婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁(yè) > 知識(shí)庫(kù) > 利用Google作黑客攻擊的原理

利用Google作黑客攻擊的原理

熱門(mén)標(biāo)簽:防城港市ai電銷(xiāo)機(jī)器人 交行外呼系統(tǒng)有哪些 不同的地圖標(biāo)注 臨滄移動(dòng)外呼系統(tǒng)哪家有 寧夏保險(xiǎn)智能外呼系統(tǒng)哪家好 怎么更改地圖標(biāo)注電話(huà) 隨州銷(xiāo)售外呼系統(tǒng)平臺(tái) 溫嶺代理外呼系統(tǒng) 激戰(zhàn)黃昏地圖標(biāo)注說(shuō)明
   技術(shù)天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主機(jī)以及包含敏感數(shù)據(jù)的信息,最近這種以前由黑客手動(dòng)進(jìn)行操作的攻擊手段可以通過(guò)一種新的蠕蟲(chóng)病毒來(lái)自動(dòng)完成。為了引起大家對(duì)GoogleHacking的關(guān)注與重視,我們編發(fā)了這篇文章希望大家通過(guò)對(duì)Hack的攻擊手段的了解,更好的保護(hù)自己的信息安全。本文中重在對(duì)GoogleHacking攻擊手段的理解,對(duì)一些攻擊的細(xì)節(jié)不予詳述請(qǐng)諒解。

  前言:

  2004年在拉斯維加斯舉行的BlackHat大會(huì)上,有兩位安全專(zhuān)家分別作了名為You found that on google ? 和google attacks 的主題演講。經(jīng)過(guò)安全焦點(diǎn)論壇原版主WLJ大哥翻譯整理后,個(gè)人覺(jué)得有必要補(bǔ)充完善一些細(xì)節(jié)部分。今天向大家講述的是Google的又一功能:利用搜索引擎快速查找存在脆弱性的主機(jī)以及包含敏感數(shù)據(jù)的信息,甚至可以直接進(jìn)行傻瓜入侵。

  用google來(lái)進(jìn)行“滲透測(cè)試”

  我們今天滲透測(cè)試人員在實(shí)施攻擊之前,往往會(huì)先進(jìn)行信息搜集工作,而后才是漏洞確認(rèn)和最終的漏洞利用、擴(kuò)大戰(zhàn)果。在這里我們現(xiàn)在要談的是:

  一、利用google查找被人安裝了php webshell后門(mén)的主機(jī),并測(cè)試能否使用;
  二、利用google查找暴露出來(lái)的INC敏感信息.
  OK,現(xiàn)在我們開(kāi)始:

  1.查找利用php webshell

  我們?cè)趃oogle的搜索框中填入:

  Code: 
  intitle:"php shell*" "Enable stderr" filetype:php 

  (注: intitle—網(wǎng)頁(yè)標(biāo)題 Enable stderr—UNIX標(biāo)準(zhǔn)輸出和標(biāo)準(zhǔn)錯(cuò)誤的縮寫(xiě)filetype—文件類(lèi)型)。搜索結(jié)果中,你能找到很多直接在機(jī)器上執(zhí)行命令的web shell來(lái)。如果找到的PHPSHELL不會(huì)利用,如果你不熟悉UNIX,可以直接看看LIST,這里就不詳細(xì)說(shuō)了,有很多利用價(jià)值。要說(shuō)明的是,我們這里搜索出來(lái)的一些國(guó)外的PHPSHELL上都要使用UNIX命令,都是system調(diào)用出來(lái)的函數(shù)(其實(shí)用百度及其他搜索引擎都可以,只是填寫(xiě)搜索的內(nèi)容不同)。通過(guò)我的檢測(cè),這個(gè)PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句話(huà)就把首頁(yè)搞定了:

  Code: 
  echo "召喚" > index.jsp 

  在得到的

  Code: 
  echo \&;

  后再寫(xiě)上:"召喚"

  現(xiàn)在看看首頁(yè),已經(jīng)被我們改成: "召喚" 了

  我們也可以用WGET上傳一個(gè)文件上去(比如你要替換的葉子吧)。然后execute Command輸入 cat file > index.html or echo "" > file 

  echo "test" >> file 

  這樣一條條打出來(lái),站點(diǎn)首頁(yè)就成功被替換了。同樣的也可以

  Code: 
  uname -a;cat /etc/passwd 

  不過(guò)有點(diǎn)要注意,有些WEBSHELL程序有問(wèn)題,執(zhí)行不了的,比如:
 http://www.al3toof.com/card/smal ;... c_htmlcommand=
 http://ramsgaard.net/upload/shell.php ;

  這些站的php是global register off 

  解決方案:
  我們可以利用相關(guān)工具進(jìn)行在互聯(lián)網(wǎng)進(jìn)行搜索,如果有信息被濫用,http://www.google.com/remove.html ;提交你希望刪除的信息,
  控制搜索引擎機(jī)器人的查詢(xún).

