Google黑客揭秘(轉自54master.com)

          Posted on 2007-11-09 09:24 yukui 閱讀(308) 評論(0)  編輯  收藏 所屬分類: 技術
          在這篇文章中,我將詳細討論如何利用Google的搜索引擎來侵入遠程服務器,或獲取通過一般搜索所得不到的保密或敏感信息。

          Google黑客揭秘
          作者:Debasis Mohanty,03/11/2005
          http://www.securitydocs.com/library/3098

          翻譯:pidan
          日期:2005/9


          簡介

          在這篇文章中,我將詳細討論如何利用Google的搜索引擎來侵入遠程服務器,或獲取通過一般搜索所得不到的保密或敏感信息。

          Google是全世界最流行和最強大的搜索引擎。它可以接受預定義(pre-defined)的命令作為輸入,從而產生意想不到的結果。我已經想發表這篇文章很長時間了,但由于沒時間而一直沒完成。我習慣于每天當我覺得倦于研究工作時,添加或更新它的內容。

          我也將會討論Google的高級語法,以及它如何被用作關鍵信息挖掘的工具。

          Google的高級搜索查詢語法

          下面要討論的是各種Google的專門命令,我會簡要解釋每個命令并演示如何使用它來獲取保密數據。

          [intitle:]
          “intitle:”幫助Google將搜索結果限制在那些標題中含有檢索單詞的頁面。例如,“intitle:login password”(不包括引號)將返回標題中有單詞“login”,頁面中任何地方有單詞“password”的那些頁面的鏈接。

          類似的,如果想在網頁的標題中檢索多個單詞,可以用“allintitle”來代替“intitle”得到標題中包含所有這些單詞的網頁列表。例如使用“intitle:login intitle:password”跟使用“allintitle:login password”是一樣的。

          [inurl:]
          “inurl:” 將搜索結果限制在那些URL中含有檢索單詞的頁面。例如:“inurl:passwd”(不包括引號)將返回URL中有“passwd”的那些頁面的鏈接。

          類似的,如果想在URL中檢索多個單詞,可以用“allinurl”來代替“inurl”得到URL中包含所有檢索單詞的網頁列表。例如“allinurl:etc/passwd”會查找URL中包含“etc”和“passwd”的頁面。單詞之間的“/”會被Google忽略掉。

          [site:]
          “site:”將限制Google只在特定的站點或域中檢索關鍵詞。例如:“exploitssite:hackingspirits.com”(不包括引號)將在所有“hackingspirits.com”域的鏈接頁面中查找關鍵詞“exploits”。“site:”和“hackingspirits.com”之間不應有空格。

          [filetype:]
          “filetype:”將限制Google只在internet上搜索特定擴展名的文件(就是doc,pdf或者ppt等等)。例如:“filetype:docsite:govconfidential”(不包括引號)將在所有政府域相關的網站中查找頁面中或“.doc”文件中包含關鍵詞“confidential”的擴展名為“.doc”的文件。也就是結果會包含到所有政府網站中有confidential關鍵詞的文檔的鏈接。

          [link:]
          “link:” 將顯示有到指定網頁的鏈接的網頁。例如:“link:www.securityfocus.com”會列出有到SecurityFocus的鏈接的網頁。注意“link:”和網頁url之間不應有空格。

          [related:]
          “related:” 將顯示跟指定網頁類似的網頁。例如:“related:www.securityfocus.com”會列出跟SecurityFocus主頁類似的網頁。注意“related:”和網頁url之間不應有空格。

          [cache:]
          “cache:” 將顯示在Google cache中的網頁。例如:“cache:www.hackingspirits.com”會列出Google cache中hackingspirits的主頁。注意“cache:”和網頁url之間不應有空格。

          如果查詢串中包含其它詞,Google會在cache的文檔中高亮顯示這些詞。例如:“cache:www.hackingspirits.com guest”會顯示在cache中的網頁內容,并高亮顯示“guest”。

