Thứ Năm, 17 tháng 1, 2013

CÔNG CỤ TÌM KIẾM GOOGLE


Dưới đây là tập hợp nhiều lệnh tìm kiếm trên Google. Hatey sẽ giải thích từng lệnh cũng như ví dụ các trường hợp cụ thể.
 
 
Lệnh “ intitle: ” giúp bạn loại bỏ những trang thừa thãi và chỉ cho những trang có từ tìm kiếm trong từ khóa. Ví dụ : “intitle: login password” ( không có dấu nháy ) sẽ trả về các links đến những trang mà có từ “ login” trong tựa đề, và từ “password” ở bất cứ đâu trong nội dung của trang.
Tương tự như thế, nếu như cần tìm kiếm nhiều hơn một nội dung ta không thể dung “ intitle” nửa mà phải dùng đến “allintitle:” để cho ra danh sách những trang có chứa tất cả các kí tự trong tựa đề. Ví dụ: ta dùng “intitle: login intitle: password” cũng cho ta kết quả tương tự như khi ta dùng “allintitle: login password”
 

Cấu trúc “inurl: ” sẽ sàng lọc các kết quả của những URLs (Nếu ai thắc mắc về URLs xin vui lòng tìm tài liệu đọc thêm) chỉ chứa từ khóa. O06
Ví dụ: “inurl: passwd” ( không có dấu nháy ) sẽ cho ta những trang có từ “passwd” trong URL
Tương tự như thế, nếu cần tìm kiếm nhiều hơn một nội dung, thì trườn hợp này ta nên dùng: “allinurl:”. Ví dụ: “allinurl: etc/passwd” ( không có dấu nháy ) nó sẽ cho ta những URLs có chứa tù “etc” và “passwd”. Kí tự “/” Google tự động hiểu và bỏ qua không tìm kiếm.
 

Cấu trúc “Site:” Google sẽ tìm từ khóa trong site hay domain nào đó. Ví dụ: “exploits site: hackingspirit.com” ( không có dấu nháy ) nó sẽ tìm từ khóa “exploits” trong các trang hiện có của domain “hackingspirit.com”. chú ý không có khoảng trắng giữa “Site:” và “domain name’.


Cấu trúc “filetype: ” Google sẽ tìm các file trên internet với các định dạng cụ thể như: .doc, .pdf hay .ppt vv.. Ví dụ: “filetype:doc site:gov confidential” ( không có dấu nháy ) sẽ tìm kiếm các file định dạng .doc trong các domain .gov (tức goverment) mà có chứa từ khóa “Confidential” cũng như trong nội dung file .doc. Kết quả cũng cho ta các links đến các tài liệu khác trên Government site


“Links: ” sẽ cho ta danh sách các trang web mà kết nối đến trang web nào đó. Ví dụ “link:www.diendanniit.com” sẽ cho ta danh sách những trang có liên kết đến trang chủ. Chú ý không có khoảng trắng giưa “link:” và trang Web.

 
Lệnh này sẽ liệt kê ra danh sách những trang gần giống như trang Web chúng ta cần tìm.
Ví dụ: “relate:www.diendanniit.com” kết quả nó sẽ cho ta những trang đại lạo như: http://www.niitstudent.com hay http://www.niit.edu v.v.. xin lưu ý không có khoảng trắng.
 
 
Lệnh “cache: ” cho ta version của trang Web mà Google có trong cache (cache là gì thì Hatey không tiện giải thích) của nó. Ví dụ: “cache:www.diendanniit.com” sẽ hiện ra cache của Google trong trang chủ. Chú ý không có khoảng trắng.
Nếu như bao gồm thêm các kí tự khác trong câu lệnh thì Google sẽ đánh dấu (thông thường là màu vàng) những kí tự trong tài liệu cache. Lấy ví dụ: “cache:www.diendanniit.com hoangtan” thì nó sẽ hiện kí tự hoangtan trong cache.
 
 
 
“”intext: ” sẽ tìm kiếm các kí tự đặc biệt trong trang web. Nó tự động loại bỏ links, urls hay web title. Ví dụ: “intext: virus” nó sẽ cho ta các trang web nào có chứa từ khóa virus trong đó. Nếu muốn tìn thêm thông tin cụ thể trong trang web mà bạn biết thì: “intext: virus site:www.diendanniit.com” thì nó sẽ cho ta các bài viết về virus trong diển đàn này.
 
 
phonebook: Lệnh này chỉ dùng trong nươc Mỹ thôi. Ví dụ “phonebook: Lisa+CA” thì có nghĩa là nó tìm những ai có tên Lisa mà sống ở bang Cali thôi.