  2.搜索INC敏感信息

  我們?cè)趃oogle的搜索框中填入:

  Code: 
  .org filetype:inc 

  我們現(xiàn)在搜索的是org域名的站點(diǎn)的INC信息(因?yàn)間oogle屏蔽掉了搜索"COM"信息,我們還可以搜其他gov,cn,info,tw,jp,edu等等之類(lèi)的)

  PS:我在看許多PHP編程人員在編程時(shí)候,都喜歡把一些常寫(xiě)的代碼或配置信息,寫(xiě)在一個(gè).inc的文件中,如shared.inc、global.inc、conn.inc等等,當(dāng)然這是一個(gè)很好的習(xí)慣,包括PHP官方網(wǎng)站都是如此,但不知你有沒(méi)有注意到這里面含一個(gè)安全隱患問(wèn)題。 

  我有一次在寫(xiě)一個(gè)PHP代碼時(shí),無(wú)意中寫(xiě)錯(cuò)了一句話(huà),當(dāng)我在瀏覽器里查看此PHP文件時(shí),竟然發(fā)現(xiàn)屏幕詳細(xì)的顯示了我所出錯(cuò)的PHP文件路徑及代碼行。(PHP錯(cuò)誤顯示配置是開(kāi)著的.此功能在PHP里是默認(rèn)的!),這就是說(shuō)當(dāng)我們無(wú)意寫(xiě)錯(cuò)代碼(同樣.inc文件也一樣) 或者PHP代碼解析出問(wèn)題時(shí),而PHP錯(cuò)誤顯示又是開(kāi)著的,客戶(hù)端的用戶(hù)就會(huì)看到具體url地址的.inc文件。

  而.url文件如同txt文本一樣,當(dāng)在瀏覽器中瀏覽時(shí),就毫無(wú)保留地顯示了它的內(nèi)容,而且不少站點(diǎn)在.inc文件寫(xiě)了重要的信息如用戶(hù)密碼之類(lèi)!包括國(guó)內(nèi)著名海爾公司以及嘉鈴摩托公司,我之所以敢公布是因?yàn)槲冶救藴y(cè)試過(guò)http://www.haier.com/su ;***/inc/conn.inc 暴出的數(shù)據(jù)庫(kù)ID密碼用客戶(hù)端連不上去,網(wǎng)站關(guān)閉了1215,而且防火墻也過(guò)濾掉了。

  好,INC的知識(shí)說(shuō)完后,我們繼續(xù)又搜索到了好多,找到一個(gè)暴露了MYSQL口令的
  我們又可以用客戶(hù)端登陸上去修改數(shù)據(jù)了.這里涉及到數(shù)據(jù)庫(kù)的知識(shí),我們不談太多,關(guān)于"INC暴露敏感信息"就到這里結(jié)束吧.
  當(dāng)然我們可以通過(guò)一些辦法解決: 
  1,你可以專(zhuān)門(mén)對(duì).inc文件進(jìn)行配置,避免用戶(hù)直接獲取源文件。 
  2,當(dāng)然比較好的方法是,加上并且改文件擴(kuò)展名為.php(PHP可以解析的擴(kuò)展名),這樣客戶(hù)端就不會(huì)獲取源文件了。 

  這里,我將FreeMind繪制的圖片用文本表示了.
  有關(guān)Google Hack的詳細(xì)信息,幫助我們分析踩點(diǎn)
  連接符:

  Code: 
  + - : . * | 

  操作符:

  Code: 
  "foo1 foo2" 
  filetype:123 
  site:foo.com 
  intext:foo 
  intitle:footitle 
  allinurl:foo 

  密碼相關(guān)

  Code: 
  :“index of”
  htpasswd / passwd 
  filetype:xls username password email 
  "ws_ftp.log" 
  "config.php" 
  allinurl:admin mdb 
  service filetype:pwd (frontpage) 

  敏感信息:

  Code: 
  "robots.tx" 
  "disallow:"
  filetype:txt 
  inurl:_vti_cnf (frontpage files)
  allinurl:/msadc/samples/selector/showcode.asp
  allinurl:/examples/jsp/snp/snoop.jsp
  allinurl:phpsysinfo
  ipsec filetype:conf
  intitle:"error occurred" odbc request where (select|insert)
  "mydomain.com" nessus report
  "report generated by" 

  結(jié)尾:

  如果要拿ROOT權(quán)限就要具體問(wèn)題具體分析了,不過(guò)有了SHELL權(quán)限就好提了,網(wǎng)上有很多根據(jù)WEBSHELL提升權(quán)限的文章大家可以參照一下。

  通過(guò)google我們還可以搜索到很多有用的東西,不過(guò)是細(xì)節(jié),要通過(guò)信息收集慢慢分析、擴(kuò)大、進(jìn)行入侵.
  這些我就不具體分析了.給大家個(gè)思路,大家慢慢研究好了。

  到這里,這篇文章就要結(jié)束了,寫(xiě)這篇文章的目的是為了引起大家的關(guān)注與重視,了解新的HACK手段,了解新的防護(hù)方法,事物都有兩面性,在當(dāng)今Google盛行的時(shí)代,在充分利用google的同時(shí).也應(yīng)該看得更全面。 

標(biāo)簽:沈陽(yáng) 紅河 青海 阜陽(yáng) 忻州 河源 哈密 無(wú)錫

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《利用Google作黑客攻擊的原理》,本文關(guān)鍵詞  利用,Google,作,黑客,攻擊,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《利用Google作黑客攻擊的原理》相關(guān)的同類(lèi)信息!
  • 本頁(yè)收集關(guān)于利用Google作黑客攻擊的原理的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    主站蜘蛛池模板: 武平县| 柯坪县| 咸阳市| 安溪县| 沁阳市| 商南县| 集贤县| 莱州市| 建水县| 嘉峪关市| 正蓝旗| 金坛市| 绍兴市| 东乌珠穆沁旗| 彰化市| 二手房| 四会市| 文化| 宁蒗| 滕州市| 城口县| 准格尔旗| 万宁市| 黑水县| 武鸣县| 福贡县| 泽库县| 沽源县| 龙游县| 博兴县| 方城县| 新津县| 台安县| 兰溪市| 和林格尔县| 兰州市| 遂平县| 林周县| 板桥市| 准格尔旗| 台山市|