comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Method Ninja of Google Hacking

  • 9 Respuestas
  • 6234 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Mayo 29, 2016, 02:26:05 pm »


Saludos antes de comenzar a redactar, deseo mandar saludos a un buen hermano con el seudónimo "Eduardo Desdes" la cual me a demostrado métodos nuevos de utilizar las Dorks de manera mas compleja, ya que no me gusta mucho dorkear.

Como sabemos Google es un servicio de indexación  de paginas web's,fotos,ftps,ips,entre muchos datos que se alojan cuando utilizamos dicho servicio de manera respectiva.

Ejemplo de lo que sucede al navegar en Google

Al hacer clic en Enviar, Google rastrea e indexa el contenido de la URL tal como está en ese momento. Si cambias el contenido de una URL que tiene pendiente una solicitud de envío, es posible que los resultados del nuevo rastreo sean distintos a los resultados obtenidos con Explorar como Google. Asimismo, como Google vuelve a rastrear la página al enviarla, no importa si la URL que envías se ha analizado mediante la herramienta Explorar como Google con o sin procesamiento.

Una vez enviada la URL, es posible que tengas que esperar un poco hasta que Google procese la solicitud y rastree e indexe la página.



Google nuestra arma de auditar de manera manual


Hemos hablado respectivamente que google es un buscador de todo tipo de datos a nivel mundial ya que contiene millones de millones de sitios enlazados al servicio del publico.

Para un auditor google es la mejor arma en todos los sentidos ya que nos va facilitar el trabajo de intelectual con un objetivo que deseamos auditar de manera rápida  y eficaz  al momento de concatenar con las denominadas " Dorks of Google " combinándolas para tener un mayor desenlace en nuestro objetivo.

Plataforma del atacante



Uno de los servicios donde liberan miles de wikileaks es sin duda  You are not allowed to view links. Register or Login durante los años de vigencia de este servicio se a alojado información de alto prestigio, pero lo que nosotros necesitaremos serán los Posts de dorks que podremos obtener mediante su búsqueda hasta el momento nos a indexeado 1,930 resultados ojo debo aclarar que  dicho servicio nos dará información de cualquier tipo de dorks como documentos,archivos,ftp,ip,cámaras e infinidades de dispositivos que tengan una interface de protocolo en la red mundial.

Todos hemos utilizado algunas dorks como:

Inurl:/noticias.php?id=
inurl:/eventos.php?id=
inurl:/detalles.php?id=
inurl:/principal.php?id=
inurl:/imagenes.php?id=
inurl:/videos.php?id=

Entre otras muchas que hemos visto en la web.



como vemos nos arrojan varios parámetros GET con la palabra noticias.php?id= , todo el mundo lo hace de manera recurrente consiguiendo mayormente vulnerabilidades de sql inyección.


You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'6' at line 1


Google es una gran base de datos donde se acumulan muchos datos sensibles por el descuido de los mismo administradores , depende del usuario malicioso para usar esta información para su conveniencia

Explicación de las dorks :

Las Dorks son una serie de sentencias conformadas por operadores de búsqueda avanzada de google , que nos sirve para perfeccionar nuestra búsqueda y para encontrar paginas vulnerables. A continuación mencionare unos cuantos comando principales.

inurl:(panel) el buscador mostrara todos los resultados tal que en su url este la palabra 'panel'

intitle:(inicio) el buscador mostrara todos los resultados tal que en su titulo de pagina este la palabra 'inicio'

intext:(contraseña) el buscador mostrara todos los resultados tal que en el texto se su pagina este la palabra 'contraseña'

filetype:(pdf) el buscador mostrara todos los resultados que sean de tipo pdf eso se puede reemplazar por php, html , jpg y cualquier otro archivo.

site:(edu.pe) el buscador mostrara todos los resultados tal que su dominio sea gob.pe, ejemplo You are not allowed to view links. Register or Login