 
TRUY CẬP CÁC SITE HAY SERVER DỂ TRUY NHẬP BẰNG GOOGLE…


Các lệnh tôi vừa nêu trên các bạn đã đủ hiểu biêt để nâng cao trình độ tìm kiếm của mình, để tìm ra kết quả chính xác hơn.
Google là một cổ máy tìm kiếm thông minh bạn có thể vổ ngực và nói “ Cái gì tôi cũng biết nhưng phải cho tôi thời gian ”
Sử dụng “Index of ”để tìm kiếm các Sites có Index
0barf

Nếu một Webserver có cho phép Index thì điều đó có nghĩa là nó sẽ duyệt nhanh hơn nhưng cũng đồng nghĩa là nó cũng có thể bị truy cập trực tiếp như trên máy tính nội bộ. “ Index of ” giúp bạn liệt kê ra danh sách những Webserver mà có thể truy cập trực tiếp. Điều này rất dể để thu thập thông tin và trở thành Hacker.
 

Hãy thử tưởng tượng nếu file luư trử Password lọt vào tay bạn
Các lệnh của “ Index Of ”
Index of /admin
Index of /passwrd
Index of /password
Index of /mail

“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess

“Index of /secret”
“Index of /confidential”
“Index of /root”
“Index of /cgi-bin”
“Index of /credit-card”
“Index of / logs”
“Index of /config”

 
 
Tìm kiếm các Trang hay các Server dể bị tấn công


a) Dùng “ allinurl:winnt/system32/” ( không có dấu nháy )
0quanchan

Lệnh này sẽ liệt kê tất cả các links đến Server mà cho phép truy cập đến thư mục bị hạn chế như “ system32” thông qua các Web. Nếu bạn may mắn có thể truy cập được “ cmd.exe” trong system32 thì mọi thứ đều trong tầm tay của bạn rồi
 
b) Dùng “ allinurl:wwwboard/passwd.txt” ( không có dấu nháy )
0barf

Lệnh này cũng liệt kê các link đến server dể bị tấn công
Để biết thêm về cái này các bạn tìm đọc thêm ở đây http://www.securiteam.com/exploits/2BUQ4S0SAW.html
 
c) Dùng “ inurl:.bash_history ” ( không có dấu nháy )
0full

Đưa ra tất cả các link đến server nào có thể truy cập được “ .bash_history” thông qua Web. File này chứa các lệnh thực thi của Admin, đôi khi bao gồm luôn cả các thông tin nhạy cảm ví dụ như password mà Admin đã đánh chẳng hạn Nếu các bạn tìm được file này thì nó đã được mã hóa Unix hay ( không có dấu nháy )nix đại loại như thế thì đừng lúng túng hãy crack nó bằng “John The Ripper”

d) Dùng “ inurl:config.txt ” ( không có dấu nháy )
0runintears

Nhìn thôi cũng biết cái này để làm gì. Nó đưa cho ta các link dẩn đến Server nào cho phép truy cập được file “ config.txt ” thông qua Web. File này chứa thông tin nhạy cảm bao gồm luôn cả các giá trị đã HASH của Password chính và chứng thực Database… Có thể tham khảo thêm tại http://www.securiteam.com/securitynews/6M00H2K5PG.html
 
Các lệnh khác kết hợp
0tungtung

inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:"wwwroot/( không có dấu nháy )."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
Tìm kiếm các trang hay server dể bị tấn công (tt)

a) Dùng [ allinurl: “index of /root”] ( không có dấu ngoặc vuông )
Đưa ra danh sách các site hay server dể bị tấn công mà cho phép truy cập vào “root” thông qua web. File này chứa thông tin nhạy cảm khác có thể dể dàng tải thông qua các lệnh yêu cầu web đơn giản.

b) Dùng [allinurl: “index of /admin”] ( không có dấu ngoặc vuông )
Lệnh này cho ta các trang hay server nào cho phép truy cập đến thư mục “admin”. File này cũng như các file ở trên
Dưới đây là các lệnh có liên quan khi kết hợp với nhau.
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart

allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

Tìm kiếm các Site dể bị tấn công qua Cross-Sites Scripting (XSS):
allinurl:/scripts/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
Tìm kiếm các Site dể bị tấn công bằng SQL Injection:
allinurl:/privmsg.php
allinurl:/privmsg.php



Sounce: Internet