2006年4月13日星期四

Hacking Google(中文版)

[专题]:Hacking Google
[作者]:Ionut Alex. Chitu
[摘要]:介绍了如何利用google hack,结合作者以下两篇文章翻译Hacking GoogleGet sensitive information using Google
[翻译]:zdpress
[延伸阅读]:Google Hacking Database

[以下正文]:
在今年2月的一个RSA会议上,McAfee主管风险管理的高级副总裁George Kurtz进行了一些非常有趣的演示,而所有这些都是在google的数据库中发现的:
如果你输入[intitle:"Remote Desktop Web Connection"]你会发现... ...很多你可以接管的远程桌面。
在George Kurtz的一系列演示中,他清楚的显示了如何直接键入查询以获得用户名和密码,同样简单的是你只要搜索[ssn 111111111..999999999 death records]就可以得到很多社会保险号码。
在google中搜索[inurl:robot.txt],你将发现网站不想对外公开的文件和目录,例如Google MBD就是这样被发现的。
下面详细说下如何利用google先进的语法进行有效查询:

[ intitle: ]
按标题搜索帮助google限定了你搜索的结果,只有那些标题含有你指定的关键词的页面会返回给你。例如“intitle: login password” 会返回标题含有login,而页面里面随便什么地方含有password的网页给你。

当 你想在标题里面搜索超过2个词的时候,你可以使用“allintitle:” ,当然也可以使用“intitle” 来代替搜索,“intitle: login intitle: password” 和“allintitle: login password”的搜索结果是一样的。

[ inurl: ]
按 链接搜索返回那些网址url里面包含你指定关键词的页面。例如“inurl: passwd” ,返回那些网址url里面包含你指定关键词passwd的页面。同上,如果你想在网址里搜索多个关键词,你可以使用 “allinurl:”语法。例如“allinurl: etc/passwd“ 会搜索网址里含有etc和passwd的网页,斜杠“/”会被google忽略。

[ site: ]
语法“site:” 只搜索指定网域里的关键词,例如“exploits site:hackingspirits.com”将搜索hackingspirits.com网站上的所有包含exploits的页面。

[ filetype: ]
按 指定文件类型即后缀搜索(例如doc、pdf或ppt等等)。例如“filetype:doc site:gov confidential”将搜索所有 .gov的政府网站上的.doc文件和含有confidential关键字的页面,或者是.doc文件里面含有关键字confidential的页面,这 意味着搜索结果将返回政府网站上所有机密的.doc文件。

[ link: ]
按引用搜索将列出所有包含特定链接的页面,例如 “link:www.securityfocus.com”将列出所有包含指向 Securityfocus主页的网址的页面。

[ related: ]
按相似搜索将列出与指定网页相似的页面,例如“related:www.securityfocus.com”将返回与Securityfocus筑页相似的页面。注意在“related:”与网址间不可以有空格。

[ cache: ]
网 页快照,google将返回给你他储存下来的历史页面。如果你同时指定了其他查询词,google将在搜索结果里以高亮显示。例如查询“cache: www.hackingspirits.com guest”在返回的结果里将高亮显示"guest"。(受gfw影响,在大陆应该是用不了的)

[ intext: ]
“intext:” 寻找特定网页里的关键字,他不理会网址和文章标标题。例如 “intext:exploits” 将只返回包含指定关键字 "exploits"的网页的地址。

[ phonebook: ]
电话簿查询美国街道地址和电话号码信息。例如 “phonebook:Lisa+CA”将查询名字里面包含“Lisa” 并住在加州的人的所有名字。这对黑客使用社会工程学去挖掘个人信息是很有用的。

[Index of]
利用“Index of ”语法去发现允许目录浏览的web网站,就象在本地的普通目录一样。下面是一些有趣的查询:
Index of /admin
Index of /passwd
Index of /password
Index of /mail
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /root"
"Index of /cgi-bin"
"Index of /logs"
"Index of /config"
(包含引号)

[利用“inurl:”或 “allinurl:” 寻找有漏洞的网站或服务器]
a、利用“allinurl:winnt/system32/” 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。
b、 查询“allinurl:wwwboard/passwd.txt”将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。http: //www.securiteam.com/exploits/2BUQ4S0SAW.html
c、查询“inurl:.bash_history” 将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。
d、查询“inurl:config.txt” 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。
e、还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子。
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:"wwwroot/*."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
(以上查询包含引号)

[利用“intitle:”和“allintitle:” 寻找有漏洞的服务器]
a、通过[allintitle: "index of /root”] 查询列出有“root”目录存取权限的服务器的列表,这个目录经常包含敏感信息,通过这些信息服务器可能会被轻易攻克。
b、通过[allintitle: "index of /admin”] 查询列出有“admin”目录列表权限的服务器的,绝大部分web 程序使用“admin”用户名去储存管理员权限。这个目录下的敏感信息可能会被利用来轻易地攻克服务器。

没有评论: