Chinaunix首页 | 论坛 | 博客
  • 博客访问: 439459
  • 博文数量: 102
  • 博客积分: 4045
  • 博客等级: 上校
  • 技术积分: 2120
  • 用 户 组: 普通用户
  • 注册时间: 2006-02-16 22:21
文章分类
文章存档

2013年(1)

2009年(24)

2008年(77)

我的朋友

分类: 网络与安全

2009-07-13 13:27:46

 

在这篇文章中,我将详细讨论如何利用Google的搜索引擎来侵入远程服务器,或获取通过一般搜索所得不到的保密或敏感信息。

  Google黑客揭秘

  在这篇文章中,我将详细讨论如何利用Google的搜索引擎来侵入远程服务器,或获取通过一般搜索所得不到的保密或敏感信息。

  Google是全世界最流行和最强大的搜索引擎。它可以接受预定义(pre-defined)的命令作为输入,从而产生意想不到的结果。我已经想发表这篇文章很长时间了,但由于没时间而一直没完成。我习惯于每天当我觉得倦于研究工作时,添加或更新它的内容。

  我也将会讨论Google的高级语法,以及它如何被用作关键信息挖掘的工具。

  Google的高级搜索查询语法

  下面要讨论的是各种Google的专门命令,我会简要解释每个命令并演示如何使用它来获取保密数据。

  [intitle:]

  “intitle:”帮助Google将搜索结果限制在那些标题中含有检索单词的页面。例如,“intitle:login password”(不包括引号)将返回标题中有单词“login”,页面中任何地方有单词“password”的那些页面的链接。

  类似的,如果想在网页的标题中检索多个单词,可以用“allintitle”来代替“intitle”得到标题中包含所有这些单词的网页列表。例如使用 “intitle:login intitle:password”跟使用“allintitle:login password”是一样的。

  [inurl:]

  “inurl:” 将搜索结果限制在那些URL中含有检索单词的页面。例如:“inurl:passwd”(不包括引号)将返回URL中有“passwd”的那些页面的链接。

  类似的,如果想在URL中检索多个单词,可以用“allinurl”来代替“inurl”得到URL中包含所有检索单词的网页列表。例如 “allinurl:etc/passwd”会查找URL中包含“etc”和“passwd”的页面。单词之间的“/”会被Google忽略掉。

  [site:]

  “site:” 将限制Google只在特定的站点或域中检索关键词。例如:“exploits site:hackingspirits.com”(不包括引号)将在所有“hackingspirits.com”域的链接页面中查找关键词 “exploits”。“site:”和“hackingspirits.com”之间不应有空格。

  [filetype:]

  “filetype:” 将限制Google只在internet上搜索特定扩展名的文件(就是doc,pdf或者ppt等等)。例如:“filetype:doc site:gov confidential”(不包括引号)将在所有政府域相关的网站中查找页面中或“.doc”文件中包含关键词“confidential”的扩展名为 “.doc”的文件。也就是结果会包含到所有政府网站中有confidential关键词的文档的链接。

  [link:]

  “link:” 将显示有到指定网页的链接的网页。例如:“link:www.securityfocus.com”会列出有到SecurityFocus的链接的网页。注意“link:”和网页url之间不应有空格。

  [related:]

  “related:” 将显示跟指定网页类似的网页。例如:“related:www.securityfocus.com”会列出跟SecurityFocus主页类似的网页。注意“related:”和网页url之间不应有空格。

  [cache:]

  “cache:” 将显示在Google cache中的网页。例如:“cache:”会列出Google cache中hackingspirits的主页。注意“cache:”和网页url之间不应有空格。

  如果查询串中包含其它词,Google会在cache的文档中高亮显示这些词。例如:“cache: guest”会显示在cache中的网页内容,并高亮显示“guest”。

  [intext:]

  “intext:” 会在特定的网站中搜索单词。它忽略links或URL和页面标题。例如:“intext:exploits”(不包括引号)将只返回页面中含有搜索关键词“exploits”的网页链接。

  [phonebook:]

  “phonebook:” 会搜索美国街道地址和电话号码信息。例如:“phonebook:Lisa+CA”会列出所有名字中有“Lisa”并且住在“加利福尼亚(CA)”的人的名字。这对那些想要挖掘个人信息的黑客来说是再好不过的工具了。

  Google黑客揭秘

  上面所说的Google查询语法能真正帮助人们来精确他们的搜索结果,得到他们真正想要的。

  现在Google如此智能,黑客们当然不会介意利用它从互联网上来挖掘更多本来不应该让他们知道的保密和隐私的信息。现在我将要详细讨论这些技术,展示黑客们是如何利用Google从网上挖掘信息的,以及如何利用这些信息来入侵远程服务器。

