Google Hacking Buscadores

“Google Hacking para penetration testers” Fases del Pentesting recon scan enumerate exploit Post exploit Cover t

Views 469 Downloads 15 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

“Google Hacking para penetration testers”

Fases del Pentesting

recon

scan

enumerate

exploit

Post exploit

Cover tracks

Write report

Temario

•Introducción •Google Hacking •Bing •Shodan

INTRODUCCIÓN ¿Qué es Hacking Buscadores? Técnica Utilizada Por Los Pentester Con El Fin De Recopilar Toda La Información Posible Sobre: • La Organización. • Sus Sistemas. • Sus Objetivos. • Sus Recursos. • Valor De Sus Activos E Informaciones • Las Personas Que En Ella Trabajan • Etc.

Google Hacking Operador “info:” Obtiene información general de la organización de los sitios web objetos de estudio

Google Hacking En Busqueda de Frases Completas “Welcome to phpmyadmin” “create new” “Your MySQL server is running with this”

Google Hacking Caracteres Ignorados “etc shadow” o “/etc/shadow”

Google Hacking Comodín “*” “Welcome to phpmyadmin” “mysql * running on * as root”

Google Hacking Operador “site:” Puede incluir también directorios

Google Hacking Operador “intitle:” Busca una Cadena solo en el titulo de la Pagina

Google Hacking Operador “inurl:” Buscar Paginas cuya URL tenga cierta cadena

Operador “intext:” Restringe la búsqueda al contenido del documento

Operadores “filetype:” o “ext:” Busca archivos de determinados tipos o extensión

Google Hacking

Google Hacking Comodín “~” “Se ignora en la búsquedas de texto, pero no cuando se utiliza con los operadores “ext:” o “filetype:”

Google Hacking Falsos Positivos

Google Hacking Falsos Positivos – Operador “-”

Google Hacking Operador “|” Permite indicar alternativas para la búsqueda.

Google Hacking Ahora que Podemos Hacer Respuestas del HTTP 300 • Paginas de diagnostico phpinfo • Errores de WordPress • Informes de SARG - SARG usuarios • Informes de Vulnerabilidades • Base de Datos Oracle connect_mysql • Exportaciones de Base de Datos • Exportaciones LDAP • Sistemas de Autenticación. Uno , Dos y Tres • Password Base de Datos password2

Google Hacking Ahora que Podemos Hacer Sitios con password de Gmail o Hotmail

Google Hacking Analicemos Ext:pdf intitle:”c users” Ext:pdf intitle:”file 192.168” Ext:pdf intitle:”http 192.168” Aboutprinter.shtml Aboutprinter.shtml intitle:(“about printer” | “acerca de la impresora”) Sitios de Adultos documentos confidenciales Dispositivos en Linea Listado de Identificaciones Impresoras HP Servidores Citrix

Google Hacking Analicemos Intitle:r57shell | intitle:c99shell) + uname -intitle:intitle ext:pdf "192.168" name site:co ext:asp inurl:"id=38“ site:co ext:php inurl:"id=22“ ext:DS_Store site:gov site:/ec:8080/ ext:dsn password DRIVER site:live.com “skydrive” ext:rar site:live.com “skydrive” ext:avi site:live.com “skydrive” ext:exe SPA Linksys

Google Hacking La CACHE de Google Interactuar con los objetos de búsqueda en forma pasiva, con el fin de ser indetectables Cache:ekoparty.org

Google Hacking Limitaciones Palabras incluidas en la consulta < = 32 No proporciona mas de 1.000 resultados No siempre la información proporcionada refleja el estado actual del sistema

Ningún buscador desea ver su nombre asociado a problemas de seguridad a si sea de otros.

Google Hacking Limitaciones (ext:txt |ext:sql) “grant * to * identified by” site:gov

Google Hacking Búsquedas Avanzadas – Search Tools

Google Hacking Recursos de Google

Google Hacking Google Alerts Servicio que permite a los pentester y administradores monitorear los resultados que se van incorporando a los índices de Google.

BING

BING Operador “url:” Determina si una URL en concreto ha sido indexada o no

BING

Diferencias

BING Operador “site:” Restringe la búsqueda a un determinado sitio, 2 niveles de subdominio.

BING Operador “domain:” Abarca todos los posibles Subdominios.

Operador “filetype:” PDF, DOC, XLS, PPT, DWF, HTML Localiza documentos por tipo de archivo, mientras que google lo hace por su extensión

BING Analicemos filetype:txt “ws_ftp.log” “documents and settings”

(“c:\users”

OR

filetype:txt “ws_ftp.ini PWD 5f4dcc3b5aa765d61d8327deb882cf99 filetype:txt "dumping data for table" filetype:txt password

BING Operador “contains:” Opera sobre extensiones de archivos contains:log ws_ftp intitle:”index of”

Operador “near:#” Prioriza el resultado de búsqueda de dos términos, separados por un # de palabras especifico. e-mail near:3 “bancolombia.com.ar”

BING Caracteres: @=at y .=dot at itforensic-la dot com

Analicemos webmail site:edu “microsoft outlook web access" (user OR usuario) (contraseña OR password) +webmail +squirrelmail site:edu intranet site:edu contains:bash_history contains:sql “index of” contains:log “WS_FTP.log” contains:exe site:mil filetype:doc

BING Analicemos site:gov (inbody:”replica watches” OR inbody:”cheap viagra” OR inbody:”online casino” "warning pg" near:7 select "usuario esta formado por" contraseña "your initial" near:10 "password is" "la contraseña es la misma" site:gov 0M8R4KGxGuEAAAAAAAAAAAAAAAAAAAAAPgADAP7

intitle:brother "view configuration" "maintenance"

BING http://www.bing.com/settings.aspx

SHODAN

SHODAN

Puertos: 80 – 21 – 22 – 161 -5060

SHODAN

SHODAN

SHODAN

SHODAN

SHODAN Analicemos admin password default password realm default modem access point router RT31P2 WCG200 cisco linksys voip voip webcam camera DVR (/DVR.cfg – IP/iphone.html) Server: Apache apache win32 windows windows 2008 linux netapp freebsd lacie (anonymous) NepAPP (root/vacio) Sip/2.0 iphone ipods port:161 Novell

TrendNet http://cams.hhba.info/ DVR http://www2.unsec.net/dvr/

SHODAN Analicemos aquacontroller

SHODAN Analicemos airos

SHODAN Analicemos country:MX port:80 ADSL

SHODAN Operador net

Operador hostname Operador country

Operador geo

SHODAN Operador country

SHODAN Otros Protocolos y Puertos

SHODAN Analicemos

SHODAN Analicemos (root/dreambox)

SHODAN Funcionalidades Adicionales

SHODAN Funcionalidades Adicionales

Bibliografía