Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Pesquisa do Google e dicas para hacking

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Pesquisa do Google e dicas para hacking

    O Motor de pesquisa Google pode ser usado para hack servidores remotos ou recolher informações confidenciais ou sensíveis que não são visíveis através de pesquisas.

    O Google é mais popular e poderoso motor de pesquisa do mundo. Tem a capacidade de aceitar comandos pré-definidos como factores que em seguida produzem resultados inacreditáveis.

    A Google Advanced Search Sintaxe da consulta

    Os exemplos abaixo são comandos especiais do Google, abaixo passo a explicar cada comando e em seguida passarei a mostrar como podem ser usados para obter dados confidenciais. (Usem com precaução, bom senso e por vossa conta e risco)

    [ intitle: ]

    O "intitle:" é uma sintaxe de ajuda do Google e restringir os resultados da pesquisa a páginas que contenham aquela palavra no título.

    intitle: login password

    Retornaram links de páginas que têm a palavra "login" e a palavra "password" no seu título, em qualquer lugar da página.
    Do mesmo modo, se tem a consulta de mais de uma palavra no título da página, então, neste caso, "allintitle:" pode ser utilizado em vez de “intitle” para obter a lista de todas as páginas que contêm essas palavras em seu título.

    intitle: login intitle: password
    é o mesmo que:

    allintitle: login password

    [ inurl: ]
    A sintaxe "inurl:" restringe os resultados da pesquisa para esses URLs contendo a password.
    Por exemplo: "inurl: passwd" (sem aspas) retorna apenas links para páginas que têm "passwd" no URL.

    Do mesmo modo se um têm de consultar mais de uma palavra numa URL, então, neste caso ode mos utilizar "allinurl:" em vez de "inurl" para obter a lista de URLs contendo todas estas passwords.

    allinurl: etc/passwd
    Irá procurar os URLs que contenham ", etc" e "passwd". A barra ("/") entre as palavras será ignorada pelo Google.

    [ site: ]

    A sintax "site:" restringe a pesquisa do Google para determinadas passwords num determinado site ou domínio.

    exploits site:hackings.com
    Vai procurar a password “exploits” nas páginas presentes em todos os links do domínio "hackings.com". Não deve haver nenhum espaço entre "site:" e o "nome de domínio".

    [ filetype: ]

    Esta sintax "filetype:" restringe a pesquisa do Google para arquivos na internet, com especial extensões (ou seja, doc, pdf ou ppt, etc.)

    filetype:doc site:com confidential
    Vai procurar arquivos com extensão ". doc" em todos os domínios com extensão ". com" e que contenham a palavra “confidential”, seja nas páginas ou no arquivo ". doc". Ou seja, o resultado irá conter os links para todos os arquivos de documento confidenciais.

    [ link: ]

    A sintaxe "link:" vai listar as páginas que têm links para a página web especificada.

    link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Vai listar páginas que têm links que apontam para a página inicial SecurityFocus. Não pode haver espaço entre "link:" e o URL da página web.

    [ related: ]

    “related:” irá lista as páginas da web que são "semelhantes" a uma determinada página da web.

    related:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Lista as páginas da web que são semelhantes à Securityfocus homepage. Não pode haver espaço entre o "related:" eo URL da página web.

    [ cache: ]

    A pesquisa "cache:" vai mostrar a versão da página web que o Google tem no seu cache.

    cache:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Vai mostrar o cache do Google da página do Google. Não pode haver espaço entre "cache:" e o URL da página web.
    Se incluirem outras palavras na consulta, o Google destacará essas palavras dentro do documento em cache.

    cache:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... guest

    Vai mostrar o conteúdo em cache com a palavra "guest"

    [ intext: ]

    A sintaxe "intext:" pesquisa palavras num determinado site. Ignora links ou URLs e títulos da página.

    intext:exploits
    Retornará apenas os links para as páginas da web que tem a pesquisa palavra-chave "exploits" na sua página web.

    [ phonebook: ]

    “phonebook” searches for US street address and phone number information. "phonebook” para pesquisas por moradas e número de telefone de informações nos E.U..

    phonebook:Lisa+CA

    Apresentará uma lista com todos os nomes "Lisa" e localizado na "California (CA)." Isto pode ser usado como uma grande ferramenta se quiserem descobrir informações pessoais de determinada pessoa.

