PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : شناسایی آسیب پذیری و افشای اطلاعات در موتور جستجو با ابزار Search Diggity - آزمایش نهم



itm7.com
August 7th, 2014, 01:28
نهم (http://netamooz.net/search-diggity)
Search Diggity ابزار اولیه حمله از پروژه گوگل هکینگ می باشد . این ابزار یک رابط اپلیکیشنی مایکروسافت ویندوز است که شامل جدیدترین ابزارهای Diggity Tools می باشد .
یک راه آسان به منظور پیدا کردن آسیب پذیری ها در وبسایت ها و اپلیکیشن ها جستجوی آنها در گوگل است (به اصطلاح رایج گوگل کردن آنها) که متدی ساده است که توسط هکرها استفاده می شود . استفاده از یک کد جستجوی گوگل , هکرها می توانند آسیب پذیری های شدیدی را در کدهای اپلیکیشن یک سایت پیدا کنند که مقدمه ای است برای نفوذ و آسیب به اپلیکیشن .
http://netamooz.net/images/blog/SearchDiggity.png


شما به عنوان یک متخصص هک اخلاقی , از همان متد به منظور شناسایی همه آسیب پذیری ها و همچنین پچ آنها (قبل از آنکه کسی از آنها استفاده کند) بهره خواهید برد .
در این آزمایش کار با ابزار Search Diggity به منظور شناسایی آسیب پذیری را خواهید آموخت
به این منظور به یک سیستم کلاینتی متصل به اینترنت با دسترسی ادمین نیاز خواهید داشت .

1- به آدرس Google Hacking Tools | SearchDiggity | Bishop Fox (http://www.bishopfox.com/resources/tools/google-hacking-diggity/attack-tools) رفته و جدید ترین نسخه نرم افزار Search Diggity را دانلود و نصب کنید . توجه داشته باشید که برای اینکه این نرم افزار اجرا شود بایستی حتما Microsoft .NET Framework 4 (http://www.microsoft.com/en-us/download/details.aspx?id=17851) را نصب کنید .
2- پس از نصب نرم افزار را اجرا کنید . مشاهده می کنید که این نرم افزار تنها یک اپلیکیشن نیست و از بخش های مختلفی برای جستجو به شیوه های مختلف و در حالت های مختلف تشکیل شده است . به صورت پیش فرض جستجوی Google انتخاب شده است . ما در این آزمایش از گوگل استفاده می کنیم . شما می توانید بخش های دیگر را تست و آزمایش کنید .

http://netamooz.net/images/blog/lab9-1.png

3- در بخش Google به قسمت Sites/Domains/IP Ranges رفته و مشابه شکل آدرس سایت هدف را در آدرس بار وارد کرده و بر روی دکمه Add کلیک کنید . مشاهده می کنید که دامین به لیست اضافه شد .

http://netamooz.net/images/blog/lab9-2.png

4- اکنون از پنلQueris در سمت چپ کوئری دلخواه را برای آزمایش انتخاب کنید . ما در این آزمایش ما SWF Finding Generic که به دنبال فایل های SWF می گردد را انتخاب و تست می کنیم . شما می توانید موارد مشابه را تست کنید . پس از انتخاب بر روی دکمه Scan کلیک کنید تا جستجو آغاز گردد .

http://netamooz.net/images/blog/lab9-3.png

5- همانطور که می بینید تمامی URL هایی که شامل پسوند SWF هستند در لیست برای ما نمایان می شوند .

http://netamooz.net/images/blog/lab9-4.png