O Motor de pesquisa Google pode ser usado para hack servidores remotos ou recolher informações confidenciais ou sensíveis que não são visíveis através de pesquisas.
O Google é mais popular e poderoso motor de pesquisa do mundo. Tem a capacidade de aceitar comandos pré-definidos como factores que em seguida produzem resultados inacreditáveis.
A Google Advanced Search Sintaxe da consulta
Os exemplos abaixo são comandos especiais do Google, abaixo passo a explicar cada comando e em seguida passarei a mostrar como podem ser usados para obter dados confidenciais. (Usem com precaução, bom senso e por vossa conta e risco)
[ intitle: ]
O "intitle:" é uma sintaxe de ajuda do Google e restringir os resultados da pesquisa a páginas que contenham aquela palavra no título.
intitle: login password
Retornaram links de páginas que têm a palavra "login" e a palavra "password" no seu título, em qualquer lugar da página.
Do mesmo modo, se tem a consulta de mais de uma palavra no título da página, então, neste caso, "allintitle:" pode ser utilizado em vez de “intitle” para obter a lista de todas as páginas que contêm essas palavras em seu título.
intitle: login intitle: password
é o mesmo que:
allintitle: login password
[ inurl: ]
A sintaxe "inurl:" restringe os resultados da pesquisa para esses URLs contendo a password.
Por exemplo: "inurl: passwd" (sem aspas) retorna apenas links para páginas que têm "passwd" no URL.
Do mesmo modo se um têm de consultar mais de uma palavra numa URL, então, neste caso ode mos utilizar "allinurl:" em vez de "inurl" para obter a lista de URLs contendo todas estas passwords.
allinurl: etc/passwd
Irá procurar os URLs que contenham ", etc" e "passwd". A barra ("/") entre as palavras será ignorada pelo Google.
[ site: ]
A sintax "site:" restringe a pesquisa do Google para determinadas passwords num determinado site ou domínio.
exploits site:hackings.com
Vai procurar a password “exploits” nas páginas presentes em todos os links do domínio "hackings.com". Não deve haver nenhum espaço entre "site:" e o "nome de domínio".
[ filetype: ]
Esta sintax "filetype:" restringe a pesquisa do Google para arquivos na internet, com especial extensões (ou seja, doc, pdf ou ppt, etc.)
filetype:doc site:com confidential
Vai procurar arquivos com extensão ". doc" em todos os domínios com extensão ". com" e que contenham a palavra “confidential”, seja nas páginas ou no arquivo ". doc". Ou seja, o resultado irá conter os links para todos os arquivos de documento confidenciais.
[ link: ]
A sintaxe "link:" vai listar as páginas que têm links para a página web especificada.
link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Vai listar páginas que têm links que apontam para a página inicial SecurityFocus. Não pode haver espaço entre "link:" e o URL da página web.
[ related: ]
“related:” irá lista as páginas da web que são "semelhantes" a uma determinada página da web.
related:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Lista as páginas da web que são semelhantes à Securityfocus homepage. Não pode haver espaço entre o "related:" eo URL da página web.
[ cache: ]
A pesquisa "cache:" vai mostrar a versão da página web que o Google tem no seu cache.
cache:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Vai mostrar o cache do Google da página do Google. Não pode haver espaço entre "cache:" e o URL da página web.
Se incluirem outras palavras na consulta, o Google destacará essas palavras dentro do documento em cache.
cache:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... guest
Vai mostrar o conteúdo em cache com a palavra "guest"
[ intext: ]
A sintaxe "intext:" pesquisa palavras num determinado site. Ignora links ou URLs e títulos da página.
intext:exploits
Retornará apenas os links para as páginas da web que tem a pesquisa palavra-chave "exploits" na sua página web.
[ phonebook: ]
“phonebook” searches for US street address and phone number information. "phonebook” para pesquisas por moradas e número de telefone de informações nos E.U..
phonebook:Lisa+CA
Apresentará uma lista com todos os nomes "Lisa" e localizado na "California (CA)." Isto pode ser usado como uma grande ferramenta se quiserem descobrir informações pessoais de determinada pessoa.
Google Hacks
Bem, o Google procura sintaxes que realmente podem ajudar as pessoas na sua pesquisa e conseguir o que estão exactamente a procurar.
Como o Google é inteligente motor de busca, há quem não se importa explorar as suas capacidades. Passo a descrever abaixo algumas técnica e detalhes de como podem desenterram informações a partir da net usando o Google e como esta informação pode ser usada para quebrar em servidores remotos.
