Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Как взламывают сайт на этапе сбора информации?

DronVR

Приватный уровень доступа
Регистрация
1 Июнь 2014
Сообщения
284
Реакции
263
Баллы
63
Люди совершают банальные ошибки и этим воспользуются хакеры.

Хочу рассказать о том, как можно искать интересные данные, доступы и другую информацию в открытом виде. Очень часто бывает так, что не нужно ничего взламывать, а все готовое и так лежит на поверхности. Админ не закрыл директорию, оставил бэкапы сайтов в публичном доступе, а также есть возможность скачать документы с чувствительной информацией. Как это сделать и что можно найти - читай дальше.

Введение

Очень часто бывает, что пользователи придумывают сложные пароли, ставят кучу дополнений для защиты, параноят по поводу каждого действия, но забывают банальные вещи. В этом суть человека. Например, в корне сайта оставить файл с важной информацией или данными для доступа. Поэтому, перед тем, как начинать проводить достаточно сложные операции можно начать с поиска информации. Вот я подготовил интересные файлы, в которых может быть полезная информация для нас.

Список расширений для бекап-файлов:

bak, bac, old, 000, ~, 01, _bak, 001, inc, Xxx

Список интересных файлов для поиска:

jpg, png, bmp, doc, xls, rar, zip, pdf, bak, inc

Они понадобятся нам дальше, когда мы перейдем к следующему этапу — работе с утилитами.

Dirbuster
Это отличная утилита, которая помогает собирать директории и скрытые файлы на сайте. Программа доступна в базовой сборке Kali Llinux. Также есть словари, которые позволяют быстро провести сканирование на предмет наличия интересных директорий. Сейчас покажу, как можно использовать на практике. Если вы ни разу не использовали словари, то их нужно распаковать. В Kali Linux они расположены по адресу /usr/share/wordlists/dirbuster/. Я обычно использую последний.

97869a88fad918906dae1.png

Словари dirbuster
83d2033bcc8fc259472c3.png

Интерфейс dirbuster
На выходе получаем нужные папки, файлы с указанными расширениями и многие другие полезные данные. На выходе можно получить удобный отчет с помощью кнопки "Export".

6b4e6cad8fc10dda30373.png

Результаты сканирования
a114f0f2332582839b05c.png

Результаты сканирования
Фишка в том, что вот так, просто сканируя данные, можно найти логины и пароли для доступа, а также файлы с данными о сотрудниках, клиентах и т.д. Иногда на сайтах открыты целые директории. И это примеры не выдуманные, а полученные из практики сканирования реальных и работающих сайтов.

Операторы для продвинутого использования Google

Очень крутой инструмент. Если найти нестандартную уязвимость и адаптировать ее под гугл дорк, то выхлоп будет очень высокий. Если так посмотреть, то даже сейчас, не придумывая велосипед, можно найти очень много полезной информации. Достаточно понять специфику работы, а дальше уже с опытом составлять свои приватные дорки. Разберем несколько примеров.

allintext:passowrd site:site.com // показывает страницы, где есть вхождение ключевого слова;

b3cb487ed50968b99be27.png

filetype:txt site:site.com // поиск файлов определенного формата, какие могут быть файлы читай в начале статьи.

1ea23123678d9b459cdf8.png

intitle:index.of "parent directory" // поиск по содержанию title

f81b17afa0f1bbe49502e.png

Результаты выдачи
47db222e8c985eaf81535.png

Один из результатов
intitle:index.of.admin inurl:admin // поиск по содержанию title и наличие слова admin в URL.

88aebfc7b741804001cae.png

Результаты выдачи
c0d07143937fcf5ccbd36.png

Один из результатов
"Apache/2.0.46 server at" intitle:index.of //можно поиграться с версиями и получить открытые директории. Особенно удобно, когда есть определенная уязвимость для какой-то конкретной версии

744f3e03c804ec6d9a70c.png

Результаты выдачи
f26e7f3f0fbf2782630e2.png

Один из результатов
intitle:index.of index.php.bak //находим файлы бекап-файлы

0c1202fddb0c7294ddef2.png

filetype:xls username password email //и на последок самое сочное, в котором есть логины и пароли

dfa6e7ba2d31345f3a11c.png

В последнем файле доступы, примерно к 20 сайтам на вордпрес. Все они имеют определенный траст, публикации и на некоторых из них есть посетители и реклама. В общей сложности поиск занял не более 30 минут. У тебя есть аналогичная возможность открыть и поискать интересные и полезные файлы. Самое интересное, что пароли вроде подобраны сложные, но все равно выложены в файле в открытом доступе. Так очень часто бывает.

Операторы для продвинутого использования Duckduckgo
Этот поисковик также имеет свои операторы. Можно проверить запросы, а также сравнить их с результатами выдачи других поисковиков.

allintext:passowrd site:site.com // показывает страницы, где есть вхождение ключевого слова;

72b46495ffbe33353213d.png

intitle:index.of parent directory

bace427805196d9ce9fb8.png

filetype:xls username password email

cef7e9c3f66f0c25c67dc.png

9a5800d93615a027a95ee.png

ip:104.27.185.0 // поиск по IP

95de3c6ba329767149ed1.png

Помимо этого, можно проводить в поисковых системах Yahoo и Bing. Некоторые операторы для продвинутого использования похожи, некоторые не работают. Чтобы показать разницу, можно посмотреть на скриншот:

73bcf4f501d3cf01db341.png

Заключение
Простым способом можно найти и получить доступ к сайтам. Для этого достаточно уметь пользоваться поиском и немного смотреть на уязвимые места. Я думаю на этом все.

Источник
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Похожие темы

До нового года осталось