1 / 10

Introducción al Google Hacking

Introducción al Google Hacking. Pues vamos a ver un poco de cómo usar google como nuestra herramienta personal para obtener información sensible o buscar algunas vulnerabilidades en cms, para esto usaremos una especie de consulta avanzada que nos ayudara a que sea más sencilla la búsqueda.

renate
Download Presentation

Introducción al Google Hacking

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introducción al Google Hacking Pues vamos a ver un poco de cómo usar google como nuestra herramienta personal para obtener información sensible o buscar algunas vulnerabilidades en cms, para esto usaremos una especie de consulta avanzada que nos ayudara a que sea más sencilla la búsqueda.

  2. Qué funciones tenemos? Algunas funciones ayudan para buscar un archivo en especifico , tipo de extensión , nombre en el titulo , nombre dentro de la url , algún archivo libre, nombre o simplemente carpeta qué o archivo dentro de carpeta. Esto nos ayuda mucho ya que podemos encontrar base de datos en Access, SQL, etc…

  3. *Las funciones más comunes serian: • Filetype: qué tipo de extensión deseamos buscar (mp3, txt, mdb, sql, php, asp, etc.) • Allintext: nos hace mal fácil buscar una palabra o frase!! • Intitle, Allintitle: podemos buscar un titulo en particular del sitio. • Inurl, Allinurl: nos hace un listado de que archivo estamos buscando , muy eficaz, para ataques web a cms. • Site: también eficaz, ejemplo… site: .gov.ar

  4. Cómo usarlos con fines de Investigación ¿? E aquí lo interesante del asunto, pues bien fácil simplemente hay que saber qué métodos usar, por ejemplo, me quiero hacer de unas contraseñas de usuarios, una manera fácil usaría: "Index of" / "pass.txt" Aquí estaría buscando un archivo dentro del servidor “X” con el nombre de pass.txt… Ejemplo:

  5. O encontrar toda una lista de usuarios de un sitio que es mucho mejor algo mas o menos parecido a esto: Que como pueden ver un usuario lo tengo seleccionado que su clave es enmd5 483bf5c5eef6ca190554b54a88069ede y su clave desencriptada es ”jaen”…

  6. Bueno como vemos ahí estamos buscando archivos en particular he usado los Comandos; filetype, inurl, intitle,ahora vamos a ver como sacar una lista de teléfonos por si alguna ves necesitas hacerte de tu propia base de datos… Voy a usar algo como esto: "phone * * *" intitle:"curriculum vitae” Si lo ven en google ya metido les dará una muy buena lista de números yo por ejemplo solo solicite paginas mexicanas…

  7. También podemos hacerlo con mails :p digo por si quieren tener una lista y hacer un buscador en php , bueno hay infinidad de ideas ustedes tómenlas… También podemos buscar cms vulnerables con el famoso “powered by PHP-nuke” inurl: index.php?site=. U otro tipo de bugs como el de FrontPage ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"

  8. errores cgi y muchos mas se pueden encontrar o bien como en un inicio también podemos buscar sitios con extensiones log un ejemplo seria: "Index of" ext:log”

  9. O mensajes de error para ver si hay un bug escondido.. "Warning: mysql_query()" En fin se pueden conocer mucha información ya que google tiene una maquina de almacenamiento un tato peligrosa para los usuarios y venefica para algunos otros, todo es saber usar la información que tenemos a nuestro alcancé xD • Sitios de ayuda : • www.google.com • gdataonline.com/seekhash.php • Base de datos para el crakeo de password encriptados en MD5

  10. Visita el blog: http://pixeldott.wordpres.com o Síguenos en twitter : @kuran_kanam3 Toda la información de esta presentación es con fines educativos…

More Related