PDA

Ver la versión completa : google hacking



morza2
14-04-2005, 05:49
Esto me parecio interesante para la investigacion, por eso se los posteo.
Saludos!!!

Google Hacking y el google hacking Cool

Pruben estas busquedas con el google:

intitle:"Index of" passwords modified
allinurl:auth_user_file.txt
"access denied for user" "using password"
"A syntax error has occurred" filetype:ihtml
allinurl: admin mdb
"ORA-00921: unexpected end of SQL command"
inurl:passlist.txt
"Index of /backup"
"Chatologica MetaSearch" "stack tracking:"

Se imaginaran q son estos Grin:


Amex Numbers: 300000000000000..399999999999999
MC Numbers: 5178000000000000..5178999999999999
visa 4356000000000000..4356999999999999

Directorios y contraseñas al descubierto:


"parent directory " /appz/ -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory " DVDRip -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory "Xvid -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory " Gamez -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory " MP3 -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory " Name of Singer or album -xxx -html
-htm -php -shtml -opendivx -md5 -md5sums

En estas busquedas solo estoy cambiando el nombre
luego de "parent directory " ,cambienlo por lo que
quieran y obtendran distintos resultados.


Intenten con estas busquedas:

?intitle:index.of? mp3

Solo hay q poner le nombre del cantante o cancion

Ejemplo: ?intitle:index.of? mp3 Metallica

inurl:microsoft filetype:iso

Pueden cambiar la busqueda a lo que quieran, ejemplo:
Microsoft a Linux , iso a rar ....

"# -FrontPage-" inurl:service.pwd
Contraseñas de Frontpage Cheesy

"AutoCreate=TRUE password=*"
Contraseñas de "Website Access Analyzer", un programa
japones q crea stadisticas web.

"http://*:*@www" dominio

Contraseñas, solo substituye "dominio" por el dominio
q busques sin el .com .net o lo q sea.

Ejemplo:
"http://*:*@www" micronosoft or
"http://*:*@www"micronosoft

Otro modo es escribiendo:
"http://bob:bob@www"

"sets mode: +k"
Esta busqueda muestra contraseñas de los canales de
IRC en los logs.

allinurl: admin mdb
Bases de datos Grin

allinurl:auth_user_file.txt
Archivo de contraseñas de DCForum's y DCShop(carrito
de compras). Este archivo contiene muchas contraseñas
crackeables, nombres de usuarios y emails.

intitle:"Index of" config.php
Estos archivos nomarlmente contienen el usuarios,dir y
contraseña de las bases de datos.Tendras
administracion total de la DB.

eggdrop filetype:user user
Nombres de usuario y contraseñas en canales de IRC.

intitle:index.of.etc
Esta busqueda te mostrara la pagina principal de la
carpeta etc/ donde se pueden encontrar muchos archivos
importantes y contraseñas, no siempre se encontraran
contraseñas pero puedes encontrar muchas cosas
interesantes aca.

filetype:bak inurl:"htaccess|passwd|shadow|htusers"
Esto mostrara muchos archivos de backups(respaldos)
creados por programas o por el administrador.

Si necesitas buscar algun numero serial para algun
programa,digamos windows XP profesional.

"Windows XP Professional" 94FBR

El 94FBR es devido a q este pedaso de codigo se
encuentra en muchos de los CD-keys de windows, asi q
esto disminuira la cantidad de paginas pornos q
intentan engañarte.

¿Para qué tomarse la molestia de arremeter contra un
sitio web en busca de vulnerabilidades que hayan
pasado inadvertidas cuando se puede entrar con toda
comodidad por la puerta delantera?

Estas intrusiones se pueden realizar gracias a que
existen bases de datos con conexión a Internet. Como
las herramientas de gestión de bases de datos utilizan
plantillas (templates) estandarizadas para presentar
los datos en la Red, al ingresar ciertas frases
específicas el usuario muchas veces puede acceder
directamente a las páginas que utilizan esas
plantillas. Por ejemplo, al ingresar la frase "Select
a database to view" (seleccionar una base de datos
para ver) -una fase habitual en la interfaz de base de
datos FileMaker Pro- en el Google, se obtuvieron
alrededor de 200 links, de los cuales casi todos
conducían a bases de datos creadas con FileMaker a las
que se puede acceder online.

Por ejemplo si usas lo siguiente:
1 - www.google.com
2 - Buscar
"Index of /admin" + passwd
o
"Index of /wwwboard" + passwd
o
"Index of /backup" + mdb
Veras grandes resultados.!

