Banner 1

Algunas extensiones curiosas

Buenas a todos, hoy  hablamos sobre Google Hacking y algunos verbos y búsquedas curiosos que podremos realizar durante una auditoría.
Uno de mis verbos preferidos, y como ya os comenté en la primera parte de la cadena era el verbo EXT de Google Hacking y que nos permite localizar ficheros indexados por el buscador con la extensión que nosotros le indiquemos.
  • “ext: sql”: Nos permitirá localizar archivos con instrucciones SQL:
  • ext: rdp“: Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a Terminal Services y que podremos utilizar en la fase de fingerprint para obtener más información:
  • ext: log“: Nos permitirá localizar archivos de logs. Bastante útil ya veréis :)
  • ext: bak“: Nos permitirá localizar archivos de respaldo o backup de bbdd, aplicaciones con sistemas de autoguardado, etc. que pudiesen haber sido indexados:
  • ext: listing“: Nos permitirá listar el contenido de un directorio al invocar a este tipo de ficheros creados por WGET:
  • ext: ws_ftp.log“: Nos permitirá listar archivos de log del cliente ws_ftp:
No debemos olvidarnos la extensión svn de los respositorios de subversions, ni de los archivos de Office, ya que mucha información interesante es almacenada habitualmente en hojas de excel, access o diagramas realizados con visio, y podrían haber sido indexadas por Google.
Otro verbo que nos puedo dar mucho jugo es el verbo SITE.
Una búsqueda interesante es:
  • site: /dominio:*” Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la barra e incluso filtrar por puertos determinados):

 

FUENTE:http://andres-elladooscuro.blogspot.com/2012/07/algunas-extensiones-curiosas.html

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay