— Бесплатные раздачи аккаунтов, инвайтов и прочего. Публикуется только собственная информация авторов — если кто-то разместил Ваши данные, требуйте их удаления.
25.06.2015, 01:28
#1
Разберёмся что такое дорки, буду объяснять просто чтобы все поняли.
Dork — это информация о потенциально уязвимой странице по которой её сможет найти поисковик, чаще всего это часть ссылки или текст на странице.
Теперь посмотрим на примере, предположим мы хотим найти интернет магазины с регистрацией. Мы будем искать сайты с SQLi уязвимостью, реализовать SQL инъекцию чаще всего помогают кривые руки веб разработчика, так как многие из них не фильтруют передаваемые параметры.
Что же это значит? предположим у нас есть сайт supershop.ru, на этом сайте есть страница shop, на странице shop есть товары product. У каждого товара есть свой уникальный id так как они все разные. И наш веб разработчик решил формировать ссылку 12го товара вот так:
Так же наш веб разработчик решил забить на безопасность, он думает что он крут и никто не додумается дописать что-нибудь своё после 12.
Ситуация ясна скажете вы, но тут нет ни слова про дорки. Соглашусь сейчас мы будем писать дорк что бы найти этот сайт.
Помните что такое дорк? «это часть ссылки и/или текст на странице». В данном случае что бы найти рассматриваемый в примере сайт в гугле мы напишем:
«inurl:» — указывает гуглу что, то что после двоеточия, мы хотим найти в адресной ссылке (URL) Так же мы договорились что будем искать интернет магазины с регистрацией. Допишем это к нашей дорке:
«intext:» — указывает гуглу что, то что после двоеточия, мы хотим найти в тексте на самой странице. Надеюсь всё понятно.
Снова здравствуйте. Вам скучно? Хотите запустить свои руки в грязное белье плохеньких веб-админов и даже в личные компьютеры неумех с поднятым веб-сервером? Тогда гугл доркс вам в помощь. Все знают, что робот гугла может пролезать в вашу жизнь и индексировать всё, до чего дотянется. Всё, что вам остается, чтобы получить доступ, это задать правильный вопрос в поисковике, например:
inurl:wp-config -intext:wp-config «‘DB_PASSWORD'» — этот запрос в гугле найдет незакрытый файл конфига для вордпресса и покажет, о боги, пароли в чистом виде.
Самая полная и пополняющаяся база таких запросов тут:
Все запросы разбиты по категориям информации, которую вы ищете, есть шаблоны для проверки своих сайтов. Удачи и помните первое правило пентеста: «Администратор тестируемого сервиса, должен знать о ваших действиях и быть согласным на тесты». В противном случае вы уже делаете противозаконные действия, а УК надо чтить.
Дубликаты не найдены
Гугл дорки хороши как часть комплекса по поиску данных/исследованию на уязвимости.
Пример ТС просто выбрал не самый удачный. Как уже было сказано, встретить достойные ресурсы, где php будут отдаваться как plaintext шансов очень и очень мало.
Есть куча других типа: intext:»login:» & intext:»@gmail.com» & inurl:com & filetype:xls -github
Правда, в заезженных сочетаниях дорков будет трудно найти что-то рабочее.
Дорки, кстати, можно использовать для проверки утечек данных, где вы знаете, где эти данные могут теоретически лежать. Например, вы клиент банка «А», и у вас есть там личный кабинет. И в личном кабинете есть ссылка на ваш финансовый отчет в виде: https://site/user/lololo/finance_jkshfghkfhgkjfhg.pdf
Зная структуру формирования ссылки на отчет, можно попробовать дорками поискать другие отчеты.
Упрощенно, возможны ошибки, но суть, я думаю, ясна.
Точно так же проделывали во время нашумевших утечек у сотовых операторов, кстати.
Согласен, пример я выбрал говененький. Мне больше поиск desktop.ini нравиться.
че-то нехера он там не крутит. да и мужика там нет
хотел написать что он и сейчас ничего не крутит, но у них там 3 часа ночи))
есть шаблоны для проверки своих сайтов
т.е. там нету того, о чем вы сказали в посте?)
Боже мой, прелестно ) Первый кандидат из гугла laeta.fr
Блин, я вот начал курить мануалы, но что то толкового ничего не выходит. Не поможешь разобраться ? 666*512*563 ася
Не юзаю я эти ваши аси уже лет пять) Задавайте ваши ответы тут, чем смогу помогу, но сразу предупреждаю, я просто админ с двумя типа сертификатами и ооооочень поверхностными знаниями.
Всё равно не понятно, это ведь файл который автоматически исполняется, в нём только объявление переменных. Или есть какой-то способ смотреть исходники php файлов?
@0x00 нулл байт, ты только почитай что тут пишут (осторожно, вызывает рак мозга).
уже 30кк бд слил за 3 месяца
чёт никто до сих пор не повязал -_-
По моим сайтам нишиша не находит.
Как мама хакера проникла в тюрьму и заразила компьютер начальника
На что вы готовы ради успешного завершения проекта? Не спать ночами, отправить семью в отпуск, чтобы они вас не отвлекали, литрами пить кофе и энергетики? Есть варианты и покруче. Cloud4Y хочет поделиться удивительной историей аналитика по вопросам кибербезопасности. Джон Стрэнд, получивший контракт на проверку системы защиты исправительных учреждений, выбрал человека, который идеально подходил на роль пентестера: собственную мать.
Джон Стрэнд специализируется на проникновении в различные системы и оценке их защищённости. Его услугами пользуются различные организации, желающие выявить слабые места в собственной защите до того, как эти дыры в безопасности будут обнаружены хакерами. Как правило, Стрэнд сам выполняет задачи на проникновение или подключает одного из своих опытных коллег из Black Hills Information Security. Но в июле 2014 года, готовясь к ручному тестированию в исправительном учреждении в Южной Дакоте, он принял весьма неожиданное решение. На выполнение задания он послал свою маму.
Идея ввязаться в такую авантюру принадлежит самой Рите Стрэнд. Примерно за год до событий, когда ей было 58 лет, она стала финансовым директором Black Hills, а до этого примерно три десятка лет работала в сфере общественного питания. Имея столь внушительный профессиональный опыт, Рита была уверена, что сможет выдать себя за инспектора здравоохранения, чтобы проникнуть в тюрьму. Всё что требовалось, так это поддельное удостоверение и правильный шаблон поведения.
«Однажды она подошла ко мне и сказала: «Ты знаешь, я хочу куда-нибудь проникнуть», — рассказывает Странд — «Как я мог отказать ей?».
Пентест — это не так просто, как кажется. Специалисты по тестированию на проникновение всегда говорят, что благодаря одному лишь уверенному виду можно добиться невероятных результатов, но пустить новичка в исправительное учреждение штата – это пугающий эксперимент. И хотя обычно нанятым пентестерам разрешено проникать в системы клиента, в случае их поимки могут возникнуть проблемы. Два пентестера, которые проникли в здание суда штата Айова в рамках заключённого ранее договора, провели 12 часов в тюрьме после того, как были пойманы. Потом был суд, долгие разбирательства, и лишь недавно всё закончилось. Благополучно для парней, хотя нервы им помотали изрядно.
Задача Риты Стрэнд была осложнена отсутствием технических знаний. Профессиональный пентестер может оценить цифровую безопасность организации в режиме реального времени, и сразу установить backdoor, который соответствует найденным в конкретной сети уязвимостям. Рита же могла изобразить надменного инспектора здравоохранения, но она совсем не была хакером.
Чтобы помочь Рите попасть внутрь, ей сделали поддельные документы, визитку и бейдж «руководителя» с контактной информацией Джона. Предполагалось, что после проникновения внутрь Рита сфотографирует точки доступа учреждения и физические средства безопасности. Вместо того, чтобы заставлять женщину в возрасте взламывать какие-либо компьютеры, Джон снабдил маму так называемыми «Rubber Duckies»: вредоносными флешками, которые она могла подключить к любому устройству. Флэшки устанавливали связь с её коллегами из Black Hills и открывали им доступ к тюремным системам. Затем они дистанционно выполняли другие компьютерные операции, пока Рита продолжала действовать внутри.
«Большинству людей, которые занимаются пентестом впервые, очень некомфортно», — рассказал Стрэнд. «Но Рита была готова к работе. Кибербезопасность в тюрьме имеет решающее значение по очевидным причинам. Если кто-то может проникнуть в тюрьму и захватить компьютерные системы, вывести кого-то из тюрьмы будет действительно просто».
