google,你到底隐藏了什么

google,你到底隐藏了什么

 

 

 

 

                                                         by ivory[Godkiller Team]

 

 

 

 

   信息的保密性面临的一个最重要的实际威胁就是,攻击者通过海量的信息搜集,可以从一些资料中直接或者间接得到他们想要的东西,这些是防不胜防的。也许大家曾在电影看到一些破坏者为了收集某些信息,他们的做法是钻进垃圾箱,在其中可以收集到很多重要信息,比如工作人员随手丢掉的公文、已经被扭成一团的来自合作伙伴的信件、被废弃的传真纸,如果是医疗系统,他们会得到一些病历,甚至如果是保险公司呢?损失是不可估量的!当然,我们可以完全效仿他们,然而在网络发达的现代,我们可以足不出户就能做信息搜集,这似乎听起来有点悬乎,不过我们确实做到了!

 

 

 

 

   从近几年许多新闻来看,黑客通过利用google搜索引擎获取一些他们本不应该看到的文件!VNUnets James Middleton在2001年写过一篇文章,谈论黑客是如何在google中利用一条特殊的语句的搜索得到实时性的银行敏感数据:在一个安全小组公告版里有这样的公布,一些罪犯可以通过搜索'Index of / +banques +filetype:xls'来获取法国花旗银行的电子表格数据,这样相同的技术也可以用来寻找密码文件。在wired上的一些其他的文章告诉我们,Adrian Lamo(一个黑客)是怎样获得一些大型公司的数据库的:例如,我们可以输入语句'Select a database to view'(这是一条FileMaker pro数据库平台的一个专业用语),这样在google中可以找到大约200个连接,几乎每个连接都可以找到filemaker pro数据库。我们发现美国军队和政府网站是脆弱的,因为他们管理的代码可以用google搜索出来,病历卡,个人档案几乎都可以用google来找到,但是我们经常看到的只是一些关于这方面的新闻,但是从来没有一篇文章是介绍如何来这样做的。所以我决定自己做一些研究,我读过很多材料,做过很多实验,结果发现google确实隐藏了不少东西,下面是我和godkiller成员的一些发现报告,希望能对大家有用。

 

 

 

 

   关于这方面理论的东西实在是很简单,我就不多说了。首先你可以想象到某些信息或者是数据你想得到的,然后直接在google里搜索这些这些文件名,比如你想获得数据库,就可以搜索*.mdb;如果是表格则是*.xls。然而我们可以做一些更有趣的,比如我们想破解一些软件,这就可以搜索一些关于这种软件的评论性的文章,了解其内容管理机制。总之,不管什么方法,最重要的是有一个清楚的目标,知道这你想要找到的是什么,然后寻找这些具体的文件和商标。

 

 

 

 

   下面我来说一些具体的吧:

 

 

 

 

   1 search name

 

 

 

 

   Google允许你搜索具体文件类型,而不是脚本运行后的结果。比如你想得到Microsoft Excel文件,我们可以搜索*.xls,也可以用*.doc来搜索文本文件,当然你们更有兴趣的是搜索*.db或者*.mdb文件,这些google是不愿意告诉你的。还有你可以想象到的*.cfg和*.pwd文件,我也不反对你搜索shadow,还有一些比如*.dat、*.pdf *.ps *.ppt *.rtf、*.doc,开动你的脑筋吧,只要你能想到的,google都可以帮你找到!

 

 

 

 

   2 inurl

 

 

 

 

   另一种非常有用的方式是利用inurl,这允许我们在url里搜索某个具体的关键字,这种方式我们可以搜索具体的目录/文件夹,特别是和"index of"进行联合查询时,效果非常好(我们在后面会讲到)。这里我给出一个例子:inurl:admin,这样google就会给你所有的站点目录中包括admin关键字的地址。例如Webadmin,搜索将是inurl:webeditor.php。我想起了最近一个关于用google寻找未保护网络摄象头的语句:inurl:"ViewerFrame?Mode=",这段代码所代表的是panasonic(松下)网络摄像机拍摄到的画面,你也可以想出别的品牌的摄象头。

 

 

 

 

   3 index of

 

 

 

 

这个搜索的强大性是出于google设计者意料之外的,但是为我们提供了很大的方便。只要在google中"index of"语句,就可以找到服务器中一些特殊的文件目录,可以举这样的例子:"index of" admin或者index.of.admin,这样google就帮我们列出了所有服务器上的管理目录,一定要注意index of一定要联合起来用才有效。

 

 

 

 

4   site

 

 

 

 

这种搜索能让我们得到一些具体站点的所属域名情况,比如可以搜索.com、.box.sk、.nl站点,中国的站点为.com.cn。当然一些破坏者可能更感兴趣的是一些政府部门和军事站点,就可以这样来搜索:site:gov、site:mil。以前不是有一个上传漏洞,我可以告诉大家一个有意思的搜索:upload site:twupfile.asp site:tw。意思就不用我说了吧,赶快去试试吧

 

 

 

 

5   intitle

 

 

 

 

intitle又是一种好的搜索思路,它允许你寻找在标题里有某种关键字的html文件,格式大约为:intitle:word,这样你可以想到一些网站后台管理页面和控制面板在title中出现的关键词语,然后用intile在google中搜寻它们,方面我们找到所有用这些后台管理系统站点,我们举例说明:intile:管理后台。你会发现什么呢?

 

 

 

 

6    Link

 

 

 

 

选择用link,我们可以轻松的找到一个具体的站点到另一个站点的链接,我在《Hacking Exposed 第三版》中找到这样一段描述:这些搜索让我们更方便的找到连结到目标站点全部站点。这句话给我们暗示了什么呢,我们可以找到这些目标站点的合作伙伴?或者是有人绝对在一个目标站点上建立一个非法的连接,一个黄色站点?我建议你们有空翻翻那本书。

 

 

 

 

7    综合搜寻

 

 

 

 

我们在第2点中提到的一种用index of和inurl结合的搜寻方式,这就是现在要说的综合搜寻。我们可以让google来变魔术了,我会给出这个搜寻:inurl:nasa.gov file:xls "restricted"或者是site:mil file:xls "password",甚至是这样的方式site:mil "index of" admin,即使你们以前没学过,相信你们也许现在会明白这些句子的意思的!

 

 

 

 

     后记:

 

 

 

 

   其实这也不能叫做是文章,只能说是研究笔记,其中我用了很多例子来说明问题,这些是有危险的,我希望你们小心用这些方法来做一些恶意行为,造成的后果和本人还有《非安全》无关;还有一点是其实google本身并没有问题,这些小小的技术并不能用来侮辱它,在这里对google表示歉意!这里还要感谢很多和我一起测试的朋友们,非常感谢你们,我爱Godkiller Team(http://www.godxp.com/里面提供了一些Google hacking code希望能帮助大家学习)。



文章来自: 本站原创
引用通告: 查看所有引用 | 我要引用此文章
Tags:
相关日志:
评论: 0 | 引用: 0 | 查看次数: 892
发表评论
昵 称:
密 码: 游客发言不需要密码.
内 容:
验证码: 验证码
选 项:
虽然发表评论不用注册,但是为了保护您的发言权,建议您注册帐号.
字数限制 1000 字 | UBB代码 开启 | [img]标签 关闭