    Google Hacks

    Bem, o Google procura sintaxes que realmente podem ajudar as pessoas na sua pesquisa e conseguir o que estão exactamente a procurar.
    Como o Google é inteligente motor de busca, há quem não se importa explorar as suas capacidades. Passo a descrever abaixo algumas técnica e detalhes de como podem desenterram informações a partir da net usando o Google e como esta informação pode ser usada para quebrar em servidores remotos.
    (esta informação irá ser utilizada por vossa conta e risco)

    Index Of

    Usando a sintaxe "“Index of ” para encontrar sites activados com Index browsing
    Um servidor web com "Index browsing" activado, qualquer pessoa pode navegar nos seus diretcórios como se se tratasse de directórios locais.
    A utilização da sintaxe “index of” para obter uma lista links para web, que tem directório browsing activado será descrito abaixo.
    Imagine-se a descobrir as password de arquivos sensíveis? Aqueles que normalmente não estão visíveis para a Internet. Abaixo estão alguns exemplos de como qualquer um pode ter acesso muito facilmente a muitas informações sensíveis.

    Index of /admin Index of / admin
    Index of /passwd Index of / passwd
    Index of /password Index of / senha
    Index of /mail Index of / mail

    "Index of /" +passwd "Index of /" + passwd
    "Index of /" +password.txt "Index of /" + password.txt
    "Index of /" +.htaccess "Index of /" +. Htaccess

    "Index of /secret" "Index of / secret"
    "Index of /confidential" "Index of / confidencial"
    "Index of /root" "Index of / root"
    "Index of /cgi-bin" "Index of / cgi-bin"
    "Index of /credit-card" "Index of / credit-card"
    "Index of /logs" "Index of / logs"
    "Index of /config" "Index of / config"

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Procurando vulneráveis sites ou servidores usando "inurl:" ou "allinurl:"
    - Usando "allinurl: winnt/system32 /" (sem aspas) irá listar todas as ligações estabelecidas com o servidor que dá acesso restrito a directórios como "system32", através da web. Se tiverem sorte até podem vir a ter acesso ao cmd.exe no directório "system32". Depois de terem o acesso ao "cmd.exe" são capazes de executá-lo.
    - Usando "allinurl: wwwboard/passwd.txt" (sem aspas) na pesquisa do Google irá listar todas as ligações estabelecidas com o servidor que são vulneráveis a “WWWBoard Password vulnerability” Para saber mais sobre esta vulnerabilidade podem dar uma olhada no seguinte link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    - Usando "inurl:. Bash_history" (sem aspas) irá listar todas as ligações estabelecidas com o servidor que dá acesso aos arquivos ". Bash_history" através de web.
    Este ficheiro inclui a lista dos comandos executados pelo administrador e por vezes, inclui informações sensíveis, como a password digitada pelo administrador.
    Se este arquivo for comprometido e se contém as passwords codificadas Unix (ou * nix) podem ser facilmente cracadas usando o "John The Ripper".
    - Usando "inurl: config.txt" (sem aspas) irá listar todas as ligações estabelecidas aos servidores que dá acesso ao "config.txt" arquivo através de web. Este arquivo contém informações sensíveis, incluindo o valor hash da senha administrativa e credenciais de autenticação da base de dados.
    Por exemplo: Ingenium Learning Management System é um aplicativo baseado na Web para sistemas baseados em Windows desenvolvida pela Click2learn, Inc. Ingenium Learning Management System versões 5.1 e 6,1 armazena informações sensíveis insegura no arquivo config.txt. Para mais informações consulte o seguinte link: - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Outras pesquisas semelhantes usando "inurl:" ou "allinurl:" combinado com outras sintaxe

    inurl:admin filetype:txt inurl: admin filetype: txt
    inurl:admin filetype:db inurl: admin filetype: db
    inurl:admin filetype:cfg inurl: admin filetype: cfg
    inurl:mysql filetype:cfg inurl: mysql filetype: cfg
    inurlasswd filetype:txt inurl: passwd filetype: txt
    inurl:iisadmin inurl: iisadmin
    inurl:auth_user_file.txt inurl: auth_user_file.txt
    inurlrders.txt inurl: orders.txt
    inurl:"wwwroot/*." inurl: "wwwroot / *."
    inurl:adpassword.txt inurl: adpassword.txt
    inurl:webeditor.php inurl: webeditor.php
    inurl:file_upload.php inurl: file_upload.php

    inurl:gov filetype:xls "restricted" inurl: gov filetype: xls "restrito"
    index of ftp +.mdb allinurl:/cgi-bin/ +mailto índice de ftp +. mdb allinurl: / cgi-bin / + mailto