Утром в день пентеста Стрэнд с коллегами собрались в кафе возле тюрьмы. Пока готовился их заказ, ребята собрали рабочую систему с ноутбуками, мобильными точками доступа и другим оборудованием. И когда все было готово, Рита поехала в тюрьму.
«Когда она вышла, я подумал, что это была очень плохая идея» — вспоминает Стрэнд. «У неё нет опыта проникновения, нет опыта взлома ИТ. Я сказал: «Мама, если всё станет плохо, тебе нужно взять телефон и немедленно позвонить мне».
Пентестеры обычно стараются проводить на объекте как можно меньше времени, чтобы избежать лишнего внимания и подозрений. Но после 45 минут ожидания Рита так и не появилась.
«Когда прошло около часа, я начал паниковать», — улыбается Джон Стрэнд. «Я корил себя за то, что должен был это предусмотреть, пока мы ехали в одной машине, а сейчас я сижу в глуши в кафе, и у меня нет возможности добраться до неё».
Внезапно ноутбуки Black Hills начали подавать сигналы активности. Рита сделала это! Установленные ею USB-закладки создавали так называемые веб-оболочки, которые давали команде в кафе доступ к различным компьютерам и серверам внутри тюрьмы. Стрэнд вспоминает, что один из коллег кричал: «Твоя мама в порядке!».
На самом деле Рита вообще не встретила никакого сопротивления внутри тюрьмы. Она сказала охранникам на входе, что проводит внеплановую медицинскую инспекцию, и они не только пропустили ее, но и оставили у неё мобильный телефон, с помощью которого она записала всю процедуру проникновения на объект. На тюремной кухне она проверила температуру в холодильниках и морозильниках, сделала вид, что проверяет наличие бактерий на прилавках и полках, искала просроченные продукты и делала фотографии.
Также Рита попросила осмотреть рабочие зоны сотрудников и зоны отдыха, сетевой операционный центр тюрьмы и даже серверную комнату — всё это якобы для проверки на наличие насекомых, уровня влажности и заплесневелости. И никто ей не отказал. Ей даже разрешили бродить по тюрьме в одиночку, дав предостаточно времени для того, чтобы сделать кучу фотографий и установить USB-закладки везде, где только можно.
В конце «инспекции» директор тюрьмы попросил Риту посетить его кабинет и дать рекомендации, как учреждение может улучшить организацию питания. Благодаря большому опыту в сфере питания женщина рассказала о некоторых проблемах. Затем она передала ему специально подготовленную флешку и сообщила, что у инспекции есть полезный контрольный список вопросов для самооценки и что он может использовать его для устранения текущих проблем. На флешке лежал Word-файл, заражённый вредоносным макросом. Когда начальник тюрьмы открыл его, он дал Black Hills доступ к своему компьютеру.
«Мы были просто ошарашены», — говорит Стрэнд. «Это был ошеломительный успех. Представителям кибербезопасности теперь есть что сказать о фундаментальных недостатках и слабостях действующей системы. Даже если кто-то уверяет, что он инспектор здравоохранения или кто-то ещё, необходимо лучше проверять информацию. Нельзя слепо верить тому, что говорят».
Знающие эту историю другие пентестеры считают, что пусть успех Риты и является в большей степени удачным стечением обстоятельств, но ситуация в целом хорошо отражает их повседневный опыт.
«Результат применения небольшой лжи и физических аспектов может быть невероятным. Мы выполняем похожие работы всё время и редко оказываемся разоблачёнными», — соглашается Дэвид Кеннеди, основатель ещё одной фирмы по тестированию на проникновения, TrustedSec. «Если вы утверждаете, что являетесь инспектором, аудитором, авторитетным лицом, то вам всё позволено».
Рита больше никогда не участвовала в тестах на проникновение. А Джон Стрэнд и сейчас отказывается говорить, в какую тюрьму проникала его мать. Уверяет, что сейчас она уже закрыта. Но усилия команды оказали существенное влияние на организацию безопасности, говорит Стрэнд. И в шутку добавляет: «Я также думаю, что благодаря нашему тесту уровень здравоохранения в организации был повышен».