November 14, 2023

Поиск чужих паролей посредством тупого парса

Шкатулка Сноудена

Прекрасной особенностью использования Google dorks является то, что мы можем использовать инструменты, доступные почти каждому, для поиска уязвимых систем.

Поиск FTP-серверов и веб-сайтов с использованием HTTP

Для начала мы воспользуемся следующим запросом для поиска серверов передачи файлов, опубликованных где-то в прошлом году. Поиск этих серверов может позволить нам найти файлы, которые должны быть внутренними, но по незнанию были обнародованы.

intitle:"index of" inurl:ftp after:2018

Сканирование Google приводит к полному списку всех файлов, содержащихся на сервере. Если мы хотим найти небезопасные веб-страницы, по-прежнему использующие HTTP для поиска, мы можем слегка изменить команду, изменив «ftp» на «http» и повторно выполнив запрос, тобишь:

intitle:"index of" inurl:http after:2018

Поиск по этой строке должен привести к появлению списка сайтов, использующих HTTP и готовых к атаке. Но если мы ищем определенный тип сайта, мы можем пойти еще дальше. Если мы хотим начать атаку на некоторые простые цели, мы можем быть более конкретными и искать онлайн-формы, все еще используя HTTP, изменив текст в заголовке поиска.
intitle:"forum" inurl:http after:2018

Мы можем продолжать добавлять поисковые операторы, такие как AND inurl: «registration», чтобы получить более конкретную информацию и искать страницы регистрации незащищенных веб-сайтов.

А теперь к самому вкусному:
Находим логи с паролями Поиск файлов LOG позволит нам выяснить, какие учетные данные могут быть у системы или у разных учетных записей пользователей или администраторов. Трюк, который мы будем использовать для этого, заключается в следующем.
allintext:password filetype:log after:2018 При поиске текущих файлов журналов, мы находим это практически сразу. Но вдруг ты тут чтобы капитально запариться и хочешь получить полный файл с логами, не вдаваясь в брутфорс:

Ищем файлы конфигурации с паролями Конфигурационные файлы никогда не должны быть публичными и файлы .ENV являются отличным примером. Если мы ищем файлы .ENV, которые содержат строку для пароля базы данных, мы немедленно находим пароль для этой базы данных, которую мы обнаружили. filetype:env "DB_PASSWORD" after:2018

Если мы удалим after: 2018, мы увидим старые файлы, которые также предоставляют открытый доступ.

Как насчет почты? Списки адресов электронной почты — отличный способ разобраться и попытаться найти информацию в корпоративных целях. Эти списки часто выставляются компаниями, ВУЗами или школами, которые пытаются составить списки адресов электронной почты для своих людей. Чтобы найти такие почты, мы будем искать тип файла .XLS электронной таблицы со строкой «email.xls» в URL.

filetype:xls inurl: "email.xls"

Хотя эти таблицы и будут полезны, не запускайте их на основной ОС. Это может быть приманкой. Суть в том, что в рамках исследования я чуть не угробил свое железо, потому что по ту сторону сидели хитровыебанные уебанчики