راهنماي يك جست و جوي حرفهاي در گوگل (قسمت دوم)

از اونجايي كه گوگل موتور جستوجوي بسيار باهوشي است، بسياري از هكرها براي بدست آوردن اطلاعات محرمانه سرورهاي نا امن از اون استفادههاي زيادي ميكنند.
در اين قسمت ميخوام در اين باره صحبت كنم و بهتون بگم كه چه طور ميشه از اين امكان گوگل استفاده كنيد.
Index Ofاز دستور index of براي پيدا كردن سايتهايي استفاده ميشه كه در اونها قابليت index browsing فعال هست.
index browsing فعال يعني در سايت اين قابليت وجود داشته باشد كه بتوان به راحتي مثل گشت و گذار در پوشههاي كامپيوتر تمام پوشهها و شاخههاي وبسايت رو مشاهده كرد.
يك سايت با اين قابليت ميتونه اطلاعات مفيدي به يك هكر بده، براي مثال تصور كنيد كه از شما به يك ليست از تمام پسوردهاي سايت دست پيدا كنيد...!
در زير مثالهاي متعددي اومده كه به وسيله اونها ميشه به اطلاعات حساس يك سايت دسترسي پيدا كرد:
Index of /admin
Index of /passwd
Index of /password
Index of /mail
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"
پيدا كردن سايتها و سرورهاي آسيبپذير با استفاده از دستور "inurl" و "allinurl" :
1. از دستور /allinurl:winnt/system32 استفاده كنيد، اين عبارت سايتهايي رو ليست خواهد كرد كه امكان دسترسي به فولدرهاي حساس در آن مانند system32 امكانپذير باشد، اگر شانس داشته باشيد ميتونيد در اين فولدر به فايل cmd.exe دست پيدا كنيد و بعد از اين هم كه... D;
2. دستور allinurl:wwwboard/passwd.txt لينكهايي رو به شما نشون ميده كه آسيبپذيري دارند (WWWBoard Password vulnerability).
براي اطلاعات بيشتر از اين موضوع ميتونيد به سايت http://www.securiteam.com/exploits/2BUQ4S0SAW.html مراجعه كنيد.
3. با استفاده از دستور inurl:.bash_history لينك تمام سرورهايي كه در آنها دسترسي به فايل ".bash_history" ممكن است به نمايش در ميايد.
فايل ".bash_history" فايلي است كه تمام دستورات نوشته شده به وسيله مدير سيستم در آن ذخيره ميشود و گاهي ممكن است كه پسوردهاي تايپ شده به وسيله مدير نيز در آن موجود باشد.
4. استفاده از دستور inurl:config.txt به شما لينك سرورهايي را نمايش ميدهد كه در آنها دسترسي به فايل "config.txt" ممكن باشد، اين فايل شامل اطلاعات محرمانهاي است از جمله پسورد مدير سيستم و اطلاعات مربوط به بانكهاي اطلاعاتي.
براي مثال : Ingenium Learning Management يك سيستم تحت وب براي سرورهاي ويدوز ميباشد كه توسط Click2learn طراحي شده، اين سيستم اطلاعات محرمانه خود را به صورتي نا امن در فايل config.txt ذخيره ميكند. براي اطلاعات بيشتر ميتونيد به اين سايت :http://www.securiteam.com/securitynews/6M00H2K5PG.html مراجعه كنيد.
جست و جوهاي يكسان ديگري با استفاده از دستور "inurl" و "allinurl" كه با دستورات ديگر تركيب شده :
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:"wwwroot/*."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
پيدا كردن سايتها و سرورهاي آسيبپذير با استفاده از دستور "intitle" و "allintitle" :
1. استفاده از دستور allintitle: "index of /root” به شما لينك سرورهايي را نشان ميدهد كه در آنها امكان دسترسي به شاخه root موجود است، در اين شاخه گاهي اوقات اطلاعات مفيدي پيدا ميشود.
2. دستور allintitle: "index of /admin” سايتهايي را نمايش ميدهد كه امكان دسترسي به شاخه admin بصورت index browsing در آنها موجود است، بيشتر سيستمهاي مديريت محتواي سايت اطلاعات مربوط به مدير را در ساخه admin نگهداري ميكنند كه ممكن است داراي داراي اطلاعات حساسي باشد.
نمونههاي ديگر از كاربرد دستور "intitle" و "allintitle" به همراه ديگر دستورات :
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
مثالهايي ديگر از جستوجوهاي جالب :
جستوجوي سايتهاي آسيبپذير در برابر حملات Cross-Sites Scripting (XSS) :
allinurl:/scripts/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
جست و جوي سايتهاي آسيبپذير در برابر حملات SQL Injection :
allinurl:/privmsg.php
allinurl:/privmsg.php
منبع : ExpertsForge.com
ترجمه وتهیه: رادیکال 2