Se pueden poner mas de una palabra (esto sirve para todo los comandos) por ejemplo:

intext:(contraseña usuario) Muestra los resultados que tengan la cadena 'contraseña usuario'

intext:(contraseña & usuario) Muestra los resultados que tengan 'contraseña' y 'usuario'

intext:(contraseña | usuario) Muestra los resultados que tengan 'contraseña' o 'usuario'

Se puede quitar resultados (esto sirve para todo los comandos) por ejemplo:

intext:(contraseña usuario) -intext:(sangre) Muestra los resultados que tengan la cadena 'contraseña usuario' y que no tengan la palabra 'sangre'

Ahora solo queda en su imaginación las dorks que desean armar  ! Por ejemplo

site:edu.pe intext:(usuario contraseña) filetype:php Esto mostrara los paneles de las webs de las universidades , al menos los de tipo php y que estén en español

site:pe intext:(femenino & telefono) filetype:xls Esto mostrara los teléfonos de mujeres del Perú jajaja.


Escenario dirigido a un servidor web:

Una anécdota que me encanto fue cuando  estuve auditando de manera manual y a la vez con burp Suite y una herramienta privada que programe la cual consta de hacer un escaneo general capturando al servidor de manera completa y efectiva de todos los archivos,módulos y demás que tengan en la misma.

Algún día liberare mi herramienta,pero por el momento estará en mi a mi disposición personal.

Cyberscan.py





la vulnerabilidad fue reportado, espero lo hayan parchado.


la adecdota es que con mi camarada Eduardo Desdes, estuvimos auditando una web "X", entonces empece a utilizar las herramientas que comente hace momentos, cabe destacar que la herramienta estaba en Joomla, me parecio interesante pero lo único que encontraba era falsos positivos y algunos XSS ya que por mi parte los encontraba de forma manual, por otra mi herramienta capturada el sitio web, entonces empece aburrirme y mi camarada me comento lo siguiente "Encontré un Error", mi primera impresión fue "WTF" como lo hiciste? ni con Joomscan xD! y me dijo pues " utilice una dork".me recordó a mis comienzos cuando buscaba parámetros  GET and POST para encontrar fallos a sitios arbitrarios o a un objetivo central

Lo interesante de todo esto es que me había olvidado de hacer un dns inverso al sitio web para ver que tiene sus subdominios.

Entonces fue cuando me enseño una dork peculiar :

site:ejemplo.gob.pe inurl:& -inurl:index.php

Entonces me di cuenta cuando ejecute la sentencia ' que era una Sql inyección ciega pues mi camarada efectivamente lo había explotado : )

Entonces comprobé la dork y efectivamente me sorprendió.



El mejor  consejo que puedo dar es que no hay que discriminar, ni disminuir lo que las dork pueden encontrar mediante una búsqueda configurada para obtener datos dedicados para un ataque dirigido, aveces recordar nuestros comienzos pueden ser  utilices a la hora de utilizarlos, Gracias.

« Última modificación: Mayo 29, 2016, 06:32:10 pm por BrowserNet »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5325
  • Actividad:
    51.67%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Mayo 29, 2016, 05:21:55 pm »
Me encantó hermano! Muy buen post!
Ultimamente he estado leyendo a todos los aportes que estas dejando en el foro!
Muchisimas gracias por compartirlos!

Saludos!
ANTRAX


Desconectado Lovecraft

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #2 en: Junio 03, 2016, 12:07:23 pm »
En esta dork 'site:ejemplo.gob.pe inurl:& -inurl:index.php', me podrías explicar que busca en si?

Muy bueno el post

Desconectado hum4n3xpl01t

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Junio 03, 2016, 09:10:10 pm »
Excelente post.
Se agradece la información y experiencia compartida.
Me uno a la pregunta de Lovecraft acerca del dork utilizado.

Saludos.

Desconectado Yavi

  • *
  • Underc0der
  • Mensajes: 170
  • Actividad:
    0%
  • Reputación 0
  • Es como una pagina redirigiendose a si misma
    • Ver Perfil
    • Email
  • Skype: yavios@hotmail.com
  • Twitter: @YaviOS64
« Respuesta #4 en: Junio 11, 2016, 10:28:13 pm »
El pensar que algunos estarán usándolos para atacar a diestra y a siniestra por allí. Trama.

