howtos/Google Hacking.txt

117 lines
4.7 KiB
Plaintext
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

Google Hacking es el significado del uso original del motor de búsqueda Google para buscar tecnología de la información y comportamiento, ahora se refiere al uso de varios motores de búsqueda para buscar tecnología de la información y comportamiento. Google Hacking no es realmente nada nuevo, de hecho hace años que he visto en algunos sitios extranjeros relacionados con la introducción, pero debido a que en ese momento no le daba importancia a esta tecnología, eso solo se usa para encontrar el mdb sin nombre u otros que abandonaron la WebShell o algo, no demasiado uso práctico. .Pero hace algún tiempo mordisqueó cuidadosamente cierta información para encontrar repentinamente Google Hacking no es tan simple.
=================
intext
Texto contenido en una pagina web, con esta clave le indicamos al motor de Google que nos retorne el texto relaciónado a nuestro criterio de búsqueda.
Ejemplo
intext: Mobility
=================
intitle
Nos devuelve todo el titulo de la pagina que contenga nuestra cadena.
Ejemplo
intitle:Safety Angel
=================
cache
Buscar información en la cache de google, algunas veces es posible encontrar información relevante.
=================
define
Esta nos permite definir lo que buscamos.
Ejemplo:
define: backtrackacademy
=================
filetype
Recomiendo esto para ya sea en ataques de red o detrás de nosotros, para decir que la recopilación de información sobre objetivos específicos, se necesita utilizar este tipo de búsqueda para el archivo de entrada especificado, por ejemplo: filetype:. doc devolverá toda la URL del archivo final del documento. por supuesto, si encuentra .bak, .mdb o .inc también es posible, la información obtenida puede ser más rica
=================
info
Encontrar información basica sobre un sitio en especifico.
=================
inurl
Se buscan caracteres existentes dentro de la URL del sitio.
Ejemplo
inurl: admin
allinurl con similar a inurl
=================
site
Este es un comando util para encontrar información como por ejemplo: site: kali-linux.co y nos retorna todas las URL.
=================
=================
Expresiones comunes
[all]inurl
[all]intext
[all]intitle
site
ext,filetype
Simbolos: . * |
Expresiones booleanas: and or not
=================
=================
Privacidad de la información
1) Usuario y contraseña
“create table” insert into” “pass|passwd|password” (ext:sql | ext:dump | ext:txt)
“your password * is” (ext:csv | ext.doc | ext:txt)
2) Llave
“index of” slave_datatrans OR from_master
3) Contraseña de privacidad
“Begin (DSA | RSA)” ext:key
“index of” “secreting.gpg”
4) Mensajes cifrados
-“public | pubring | pubkeysignature | pgp | and | or |release” ext:gpg
-intext:”and” (ext:enc | ext:axx)
“ciphervalue” ext:xml
5) Logs en los chats
“session start” “session ident” thomas ext:txt
6) Emails
“index of” inbox.dbx
“To parent directory” inurl:”Identities”
7) Archivos confidenciales y directorios
“index of” (private | secure | geheim | gizli)
“robots.txt” “User-agent” ext:txt
“this document is private | confidential | secret” ext:doc | ext:pdf | ext:xls
intitle:”index of” “jpg | png | bmp” inurl”personal | inurl:private
8) Webcams
intitle:”live View/ -AXIS” | inurl:view/view.shtml
inurl:”ViewFrame?Mode=”
inurl:”MultiCameraFrame?Mode=”
inturl:”axis-cgi/mjpg”
intext:”MOBOTIX M1″
intext:”Open Menu”
inurl:”view/index.shtml”
9) Información privada de información
allintext: name email phone address intext:”thomas fischer” ext:pdf
Twiki inurl:”View/Main” “thomas fischer”
intitle:CV OR intitle:Lebenslauf “thomas fischer”
intitle:CV OR intitle:Lebenslauf ext:pdf OR ext:doc
10) Nombres de usuario
ntitle:”usage Statistics for” intext:”Total Unique Usernames”
11) Procedimientos poco confiables para divulgar información
“php version” intitle:phpinfo inurl:info.php
12) Vulnerabilidades de inyección SQL y camino de apertura débil
“advanced guestbook * powered” inurl:addentry.php
intitle:”View img” inurl:viewimg.php
13) Reportes de escaneo de vulnerabilidades
“Assessment report” “nessus” filetype:pdf
14) Bases de datos del programa y logs del servidor
“Welcome to phpmyadmin ***” “running on * as root@*” intitle:phpmyadmin
“mysql error with query”
15) Registros del robots.txt
“robots.txt” “disallow:” filetype:txt
16) Información de VNC
“vnc desktop” inurl:5800
17) Verificar por impresoras conectadas en redes publicas
nurl:”port_255″ -htm