(esta informação irá ser utilizada por vossa conta e risco)
Index Of
Usando a sintaxe "“Index of ” para encontrar sites activados com Index browsing
Um servidor web com "Index browsing" activado, qualquer pessoa pode navegar nos seus diretcórios como se se tratasse de directórios locais.
A utilização da sintaxe “index of” para obter uma lista links para web, que tem directório browsing activado será descrito abaixo.
Imagine-se a descobrir as password de arquivos sensíveis? Aqueles que normalmente não estão visíveis para a Internet. Abaixo estão alguns exemplos de como qualquer um pode ter acesso muito facilmente a muitas informações sensíveis.
Index of /admin Index of / admin
Index of /passwd Index of / passwd
Index of /password Index of / senha
Index of /mail Index of / mail
"Index of /" +passwd "Index of /" + passwd
"Index of /" +password.txt "Index of /" + password.txt
"Index of /" +.htaccess "Index of /" +. Htaccess
"Index of /secret" "Index of / secret"
"Index of /confidential" "Index of / confidencial"
"Index of /root" "Index of / root"
"Index of /cgi-bin" "Index of / cgi-bin"
"Index of /credit-card" "Index of / credit-card"
"Index of /logs" "Index of / logs"
"Index of /config" "Index of / config"
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Procurando vulneráveis sites ou servidores usando "inurl:" ou "allinurl:"
- Usando "allinurl: winnt/system32 /" (sem aspas) irá listar todas as ligações estabelecidas com o servidor que dá acesso restrito a directórios como "system32", através da web. Se tiverem sorte até podem vir a ter acesso ao cmd.exe no directório "system32". Depois de terem o acesso ao "cmd.exe" são capazes de executá-lo.
- Usando "allinurl: wwwboard/passwd.txt" (sem aspas) na pesquisa do Google irá listar todas as ligações estabelecidas com o servidor que são vulneráveis a “WWWBoard Password vulnerability” Para saber mais sobre esta vulnerabilidade podem dar uma olhada no seguinte link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
- Usando "inurl:. Bash_history" (sem aspas) irá listar todas as ligações estabelecidas com o servidor que dá acesso aos arquivos ". Bash_history" através de web.
Este ficheiro inclui a lista dos comandos executados pelo administrador e por vezes, inclui informações sensíveis, como a password digitada pelo administrador.
Se este arquivo for comprometido e se contém as passwords codificadas Unix (ou * nix) podem ser facilmente cracadas usando o "John The Ripper".
- Usando "inurl: config.txt" (sem aspas) irá listar todas as ligações estabelecidas aos servidores que dá acesso ao "config.txt" arquivo através de web. Este arquivo contém informações sensíveis, incluindo o valor hash da senha administrativa e credenciais de autenticação da base de dados.
Por exemplo: Ingenium Learning Management System é um aplicativo baseado na Web para sistemas baseados em Windows desenvolvida pela Click2learn, Inc. Ingenium Learning Management System versões 5.1 e 6,1 armazena informações sensíveis insegura no arquivo config.txt. Para mais informações consulte o seguinte link: - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Outras pesquisas semelhantes usando "inurl:" ou "allinurl:" combinado com outras sintaxe
inurl:admin filetype:txt inurl: admin filetype: txt
inurl:admin filetype:db inurl: admin filetype: db
inurl:admin filetype:cfg inurl: admin filetype: cfg
inurl:mysql filetype:cfg inurl: mysql filetype: cfg
inurlasswd filetype:txt inurl: passwd filetype: txt
inurl:iisadmin inurl: iisadmin
inurl:auth_user_file.txt inurl: auth_user_file.txt
inurlrders.txt inurl: orders.txt
inurl:"wwwroot/*." inurl: "wwwroot / *."
inurl:adpassword.txt inurl: adpassword.txt
inurl:webeditor.php inurl: webeditor.php
inurl:file_upload.php inurl: file_upload.php
inurl:gov filetype:xls "restricted" inurl: gov filetype: xls "restrito"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto índice de ftp +. mdb allinurl: / cgi-bin / + mailto
Procurando vulneráveis em sites ou servidores usando "intitle:" ou "allintitle:"
Usando o [allintitle: "index of / root"] (sem parênteses) irá listar as ligações para o servidor web que permite o acesso restrito aos diretórios como "root", através da web. Este diretório contém informações sensíveis, por vezes, que pode ser facilmente obtida através de simples pedidos Web.
