117 lines
4.7 KiB
Plaintext
117 lines
4.7 KiB
Plaintext
|
||
Google Hacking es el significado del uso original del motor de búsqueda Google para buscar tecnología de la información y comportamiento, ahora se refiere al uso de varios motores de búsqueda para buscar tecnología de la información y comportamiento. Google Hacking no es realmente nada nuevo, de hecho hace años que he visto en algunos sitios extranjeros relacionados con la introducción, pero debido a que en ese momento no le daba importancia a esta tecnología, eso solo se usa para encontrar el mdb sin nombre u otros que abandonaron la WebShell o algo, no demasiado uso práctico. .Pero hace algún tiempo mordisqueó cuidadosamente cierta información para encontrar repentinamente Google Hacking no es tan simple.
|
||
|
||
=================
|
||
intext
|
||
Texto contenido en una pagina web, con esta clave le indicamos al motor de Google que nos retorne el texto relaciónado a nuestro criterio de búsqueda.
|
||
|
||
Ejemplo
|
||
intext: Mobility
|
||
|
||
=================
|
||
intitle
|
||
Nos devuelve todo el titulo de la pagina que contenga nuestra cadena.
|
||
|
||
Ejemplo
|
||
intitle:Safety Angel
|
||
|
||
=================
|
||
cache
|
||
Buscar información en la cache de google, algunas veces es posible encontrar información relevante.
|
||
|
||
=================
|
||
define
|
||
Esta nos permite definir lo que buscamos.
|
||
|
||
Ejemplo:
|
||
define: backtrackacademy
|
||
|
||
=================
|
||
filetype
|
||
Recomiendo esto para ya sea en ataques de red o detrás de nosotros, para decir que la recopilación de información sobre objetivos específicos, se necesita utilizar este tipo de búsqueda para el archivo de entrada especificado, por ejemplo: filetype:. doc devolverá toda la URL del archivo final del documento. por supuesto, si encuentra .bak, .mdb o .inc también es posible, la información obtenida puede ser más rica
|
||
|
||
=================
|
||
info
|
||
Encontrar información basica sobre un sitio en especifico.
|
||
|
||
=================
|
||
inurl
|
||
Se buscan caracteres existentes dentro de la URL del sitio.
|
||
Ejemplo
|
||
inurl: admin
|
||
allinurl con similar a inurl
|
||
|
||
=================
|
||
site
|
||
Este es un comando util para encontrar información como por ejemplo: site: kali-linux.co y nos retorna todas las URL.
|
||
|
||
=================
|
||
=================
|
||
Expresiones comunes
|
||
|
||
[all]inurl
|
||
[all]intext
|
||
[all]intitle
|
||
site
|
||
ext,filetype
|
||
Simbolos: – . * |
|
||
Expresiones booleanas: and or not
|
||
|
||
|
||
=================
|
||
=================
|
||
Privacidad de la información
|
||
1) Usuario y contraseña
|
||
“create table” insert into” “pass|passwd|password” (ext:sql | ext:dump | ext:txt)
|
||
“your password * is” (ext:csv | ext.doc | ext:txt)
|
||
2) Llave
|
||
“index of” slave_datatrans OR from_master
|
||
3) Contraseña de privacidad
|
||
“Begin (DSA | RSA)” ext:key
|
||
“index of” “secreting.gpg”
|
||
4) Mensajes cifrados
|
||
-“public | pubring | pubkeysignature | pgp | and | or |release” ext:gpg
|
||
-intext:”and” (ext:enc | ext:axx)
|
||
“ciphervalue” ext:xml
|
||
5) Logs en los chats
|
||
“session start” “session ident” thomas ext:txt
|
||
6) Emails
|
||
“index of” inbox.dbx
|
||
“To parent directory” inurl:”Identities”
|
||
7) Archivos confidenciales y directorios
|
||
“index of” (private | secure | geheim | gizli)
|
||
“robots.txt” “User-agent” ext:txt
|
||
“this document is private | confidential | secret” ext:doc | ext:pdf | ext:xls
|
||
intitle:”index of” “jpg | png | bmp” inurl”personal | inurl:private
|
||
8) Webcams
|
||
intitle:”live View/ -AXIS” | inurl:view/view.shtml
|
||
inurl:”ViewFrame?Mode=”
|
||
inurl:”MultiCameraFrame?Mode=”
|
||
inturl:”axis-cgi/mjpg”
|
||
intext:”MOBOTIX M1″
|
||
intext:”Open Menu”
|
||
inurl:”view/index.shtml”
|
||
9) Información privada de información
|
||
allintext: name email phone address intext:”thomas fischer” ext:pdf
|
||
Twiki inurl:”View/Main” “thomas fischer”
|
||
intitle:CV OR intitle:Lebenslauf “thomas fischer”
|
||
intitle:CV OR intitle:Lebenslauf ext:pdf OR ext:doc
|
||
10) Nombres de usuario
|
||
ntitle:”usage Statistics for” intext:”Total Unique Usernames”
|
||
11) Procedimientos poco confiables para divulgar información
|
||
“php version” intitle:phpinfo inurl:info.php
|
||
12) Vulnerabilidades de inyección SQL y camino de apertura débil
|
||
“advanced guestbook * powered” inurl:addentry.php
|
||
intitle:”View img” inurl:viewimg.php
|
||
13) Reportes de escaneo de vulnerabilidades
|
||
“Assessment report” “nessus” filetype:pdf
|
||
14) Bases de datos del programa y logs del servidor
|
||
“Welcome to phpmyadmin ***” “running on * as root@*” intitle:phpmyadmin
|
||
“mysql error with query”
|
||
15) Registros del robots.txt
|
||
“robots.txt” “disallow:” filetype:txt
|
||
16) Información de VNC
|
||
“vnc desktop” inurl:5800
|
||
17) Verificar por impresoras conectadas en redes publicas
|
||
nurl:”port_255″ -htm
|