข้อมูลเกี่ยวกับภาพยนตร์ บทวิจารณ์ บทวิจารณ์ ฯลฯ แต่ไม่รวมไซต์ที่มีการดูออนไลน์

    .. - จะช่วยค้นหาผลลัพธ์ที่มีตัวเลขอยู่ในช่วงที่กำหนด

    @ และ #- สัญลักษณ์สำหรับการค้นหาด้วยแท็กและแฮชแท็กของโซเชียลเน็ตเวิร์ก

    หรือ- ตัวดำเนินการ "หรือ" ด้วยความช่วยเหลือ คุณสามารถค้นหาหน้าที่พบคำอย่างน้อยหนึ่งคำจากหลายคำ

    « » - เครื่องหมายคำพูดบอกเครื่องมือค้นหาว่าคุณต้องค้นหาไซต์ที่คำที่ป้อนอยู่ในลำดับที่ระบุ - ตรงกันทุกประการ

    ตัวดำเนินการที่ซับซ้อน:

    งาน:จะช่วยคุณค้นหาข้อมูลที่คุณต้องการในเว็บไซต์เฉพาะ

    แคช:ตัวดำเนินการที่เป็นประโยชน์ในกรณีที่เนื้อหาของหน้าใด ๆ มีการเปลี่ยนแปลงหรือถูกบล็อก จะแสดงเวอร์ชันแคช ตัวอย่าง: แคช: ไซต์

    ข้อมูล:ทำหน้าที่แสดงข้อมูลทั้งหมดเกี่ยวกับที่อยู่

    ที่เกี่ยวข้อง:ตัวดำเนินการที่ยอดเยี่ยมสำหรับการค้นหาไซต์ที่มีเนื้อหาคล้ายกัน

    ชื่อทั้งหมด:แสดงหน้าที่มีคำระบุในคำขอในแท็กชื่อ

    อัลลินิล:โอเปอเรเตอร์ที่ยอดเยี่ยมซึ่งคุณสามารถค้นหาหน้าที่คุณต้องการจริงๆ แสดงไซต์ที่มีคำที่ระบุในที่อยู่เพจ น่าเสียดายที่ยังมีไซต์บางส่วนในอินเทอร์เน็ตรัสเซียที่ใช้อักษรซีริลลิก ดังนั้นคุณจะต้องใช้การทับศัพท์ เช่น allinurl: steklopakety หรืออักษรละติน

    inurl:ทำเช่นเดียวกับตัวดำเนินการด้านบน แต่การเลือกเกิดขึ้นเพียงคำเดียวเท่านั้น

    ข้อความทั้งหมด:การเลือกหน้าจะทำอย่างแม่นยำโดยเนื้อหาของหน้า อาจมีประโยชน์หากคุณกำลังมองหาข้อมูลบางอย่าง แต่คุณลืมที่อยู่ของเว็บไซต์ไป

    ข้อความ:สิ่งเดียวกันเพียงคำเดียว

    อัลลินาชอร์:ตัวดำเนินการจะแสดงหน้าที่มีคำหลักในคำอธิบาย ตัวอย่างเช่น allinanchor: นาฬิกาข้อมือ

    อินชอร์:สิ่งเดียวกันสำหรับคำหลักเพียงคำเดียว

    ผู้ประกอบการยานเดกซ์

    ตัวดำเนินการอย่างง่าย:

    ! - วางไว้หน้าคำสำคัญและในหน้าผลการค้นหาจะแสดงคำเดียวกันทุกประการ (โดยไม่เปลี่ยนรูปแบบคำ)

    + - เช่นเดียวกับ Google หน้าจะแสดงด้วยคำทั้งหมดที่ระบุระหว่างเครื่องหมายบวก

    « » - แสดงการจับคู่แบบตรงทั้งหมดของวลี

    () - ใช้เพื่อจัดกลุ่มคำในแบบสอบถามที่ซับซ้อน

    & - จำเป็นสำหรับการค้นหาหน้าที่รวมคำโดยโอเปอเรเตอร์นี้ไว้ในประโยคเดียว

    * - ทำหน้าที่ค้นหาคำที่หายไปในเครื่องหมายคำพูด ตัวอย่างเช่น รัสเซีย * วิญญาณ ตัวดำเนินการ * หนึ่งตัวแทนที่หนึ่งคำ

