TAILIEUCHUNG - Google hacking for penetration tester - part 13

Có không thiếu các tài liệu trên Internet. kẻ tốt và kẻ xấu cũng như có thể sử dụng thông tin trong tài liệu để đạt được mục đích riêng biệt của họ. Trong chương này, chúng ta hãy xem cách bạn có thể sử dụng Google để không chỉ tìm các tài liệu này, nhưng để tìm kiếm trong các tài liệu này để xác định vị trí có rất nhiều loại khác nhau của tài liệu, chúng ta không thể trang trải tất cả, nhưng chúng tôi sẽ xem xét các tài liệu trong chuyên mục riêng. | Chapter 4 Document Grinding and Database Digging Solutions in this chapter Configuration Files Log Files Office Documents Database Information Automated Grinding Google Desktop Links to Sites 0 Summary 0 Solutions Fast Track 0 Frequently Asked Questions 121 122 Chapter 4 Document Grinding and Database Digging Introduction There s no shortage of documents on the Internet. Good guys and bad guys alike can use information found in documents to achieve their distinct purposes. In this chapter we take a look at ways you can use Google to not only locate these documents but to search within these documents to locate are so many different types of documents and we can t cover them all but we ll look at the documents in distinct categories based on their function. Specifically we ll take a look at configuration files log files and office documents. Once we ve looked at distinct file types we ll delve into the realm of database digging. We won t examine the details of the Structured Query Language SQL or database architecture and interaction rather we ll look at the many ways Google hackers can locate and abuse database systems armed with nothing more than a search engine. One important thing to remember about document digging is that Google will only search the rendered or visible view of a document. For example consider a Microsoft Word type of document can contain metadata as shown in Figure fields include such things as the subject author manager company and much more. Google will not search these fields. If you re interested in getting to the metadata within a file you ll have to download the actual file and check the metadata yourself as discussed in Chapter 5. Figure Microsoft Word Metadata Document Grinding and Database Digging Chapter 4 123 Configuration Files Configuration files store program settings. An attacker or security specialist can use these files to glean insight into the way a program is used and perhaps by

TỪ KHÓA LIÊN QUAN
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.