Google Hacking - Obtendo arquivos .sql

Описание к видео Google Hacking - Obtendo arquivos .sql

"#aiedonline em    / aiedonline  "
Google Hacking
Todo o material de minhas aulas estão aqui:    • Видео  
LIVRO: https://docs.google.com/document/d/14...

Google Hacking envolve uso de operadores de busca avançados no Google Busca para localizar erros específicos de escrita em resultados de busca. Alguns exemplos populares são métodos de encontrar versões de aplicativos Web vulneráveis. Uma busca escrita com intitle:admbook intitle:Fversion filetype:php pode localizar todas as páginas web que tem um texto específico no seu código de programação. É padrão que as aplicações incluam no código suas versões em funcionamento no servidor, por exemplo, "Powered by XOOPS 2.2.3 Final".

Dispositivos conectados à internet podem ser encontrados. Usar a expressão inurl:"ViewerFrame?Mode=" irá encontrar câmeras web públicas.

Outra expressão de pesquisa útil é intitle:index.of seguido de uma palavra-chave. Esta expressão poderá dar uma lista de ficheiros em servidores. Por exemplo, intitle:index.of mp3 retornará todos os arquivos MP3 disponíveis em vários servidores.

O Google Hacking é um método para encontrar falhas, arquivos e etc. Usa-se ele como uma espécie de scanner em cima do web crawler do Google, possibilitando buscas avançadas através de comandos, comandos esses chamados de “dorks”. Você pode obter acesso a muitos itens que deveriam ser ocultos, como por exemplo listas de emails, listas de senhas, shells upadas, backups de banco de dados e etc.

Após ver alguns dos comandos poderemos facilmente entender sua utilidade e o porque de usá-los…


“site:”
Este comando faz a busca em um site específico. Por exemplo, se buscado no Google a string { PET-SI UFSM } tem-se 110.000 retornos, mas se a string buscada for { pet-si UFSM site:”ufsm.br” } tem-se apenas 3.700 retornos, apenas mostrando conteúdos hospedados pelo site da UFSM.


“intitle:”
Faz a busca diretamente no título das páginas, seguindo o exemplo anterior:

{ PET-SI UFSM } tem-se 110.000 resultados;

{ PET-SI UFSM intitle:”pet-si” } tem-se apenas 70 resultados .

Outro exemplo é utilizar o { intitle: phpmyadmin }, hackers utilizam esta entrada para encontrar sites com o arquivo “phpmyadmin” exposto, e na sequencia tentar obter acesso ao mesmo, e quem sabe, muito mais…


“inurl:”
Busca conteúdos presentes na URL do site, como por exemplo, { inurl:/wp-admin }, que é a página de administrador de sites do WordPress, que é claro, também pode ser invadida.


“filetype:”
Busca por arquivos de formatos específicos (.png / .pdf / .cpp) por exemplo { LivroX filetype:pdf }, que trará como retorno apenas páginas que contenham arquivos em PDF dentro, logo, pode facilitar sua busca por arquivos específicos, desde códigos, livros, apostilas e etc. O mesmo vale para qualquer outro tipo de arquivo.


“intext:”
Busca por texto no conteúdo de todo o site, esse pode ser útil para achar aquelas questões que o professor passou e estão difíceis demais para se resolver…. Por exemplo: { intext:”fibonnaci em C++” } que retorna apenas 1 resultado, este, uma página com um algoritmo funcional em C++.


“–X”
O “-” exclui a palavra seguinte da pesquisa, por exemplo { organização de computadores -“Patterson” }, traz como retorno diversos conteúdos sobre organização de computadores, nenhum relacionado ao autor Patterson, novamente, este é só um exemplo, use a imaginação e veja o que encontra.

Há muitos outros comandos que permitem filtros ainda mais legais, pode-se ver mais comandos e exemplos de utilização no campo de segurança da informação no link. O mais interessante é a tabela ao final, que mostra a compatibilidade de cada motor de busca com os comandos. Aproveite!

Agora, vamos à um exemplo prático bem interessante:

Sabe-se que há uma infinidade de câmeras de segurança no mundo, e que muitas delas são ligadas em redes abertas ou de fácil acesso, logo, pode-se ter acesso à câmeras ao vivo apenas utilizando o comando “intitle” do Google Dorks e pesquisando sobre modelos de câmeras. O que será feito a seguir não será ensinado nesta redação, será apenas citado para demonstrar o poder (destrutivo) da ferramenta se alinhada ao conhecimento adequado.

As câmeras a seguir foram acessadas no dia 22/04/2020 pelo período da tarde, pode-se observar a mesma data nas câmeras, os horários obviamente não condizem por questões de fuso horário ou (mais comum) câmera desconfigurada.

*Todas as câmeras estavam ao vivo “live”, podendo-se observar as movimentações em tempo real.

**Todos dados sensíveis foram omitidos das capturas de tela posteriormente, em um editor de imagens.

***Em uma das câmeras foi possível atribuir movimentos a mesma através do painel do fabricante, tudo desprotegido

Комментарии

Информация по комментариям в разработке