본문 바로가기

Security

구글 해킹 기법 예제

3.1 웹 사이트의 디렉토리 목록 검색 
  -웹 서버의 소스 코드를 볼 수 있는 취약점.
    
  [예제] 웹 디렉토리 목록을 가진 웹페이지는 타이틀에 index.of/home 을 항상 포함하고 있으므로 다음과 같은 검색어를
             사용한다. 
  intitle:index.of/home inurl:co.kr
  
3.2 서버 기본 페이지검색 
  -서버 샘플 파일 미 삭제 정보 획득, 서버 디렉토리 구조 정보 획득이 가능하며, 또한 서버 기본 페이지가 존재한다는 것은
서버 관리 미비로 취약점 다수 존재 가능성이 높다는 것이므로 많은 침입 가능성을 가지고 있다.
   
  [예제-1] 윈도우 XP서버의 웹 기본 페이지 검색
  intitle:"Windows XP Server Internet Services 시작"
  
  [예제-2] 아파치 1.3.0 1.3.8 버전들의 웹 기본 페이지 검색
  intitle:Test.Page.for.Apache It.worked!this.web.site!
  
  [예제-3] 아파치 SSL/TLS의 웹 기본 페이지 검색
  intitle:test.page "Hey, it worked!""SSL/TLS-aware"
   
3.3 에러 메세지 검색
  - 에러 메세지 검색 결과는 서버에 침입 경로를 상세히 제공해 줄 수 있으며, 또한 해당 서버의 AP설치 정보 및 ID/PW정보 와 
SQL injection공격 등의 주요정보를 알 수 있다. 이러한 에러 메세지 검색을 통하여 서버의 설치 정보 획득 및 공격 루트 확복
가 가능하다.
   
  [예제-1] Oracle DB 예외 처리 오류
  intext:"ORA-00921:unexpected end of SQL command" site:co.kr
  
  [예제-2] DB ID검색 
  "access denied for user""using password" site:co.kr
  
  [예제-3] 에러 메세지를 통한 서버 ID/PW 정보 획득방법 또는 phpinfo 정보 획득
  "HTTP_USER_AGENT=googlebot" site:or.kr


구글 검색 기초
allintitle:
allinurl:
link:
daterange:
define:
phonebook:
related:
Strings:

단어 검색 옵션
(+) 성격이 비슷한 문자 포함 검색
(-) 검색 결과에서 제외
("") 완전한 문구 포함
(.) 적어도 한 단어를 포함한 모든 단어 검색
(*) 몬든 단어 검색
(|) 또는 (OR)

디렉터리 목록화 검색
intitle:index.of/home inurl:co.kr
intitle:"index of" intext:이력서

서버 기본 페이지 검색
intitle:"아파치 설치를 위한 테스트페이지"
intitle:test.page "Hey, it worked !" "SSL/TLS-aware"
intitle:test.page "Windows XP Server Internet Services 시작"
intitle:Test.Page.for.Apache It.worked! this.web.site! (Apache 1.3.0~1.3.9)
intitle:Test.Page.for.Apache seeing.this.instead (Apache 1.3.11~1.3.26)
intitle:Simple.page.for.Apache Apache,Hook.Functions (Apache 2.0)
intitle:test.page "Hey, it Worked ! " "SSL/TLS-aware" (Apache SSL/TLS)
intitle:welcome.to intitle:internet IIS (IIS servers )
intitle:welcom.to.IIS.4.0(IIS 4.0)
allintitle:Welcome to Windows NT 4.0 Option Pack(IIS 4.0)
allintitle:Welcome to Internet Information Server(IIS 4.0)
allintitle:Welcome to Windows 2000 Internet Services(IIS 5.0)
allintitle:Welcome to Windows XP Server Internet Services(IIS 6.0)
intitle:"아파치 설치를 위한 테스트페이지" (Apache 1.3.11~1.3.32)
intitle:"아파치 설치 검사용 페이지"(Apache 2.0)
intitle:"Windows 2000 인터넷 서비스입니다."
intitle:"공사 중" intext:"현재 연결하려고 하는 사이테 기본 페이지가 없습니다."
intitle:"Windows XP 인터넷 서비스입니다."
intitile:"준비 중" intext:"보려는 사이트에 현재 기본 페이지가 없습니다."

서버 프로 파일
johnny.ihackstuff.com의 웹 서버 탐지 룰

에러 메시지
"access denied for user" "using password" site:co.kr
"HTTP_USER_AGENT=googlebot" site:co.kr

로그파일
db filetype:log
intitle:"index of" intext(backup|백업|back|dump)

로그인페이지
웹사이트 유지보수를 위한 관리용 페이직 검색
웹 서버에 로컬 계정으로 직접 접근하기 위한 원격 로그인
게시판 관리자용 로그인 페이지 검색
(관리자 게시판은 대다수 파일 업로드, XSS 취약점 존재)
inrul:/admin filetype:asp
inrul:/admin filetype:php
"VNC Desktop" inurl:5800
intitle:"원격 데스크톱" inrul:tsweb
intitle:"관리자 로그인"
intitle:"인트라넷"
intitle:"intranet"
intitle:"직원용"
intitle:"사내" intext:"로그인"
intitle:"웹 메일 로그인" inurl:mail site:ac.kr
intitle:"웹 메일 로그인" inurl:mail site:com
intitle:intranet inurl:sanae filetype:php site:co.kr
intitle:"원격 데스크톱" inurl:tsweb
로그인 페이지

로그인 페이지 취약점은?
구글은 웹 로그인 페이지를 목록화 할 수 있는 최초의 스캐너
방화벽을 우회하여 폐쇄망 (기업 내부망)에 접근할 수 있는 경로 제공
관리자 게시판을 통해 악성 코드 작성 후 서버 관리자 권한 획득 제공
관리용 사이트 접속 후 웹 페이지 위/변조 가능
개인 및 기업 정보 유출 제공

패스워드 파일
패스워드를 포함한 파일 검색 
손쉽게 서비스 및 서버 접근 권한 획득
intext:mysql_connect+pass
!Hint:filetype:, intext:
intext:mysql_connect filetype:bak
inurl:"/level/*/exec/" intext:password
intitle:"index.of intext:sc_serv_gui.ini"
filetype:ini wcx_ftp
intitle:"index.of ws_ftp.ini"
intitle:"technote inurl:cgi-bin"
intitle:"PHP Shell *" intext:Command filetype:php
!Hint: intitile: , inurl:

'Security' 카테고리의 다른 글

악성코드 분석 소프트웨어  (0) 2010.07.28
DNS, Server 정보 조회  (0) 2010.07.27
Metasploit Cook Book  (0) 2009.12.24
주요 파일 헤더 검증 방법  (0) 2009.10.23
SQL Injection Cheat Sheet  (0) 2009.10.19