    โอเปอเรเตอร์ต่อไปนี้มีอยู่แล้วในการค้นหาขั้นสูงของ Yandex ดังนั้นจึงไม่มีประโยชน์ในการจดจำ แต่เรายังคงอธิบายว่าแต่ละอันทำอะไร

    ชื่อ:ค้นหาตามชื่อหน้าเว็บไซต์

    URL:ค้นหาผ่านหน้าต่างๆ ที่อยู่ตามที่อยู่ที่ระบุ เช่น url: site / blog / *

    เจ้าภาพ:ค้นหาโฮสต์ทั้งหมด

    งาน:ที่นี่ทำการค้นหาในโดเมนย่อยและหน้าทั้งหมดของเว็บไซต์

    inurl:ค้นหาผ่านหน้าของโดเมนนี้โดยใช้คำหลักเท่านั้น ตัวอย่างเช่น inurl: บล็อกไซต์

    ละครใบ้:ค้นหาเอกสารประเภทที่กำหนด เช่น mime: xls

    แมว:ค้นหาไซต์ที่มีอยู่ใน Yandex.Catalog รวมถึงภูมิภาคและส่วนหัวที่ตรงกับไซต์ที่ระบุ ตัวอย่างเช่น รถแมว: category_id

    นี่คือลักษณะของโอเปอเรเตอร์เหล่านี้ในเครื่องมือค้นหา:

    ดังนั้นโดยการเลือกและใช้ตัวดำเนินการของเครื่องมือค้นหา Google และ Yandex อย่างถูกต้อง คุณสามารถเขียนได้อย่างอิสระ ความหมายหลักสำหรับไซต์ค้นหาข้อบกพร่องและข้อผิดพลาดในการทำงานวิเคราะห์คู่แข่งและค้นหา - ที่ไหนและอะไร ลิงค์ภายนอกไปที่เว็บไซต์ของคุณ

    หากคุณใช้โอเปอเรเตอร์อื่นในงานของคุณที่เราไม่ได้คำนึงถึง แบ่งปันในความคิดเห็น มาคุยกันครับ =)

    ดังนั้น ตอนนี้ฉันจะบอกคุณถึงวิธีแฮ็กบางสิ่งโดยที่คุณไม่รู้อะไรเลย ฉันพูดทันทีว่ามีประโยชน์เพียงเล็กน้อยจากสิ่งนี้ แต่ก็ยัง
    ขั้นแรก คุณต้องค้นหาไซต์ด้วยตัวเอง โดยไปที่ google.com แล้วค้นหา dorks

