Google como herramieta de SegInfo (o pentest)
Posted: 1/2/11 by komz in Etiquetas: CULT OF THE DEAD COW, google hacking, Google Hacking Database, Herramientas, Johnny Long, pentest, pentesting- Detección y reconocimiento (fingerprinting) de sistemas concretos.
- Búsqueda de servidores expuestos con vulnerabilidades específicas, directorios sensibles, mensajes de error, etc.
- Recopilación de usuarios, contraseñas, cuentas de correo electrónico y demás información sensible.
- Búsqueda de páginas con formularios de acceso.
- scanner CGI.
- proxy de navegación web.
- Uso de su caché para navegar de forma casi anónima.
- Site: busca el término especificado únicamente sobre el dominio o el sitio indicado.
- Link: busca enlaces que apunten a un determinado dominio o dirección. Para utilizarlo correctamente será necesario pasarle un nombre de dominio completo con su extensión. No son válidas el uso de palabras o frases para este operador.
- Intitle: busca una cadena de texto dentro de una página web. Este operador es muy útil cuando se quiere buscar un texto en concreto dentro de la página y no en la URL o en el título.
- Inurl: similar al anterior operador, busca el término pero esta vez si se encuentra en la dirección web (URL).
- Intext: busca el término indicado en cualquier lugar de la página.
- Inanchor: busca el término en el texto del enlace (link).
- Cache: busca el término especificado en la versión en caché del sitio que Google almacena en sus servidores.
- Filetype: busca archivos con una extensión determinada. Hay múltiples extensiones soportadas por Google como .pdf, .doc, .xls, .txt, .ppt, etc. Para buscar los tipos de extensiones se puede recurrir a la página http://www.google.com/help/faq_filetypes.html#what
- Insubject: busca una expresión concreta en el subject de un mensaje dentro de la búsqueda en grupos de noticias de Google.
- La búsqueda
"inurl:passwd filetype:txt site:isc.org"
proporciona todos los archivos que se encuentren en la URL con nombre PASSWD y con extensión TXT acotados al sitio ISC.ORG.
- La búsqueda
""SquirrelMail version 1.4.4" inurl:src ext:php""
proporciona todos los sitios que disponen de la versión de webmail SquirrelMail 1.4.4. que presenta diversas vulnerabilidades.
- La búsqueda
"ws_ftp.log filetype:log"
facilita acceder al archivo de log de servidor ftp WS_FTP de diferentes sitios.
- La búsqueda
"VNC Desktop inurl:5800"
proporciona diversos servidores que presentan una vulnerabilidad conocida en VNC.
- La búsqueda
"site:google.com -site:www.google.com"
permite encontrar diversos subdominios en el site de Google.
- La búsqueda
"allinurl:exchange/logon.asp"
proporciona sitios con el acceso al correo Exchange vía Web (OWA) habilitado.
- La búsqueda
"intitle:index.of "Parent Directory""
proporciona diversos sitios web con una configuración incorrecta que permite acceder al listado de la estructura de directorios de la aplicación web (directory listing).
Hay multitud de ejemplos en la Google Hacking Database - GHDB o en libro titulado "Google Hacking for Penetration Testers" del mismo autor, Johnny Long, que cuenta con más de 500 páginas relacionadas con google hacking.
User-agent: googlebot
Disallow: /directorioquesedeseadeshabilitar/archivos
No indexar:
No almacenar en caché:
< META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”>