Búsquedas avanzadas con Google Dorks – Parte 2 –

Búsquedas avanzadas con Google Dorks – Parte 2 –

Seguimos con la parte 2

XSS Dorks

inurl:”.php?cmd=” inurl:”.php?z=” inurl:”.php?q=” inurl:”.php?search=”

Dorks Error MYSQL 

inurl:(@version,0x3a,databse) inurl:(user,0x3a,pass) inurl:UNION+ALL+SELECT inurl:+union+select+ from inurl:”id=” & intext:”Warning: mysql_fetch_array()

Para ampliar esta información puede consultar la Google Hacking Database (GHDB) en donde hay disponibles más de 4273 dorks clasificados en las siguientes categorias:

Puntos de apoyo (73): Ejemplos de consultas que pueden ayudar a un atacante a afianzarse en un servidor web

Directorios sensibles (152): Colección de sitios web de Google que comparten directorios confidenciales. ¡Los archivos contenidos aquí varían de sensitivo a ultra-secreto!

Archivos Vulnerables (62): CIENTOS de archivos vulnerables que Google puede encontrar en sitios web.

Servidores Vulnerables (92): Estas búsquedas revelan servidores con vulnerabilidades específicas. Estos se encuentran de una manera diferente a las búsquedas que se encuentran en la sección “Archivos Vulnerables”.

Mensajes de error (99): Mensajes de error muy detallados que dicen WAY too much!

Datos de red o vulnerabilidad (79): Estas páginas contienen cosas como registros de firewall, registros de honeypot, información de red, registros de IDS .. ¡Todo tipo de cosas divertidas!

Varios dispositivos en línea (374): Esta categoría contiene elementos como impresoras, cámaras de video y todo tipo de cosas interesantes que se encuentran en la web con Google.

Detección del servidor web (95): Estos enlaces demuestran la asombrosa capacidad de Google para perfilar servidores web.

Archivos que contienen nombres de usuario (20): Estos archivos contienen nombres de usuario, pero no contraseñas. Aun así, Google encuentra nombres de usuario en un sitio web.

Archivos que contienen contraseñas (246): CONTRASEÑAS!!! Google encontró CONTRASEÑAS!

Información confidencial de compras en línea (11): Ejemplos de consultas que pueden revelar información de compras en línea como datos de clientes, proveedores, pedidos, números de tarjetas de crédito, información de tarjetas de crédito, etc.

Archivos que contienen información jugosa (504): No hay nombres de usuario o contraseñas, pero sí cosas interesantes.

Páginas que contienen portales de inicio de sesión (450): Estas son páginas de inicio de sesión para varios servicios. Considérelos como la puerta de entrada de un sitio web con funciones más sensibles.

Avisos y vulnerabilidades (2016): Estas búsquedas ubican servidores vulnerables. Estas búsquedas a menudo se generan a partir de varias publicaciones de asesoramiento de seguridad y, en muchos casos, son producto o versión específica. Te invitamos a que pruebes algunos de estos dorks y nos dejes tus comentarios.

Búsquedas avanzadas con Google Dorks – Parte 1 –

Búsquedas avanzadas con Google Dorks – Parte 1 –

Para muchos es bien sabido que haciendo uso óptimamente de google, podemos tener a nuestro alcance una potente herramienta para recabar información; para esto se hace uso de los comúnmente denominados “Google dorks”. Los google dorks son simplemente combinaciones de operaciones de búsqueda estructurada de tal forma que el resultado de la misma permita evidenciar información que en una búsqueda normal no es mostrada. A continuación, mostraremos algunos ejemplos de dorks clasificados por el tipo de búsqueda que se realiza.

Dorks para encontrar archivos (por tipo de archivo)

ext:doc O ext:docx O ext:xls O ext:xlsx site:net ext:ppt O ext:pptx O ext:pst O ext:ost site:net ext:msg O ext:eml O ext:vsd O ext:vsdx site:net

Dorks para tarjetas de crédito (transacciones)

inurl:”.php?cat=”+intext:”Paypal”+site:UK inurl:”.php?cat=”+intext:”/Buy Now/”+site:.net inurl:”.php?cid=”+intext:”online+betting”

Dorks para encontrar tiendas virtuales

Browse_Item_Details.php?Store_Id= Category.php?cid= GetItems.php?itemid=

Dorks para encontrar servidores vulnerables

“Apache/1.3.28 Server at” intitle:index.of Apache 1.3.2 “Apache/2.0 Server at” intitle:index.of Apache 2.0 “Apache/* Server at” intitle:index.of any version of Apache “Microsoft-IIS/4.0 Server at” intitle:index.of Microsoft Internet Information Services 4.0 “Netscape/* Server at” intitle:index.of any version of Netscape Server “Red Hat Secure/*” intitle:index.of