    Inurl: pageid = inurl: games.php? Id = inurl: page.php? File = inurl: newsDetail.php? Id = inurl: gallery.php? Id = inurl: article.php? Id = inurl: show.php? id = inurl: staff_id = inurl: newsitem.php? num = inurl: readnews.php? id = inurl: top10.php? cat = inurl: historialeer.php? num = inurl: reagir.php? num = inurl: Stray- คำถาม-View.php? Num = inurl: forum_bds.php? Num = inurl: game.php? Id = inurl: view_product.php? Id = inurl: newsone.php? Id = inurl: sw_comment.php? Id = inurl: news.php? id = inurl: avd_start.php? avd = inurl: event.php? id = inurl: product-item.php? id = inurl: sql.php? id = inurl: news_view.php? id = inurl: select_biblio.php? id = inurl: humor.php? id = inurl: aboutbook.php? id = inurl: ogl_inet.php? ogl_id = inurl: fiche_spectacle.php? id = inurl: communique_detail.php? id = inurl: sem php3? id = inurl: kategorie.php4? id = inurl: news.php? id = inurl: index.php? id = inurl: faq2.php? id = inurl: show_an.php? id = inurl: preview.php? id = inurl: loadpsb.php? id = inurl: ความคิดเห็น.php? id = inurl: spr.php? id = inurl: pages.php? id = inurl: ประกาศ.php? id = inurl: clanek.php4? id = ผม nurl: participant.php? id = inurl: download.php? id = inurl: main.php? id = inurl: review.php? id = inurl: chappies.php? id = inurl: read.php? id = inurl: prod_detail.php? id = inurl: viewphoto.php? id = inurl: article.php? id = inurl: person.php? id = inurl: productinfo.php? id = inurl: showimg.php? id = inurl: ดู php? id = inurl: เว็บไซต์.php? id = inurl: hosting_info.php? id = inurl: gallery.php? id = inurl: rub.php? idr = inurl: view_faq.php? id = inurl: artikelinfo.php? id = inurl: detail.php? ID = inurl: index.php? = inurl: profile_view.php? id = inurl: category.php? id = inurl: สิ่งพิมพ์.php? id = inurl: fellows.php? id = inurl : downloads_info.php? id = inurl: prod_info.php? id = inurl: shop.php? do = part & id = inurl: productinfo.php? id = inurl: collectionitem.php? id = inurl: band_info.php? id = inurl : product.php? id = inurl: releases.php? id = inurl: ray.php? id = inurl: produit.php? id = inurl: pop.php? id = inurl: shopping.php? id = inurl : productdetail .php? id = inurl: post.php? id = inurl: viewshowdetail.php? id = inurl: clubpage.php? id = inurl: memberInfo.php? id = inurl: section.php? id = ใน url: theme.php? id = inurl: page.php? id = inurl: shredder-categories.php? id = inurl: tradeCategory.php? id = inurl: product_ranges_view.php? ID = inurl: shop_category.php? id = inurl: transcript.php? id = inurl: channel_id = inurl: item_id = inurl: newsid = inurl: trainers.php? id = inurl: news-full.php? id = inurl: news_display.php? getid = inurl: index2. php? option = inurl: readnews.php? id = inurl: top10.php? cat = inurl: newsone.php? id = inurl: event.php? id = inurl: product-item.php? id = inurl: sql php? id = inurl: aboutbook.php? id = inurl: preview.php? id = inurl: loadpsb.php? id = inurl: pages.php? id = inurl: material.php? id = inurl: clanek.php4? id = inurl: ประกาศ.php? id = inurl: chappies.php? id = inurl: read.php? id = inurl: viewapp.php? id = inurl: viewphoto.php? id = inurl: rub.php? idr = inurl: galeri_info.php? l = inurl: review.php? id = inurl: iniziativa.php? in = inurl: หลักสูตร.php? id = inurl: labels.php? id = inurl: story.php? id = inurl: ดู.php? ID = inurl: newsone.php? Id = inurl: aboutbook.php? Id = inurl: material.php? Id = inurl: ความคิดเห็น.php? Id = inurl: Announc.php? Id = inurl: rub.php? Idr = inurl: galeri_info.php? l = inurl: tekst.php? idt = inurl: newscat.php? id = inurl: newsticker_info.php? idn = inurl: rubrika.php? idr = inurl: rubp.php? idr = inurl: offer.php? idf = inurl: art.php? idm = inurl: title.php? id = inurl: ". php? id = 1" inurl: ". php? cat = 1" inurl: ". php? catid = 1 "inurl:" Php? Num = 1 "inurl:" Php? Bid = 1 "inurl:" Php? Pid = 1 "inurl:" Php? Nid = 1 "

    นี่คือรายการเล็ก ๆ คุณสามารถใช้ของคุณเอง และเราพบไซต์ดังกล่าว ตัวอย่างเช่น http://www.vestitambov.ru/
    ต่อไป ดาวน์โหลดโปรแกรมนี้

    ** เนื้อหาที่ซ่อนอยู่: หากต้องการดูเนื้อหาที่ซ่อนอยู่นี้ จำนวนโพสต์ของคุณต้องเท่ากับ 3 หรือมากกว่า **

    คลิกตกลง จากนั้นเราแทรกไซต์ของเหยื่อ
    เรากดสตาร์ท ต่อไปเรากำลังรอผล
    ดังนั้น โปรแกรมจึงพบช่องโหว่ของ SQL

    จากนั้น ดาวน์โหลด Havij http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= วางลิงก์ผลลัพธ์ที่นั่น อธิบายวิธีใช้ Havij และที่ที่ฉันจะไม่ดาวน์โหลด หาได้ไม่ยาก ทุกอย่าง. คุณได้รับข้อมูลที่ต้องการแล้ว - รหัสผ่านผู้ดูแลระบบ แล้วแต่จินตนาการของคุณ

    ป.ล. นี่เป็นความพยายามครั้งแรกของฉันในการเขียนบางสิ่ง ขออภัยหากผิดพลาดประการใด