    Procurando vulneráveis em sites ou servidores usando "intitle:" ou "allintitle:"
    Usando o [allintitle: "index of / root"] (sem parênteses) irá listar as ligações para o servidor web que permite o acesso restrito aos diretórios como "root", através da web. Este diretório contém informações sensíveis, por vezes, que pode ser facilmente obtida através de simples pedidos Web.
    Usando o [allintitle: "index of / admin"] (sem parênteses) irá listar as ligações para os websites que tem índice navegação ativado para restrito diretórios como "administrador" através da Internet. A maior parte das vezes, o aplicativo da Web usa nomes como "admin " ou seja admin credenciais para armazenar nele. Este diretcório contém informações sensíveis, que por vezes podem ser facilmente obtidas através de simples pedidos na web.

    Outras pesquisas semelhantes usando "intitle:" ou "allintitle:" combinado com outros sintaxe

    intitle:"Index of" .sh_history intitle: "Index of". sh_history
    intitle:"Index of" .bash_history intitle: "Index of". bash_history
    intitle:"index of" passwd intitle: "Índice de" passwd
    intitle:"index of" people.lst intitle: "Índice de" people.lst
    intitle:"index of" pwd.db intitle: "Índice de" pwd.db
    intitle:"index of" etc/shadow intitle: "Índice de" etc / shadow
    intitle:"index of" spwd intitle: "Índice de" spwd
    intitle:"index of" master.passwd intitle: "Índice de" master.passwd
    intitle:"index of" htpasswd intitle: "Índice de" htpasswd
    intitle:"index of" members OR accounts intitle: "Índice de" membros ou contas
    intitle:"index of" user_carts OR user_cart intitle: "Índice de" user_carts OU user_cart

    allintitle: sensitive filetype:doc allintitle: sensível filetype: doc
    allintitle: restricted filetype :mail allintitle: restrito filetype: mail
    allintitle: restricted filetype:doc site:gov allintitle: restrito filetype: doc site: gov

    Other interesting Search Queries

    · Para procurar sites vulneráveis para ataques Cross-Sites scripting (XSS) :

    allinurl:/scripts/cart32.exe allinurl: / scripts/cart32.exe
    allinurl:/CuteNews/show_archives.php allinurl: / CuteNews / show_archives.php
    allinurl:/phpinfo.php allinurl: / phpinfo.php

    · Para procurar sites vulneráveis a ataques SQL Injection:

    allinurl:/privmsg.php allinurl: / privmsg.php

    allinurl:/privmsg.php allinurl: / privmsg.php
    Last edited by Lord Beni-Aretz; 21-04-2011, 16:01.

  • Font Size
    #2
    Boa aula de GoogleHAcking...
    Editei para remover os Smiles, agora ficou legal. =]
    Não Acha Estranha Essa Frase:
    Eu Sou Hacker e Uso Windows XP!

    Use Débian, Aprenda Slackware e Brinque Muito Com Back|Track


    Fã ->Nickguitar.dll


    Quer ajudar nossso fórum e não sabe como?
    Então click na imagem e ajude-nos com os links off

    Comment


    • Font Size
      #3
      cara eu usei um desses comandos e entrei em um site que ta assim Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

      ai ta , index of admin e muitos arquivos do site, o site é apenas para clientes, entao tem uma pasta add clients, porém quando eu vou entrar na pasta da aquele erro..

      NOT FOUND


      The requested URL /admin/index.php was not found on this server.
      Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.

      e eu fui abrir uma outra pagina entitulada Popups, o avast aqui apito dizendo que era trojan =s

      poderia ser uma armadilha do adm ou simplesmente ele aptou porque era popups?

      queria uma ajuda ai se possivel de vocês pra resolve esse pequeno problema.

      so noob ainda ..

      vlw galera!
      "Você pode ter a fé que quiser em espíritos, em vida após a morte, no paraíso e no inferno, mas se tratando desse mundo, não seja idiota. Porque você pode me dizer que deposita sua fé em Deus para passar pelo dia, mas quando chega a hora de atravessar a rua, eu sei que você olha para os dois lados"

      Comment


      • Font Size
        #4
        Muito boa essa aula unurl! Parabens!

        Comment


        • Font Size
          #5
          Essas aulas são otimas.

          Comment

          X
          Working...
          X