          [intext:]
          “intext:” 會在特定的網站中搜索單詞。它忽略links或URL和頁面標題。例如:“intext:exploits”(不包括引號)將只返回頁面中含有搜索關鍵詞“exploits”的網頁鏈接。

          [phonebook:]
          “phonebook:” 會搜索美國街道地址和電話號碼信息。例如:“phonebook:Lisa+CA”會列出所有名字中有“Lisa”并且住在“加利福尼亞(CA)”的人的名字。這對那些想要挖掘個人信息的黑客來說是再好不過的工具了。

          Google黑客揭秘

          上面所說的Google查詢語法能真正幫助人們來精確他們的搜索結果,得到他們真正想要的。

          現在Google如此智能,黑客們當然不會介意利用它從互聯網上來挖掘更多本來不應該讓他們知道的保密和隱私的信息?,F在我將要詳細討論這些技術,展示黑客們是如何利用Google從網上挖掘信息的,以及如何利用這些信息來入侵遠程服務器。

          利用“index of”與發來查找開放目錄瀏覽的站點

          一個開放了目錄瀏覽的WEB服務器意味著任何人都可以像瀏覽通常的本地目錄一樣瀏覽它上面的目錄。這里我將討論如何利用“indexof”語法來得到開放目錄瀏覽的WEB服務器列表。這對黑客來說是一種非常簡單的信息搜集方法。試想如果得到了本不應該在internet上可見的密碼文件或其它敏感文件,結果會怎樣。下面給出了一些能輕松得到敏感信息的例子。

          Index of /admin
          Index of /passwd
          Index of /password
          Index of /mail

          "Index of /" +passwd
          "Index of /" +password.txt
          "Index of /" +.htaccess

          "Index of /secret"
          "Index of /confidential"
          "Index of /root"
          "Index of /cgi-bin"
          "Index of /credit-card"
          "Index of /logs"
          "Index of /config"

          利用“inurl”或“allinurl”尋找缺陷站點或服務器

          a.利用“allinurl:winnt/system32/”(不包括引號)會列出所有通過web可以訪問限制目錄如“system32”的服務器的鏈接。如果你很幸運你就可以訪問到“system32”目錄中的cmd.exe。一旦你能夠訪問“cmd.exe”,就可以執行它,瞧!服務器歸你所有了。
          b. 利用“allinurl:wwwboard/passwd.txt”(不包括引號)會列出所有存在“WWWBoard 密碼缺陷”的服務器的鏈接。想了解更多關于這個缺陷的知識,你可以參看下面的鏈接:http://www.securiteam.com/exploits/2BUQ4S0SAW.html
          c.利用“inurl:bash_history”(不包括引號)會列出所有通過web可以訪問“.bash_history”文件的服務器的鏈接。這是一個歷史命令文件。這個文件包含了管理員執行的命令列表,有時還包含敏感信息例如管理員輸入的密碼。如果這個文件被泄漏并且包含加密的unix密碼,就可以用“John The Ripper”來破解它。
          d. 利用“inurl:config.txt”(不包括引號)會列出所有通過web可以訪問“config.txt”文件的服務器的鏈接。這個文件包含敏感信息,包括管理員密碼的哈希值和數據庫認證憑證。例如:IngeniumLearning ManagementSystem是一個由Click2learn,Inc開發的基于Web的Windows應用程序。Ingenium LearningManagement System5.1和6.1版本以非安全的方式在config.txt文件中存儲了敏感信息。更多相關內容請參看:http://www.securiteam.com/securitynews/6M00H2K5PG.html

          其它類似的組合其它語法的“inurl:”或“allinurl:”用法:
          inurl:admin filetype:txt
          inurl:admin filetype:db
          inurl:admin filetype:cfg
          inurl:mysql filetype:cfg
          inurl:passwd filetype:txt
          inurl:iisadmin
          inurl:auth_user_file.txt
          inurl:Lrders.txt
          inurl:"wwwroot/*."
          inurl:adpassword.txt
          inurl:webeditor.php
          inurl:file_upload.php

          inurl:gov filetype:xls "restricted"
          index of ftp +.mdb allinurl:/cgi-bin/ +mailto

