یک پاراگراف

گاه نوشته های من

راهنماي يك جست و جوي حرفه‌اي در گوگل (قسمت دوم)

سید فخرالدین افضلی شنبه بیست و سوم آذر ۱۳۸۷، 20:10
دستورات و ترفند‌هايي كه در قسمت قبل ازشون صحبت كرديم ميتونند به ما كمك كنند كه در جست‌وجو‌هاي خود به نتايجي دقيقتر و قابل اعتماد‌تر و خالي از اسپم دست پيدا كنيم.

از اونجايي كه گوگل موتور جست‌وجوي بسيار باهوشي است، بسياري از هكر‌ها براي بدست آوردن اطلاعات محرمانه سرور‌هاي نا امن از اون استفاده‌هاي زيادي ميكنند.
در اين قسمت ميخوام در اين باره صحبت كنم و بهتون بگم كه چه طور ميشه از اين امكان گوگل استفاده كنيد.

Index Ofاز دستور index of براي پيدا كردن سايت‌هايي استفاده ميشه كه در اونها قابليت index browsing فعال هست.

index browsing فعال يعني در سايت اين قابليت وجود داشته باشد كه بتوان به راحتي مثل گشت و گذار در پوشه‌هاي كامپيوتر تمام پوشه‌ها و شاخه‌هاي وبسايت رو مشاهده كرد.
يك سايت با اين قابليت ميتونه اطلاعات مفيدي به يك هكر بده، براي مثال تصور كنيد كه از شما به يك ليست از تمام پسورد‌هاي سايت دست پيدا كنيد...!
در زير مثال‌هاي متعددي اومده كه به وسيله اونها ميشه به اطلاعات حساس يك سايت دسترسي پيدا كرد:

Index of /admin
Index of /passwd
Index of /password
Index of /mail

"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess

"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"


پيدا كردن سايت‌ها و سرور‌هاي آسيب‌پذير با استفاده از دستور "inurl" و "allinurl" :

1. از دستور /allinurl:winnt/system32 استفاده كنيد، اين عبارت سايت‌هايي رو ليست خواهد كرد كه امكان دسترسي به فولدر‌هاي حساس در آن مانند system32 امكان‌پذير باشد، اگر شانس داشته باشيد ميتونيد در اين فولدر به فايل cmd.exe دست پيدا كنيد و بعد از اين هم كه... D;

2. دستور allinurl:wwwboard/passwd.txt لينك‌هايي رو به شما نشون ميده كه آسيب‌پذيري دارند (WWWBoard Password vulnerability).
براي اطلاعات بيشتر از اين موضوع ميتونيد به سايت http://www.securiteam.com/exploits/2BUQ4S0SAW.html مراجعه كنيد.

3. با استفاده از دستور inurl:.bash_history لينك تمام سرور‌هايي كه در آنها دسترسي به فايل ".bash_history" ممكن است به نمايش در مي‌ايد.
فايل ".bash_history" فايلي است كه تمام دستورات نوشته شده به وسيله مدير سيستم در آن ذخيره ميشود و گاهي ممكن است كه پسورد‌هاي تايپ شده به وسيله مدير نيز در آن موجود باشد.

4. استفاده از دستور inurl:config.txt به شما لينك سرور‌هايي را نمايش ميدهد كه در آنها دسترسي به فايل "config.txt" ممكن باشد، اين فايل شامل اطلاعات محرمانه‌اي است از جمله پسورد مدير سيستم و اطلاعات مربوط به بانك‌هاي اطلاعاتي.

براي مثال : Ingenium Learning Management يك سيستم تحت وب براي سرور‌هاي ويدوز ميباشد كه توسط Click2learn طراحي شده، اين سيستم اطلاعات محرمانه خود را به صورتي نا امن در فايل config.txt ذخيره ميكند. براي اطلاعات بيشتر ميتونيد به اين سايت :http://www.securiteam.com/securitynews/6M00H2K5PG.html مراجعه كنيد.

جست و جو‌هاي يكسان ديگري با استفاده از دستور "inurl" و "allinurl" كه با دستورات ديگر تركيب شده :

inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:"wwwroot/*."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php

inurl:gov filetype:xls "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto


پيدا كردن سايت‌ها و سرور‌هاي آسيب‌پذير با استفاده از دستور "intitle" و "allintitle" :

1. استفاده از دستور allintitle: "index of /root” به شما لينك سرور‌هايي را نشان ميدهد كه در آنها امكان دسترسي به شاخه root موجود است، در اين شاخه گاهي اوقات اطلاعات مفيدي پيدا ميشود.

2. دستور allintitle: "index of /admin” سايت‌هايي را نمايش ميدهد كه امكان دسترسي به شاخه admin بصورت index browsing در آنها موجود است، بيشتر سيستم‌هاي مديريت محتواي سايت اطلاعات مربوط به مدير را در ساخه admin نگهداري ميكنند كه ممكن است داراي داراي اطلاعات حساسي باشد.

نمونه‌هاي ديگر از كاربرد دستور "intitle" و "allintitle" به همراه ديگر دستورات :

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart

allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov


مثال‌هايي ديگر از جست‌وجو‌هاي جالب :

جست‌وجوي سايت‌هاي آسيب‌پذير در برابر حملات Cross-Sites Scripting (XSS) :

allinurl:/scripts/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php

جست و جوي سايت‌هاي آسيب‌پذير در برابر حملات SQL Injection :

allinurl:/privmsg.php
allinurl:/privmsg.php

منبع : ExpertsForge.com

ترجمه وتهیه: رادیکال 2

Google


در اين سايت
در كل اينترنت
وبلاگ-کد جستجوی گوگل
بیوگرافی
محیط زیست، منابع طبیعی، خاک (دکتری تخصصی)، هیئت علمی دانشگاه شیراز
دارای مدرک مشاور حرفه ای کسب و کار(اقتصادی و سرمایه گذاری)،منتورینگ استارتاپ، دارای مدرک و سابقه اجرائی-تحقیقاتی و مربی پدافند غیر عامل،  HSE

مشاهده نحوه تماس و تازه های اینستاگرام، لینکداین و ... در لینک زیر:
https://zil.ink/drafzali.s.f
آخرین نوشته‌ها