Buenas a todos, hoy hablamos sobre Google
Hacking y algunos verbos y búsquedas curiosos que podremos realizar
durante una auditoría.
Uno de mis verbos preferidos, y como ya
os comenté en la primera parte de la cadena era el verbo EXT de Google
Hacking y que nos permite localizar ficheros indexados por el buscador
con la extensión que nosotros le indiquemos.
-
“ext: sql”: Nos permitirá localizar archivos con instrucciones SQL:
-
“ext: rdp“: Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a Terminal Services y que podremos utilizar en la fase de fingerprint para obtener más información:
-
“ext: log“: Nos permitirá localizar archivos de logs. Bastante útil ya veréis :)
-
“ext: bak“: Nos permitirá localizar archivos de respaldo o backup de bbdd, aplicaciones con sistemas de autoguardado, etc. que pudiesen haber sido indexados:
-
“ext: listing“: Nos permitirá listar el contenido de un directorio al invocar a este tipo de ficheros creados por WGET:
-
“ext: ws_ftp.log“: Nos permitirá listar archivos de log del cliente ws_ftp:
Otro verbo que nos puedo dar mucho jugo es el verbo SITE.
Una búsqueda interesante es:
- “site: /dominio:*” Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la barra e incluso filtrar por puertos determinados):
FUENTE:http://andres-elladooscuro.blogspot.com/2012/07/algunas-extensiones-curiosas.html
No hay comentarios:
Publicar un comentario