Как взламывают сайт на этапе сбора информации?

Тема в разделе "Информационная безопасность.", создана пользователем DronVR, 8 дек 2018.

  1. DronVR

    DronVR Приватный уровень доступа

    Сообщения:
    247
    Симпатии:
    221
    Баллы:
    43
    Люди совершают банальные ошибки и этим воспользуются хакеры.

    Хочу рассказать о том, как можно искать интересные данные, доступы и другую информацию в открытом виде. Очень часто бывает так, что не нужно ничего взламывать, а все готовое и так лежит на поверхности. Админ не закрыл директорию, оставил бэкапы сайтов в публичном доступе, а также есть возможность скачать документы с чувствительной информацией. Как это сделать и что можно найти - читай дальше.

    Введение

    Очень часто бывает, что пользователи придумывают сложные пароли, ставят кучу дополнений для защиты, параноят по поводу каждого действия, но забывают банальные вещи. В этом суть человека. Например, в корне сайта оставить файл с важной информацией или данными для доступа. Поэтому, перед тем, как начинать проводить достаточно сложные операции можно начать с поиска информации. Вот я подготовил интересные файлы, в которых может быть полезная информация для нас.

    Список расширений для бекап-файлов:

    bak, bac, old, 000, ~, 01, _bak, 001, inc, Xxx

    Список интересных файлов для поиска:

    jpg, png, bmp, doc, xls, rar, zip, pdf, bak, inc

    Они понадобятся нам дальше, когда мы перейдем к следующему этапу — работе с утилитами.

    Dirbuster
    Это отличная утилита, которая помогает собирать директории и скрытые файлы на сайте. Программа доступна в базовой сборке Kali Llinux. Также есть словари, которые позволяют быстро провести сканирование на предмет наличия интересных директорий. Сейчас покажу, как можно использовать на практике. Если вы ни разу не использовали словари, то их нужно распаковать. В Kali Linux они расположены по адресу /usr/share/wordlists/dirbuster/. Я обычно использую последний.

    [​IMG]
    Словари dirbuster
    [​IMG]
    Интерфейс dirbuster
    На выходе получаем нужные папки, файлы с указанными расширениями и многие другие полезные данные. На выходе можно получить удобный отчет с помощью кнопки "Export".

    [​IMG]
    Результаты сканирования
    [​IMG]
    Результаты сканирования
    Фишка в том, что вот так, просто сканируя данные, можно найти логины и пароли для доступа, а также файлы с данными о сотрудниках, клиентах и т.д. Иногда на сайтах открыты целые директории. И это примеры не выдуманные, а полученные из практики сканирования реальных и работающих сайтов.

    Операторы для продвинутого использования Google

    Очень крутой инструмент. Если найти нестандартную уязвимость и адаптировать ее под гугл дорк, то выхлоп будет очень высокий. Если так посмотреть, то даже сейчас, не придумывая велосипед, можно найти очень много полезной информации. Достаточно понять специфику работы, а дальше уже с опытом составлять свои приватные дорки. Разберем несколько примеров.

    allintext:passowrd site:site.com // показывает страницы, где есть вхождение ключевого слова;

    [​IMG]
    filetype:txt site:site.com // поиск файлов определенного формата, какие могут быть файлы читай в начале статьи.

    [​IMG]
    intitle:index.of "parent directory" // поиск по содержанию title

    [​IMG]
    Результаты выдачи
    [​IMG]
    Один из результатов
    intitle:index.of.admin inurl:admin // поиск по содержанию title и наличие слова admin в URL.

    [​IMG]
    Результаты выдачи
    [​IMG]
    Один из результатов
    "Apache/2.0.46 server at" intitle:index.of //можно поиграться с версиями и получить открытые директории. Особенно удобно, когда есть определенная уязвимость для какой-то конкретной версии

    [​IMG]
    Результаты выдачи
    [​IMG]
    Один из результатов
    intitle:index.of index.php.bak //находим файлы бекап-файлы

    [​IMG]
    filetype:xls username password email //и на последок самое сочное, в котором есть логины и пароли

    [​IMG]
    В последнем файле доступы, примерно к 20 сайтам на вордпрес. Все они имеют определенный траст, публикации и на некоторых из них есть посетители и реклама. В общей сложности поиск занял не более 30 минут. У тебя есть аналогичная возможность открыть и поискать интересные и полезные файлы. Самое интересное, что пароли вроде подобраны сложные, но все равно выложены в файле в открытом доступе. Так очень часто бывает.

    Операторы для продвинутого использования Duckduckgo
    Этот поисковик также имеет свои операторы. Можно проверить запросы, а также сравнить их с результатами выдачи других поисковиков.

    allintext:passowrd site:site.com // показывает страницы, где есть вхождение ключевого слова;

    [​IMG]
    intitle:index.of parent directory

    [​IMG]
    filetype:xls username password email

    [​IMG]
    [​IMG]
    ip:104.27.185.0 // поиск по IP

    [​IMG]
    Помимо этого, можно проводить в поисковых системах Yahoo и Bing. Некоторые операторы для продвинутого использования похожи, некоторые не работают. Чтобы показать разницу, можно посмотреть на скриншот:

    [​IMG]
    Заключение
    Простым способом можно найти и получить доступ к сайтам. Для этого достаточно уметь пользоваться поиском и немного смотреть на уязвимые места. Я думаю на этом все.

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

     

Поделиться этой страницей

Яндекс.Метрика
  1. Этот сайт использует файлы cookie, чтобы персонализировать контент и сохранить вход в систему, если Вы зарегистрируетесь.
    Продолжая использовать этот сайт, Вы соглашаетесь на использование файлов cookie.
    Скрыть объявление