Usando o [allintitle: "index of / admin"] (sem parênteses) irá listar as ligações para os websites que tem índice navegação ativado para restrito diretórios como "administrador" através da Internet. A maior parte das vezes, o aplicativo da Web usa nomes como "admin " ou seja admin credenciais para armazenar nele. Este diretcório contém informações sensíveis, que por vezes podem ser facilmente obtidas através de simples pedidos na web.
Outras pesquisas semelhantes usando "intitle:" ou "allintitle:" combinado com outros sintaxe
intitle:"Index of" .sh_history intitle: "Index of". sh_history
intitle:"Index of" .bash_history intitle: "Index of". bash_history
intitle:"index of" passwd intitle: "Índice de" passwd
intitle:"index of" people.lst intitle: "Índice de" people.lst
intitle:"index of" pwd.db intitle: "Índice de" pwd.db
intitle:"index of" etc/shadow intitle: "Índice de" etc / shadow
intitle:"index of" spwd intitle: "Índice de" spwd
intitle:"index of" master.passwd intitle: "Índice de" master.passwd
intitle:"index of" htpasswd intitle: "Índice de" htpasswd
intitle:"index of" members OR accounts intitle: "Índice de" membros ou contas
intitle:"index of" user_carts OR user_cart intitle: "Índice de" user_carts OU user_cart
allintitle: sensitive filetype:doc allintitle: sensível filetype: doc
allintitle: restricted filetype :mail allintitle: restrito filetype: mail
allintitle: restricted filetype:doc site:gov allintitle: restrito filetype: doc site: gov
Other interesting Search Queries
· Para procurar sites vulneráveis para ataques Cross-Sites scripting (XSS) :
allinurl:/scripts/cart32.exe allinurl: / scripts/cart32.exe
allinurl:/CuteNews/show_archives.php allinurl: / CuteNews / show_archives.php
allinurl:/phpinfo.php allinurl: / phpinfo.php
· Para procurar sites vulneráveis a ataques SQL Injection:
allinurl:/privmsg.php allinurl: / privmsg.php
allinurl:/privmsg.php allinurl: / privmsg.php
O Google é mais popular e poderoso motor de pesquisa do mundo. Tem a capacidade de aceitar comandos pré-definidos como factores que em seguida produzem resultados inacreditáveis.
A Google Advanced Search Sintaxe da consulta
Os exemplos abaixo são comandos especiais do Google, abaixo passo a explicar cada comando e em seguida passarei a mostrar como podem ser usados para obter dados confidenciais. (Usem com precaução, bom senso e por vossa conta e risco)
[ intitle: ]
O "intitle:" é uma sintaxe de ajuda do Google e restringir os resultados da pesquisa a páginas que contenham aquela palavra no título.
intitle: login password
Retornaram links de páginas que têm a palavra "login" e a palavra "password" no seu título, em qualquer lugar da página.
Do mesmo modo, se tem a consulta de mais de uma palavra no título da página, então, neste caso, "allintitle:" pode ser utilizado em vez de “intitle” para obter a lista de todas as páginas que contêm essas palavras em seu título.
intitle: login intitle: password
é o mesmo que:
allintitle: login password
[ inurl: ]
A sintaxe "inurl:" restringe os resultados da pesquisa para esses URLs contendo a password.
Por exemplo: "inurl: passwd" (sem aspas) retorna apenas links para páginas que têm "passwd" no URL.
Do mesmo modo se um têm de consultar mais de uma palavra numa URL, então, neste caso ode mos utilizar "allinurl:" em vez de "inurl" para obter a lista de URLs contendo todas estas passwords.
allinurl: etc/passwd
Irá procurar os URLs que contenham ", etc" e "passwd". A barra ("/") entre as palavras será ignorada pelo Google.
[ site: ]
A sintax "site:" restringe a pesquisa do Google para determinadas passwords num determinado site ou domínio.
exploits site:hackings.com
Vai procurar a password “exploits” nas páginas presentes em todos os links do domínio "hackings.com". Não deve haver nenhum espaço entre "site:" e o "nome de domínio".
