Zase ten Google
Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: child_of_3dom
Datum: 11.3.2005
Hodnocení/Hlasovalo: 3.09/56
V tomhle článku bych se chtěl vrátit k používání Googlu jako vyhledávače potencionálních cílů útoků - ukážu vám některé užitečné dotazy, které může útočník použít.
V tomhle článku bych se chtěl vrátit k používání googlu jako vyhledávače potencionálních cílů útoků - ukážu vám některé užitečné dotazy, které může útočník použít.
Můžete si je buď přímo vyzkoušet, ale hlavně se jimi inspirovat při vymýšlení vlastních dotazů (protože tady jich moc není, vybral jsem jich jen několik, abych v nich
demonstroval, jak se v konkrétních nebo složitějších případech dá použít to, co jsme si mohli přečíst v Příručce Google hackera, nebo jak se to jmenovalo). Ještě dodávám,
že je důležité znát pokročilé operátory googlu, abyste tomu rozuměli; přečtěte si třeba tady na Soomu překlad článku o google hackingu od .cCuMiNn. Než začneme,
dodávám, že snad budu tenhle článek průběžně doplňovat o nové informace.
Hledání stránek s nezabezpečeným uploadem
Na takovýto web je možné nahrát naprosto cokoliv, třeba roztomilý PHP scriptík, ale musí se počítat s tím, že
většina stránek má upload zabezpečený a jsou povoleny jen některé typy souborů, třeba jpeg nebo txt...:
inurl:"upload" -"%2F*%2F" filetype:php
Rozebrání dotazu: pokud bychom zadali inurl:"upload.php", tak google neodpoví, protože podobné dotazy jsou zakázány. Proto filetype. Slovo upload je obsaženo v
mnoha url, ale mnohdy neznamená přímo možnost nahrání souborů na web, ale jen název adresáře se soubory, které nahrál třeba přímo admin.. Proto "%2F*%2F" - %2F
znamená v URL hex znak /, který kdybychom napsali normálně, tak by ho google vypustil. Tím získáme poměrně čistou odpověď. Ve většině případů najdete obrázkové
galerie, většina z nich jsou ale chráněné. Nejrozšířenější je asi coppermine photo gallery, takže ji ještě odfiltrujte takhle: -"coppermine photo gallery". Pokud nechcete
lamácké weby třeba na wz, odfiltrujte je nějak takhle, např. -inurl:wz -inurl:unas... Tohle je už hodně čistá odpověď, ne:)? (díky Skylarovi za pár tipů)
Hledání stránek běžících na PhpNuke
PhpNuke obsahuje mnoho chyb a nalézají se další, ty staré nejsou na některých stránkách zaplátované, viz získání admin
konta, popsáno na Net-Way... Tady existuje několik způsobů, vybral jsem 2:
"Web site engine's code is Copyright © * by PHP-Nuke"
Rozebrání dotazu: Stránky běžící na PHPNuke mají dole umístěné "Copyright oznámení" (no, jak to napsat:)...), které obsahuje text v dotazu... Hvězdička
zastupuje jakýkoliv rok, uvozovky (ale to už určitě všechno víte:)) zajistí, aby google bral dotaz "doslovně" a nevypouštěl některá slova jako třeba "is" nebo "by" (v jiných případech
třeba "what" a podobné). Další možnost je prostě zapsat:
"Powered by PhpNuke" (to snad rozebírat nemusím...)
Prolézání adresářů - "Index of"
Administrátoři občas na internetu zpřístupní, ať už úmyslně nebo ne výpisy z adresáře. Samozřejmě, že občas zpřístupní schválně třeba
adresář s programy, které uploadovali na web, a přímo z jejich stránky vede k adresáři odkaz, ale někdy se tak nestane úmyslně, ale třeba omylem. Potom je obvykle
zpřístupněn i "parent directory" - a odtamtud se dostanete ke všem zdrojovým kódům a souborům na webu. Často najdete třeba soubory jako "config.txt" nebo "conn.txt", kde jsou zcela nepochopitelně uloženy backupy některých PHP scriptů v txt formátu (osobně jsem se s tím několikrát setkal, věřte nebo ne) - přístupová data k SQL databázi. Dotaz bude vypadat nějak takto:
intitle:"Index of" konkretni hledany soubor (treba "config", nebo "parent directory")
Rozebrání dotazu: Pokud zadáte pouze intitle:"Index of", dostanete spousty nežádoucích odpovědí. Proto musíte dotaz trochu upřesnit, třeba tak, jak bylo použito
zde.
Informace
Pokud nechcete hledat přímo "cíl útoku", ale jen nějaké informace (hesla, přihlašovací údaje), tak hodně informací najdete dotazy typu:
inurl:hesla filetype:txt
Stačí prostě improvizace... Hodně informací je obvykle třeba v souborech txt a xls, stačí jen vhodně měnit použitá slova, a postačí pouze takhle jednoduchý dotaz.
Závěr
Stačí hodně přemýšlet, v prvním příkladu je podle mě zastoupeno téměř vše, co se dá velice dobře využít například obcházení zákazů googlu filetypem, a používání hex
hodnoty, aby google vzal normálně vypouštěné znaky. Vidíte, že google je schopen najít opravdu téměř všechno, jen ho trošku popíchnout;)
Ještě upozornění, že tento text nemá sloužit jako návod k útokům na internetové stránky nebo jako návod ke krádeži informací, ale jako upozornění
samotným webmasterům, aby hloupými chybami neumožňovali hackerům měnit, ničit, nebo nabourávat jejich stránky. Zříkám se jakékoliv odpovědnosti za zneužití tohoto
textu...
child_of_3dom