googleAdsense_widever


구글해킹 절대내공 - 에이콘 해킹

디렉터리 목록 찾기
intitle:index.of "parent directory"
intitle:index.of name size


admin directory
intitle:index.of.admin
intitle:index.of inurl:admin

서버 버전 확인
intitle:index.of "server at"

특정 서버 버전 찾기
"intitle:index.of "Apache/1.3.27 Server at" 등

백업 파일 탐색.
> html 페이지는 소스보기를 통해 볼 수 있지만 php등의 서버 스크립트는 그런 방식으로 볼 수 없다.
하지만 사본(백업)을 저장해 두고, 그것을 찾을 수 있다면 소스를 확인해볼 수 있다.

intitle:index.of index.php.bak
inurl:index.php.bak


취약 웹 application 정보들

error | warning
에러페이지를 찾는다. 이를 통해 서버에 관한 정보들을 조금이나마 건질 수 있다.
etc. "access denied for user" "using password"

login | logon
정문 페이지. 관리자 정보를 습득하고, 사회공학해킹에 이용할 수 있다.
cf. 실제 서버관리자는 다를 경우 whois 등에서 확인할 수 있다.
사실 whois를 이용하는게 훨씬 빠르다. 
기술팀, 관리자, 등록자, 도메인 위치 등을 파악할 수 있다.

username | userid | employee.ID | "your username is"

password | passcode | "your password is"

admin | administrator
admin | administrator "contact your"

-ext:html,htm,shtml,asp,php,aspx
흔히 사용하는 페이지 형식을 제외한 페이지들을 검색

inurl:temp,tmp,backup,bak

intranet | help.desk

filetype:reg intext:"internet account manager"



구글 검색 옵션
---------------------------------------------
로그 파일
---------------------------------------------
db filetype:log
intitle:"index of" intext:(backup|백업|bak|dump)


---------------------------------------------
로그인
---------------------------------------------
로그인
inurl:/admin filetype:php
inurl:/admin filetype:asp
"VNC Desktop" inurl:5800
intitle:"원격 데스크톱 웹 연결" inurl:tsweb
intitle:관리자 로그인
intitle:"인트라넷"
intitle:"intranet"
intitle:"직원용
intitle:"사내" intext:로그인"


---------------------------------------------
패스워드 파일
---------------------------------------------
intext:mysql_connect+pass
intext:mysql_connect filetype:bak
inurl:"/level/*/exec/" intext:password
intitle:index.of intext:sc_serv_gui.ini
filetype:ini wcx_ftp
intitle:index.of ws_ftp.ini
intitle:technote inurl:cgi-bin



---------------------------------------------
해킹 파일 검색
---------------------------------------------
intitle:"PHP Shell *" intext:Command filetype:php


---------------------------------------------
해킹 파일 검색
---------------------------------------------
inurl:/_vti_bin/shtml.exe
inurl:/cgi-bin/finger
inurl:cgi-bin/guestbook.pl
inurl:/_vti_pvt/admin.pwd
inurl:/phpBB/search.php
inurl:/zeroboard/login.php
inurl:/cgi-bin/14all.cgi


---------------------------------------------
민감한 데이터
---------------------------------------------
intitle:index.of .bash_history or index.of .sh_history
allintext:대외비


---------------------------------------------
포트 스캐너
---------------------------------------------
"VNC Desktop" inurl:5800
inurl:":10000" intext:webmin
inurl:8080 -inurl:board -intext:8080 or inurl:8000 -inurl:board -intext:8000
intitle:"Network query tool" filetype:php or inurl:nqt.php


---------------------------------------------
SQL 데이터 수집
---------------------------------------------
"access denied for user" "using password"
"access denied for user" "using password" site:co.kr
"# Dumping data for table"
"# Dumping data for table" username password
"# Dumping data for table(username|user|pass|password|passwd)"
"ORA-00933: SQL command not properly ended"
"Unclosed quotation mark before the character string"
intitle:"에러" "에러 발생" filetype:asp
intitle:"Error" "에러 발생" filetype:asp
Mysql error message: "supplied argument"
inurl:main.php3 Welcome to phpMyAdmin site:co.kr
filetype:sql+"IDENTIFIED BY" -cvs or filetype:dmp+"IDENTIFIED BY" -cvs
filetype:"(sql|dmp|dump|inc)" password
filetype:mdb inurl:users.mdb 
"Warning:pg_connet(): Unalbe to connect to PostgreSQL server:FATAL"
filetype:ldb admin inurl:db intext:password filetype:sql
filetype:"(sql|dmp|dump|inc)" password
inurl:config.php dbuname dbpass
inurl:nuke filetype:sql -cvs
filetype:inc intext:mysql_connect
filetype:inc dbconn site:kr


---------------------------------------------
인증서
---------------------------------------------
BEGIN(CERTIFICATE|RSA|DEA) filetype:key, or filetype:cer or filetype:der
filetype:pem PRIVATE -cvs


---------------------------------------------
취약점 스캐너
---------------------------------------------
"This file was generated by Nessus" -site:ihackstuff.com
"This file was generated by Network Security Scanner" site:co.kr
intext:"QualysGuard" -site:qualys.com
intitle"X-Scan Report" intext:"This file was generated by X-Scan"
"Network Vulnerability Assessment Report"


---------------------------------------------
침입탐지 데이터
---------------------------------------------
ACID "by Roman Danyliw" filetype:php


---------------------------------------------
SSH Key
---------------------------------------------
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS


---------------------------------------------
IRC
---------------------------------------------
filetype:cgi "cgi:irc"
filetype:conf inurl:psybnc.conv "USER.PASS="


---------------------------------------------
방어(Prevention)
---------------------------------------------
1. Googledork Prevention
   Googledork Prevention(FoundStone, Inc. SiteDigger)

2. 자동 검색 툴을 이용한 방어
   (GoogleAlert, Inc. http://www.googlealert.com)
   (gooscan http://johnny.ihackstuff.com)




핑백



공지

어서오십시오.
트위터 : @FCliver
기저심리학 : 네이버카페
카카오톡 : FCliver
페이스북 : Fredric Cliver

통계 위젯 (화이트)

810
115
278551

접속자 위치