[ filetype: ]
Esta sintax "filetype:" restringe a pesquisa do Google para arquivos na internet, com especial extensões (ou seja, doc, pdf ou ppt, etc.)
filetype:doc site:com confidential
Vai procurar arquivos com extensão ". doc" em todos os domínios com extensão ". com" e que contenham a palavra “confidential”, seja nas páginas ou no arquivo ". doc". Ou seja, o resultado irá conter os links para todos os arquivos de documento confidenciais.
[ link: ]
A sintaxe "link:" vai listar as páginas que têm links para a página web especificada.
link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Vai listar páginas que têm links que apontam para a página inicial SecurityFocus. Não pode haver espaço entre "link:" e o URL da página web.
[ related: ]
“related:” irá lista as páginas da web que são "semelhantes" a uma determinada página da web.
related:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Lista as páginas da web que são semelhantes à Securityfocus homepage. Não pode haver espaço entre o "related:" eo URL da página web.
[ cache: ]
A pesquisa "cache:" vai mostrar a versão da página web que o Google tem no seu cache.
cache:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Vai mostrar o cache do Google da página do Google. Não pode haver espaço entre "cache:" e o URL da página web.
Se incluirem outras palavras na consulta, o Google destacará essas palavras dentro do documento em cache.
cache:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... guest
Vai mostrar o conteúdo em cache com a palavra "guest"
[ intext: ]
A sintaxe "intext:" pesquisa palavras num determinado site. Ignora links ou URLs e títulos da página.
intext:exploits
Retornará apenas os links para as páginas da web que tem a pesquisa palavra-chave "exploits" na sua página web.
[ phonebook: ]
“phonebook” searches for US street address and phone number information. "phonebook” para pesquisas por moradas e número de telefone de informações nos E.U..
phonebook:Lisa+CA
Apresentará uma lista com todos os nomes "Lisa" e localizado na "California (CA)." Isto pode ser usado como uma grande ferramenta se quiserem descobrir informações pessoais de determinada pessoa.
Google Hacks
Bem, o Google procura sintaxes que realmente podem ajudar as pessoas na sua pesquisa e conseguir o que estão exactamente a procurar.
Como o Google é inteligente motor de busca, há quem não se importa explorar as suas capacidades. Passo a descrever abaixo algumas técnica e detalhes de como podem desenterram informações a partir da net usando o Google e como esta informação pode ser usada para quebrar em servidores remotos.
(esta informação irá ser utilizada por vossa conta e risco)
Index Of
Usando a sintaxe "“Index of ” para encontrar sites activados com Index browsing
Um servidor web com "Index browsing" activado, qualquer pessoa pode navegar nos seus diretcórios como se se tratasse de directórios locais.
A utilização da sintaxe “index of” para obter uma lista links para web, que tem directório browsing activado será descrito abaixo.
Imagine-se a descobrir as password de arquivos sensíveis? Aqueles que normalmente não estão visíveis para a Internet. Abaixo estão alguns exemplos de como qualquer um pode ter acesso muito facilmente a muitas informações sensíveis.
Index of /admin Index of / admin
Index of /passwd Index of / passwd
Index of /password Index of / senha
Index of /mail Index of / mail
"Index of /" +passwd "Index of /" + passwd
"Index of /" +password.txt "Index of /" + password.txt
"Index of /" +.htaccess "Index of /" +. Htaccess
"Index of /secret" "Index of / secret"
"Index of /confidential" "Index of / confidencial"
"Index of /root" "Index of / root"
"Index of /cgi-bin" "Index of / cgi-bin"
"Index of /credit-card" "Index of / credit-card"
"Index of /logs" "Index of / logs"
"Index of /config" "Index of / config"
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Procurando vulneráveis sites ou servidores usando "inurl:" ou "allinurl:"
- Usando "allinurl: winnt/system32 /" (sem aspas) irá listar todas as ligações estabelecidas com o servidor que dá acesso restrito a directórios como "system32", através da web. Se tiverem sorte até podem vir a ter acesso ao cmd.exe no directório "system32". Depois de terem o acesso ao "cmd.exe" são capazes de executá-lo.
- Usando "allinurl: wwwboard/passwd.txt" (sem aspas) na pesquisa do Google irá listar todas as ligações estabelecidas com o servidor que são vulneráveis a “WWWBoard Password vulnerability” Para saber mais sobre esta vulnerabilidade podem dar uma olhada no seguinte link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
- Usando "inurl:. Bash_history" (sem aspas) irá listar todas as ligações estabelecidas com o servidor que dá acesso aos arquivos ". Bash_history" através de web.