Buen Post!, cuando se es ético y se es necesario hacer para mejorar la seguridad, está muy bien.
"Eso es lo bueno de internet. De que sirve internet si chateas con tus vecinos??? para eso te sacas unas sillas al fresco y hablais y jugais a las cartas". @windux

Desconectado Abnormality

  • *
  • Underc0der
  • Mensajes: 392
  • Actividad:
    0%
  • Reputación 0
  • %SystemRoot%
    • Ver Perfil
    • Email
« Respuesta #5 en: Junio 15, 2016, 07:40:24 pm »
You are not allowed to view links. Register or Login
En esta dork 'site:ejemplo.gob.pe inurl:& -inurl:index.php', me podrías explicar que busca en si?

Muy bueno el post

site:ejemplo.gob.pe
Busca en esa URL del gobierno peruano

inurl:&
Se fija que tenga un & lo que significa que toma parametros, esto son valores que varian y esto da lugar a explotacion web

-inurl:index.php
Que tenga un index.php significa que esta corriendo con php y no es puro .html o asp.net.

Desconectado grep

  • *
  • Underc0der
  • Mensajes: 178
  • Actividad:
    0%
  • Reputación 3
    • Ver Perfil
    • Grep's personal site
« Respuesta #6 en: Junio 15, 2016, 09:35:12 pm »
You are not allowed to view links. Register or Login
-inurl:index.php
Que tenga un index.php significa que esta corriendo con php y no es puro .html o asp.net.

Actualmente existen frameworks que utilizan Routing (URL mapping) o Url rewriting, como Laravel en PHP. Este método no muestra extenciones de archivos por lo cual no todo sitio PHP tiene *.php en su url.

Existe Routing para Ruby, Python, etc etc. No solo ASP.NET.

También existen tecnologías del lado del cliente (el browser) que utilizan Routing, como AngularJS, lo que generalmente implica que el servidor sea un Web Service (WEB API, HTTP Service, REST, RESTful, etc)

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
« Última modificación: Junio 15, 2016, 09:37:07 pm por grep »

Desconectado Abnormality

  • *
  • Underc0der
  • Mensajes: 392
  • Actividad:
    0%
  • Reputación 0
  • %SystemRoot%
    • Ver Perfil
    • Email
« Respuesta #7 en: Junio 15, 2016, 10:37:14 pm »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
-inurl:index.php
Que tenga un index.php significa que esta corriendo con php y no es puro .html o asp.net.

Actualmente existen frameworks que utilizan Routing (URL mapping) o Url rewriting, como Laravel en PHP. Este método no muestra extenciones de archivos por lo cual no todo sitio PHP tiene *.php en su url.

Existe Routing para Ruby, Python, etc etc. No solo ASP.NET.

También existen tecnologías del lado del cliente (el browser) que utilizan Routing, como AngularJS, lo que generalmente implica que el servidor sea un Web Service (WEB API, HTTP Service, REST, RESTful, etc)

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Lo se pero lo que dije yo aplica a la mayoria de los casos, que haya excepciones es lo normal.

Desconectado tesla

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #8 en: Agosto 23, 2016, 02:26:06 am »
siempre aprendo mas y mas de tus tutorials :)

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« Respuesta #9 en: Abril 27, 2017, 04:09:56 pm »
todo lo relacionado a sus preguntas estan en la descripción de cada "DORKS", no obstante pueden utilizar otros navegadores que trabajan con diferentes manejos
ejemplo: Bing, duckduckgo y SHODAN,  pueden visitar mis modulos en mi perfil.

Saludos.

 

¿Te gustó el post? COMPARTILO!



Tutorial de Hacking con XSS

Iniciado por 54NDR4

Respuestas: 6
Vistas: 4353
Último mensaje Abril 30, 2013, 05:51:46 pm
por Markuss97
PoC google malware en las extensones

Iniciado por koala633

Respuestas: 0
Vistas: 725
Último mensaje Marzo 30, 2018, 07:10:13 pm
por koala633