天下會 - Google系列之Google黑客揭祕

Google黑客揭祕
利用“index of”與發來查找開放目錄瀏覽的站點
一個開放了目錄瀏覽的WEB服務器意味着任何人都可以像瀏覽通常的本地目錄一樣瀏覽它上面的目錄。這裏我將討論如何利用“index of”語法來得到開放目錄瀏覽的WEB服務器列表。這對黑客來說是一種非常簡單的信息蒐集方法。試想如果得到了本不應該在internet上可見的密碼文件或其它敏感文件,結果會怎樣。下面給出了一些能輕鬆得到敏感信息的例子。
Index of /admin
Index of /passwd
Index of /password
Index of /mail
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"
利用“inurl”或“allinurl”尋找缺陷站點或服務器
a. 利用“allinurl:winnt/system32/”(不包括引號)會列出所有通過web可以訪問限制目錄如“system32”的服務器的鏈接。如果你很幸運你就可以訪問到“system32”目錄中的cmd.exe。一旦你能夠訪問“cmd.exe”,就可以執行它,瞧!服務器歸你所有了。
b. 利用“allinurl:wwwboard/passwd.txt”(不包括引號)會列出所有存在“WWWBoard 密碼缺陷”的服務器的鏈接。想了解更多關於這個缺陷的知識,你可以參看下面的鏈接:http://www.securiteam.com/exploits/2BUQ4S0SAW.html
c. 利用“inurl:bash_history”(不包括引號)會列出所有通過web可以訪問“.bash_history”文件的服務器的鏈接。這是一個歷史命令文件。這個文件包含了管理員執行的命令列表,有時還包含敏感信息例如管理員輸入的密碼。如果這個文件被泄漏並且包含加密的unix密碼,就可以用“John The Ripper”來破解它。
d. 利用“inurl:config.txt”(不包括引號)會列出所有通過web可以訪問 “config.txt”文件的服務器的鏈接。這個文件包含敏感信息,包括管理員密碼的哈希值和數據庫認證憑證。例如:Ingenium Learning Management System是一個由Click2learn,Inc開發的基於Web的Windows應用程序。Ingenium Learning Management System5.1和6.1版本以非安全的方式在config.txt文件中存儲了敏感信息。更多相關內容請參看:http://www.securiteam.com/securitynews/6M00H2K5PG.html
其它類似的組合其它語法的“inurl:”或“allinurl:”用法:
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:"wwwroot/*."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
利用“intitle”或“allintitle”尋找缺陷站點或服務器
a. 利用[allintitle:“index of /root”](不包括括號)會列出所有通過web可以訪問限制目錄如“root”的服務器的鏈接。這個目錄有時包含可通過簡單Web查詢得到的敏感信息。
b. 利用[allintitle:“index of /admin”](不包括括號)會列出所有開放如“admin”目錄瀏覽權限的WEB站點列表鏈接。大多數Web應用程序通常使用“admin”來存儲管理憑證。這個目錄有時包含可通過簡單Web查詢得到的敏感信息。
其它類似的組合其它語法的“intitle:”或“allintitle:”用法:
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
其它有趣的搜索串
? 查找有跨站腳本漏洞(XSS)的站點:
allinurl:/scripts/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
? 查找有SQL注入漏洞的站點:
allinurl:/privmsg.php
結束語
Internet是一個離奇的世界,沒有什麼是安全的。因爲你把事情做得越完善,就會導致更多的缺陷或複雜性。
在我的下一篇文章中我會討論Google黑客的更多高級方法和技巧,以及服務器如何安全防範。
關於我
我來自規則破壞者的世界。我喜愛玩弄高端安全的系統,並毫不猶豫地去利用它們的缺陷。
我通過請求來黑遠程的公司服務器,以檢測它們網絡的缺陷。大多數的攻擊是利用我自己開發的工具。多數工具是用C和C++開發的。我相信作爲一名黑客必須使用自己的工具來代替第三方工具。所以我編了一些用於遠程主機滲透的掃描工具。並不很健壯,但我喜歡它們。
想了解我,可以訪問我的網站:www.hackingspirits.com
在我的網站上有各種主機滲透的技術方法:
http://www.hackingspirits.com/eth-hac/eth_hac.html
我所開發的工具分爲以下幾類:
? HTTP漏洞掃描
? UDP和TCP遠程端口掃描
? 數據報嗅探器,嗅探和分析網絡信息和數據
? DoS攻擊工具
? 多種暴力破解工具
? 遠程木馬訪問,獲取遠程主機的完全控制權
? 後門的鍵盤記錄程序
Debasis Mohanty
http://www.hackingspirits.com
http://groups.yahoo.com/group/Ring-of-Fire/
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章