“Google Hacking para penetration testers” Fases del Pentesting recon scan enumerate exploit Post exploit Cover t
Views 469 Downloads 15 File size 3MB
“Google Hacking para penetration testers”
Fases del Pentesting
recon
scan
enumerate
exploit
Post exploit
Cover tracks
Write report
Temario
•Introducción •Google Hacking •Bing •Shodan
INTRODUCCIÓN ¿Qué es Hacking Buscadores? Técnica Utilizada Por Los Pentester Con El Fin De Recopilar Toda La Información Posible Sobre: • La Organización. • Sus Sistemas. • Sus Objetivos. • Sus Recursos. • Valor De Sus Activos E Informaciones • Las Personas Que En Ella Trabajan • Etc.
Google Hacking Operador “info:” Obtiene información general de la organización de los sitios web objetos de estudio
Google Hacking En Busqueda de Frases Completas “Welcome to phpmyadmin” “create new” “Your MySQL server is running with this”
Google Hacking Caracteres Ignorados “etc shadow” o “/etc/shadow”
Google Hacking Comodín “*” “Welcome to phpmyadmin” “mysql * running on * as root”
Google Hacking Operador “site:” Puede incluir también directorios
Google Hacking Operador “intitle:” Busca una Cadena solo en el titulo de la Pagina
Google Hacking Operador “inurl:” Buscar Paginas cuya URL tenga cierta cadena
Operador “intext:” Restringe la búsqueda al contenido del documento
Operadores “filetype:” o “ext:” Busca archivos de determinados tipos o extensión
Google Hacking
Google Hacking Comodín “~” “Se ignora en la búsquedas de texto, pero no cuando se utiliza con los operadores “ext:” o “filetype:”
Google Hacking Falsos Positivos
Google Hacking Falsos Positivos – Operador “-”
Google Hacking Operador “|” Permite indicar alternativas para la búsqueda.
Google Hacking Ahora que Podemos Hacer Respuestas del HTTP 300 • Paginas de diagnostico phpinfo • Errores de WordPress • Informes de SARG - SARG usuarios • Informes de Vulnerabilidades • Base de Datos Oracle connect_mysql • Exportaciones de Base de Datos • Exportaciones LDAP • Sistemas de Autenticación. Uno , Dos y Tres • Password Base de Datos password2
Google Hacking Ahora que Podemos Hacer Sitios con password de Gmail o Hotmail
Google Hacking Analicemos Ext:pdf intitle:”c users” Ext:pdf intitle:”file 192.168” Ext:pdf intitle:”http 192.168” Aboutprinter.shtml Aboutprinter.shtml intitle:(“about printer” | “acerca de la impresora”) Sitios de Adultos documentos confidenciales Dispositivos en Linea Listado de Identificaciones Impresoras HP Servidores Citrix
Google Hacking Analicemos Intitle:r57shell | intitle:c99shell) + uname -intitle:intitle ext:pdf "192.168" name site:co ext:asp inurl:"id=38“ site:co ext:php inurl:"id=22“ ext:DS_Store site:gov site:/ec:8080/ ext:dsn password DRIVER site:live.com “skydrive” ext:rar site:live.com “skydrive” ext:avi site:live.com “skydrive” ext:exe SPA Linksys
Google Hacking La CACHE de Google Interactuar con los objetos de búsqueda en forma pasiva, con el fin de ser indetectables Cache:ekoparty.org
Google Hacking Limitaciones Palabras incluidas en la consulta < = 32 No proporciona mas de 1.000 resultados No siempre la información proporcionada refleja el estado actual del sistema
Ningún buscador desea ver su nombre asociado a problemas de seguridad a si sea de otros.
Google Hacking Limitaciones (ext:txt |ext:sql) “grant * to * identified by” site:gov
Google Hacking Búsquedas Avanzadas – Search Tools
Google Hacking Recursos de Google
Google Hacking Google Alerts Servicio que permite a los pentester y administradores monitorear los resultados que se van incorporando a los índices de Google.
BING
BING Operador “url:” Determina si una URL en concreto ha sido indexada o no
BING
Diferencias
BING Operador “site:” Restringe la búsqueda a un determinado sitio, 2 niveles de subdominio.
BING Operador “domain:” Abarca todos los posibles Subdominios.
Operador “filetype:” PDF, DOC, XLS, PPT, DWF, HTML Localiza documentos por tipo de archivo, mientras que google lo hace por su extensión
BING Analicemos filetype:txt “ws_ftp.log” “documents and settings”
(“c:\users”
OR
filetype:txt “ws_ftp.ini PWD 5f4dcc3b5aa765d61d8327deb882cf99 filetype:txt "dumping data for table" filetype:txt password
BING Operador “contains:” Opera sobre extensiones de archivos contains:log ws_ftp intitle:”index of”
Operador “near:#” Prioriza el resultado de búsqueda de dos términos, separados por un # de palabras especifico. e-mail near:3 “bancolombia.com.ar”
BING Caracteres: @=at y .=dot at itforensic-la dot com
Analicemos webmail site:edu “microsoft outlook web access" (user OR usuario) (contraseña OR password) +webmail +squirrelmail site:edu intranet site:edu contains:bash_history contains:sql “index of” contains:log “WS_FTP.log” contains:exe site:mil filetype:doc
BING Analicemos site:gov (inbody:”replica watches” OR inbody:”cheap viagra” OR inbody:”online casino” "warning pg" near:7 select "usuario esta formado por" contraseña "your initial" near:10 "password is" "la contraseña es la misma" site:gov 0M8R4KGxGuEAAAAAAAAAAAAAAAAAAAAAPgADAP7
intitle:brother "view configuration" "maintenance"
BING http://www.bing.com/settings.aspx
SHODAN
SHODAN
Puertos: 80 – 21 – 22 – 161 -5060
SHODAN
SHODAN
SHODAN
SHODAN
SHODAN Analicemos admin password default password realm default modem access point router RT31P2 WCG200 cisco linksys voip voip webcam camera DVR (/DVR.cfg – IP/iphone.html) Server: Apache apache win32 windows windows 2008 linux netapp freebsd lacie (anonymous) NepAPP (root/vacio) Sip/2.0 iphone ipods port:161 Novell
TrendNet http://cams.hhba.info/ DVR http://www2.unsec.net/dvr/
SHODAN Analicemos aquacontroller
SHODAN Analicemos airos
SHODAN Analicemos country:MX port:80 ADSL
SHODAN Operador net
Operador hostname Operador country
Operador geo
SHODAN Operador country
SHODAN Otros Protocolos y Puertos
SHODAN Analicemos
SHODAN Analicemos (root/dreambox)
SHODAN Funcionalidades Adicionales
SHODAN Funcionalidades Adicionales
Bibliografía