          利用“intitle”或“allintitle”尋找缺陷站點或服務器

          a. 利用[allintitle:“index of /root”](不包括括號)會列出所有通過web可以訪問限制目錄如“root”的服務器的鏈接。這個目錄有時包含可通過簡單Web查詢得到的敏感信息。
          b.利用[allintitle:“index of/admin”](不包括括號)會列出所有開放如“admin”目錄瀏覽權限的WEB站點列表鏈接。大多數Web應用程序通常使用“admin”來存儲管理憑證。這個目錄有時包含可通過簡單Web查詢得到的敏感信息。

          其它類似的組合其它語法的“intitle:”或“allintitle:”用法:
          intitle:"Index of" .sh_history
          intitle:"Index of" .bash_history
          intitle:"index of" passwd
          intitle:"index of" people.lst
          intitle:"index of" pwd.db
          intitle:"index of" etc/shadow
          intitle:"index of" spwd
          intitle:"index of" master.passwd
          intitle:"index of" htpasswd
          intitle:"index of" members OR accounts
          intitle:"index of" user_carts OR user_cart

          allintitle: sensitive filetype:doc
          allintitle: restricted filetype :mail
          allintitle: restricted filetype:doc site:gov

          其它有趣的搜索串

          ? 查找有跨站腳本漏洞(XSS)的站點:
          allinurl:/scripts/cart32.exe
          allinurl:/CuteNews/show_archives.php
          allinurl:/phpinfo.php

          ? 查找有SQL注入漏洞的站點:
          allinurl:/privmsg.php

          結束語

          Internet是一個離奇的世界,沒有什么是安全的。因為你把事情做得越完善,就會導致更多的缺陷或復雜性。

          在我的下一篇文章中我會討論Google黑客的更多高級方法和技巧,以及服務器如何安全防范。

          關于我

          我來自規則破壞者的世界。我喜愛玩弄高端安全的系統,并毫不猶豫地去利用它們的缺陷。

          我通過請求來黑遠程的公司服務器,以檢測它們網絡的缺陷。大多數的攻擊是利用我自己開發的工具。多數工具是用C和C++開發的。我相信作為一名黑客必須使用自己的工具來代替第三方工具。所以我編了一些用于遠程主機滲透的掃描工具。并不很健壯,但我喜歡它們。

          想了解我,可以訪問我的網站:www.hackingspirits.com

          在我的網站上有各種主機滲透的技術方法:
          http://www.hackingspirits.com/eth-hac/eth_hac.html

          我所開發的工具分為以下幾類:
          ? HTTP漏洞掃描
          ? UDP和TCP遠程端口掃描
          ? 數據報嗅探器,嗅探和分析網絡信息和數據
          ? DoS攻擊工具
          ? 多種暴力破解工具
          ? 遠程木馬訪問,獲取遠程主機的完全控制權
          ? 后門的鍵盤記錄程序

          Debasis Mohanty
          http://www.hackingspirits.com
          http://groups.yahoo.com/group/Ring-of-Fire/

          歡迎評論 debases_mty@yahoo.com

          “我在黑暗中工作,我做我能做的,我給與我所有的。我不確定的是我的熱情,我的熱情是我的任務。剩下的是藝術的瘋狂。”

          posts - 131, comments - 12, trackbacks - 0, articles - 32

          Copyright © yukui

          主站蜘蛛池模板: 天长市| 西峡县| 泉州市| 娱乐| 阳原县| 修武县| 石景山区| 宁安市| 甘谷县| 思南县| 饶平县| 凌源市| 临夏县| 五莲县| 图们市| 南投市| 都匀市| 陈巴尔虎旗| 禹城市| 岫岩| 寻乌县| 游戏| 红原县| 沙雅县| 武冈市| 策勒县| 嘉义县| 长春市| 繁昌县| 安顺市| 拉萨市| 安新县| 榆树市| 慈溪市| 上高县| 苏尼特左旗| 临朐县| 凤台县| 大化| 江津市| 湖北省|