Este ficheiro inclui a lista dos comandos executados pelo administrador e por vezes, inclui informações sensíveis, como a password digitada pelo administrador.
Se este arquivo for comprometido e se contém as passwords codificadas Unix (ou * nix) podem ser facilmente cracadas usando o "John The Ripper".
- Usando "inurl: config.txt" (sem aspas) irá listar todas as ligações estabelecidas aos servidores que dá acesso ao "config.txt" arquivo através de web. Este arquivo contém informações sensíveis, incluindo o valor hash da senha administrativa e credenciais de autenticação da base de dados.
Por exemplo: Ingenium Learning Management System é um aplicativo baseado na Web para sistemas baseados em Windows desenvolvida pela Click2learn, Inc. Ingenium Learning Management System versões 5.1 e 6,1 armazena informações sensíveis insegura no arquivo config.txt. Para mais informações consulte o seguinte link: - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Outras pesquisas semelhantes usando "inurl:" ou "allinurl:" combinado com outras sintaxe
inurl:admin filetype:txt inurl: admin filetype: txt
inurl:admin filetype:db inurl: admin filetype: db
inurl:admin filetype:cfg inurl: admin filetype: cfg
inurl:mysql filetype:cfg inurl: mysql filetype: cfg
inurlasswd filetype:txt inurl: passwd filetype: txt
inurl:iisadmin inurl: iisadmin
inurl:auth_user_file.txt inurl: auth_user_file.txt
inurlrders.txt inurl: orders.txt
inurl:"wwwroot/*." inurl: "wwwroot / *."
inurl:adpassword.txt inurl: adpassword.txt
inurl:webeditor.php inurl: webeditor.php
inurl:file_upload.php inurl: file_upload.php
inurl:gov filetype:xls "restricted" inurl: gov filetype: xls "restrito"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto índice de ftp +. mdb allinurl: / cgi-bin / + mailto
Procurando vulneráveis em sites ou servidores usando "intitle:" ou "allintitle:"
Usando o [allintitle: "index of / root"] (sem parênteses) irá listar as ligações para o servidor web que permite o acesso restrito aos diretórios como "root", através da web. Este diretório contém informações sensíveis, por vezes, que pode ser facilmente obtida através de simples pedidos Web.
Usando o [allintitle: "index of / admin"] (sem parênteses) irá listar as ligações para os websites que tem índice navegação ativado para restrito diretórios como "administrador" através da Internet. A maior parte das vezes, o aplicativo da Web usa nomes como "admin " ou seja admin credenciais para armazenar nele. Este diretcório contém informações sensíveis, que por vezes podem ser facilmente obtidas através de simples pedidos na web.
Outras pesquisas semelhantes usando "intitle:" ou "allintitle:" combinado com outros sintaxe
intitle:"Index of" .sh_history intitle: "Index of". sh_history
intitle:"Index of" .bash_history intitle: "Index of". bash_history
intitle:"index of" passwd intitle: "Índice de" passwd
intitle:"index of" people.lst intitle: "Índice de" people.lst
intitle:"index of" pwd.db intitle: "Índice de" pwd.db
intitle:"index of" etc/shadow intitle: "Índice de" etc / shadow
intitle:"index of" spwd intitle: "Índice de" spwd
intitle:"index of" master.passwd intitle: "Índice de" master.passwd
intitle:"index of" htpasswd intitle: "Índice de" htpasswd
intitle:"index of" members OR accounts intitle: "Índice de" membros ou contas
intitle:"index of" user_carts OR user_cart intitle: "Índice de" user_carts OU user_cart
allintitle: sensitive filetype:doc allintitle: sensível filetype: doc
allintitle: restricted filetype :mail allintitle: restrito filetype: mail
allintitle: restricted filetype:doc site:gov allintitle: restrito filetype: doc site: gov
Other interesting Search Queries
· Para procurar sites vulneráveis para ataques Cross-Sites scripting (XSS) :
allinurl:/scripts/cart32.exe allinurl: / scripts/cart32.exe
allinurl:/CuteNews/show_archives.php allinurl: / CuteNews / show_archives.php
allinurl:/phpinfo.php allinurl: / phpinfo.php
· Para procurar sites vulneráveis a ataques SQL Injection:
allinurl:/privmsg.php allinurl: / privmsg.php
allinurl:/privmsg.php allinurl: / privmsg.php
Comment