  利用“index of”与发来查找开放目录浏览的站点

  一个开放了目录浏览的WEB服务器意味着任何人都可以像浏览通常的本地目录一样浏览它上面的目录。这里我将讨论如何利用“index of”语法来得到开放目录浏览的WEB服务器列表。这对黑客来说是一种非常简单的信息搜集方法。试想如果得到了本不应该在internet上可见的密码文件或其它敏感文件,结果会怎样。下面给出了一些能轻松得到敏感信息的例子。

  Index of /admin

  Index of /passwd

  Index of /password

  Index of /mail

  "Index of /" +passwd

  "Index of /" +password.txt

  "Index of /" +.htaccess

  "Index of /secret"

  "Index of /confidential"

  "Index of /root"

  "Index of /cgi-bin"

  "Index of /credit-card"

  "Index of /logs"

  "Index of /config"

  利用“inurl”或“allinurl”寻找缺陷站点或服务器

  a. 利用“allinurl:winnt/system32/”(不包括引号)会列出所有通过web可以访问限制目录如“system32”的服务器的链接。如果你很幸运你就可以访问到“system32”目录中的cmd.exe。一旦你能够访问“cmd.exe”,就可以执行它,瞧!服务器归你所有了。

  b. 利用“allinurl:wwwboard/passwd.txt”(不包括引号)会列出所有存在“WWWBoard 密码缺陷”的服务器的链接。想了解更多关于这个缺陷的知识,你可以参看下面的链接:http://www.securiteam.com/exploits/2BUQ4S0SAW.html

  c. 利用“inurl:bash_history”(不包括引号)会列出所有通过web可以访问“.bash_history”文件的服务器的链接。这是一个历史命令文件。这个文件包含了管理员执行的命令列表,有时还包含敏感信息例如管理员输入的密码。如果这个文件被泄漏并且包含加密的unix密码,就可以用“John The Ripper”来破解它。

  d. 利用“inurl:config.txt”(不包括引号)会列出所有通过web可以访问 “config.txt”文件的服务器的链接。这个文件包含敏感信息,包括管理员密码的哈希值和数据库认证凭证。例如:Ingenium Learning Management System是一个由Click2learn,Inc开发的基于Web的Windows应用程序。Ingenium Learning Management System5.1和6.1版本以非安全的方式在config.txt文件中存储了敏感信息。更多相关内容请参看:http://www.securiteam.com/securitynews/6M00H2K5PG.html

  其它类似的组合其它语法的“inurl:”或“allinurl:”用法:

  inurl:admin filetype:txt

  inurl:admin filetype:db

  inurl:admin filetype:cfg

  inurl:mysql filetype:cfg

  inurl:passwd filetype:txt

  inurl:iisadmin

  inurl:auth_user_file.txt

  inurl:orders.txt

  inurl:"wwwroot/*."

  inurl:adpassword.txt

  inurl:webeditor.php

  inurl:file_upload.php

  inurl:gov filetype:xls "restricted"

  index of ftp +.mdb allinurl:/cgi-bin/ +mailto

  利用“intitle”或“allintitle”寻找缺陷站点或服务器

  a. 利用[allintitle:“index of /root”](不包括括号)会列出所有通过web可以访问限制目录如“root”的服务器的链接。这个目录有时包含可通过简单Web查询得到的敏感信息。

  b. 利用[allintitle:“index of /admin”](不包括括号)会列出所有开放如“admin”目录浏览权限的WEB站点列表链接。大多数Web应用程序通常使用“admin”来存储管理凭证。这个目录有时包含可通过简单Web查询得到的敏感信息。

  其它类似的组合其它语法的“intitle:”或“allintitle:”用法:

  intitle:"Index of" .sh_history

  intitle:"Index of" .bash_history

  intitle:"index of" passwd

  intitle:"index of" people.lst

  intitle:"index of" pwd.db

  intitle:"index of" etc/shadow

  intitle:"index of" spwd

  intitle:"index of" master.passwd

  intitle:"index of" htpasswd

  intitle:"index of" members OR accounts

  intitle:"index of" user_carts OR user_cart

  allintitle: sensitive filetype:doc

  allintitle: restricted filetype :mail

  allintitle: restricted filetype:doc site:gov

  其它有趣的搜索串

  ? 查找有跨站脚本漏洞(XSS)的站点:

  allinurl:/scripts/cart32.exe

  allinurl:/CuteNews/show_archives.php

  allinurl:/phpinfo.php

  ? 查找有SQL注入漏洞的站点:

  allinurl:/privmsg.php

  作者:Debasis Mohanty

  http://www.securitydocs.com/library/3098

  翻译:pidan

 
阅读(995) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~