{"id":13859,"date":"2019-11-10T03:09:30","date_gmt":"2019-11-10T02:09:30","guid":{"rendered":"http:\/\/blog.wenzlaff.de\/?p=13859"},"modified":"2019-11-09T14:30:56","modified_gmt":"2019-11-09T13:30:56","slug":"sql-injection-dork-mit-sqliv-auf-dem-raspberry-pi-unter-debian","status":"publish","type":"post","link":"http:\/\/blog.wenzlaff.de\/?p=13859","title":{"rendered":"Dork mit sqliv auf dem Raspberry Pi unter Debian"},"content":{"rendered":"<p>Eine <strong><a href=\"https:\/\/en.wikipedia.org\/wiki\/Google_hacking\" rel=\"noopener noreferrer\" target=\"_blank\">Google-Dork-Abfrage<\/a><\/strong> (oder Bing, &#8230;)  beziehungsweise abgek\u00fcrzt ein Dork ist eine spezielle Suchabfrage, die fortgeschrittene Parameter von Suchmaschinen wie Google, Bing usw. nutzt, um Informationen aus einer Webseite herauszufiltern, die anders nicht so leicht verf\u00fcgbar w\u00e4ren. Dazu geh\u00f6ren auch Informationen, die nicht f\u00fcr die \u00d6ffentlichkeit gedacht sind und die nur unzureichend gesch\u00fctzt wurden. <\/p>\n<p>Google-Dorking ist ein passiver Angriff, mit dem sich Nutzernamen, Passw\u00f6rter, E-Mail-Adressen, geheime Dokumente, private Finanzdaten und Sicherheitsl\u00fccken auf Webseiten herausfinden lassen.<\/p>\n<p><a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2019\/11\/Always-rejoice-Dork.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2019\/11\/Always-rejoice-Dork.jpg\" alt=\"\" width=\"2732\" height=\"2048\" class=\"aligncenter size-full wp-image-13864\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2019\/11\/Always-rejoice-Dork.jpg 2732w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2019\/11\/Always-rejoice-Dork-300x225.jpg 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2019\/11\/Always-rejoice-Dork-768x576.jpg 768w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2019\/11\/Always-rejoice-Dork-1024x768.jpg 1024w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><br \/>\nMit dem <a href=\"https:\/\/github.com\/IT-Berater\/sqliv\" rel=\"noopener noreferrer\" target=\"_blank\">sqliv<\/a> ist es leicht solche Abfragen zu automatisieren.<\/p>\n<p>Wie kann das Python-Script auf Debian (wozu Kali \ud83d\ude09 installiert werden:<!--more--><\/p>\n<pre class=\"lang:default decode:true \" >\r\n\r\n\/\/ Libs\r\nsudo apt-get install libxml2-dev\r\nsudo apt-get install libxslt-dev\r\n\/\/ pip\r\nsudo apt-get install python-pip\r\n\/\/ pip module\r\nsudo pip install terminaltables\r\nsudo pip install termcolor\r\n\r\n\/\/ pip Modul Webcrawler https:\/\/pypi.org\/project\/nyawc\/\r\nsudo pip install nyawc\r\n\r\n\/\/ das Archive mit den Scripten laden\r\ngit clone https:\/\/github.com\/IT-Berater\/sqliv.git\r\ncd sqliv\/\r\nsudo python setup.py -i\r\n\r\n\/\/ Hilfe mit Parameter anzeigen\r\npi@pi:~\/sqliv $ sudo python sqliv.py -h\r\nusage: sqliv.py [-h] [-d inurl:example] [-e bing, google, yahoo] [-p 100]\r\n                [-t www.example.com] [-r] [-o result.json] [-s]\r\n\r\noptional arguments:\r\n  -h, --help            show this help message and exit\r\n  -d inurl:example      SQL injection dork\r\n  -e bing, google, yahoo\r\n                        search engine [Bing, Google, and Yahoo]\r\n  -p 100                number of websites to look for in search engine\r\n  -t www.example.com    scan target website\r\n  -r                    reverse domain\r\n  -o result.json        output result into json\r\n  -s                    output search even if there are no results\r\n\r\n\/\/ Start einer Bing Abfrage mit 10 URLs \r\npython sqliv.py -d inurl:item.php?id= -e bing -p 10\r\n\r\n<\/pre>\n<p>60% der Seiten sind <a href=\"https:\/\/gbhackers.com\/latest-google-dorks-list\/\" rel=\"noopener noreferrer\" target=\"_blank\">offen<\/a>:<\/p>\n<p><a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2019\/11\/dork.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2019\/11\/dork.png\" alt=\"\" width=\"2902\" height=\"1200\" class=\"aligncenter size-full wp-image-13862\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2019\/11\/dork.png 2902w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2019\/11\/dork-300x124.png 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2019\/11\/dork-768x318.png 768w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2019\/11\/dork-1024x423.png 1024w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Google-Dork-Abfrage (oder Bing, &#8230;) beziehungsweise abgek\u00fcrzt ein Dork ist eine spezielle Suchabfrage, die fortgeschrittene Parameter von Suchmaschinen wie Google, Bing usw. nutzt, um Informationen aus einer Webseite herauszufiltern, die anders nicht so leicht verf\u00fcgbar w\u00e4ren. Dazu geh\u00f6ren auch Informationen, die nicht f\u00fcr die \u00d6ffentlichkeit gedacht sind und die nur unzureichend gesch\u00fctzt wurden. Google-Dorking ist &hellip; <\/p>\n<p class=\"link-more\"><a href=\"http:\/\/blog.wenzlaff.de\/?p=13859\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eDork mit sqliv auf dem Raspberry Pi unter Debian\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[220,1023,2752,1319],"tags":[3798,3795,3796,3800,3801,3799,2340,176,3794,3797],"class_list":["post-13859","post","type-post","status-publish","format-standard","hentry","category-anleitung","category-raspberry-pi","category-raspberry-pi-zero-w","category-sicherheit-2","tag-bing-dork","tag-dork","tag-google-dork","tag-pen-tester","tag-pen-testing","tag-pentesting","tag-python","tag-sicherheit","tag-sql-injection","tag-sqliv"],"_links":{"self":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts\/13859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13859"}],"version-history":[{"count":0,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts\/13859\/revisions"}],"wp:attachment":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=13859"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=13859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}