Si escribes lo que aparece abajo en el buscador de
google podras acceder a base de datos, contraseñas,
webs con bugs, hasta a numeros de tarjeta de credito.
Practica un poco y prueba los distintos comandos,
luego crea tus propias lineas para buscar. Un buen
sitio de información de como hackear con google es
http://johnny.ihackstuff.com/ está en inglés, pero no
llegarás a nada si no visitas páginas como esta

filetype:htpasswd htpasswd
intitle:"Index of" ".htpasswd" -intitle:"dist" -apache
-htpasswd.c
index.of.private (algo privado)
intitle:index.of master.passwd
inurl:passlist.txt (para encontrar listas de
passwords)
intitle:"Index of..etc" passwd
intitle:admin intitle:login
"Incorrect syntax near" (SQL script error)
intitle:"the page cannot be found" inetmgr (debilidad
en IIS4)
intitle:index.of ws_ftp.ini
"Supplied arguments is not a valid PostgreSQL result"
(possible debilidad SQL)
_vti_pvt password intitle:index.of (Frontpage)
inurl:backup intitle:index.of inurl:admin
"Index of /backup"
index.of.password
index.of.winnt

inurl:"auth_user_file.txt"
"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
Index of /" +.htaccess
Index of ftp +.mdb allinurl:/cgi-bin/ +mailto
allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
administrator.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"Index of" passwd
intitle:"Index of" people.1st
intitle:"Index of" pwd.db
intitle:"Index of" etc/shadow
intitle:"Index of" spwd
intitle:"Index of" master.passwd
intitle:"Index of" htpasswd
intitle:"Index of" members OR accounts
intitle:"Index of" user_carts OR user _cart

_vti_inf.html
service.pwd
users.pwd
authors.pwd
administrators.pwd
test-cgi
wwwboard.pl
www-sql
pwd.dat
ws_ftp.log
http://usuarios.lycos.es/unsafebytes/hackingfreestyle/hackearcongoogle.htm


Revelar datos con Google no parece nada complicado,
especialmente para todos los sistemas mal
configurados... una búsqueda específica permite
mostrar directorios poniendo en un índice y
accediendo, la contraseña, los archivos, los caminos,
etc, etc...

Las Puntas de la búsqueda


las entradas de la búsqueda comúnes debajo de le dará
una idea... por ejemplo si usted quiere buscar el un
índice de "root"

En la caja de la búsqueda puesta exactamente en como
usted véalo debajo
source jhonyyhackstuff.com
Ejemplo 1:

allintitle: "index of/root"

Resultad:

http://www.google.com/search?hl=en&ie=ISO-8859-1&q=allintitle%3A+%22index+of%2Froot%22&btnG=Google+Search

lo que revela es 2,510 páginas que usted puede ver y
posiblemente se encuentre su testamento...

Ejemplo 2:

inurl:"auth_user_file.txt"

http://www.google.com/search?num=100&hl=en&lr=&ie=ISO-8859-1&q=inurl%3A%22auth_user_file.txt%22&btnG=Google+Search

Este da un resultado de 414 posibles archivos para
acceder

INVESTIGUE LOS CAMINOS.......

*************************************

"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index

allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."


top secret site:mil
confidential site:mil

allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart

Fuente: perroshackers

SxR
14-04-2005, 14:26
Ese método de Hacking está algo pasado, hace tiempo que está agotado y 'parcheado'.

Creo que se llamaban, en su tiempo 'honeypots' (tarros de miel)

Pero bueno, para entender la potencia y el nivel de búsqueda y funcionamiento de google están bien.

TseTse
14-04-2005, 15:18
Los honeypots son "trampas" hacen creer al atacante que ha encontrado un sistema vulnerable y todo lo que hacen queda registrado. Es como poner un banco falso para pillar atracadores.

Todavía puedes encontrar cosillas pero la mayoríam hay un honeypot específico para las búsquedas de google.

morza2
15-04-2005, 00:12
Ok, ¿ Y que riesgos corro?
Visite muchos, pero dudo que me puedan agarrar por "visitar" esos links.
o no?

TseTse
15-04-2005, 01:04
¿Riesgo? ninguno, sólo que quedará registrado, la IP, navegador, sistema operativo, lo que buscaste en google (el enlace de referencia) y tal. Con eso pueden saber qué buscan y sobe qué haces clic.

morza2
15-04-2005, 21:06
jajaja...investigacion de mercado?
Son un desastre!!!! xD