利用Google进行入侵的原理

所属分类: 网络安全 / 黑客入侵 阅读数: 127
收藏 0 赞 0 分享

2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google? 和google attacks 的主题演讲。经过安全焦点论坛原版主WLJ翻译整理后,个人觉得有必要补充完善一些细节部分。今天向大家讲述的是Google的又一功能:利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵。
  用google来进行“渗透测试”
  我们今天渗透测试人员在实施攻击之前,往往会先进行信息搜集工作,而后才是漏洞确认和最终的漏洞利用、扩大战果。在这里我们现在要谈的是:
  一、利用google查找被人安装了php webshell后门的主机,并测试能否使用;
  二、利用google查找暴露出来的INC敏感信息.
  OK,现在我们开始:
  1.查找利用php webshell
  我们在google的搜索框中填入:
Code:
intitle:"php shell*" "Enable stderr" filetype:php
  (注: intitle—网页标题 Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。通过我的检测,这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:
Code:
echo "召唤" > index.jsp
  在得到的
Code:
echo \
后再写上:"召唤"
现在看看首页,已经被我们改成: "召唤" 了。
  我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo "" > file
echo "test" >> file
这样一条条打出来,站点首页就成功被替换了。同样的也可以
Code:
uname -a;cat /etc/passwd
不过有点要注意,有些WEBSHELL程序有问题,执行不了的,比如:
http://***www.al3toof.com/card/smal ... c_html&command=
http://***ramsgaard.net/upload/shell.php
这些站的php是global register off 解决方案:
  我们可以利用相关工具进行在互联网进行搜索,如果有信息被滥用,到http://***www.google.com/remove.html提交你希望删除的信息,控制搜索引擎机器人的查询.
  2.搜索INC敏感信息
  我们在google的搜索框中填入:
Code:
.org filetype:inc
  我们现在搜索的是org域名的站点的INC信息(因为google屏蔽掉了搜索"COM"信息,我们还可以搜其他gov,cn,info,tw,jp,edu等等之类的)
  PS:我在看许多PHP编程人员在编程时候,都喜欢把一些常写的代码或配置信息,写在一个.inc的文件中,如shared.inc、global.inc、conn.inc等等,当然这是一个很好的习惯,包括PHP官方网站都是如此,但不知你有没有注意到这里面含一个安全隐患问题。我有一次在写一个PHP代码时,无意中写错了一句话,当我在浏览器里查看此PHP文件时,竟然发现屏幕详细的显示了我所出错的PHP文件路径及代码行。(PHP错误显示配置是开着的.此功能在PHP里是默认的!),这就是说当我们无意写错代码(同样.inc文件也一样) 或者PHP代码解析出问题时,而PHP错误显示又是开着的,客户端的用户就会看到具体url地址的.inc文件,而.url文件如同txt文本一样,当在浏览器中浏览时,就毫无保留地显示了它的内容,而且不少站点在.inc文件写了重要的信息如用户密码之类!包括国内著名海尔公司以及嘉铃摩托公司,我之所以敢公布是因为我本人测试过,http://***www.haier.com/su ***/inc/conn.inc 暴出的数据库ID密码用客户端连不上去,网站关闭了1215,而且防火墙也过滤掉了。
  INC的知识说完后,我们继续又搜索到了好多,找到一个暴露了MYSQL口令的,我们又可以用客户端登陆上去修改数据了。这里涉及到数据库的知识,我们不谈太多,关于"INC暴露敏感信息"就到这里结束吧;当然我们可以通过一些办法解决:
  1,你可以专门对.inc文件进行配置,避免用户直接获取源文件。
  2,当然比较好的方法是,加上并且改文件扩展名为.php(PHP可以解析的扩展名),这样客户端就不会获取源文件了。
  这里,我将FreeMind绘制的图片用文本表示了。
  有关Google Hack的详细信息,帮助我们分析踩点
  连接符:
Code:
- : . * │
  操作符:
Code:
"foo1 foo2"
filetype:123
site:foo.com
intext:foo
intitle:footitle
allinurl:foo 密码相关
Code:
:“index of”
htpasswd / passwd
filetype:xls username password email
"ws_ftp.log"
"config.php"
allinurl:admin mdb
service filetype:pwd (frontpage)
  敏感信息:
Code:
"robots.tx"
"disallow:"
filetype:txt
inurl:_vti_cnf (frontpage files)
allinurl:/msadc/samples/selector/showcode.asp
allinurl:/examples/jsp/snp/snoop.jsp
allinurl:phpsysinfo
ipsec filetype:conf
intitle:"error occurred" odbc request where (select│insert)
"mydomain.com" nessus report
"report generated by"
  结尾:
  如果要拿ROOT权限就要具体问题具体分析了,不过有了SHELL权限就好提了,网上有很多根据WEBSHELL提升权限的文章大家可以参照一下。
  通过google我们还可以搜索到很多有用的东西,不过是细节,要通过信息收集慢慢分析、扩大、进行入侵.这些我就不具体分析了。给大家个思路,大家慢慢研究好了到这里,这篇文章就要结束了,写这篇文章的目的是为了引起大家的关注与重视,了解新的HACK手段,了解新的防护方法,事物都有两面性,在当今Google盛行的时代,在充分利用google的同时.也应该看得更全面。
更多精彩内容其他人还在看

黑客穿透ADSL路由入侵内网

也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对ADSL MODEM的路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透ADSL路由入侵内网的方法,在这里和各位一起分享我的心得。 一.扫描 现在很多ADSL MODEM都是通过80、2
收藏 0 赞 0 分享

黑客攻击之简要4899到3389全攻略

1:找台有4899的机器,可以进行4899登陆(前提) 2:把下列文字生成*.BAT传到肉鸡的C:下 echo [Components] > c:sql echo TSEnable = on >> c:sql sysocmgr /i:
收藏 0 赞 0 分享

黑客入侵系统是通过3389端口

你的ADSL用户名和密码不安全 刚刚上网看了会儿新闻,和朋友聊了聊天。之后打游戏的时候,发现比平时要卡,不知道是什么原因,难道是网络问题吗?不管它了。听同事说美剧《英雄》不错,准备今天晚上不关机了,把它下载完。今天少写点吧,太累了,睡觉先。 兄弟,不好
收藏 0 赞 0 分享

黑客入侵解决“计算机管理”中用户列表为空的经历

最近XPFOX叫我看看他朋友的服务器,说计算机管理的“本地用户和组”的“用户”没有显示的! 我第一想到的就是有人进了服务器,在他朋友的服务器上创建隐藏的帐号,人为错误导致列表不显示! 以前测试隐藏帐号时也试过这样! 我
收藏 0 赞 0 分享

黑客在网吧内是如何入侵其他电脑的

从你这里真是学到不少东西呀,今天我去网吧和同事打了会儿游戏,我从来不在网吧上用QQ,总觉得网吧很危险,里面到全是木马。我知道很多人能够得到MM的QQ号,他们是怎么弄的?网吧上网能安全放心吗?你是不是也经常去网吧黑人? ———————————————————
收藏 0 赞 0 分享

用Firefox来Hacking Web 2.0程序(图)

Introduction //简介 AJAX and interactive web services form the backbone of “web 2.0” applications. This technological transformation brings
收藏 0 赞 0 分享

UNIX主机的入侵

给大家带来的是UNIX系统的phf漏洞的攻击方法配合密码强攻来获取系统的最高权限。首先,我们连上Internet,打开红客的网络扫描器:www.google.com (随着google公司对这个搜索引擎的性能的不断提高,到现在可以说扫描一些远程URL漏洞是轻而易举,甚至连信用卡用
收藏 0 赞 0 分享

Webshell与Serv-u结合获系统最高权限

Serv-U默认监听127.0.0.1:43958,在本机才能连接这个管理端口,Serv-U默认管理账号是localAdministrator,默认密码是"#l@$ak#.lk;0@P",这个密码是固定的。在目标机器上运行fpipe -v -l 12345 -
收藏 0 赞 0 分享

经典入侵:利用常见的135端口批量抓肉鸡

关于135抓肉鸡的分析最近好象135搞的很火热 看见有人也把那个批量抓135肉鸡的工具发出来了我也就说下把 反正俺也不早就不用那鸟东西了 上次看了那个也说一天抓1000只肉鸡 由于我是开快进看的 没仔细的看 我以为他是自动登陆telnet 所以我就晕死了 应为自动登陆teln
收藏 0 赞 0 分享

利用最基本的SQL注入渗透BBSXP官方网站的台后管理

漏洞分析 序: 有一部电影的名字叫着《全职杀手》,剧中的男主角托尔,我非常喜欢他的个性! 他非常的cool,i like!呵呵,不知道你看过这部电影没有? 不过,我今天要为大家讲解的故事发现在网络当中.这次是一次非常,常见的sql渗透攻击.也是最
收藏 0 赞 0 分享
查看更多