Dorks para wordpress

wp-content/themes/profitstheme/thumb.php “Powered By Profits Theme From” wp-content/themes/royalle/scripts/timthumb.php “/themes/royalle/” wp-content/themes/wigi/themify/img_x.php “Themes power by Themify.me” inurl:/wp-content/plugins/front-end-upload/ inurl:/wp-content/plugins/omni-secure-files/ inurl:/wp-content/plugins/rbxgallery/

Dorks para joomla

/index.php?option=com_mscomment&controller= “com_mscomment” /index.php?option=com_dioneformwizard&controller= “com_dioneformwizard” /index.php?option=com_jequoteform&view= “com_jequoteform” /index.php?option=com_g2bridge&controller= “com_g2bridge”

Dorks para web cams en linea

inurl:/view.shtml intitle:”Live View / – AXIS” | inurl:view/view.shtml^ inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:axis-cgi/jpg

Dorks para encontrar archivos que contienen contraseñas

?your password is? filetype:log “Powered by DUpaypal” -site:site.gov allinurl: admin mdb auth_user_file.txt config.php

“El ojo que todo lo ve”

“El ojo que todo lo ve”

 

Bienvenidos a un nuevo post, hoy les traigo una historia que se me hace muy interesante y me sucedió en esta semana.

¿Alguna vez has sentido que te están vigilando o simplemente te sientes paranoico? Bueno pues en este post te va hacer mas paranoico si es que ya lo eres y sino lo eres serás uno de los nuestros.

Las personas ven a los paranoicos como si esa persona tuviera problemas mentales y he observado que lo catalogan como un loco, pero yo no lo veo así, si te dijera que una persona es paranoico porque sabe que es lo que sucede día a día, no esta en una burbuja de una fantasía donde trata de ser feliz e ignora todo a su alrededor.

Uno que se dedica en este mundo de la seguridad informática también llamado hacking mientras más sabe uno mas paranoico se vuelve y esto siempre será así por lo ya mencionado antes, simplemente “Sabe como funciona la realidad”

Pero bueno ya una vez dando mi punto de vista de un paranoico vamos al grano para que no te duermas. Sabemos que Google indexa absolutamente todo y esto quiere decir, servidores, dominios, cámaras web, refrigeradores inteligentes, etc. Y uno cuando pone una cámara de videovigilancia es porque está implementando seguridad física en cierta zona por así decirlo pero si esta mal configurado lo cual parece una costumbre hoy en dia de las personas (lo que quiero decir es SIGUIENTE –> SIGUIENTE –> INSTALAR –> SALIR) esto ayudará a que cualquier persona que pueda acceder a ese recurso porque no implementaste seguridad lógica.

Resultado de imagen para instalacion siguiente

Con un poquito de google hacking podemos sacar muchas cosas y es que en esta semana me encontré en una plaza que por seguridad omitiré información de ella (si la conoces trata de omitir el nombre) y pude ver que la cámara de video vigilancia se movía de una forma muy rara y no creo que sea el vigilante así que agarre mi celular y puse información del lugar, la plaza, etc para que google me hiciera todo el trabajo y me dijera si me tenia algo para mi.

Por ejemplo para que puedas ver un ejemplo de Google Hacking que es lo que te arrojaría si pones:

  • inurl:/view.shtml
  • intitle:”Live View / – AXIS” -city:”Monterrey”
  • intitle:”EvoCam” inurl:”webcam.html”

Te invito a aprender Google Hacking, podría ayudarte mucho para tus tareas, trabajos, investigaciones, etc.

Regresando a la historia justamente me arrojó más de lo que pensaba, para empezar es una cámara profesional lo cual su panel de administración tiene una gran variedad de funciones lo cual un maleante o delincuente podría modificar muchos valores de gran importancia, por ejemplo la ubicación exacta de donde es.

Esto fue realizado con fines éticos por lo tanto no se modificó ningún valor de la configuración, se puede observar a que red estaba conectado y por lo tanto su password esto podría indicar que quien tenga estos datos la próxima vez que visite ese lugar podrá tener acceso a ese wifi y podría realizar todavía más cosas de interés. Como es una plaza no es la única cámara que se puede acceder, esto quiere decir que puedo brincar de cámara en cámara en toda la plaza, ¿Te sentirías vigilado por mi?. Justamente quiero dar con este punto, alguien que sabe un poco de conocimiento hasta donde puede llegar y vulnerar la privacidad de alguien.

Hice un experimento mas con un colega, le dije que fuera a la plaza y lo empece a seguir con las cámaras mientras habla con él, al principio decía que era cuestión de suerte pero poco a poco le fui describiendo cosas con detalles, por ejemplo se sentó, se escondió atrás de un contenedor de basura y lo seguía observando fue cuando se dio cuenta que lo estaba observando.

¿Que pasaría si una persona con malas intenciones hiciera esto contra ti?

Te dejare pensando y hasta aquí el post para no hacerlo tan grande, si te gusto déjame tus comentarios y podría darle un seguimiento.

Happy Hacking – Feliz navidad y Prospero año nuevo.