728x90
반응형
<구글해킹과 보안 및 취약점>
1.구글 검색 : googledork.pdf 찾기
2.구글해킹
- 인터넷 검색 서비스 중 가장 빠르고 규모가 큰 구글 검색 엔진을 통해 취약한 시스템과 기밀정보를 찾아 내는 기술
- 구글을 검색 엔진이 아닌 해킹엔진이라고 부름.
3. 구글연산자
intitle : 웹페이지 제목에서 검색 - 관리자페이지를 찾을때
inurl : 주소창의 url 문자열에서 검색 - 특정한 사이트의 정보가 노출되었는지 확인
filetype : 특정 종류의 확장자를 가진 파일 검색
- 각 어플리케이션의 검색범위를 줄이고자 할때, 방화벽 로그등을 찾을 때
- 홈페이지를 수정하고 나면 생기는 백업파일등 .bak 를 찾을때
intext : 페이지 본문에서 문자열 검색
site : 특정사이트로 검색 범위를 줄이고자 할 때
- 자기 이메일주소 site:co.kr / site:co.kr / site:.net
ex) inurl:admin filetype:asp site:co.kr
link : 페이지로의 링크 검색
daterange : 특정 날짜 사이에서 배포된 페이지 검색
numrange : 숫자의 범위를 검색(게시판 번호 검색 등) - 주민등록번호등.
cache : 캐시로 저장된 페이지를 보여줌.
4. 구글 해킹을 지원하는 사이트
http://www.exploit-db.com 에서 Google hacking Database 클릭 -> Category에서 Error Messages -> Warning mysql connect -> 클릭 -> 구글에서 보면 여러정보가 나온다. inc는 테크파일(누르면 보인다) **허술한 사이트가 많다.
눌렀을때 경로를 inc로 치고 들어가면 실패하는데 이때 메세지에서 아이디를 알 수 있다. 확장자가 php면 못들어감
또, 어떤 경로명을 파악할 수 있다.
그 외
* 소스코드 노출 검색 / intitle:index.of/home inurl:co.kr
* 민감한 데이터 검색 / intitle:"index of" intext:이력서
* 에러 메시지를 통한 서버ID/PW 정보획득 / "HTTP_USER_AGENT=googlebot" site:or.kr
* 패스워드를 포함한 파일 검색(DB,AP,Board,Server,FTP 등등) / intext:mysql_connet+pass
* 평문 패스워드 파일 검색 / !Hint: filetype:, intext: // Hint 입력 하는 것 아님.
ex) filetype:inc intext:mysql
* 데이터 베이스 로그인 ID/PW 검색 / intext:mysql_connext filetype:bak
* winamp 음악 방송 서버 패스워드 파일 검색 / intitle:index.of intext:sc_serv_gui.ini
* FTP 서버 접속 ID/PW검색 / filetype:ini wcx_ftp
* 게시판 관리자 접속 ID/PW 검색 / intitle:technote inurl:cgi-bin
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd
intitle:phpmyadmin intext:Create new database
inurl:outlogin.php?_zb_path= site:.jp
allinurl:winnt system32
site:xxxx.com filetype:doc
site:xxxx.com inurl:login
site:xxxx.com intitle
site:a2.xxxx.com filetype:asp
site:a2.xxxx.com filetype:php
site:a2.xxxx.com filetype:aspx
site:a3.xxxx.com filetype:asp
site:a2.xxxx.com intext:ftp://*:*
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
site:a2.xxxx.com filetype:asp
주민등록번호 xls site:co.kr
- 웹 서버 구글해킹 방지 : robots.txt 파일 설정하여 검색엔진의 크롤링 방지
- IIS -> wwwroot->admin 폴더에 robots.txt 만들고 설정 적용
user-agent: *
Disallow: /
* 특정 페이지에서 구글해킹 방지
- 메타 태그를 사용하여 사이트 액세스 차단하기
<meta name="robots" content="noindex">
- 자동화된 툴도 있다.
wwwroot->board->admin에 index.html을 acro edit으로 열고 코딩
phpmyadmin에서robots.txt 확인
* 검색엔진 - 구글, 빙, 네이버, 중국
* 구글해킹은 개발자의 실수 부분을 가장 빨리 찾아서 실수의 취약점을 통하여 웹 어플리케이션 침투 할 수 있는 최선의 방법 중하나임.
* 무차별 대입 공격
-검색 시 www (호스트를 붙이는 것과 안붙이는 것은 차이가 있다.)
* URL 접근 제한 실패는
- 접근이 불가능한 디렉토리에 파일등에 추측이나 구글링을 통하여 접근하여 정보를 볼 수 있는 취약점.
-admin/
manager/
top
bottom,
body
left
right
memberlist
member_edit
개발자가 쓸만한 단어들. 서점가서 책 찾아볼것. 제로보드가 굉장히 중요.php 파일.
추측을 해서 뒤에 뭘 쓰는지 . ex) admin/member_list.asp site:co.kr
반응형
'Cyber Security' 카테고리의 다른 글
[정보보안] SSL MITM ATTACK VULNERABILITY (0) | 2020.01.06 |
---|---|
Astaro 보안장비 (0) | 2019.02.08 |
서버 해킹 시 점검(찾은 방법 웹쉘에 보통 패스워드 입력 부분이 있음) (0) | 2019.02.08 |
msfcli 명령 대체 msfconsole (0) | 2019.02.08 |
[도서]리버싱 입문 - 리버싱 시작하기 (0) | 2017.09.04 |