Post129 nn

Introduccion


Google Hacking es el significado del uso original del motor de búsqueda Google para buscar tecnología de la información y comportamiento, ahora se refiere al uso de varios motores de búsqueda para buscar tecnología de la información y comportamiento. Google Hacking no es realmente nada nuevo, de hecho hace años que he visto en algunos sitios extranjeros relacionados con la introducción, pero debido a que en ese momento no le daba importancia a esta tecnología, eso solo se usa para encontrar el mdb sin nombre u otros que abandonaron la WebShell o algo, no demasiado uso práctico. .Pero hace algún tiempo mordisqueó cuidadosamente cierta información para encontrar repentinamente Google Hacking no es tan simple.

intext


Texto contenido en una pagina web, con esta clave le indicamos al motor de Google que nos retorne el texto relaciónado a nuestro criterio de búsqueda.


Ejemplo


intext: Mobility 

intitle


Nos devuelve todo el titulo de la pagina que contenga nuestra cadena.


Ejemplo


intitle:Safety Angel

cache


Buscar información en la cache de google, algunas veces es posible encontrar información relevante.


define
Esta nos permite definir lo que buscamos.

Ejemplo:


define: backtrackacademy

filetype



Recomiendo esto para ya sea en ataques de red o detrás de nosotros, para decir que la recopilación de información sobre objetivos específicos, se necesita utilizar este tipo de búsqueda para el archivo de entrada especificado, por ejemplo: filetype:. doc devolverá toda la URL del archivo final del documento. por supuesto, si encuentra .bak, .mdb o .inc también es posible, la información obtenida puede ser más rica


info


Encontrar información basica sobre un sitio en especifico.


inurl


Se buscan caracteres existentes dentro de la URL del sitio.
Ejemplo


inurl: admin
allinurl con similar a inurl

site

Este es un comando util para encontrar información como por ejemplo: site: kali-linux.co y nos retorna todas las URL.


Expresiones comunes


  1. [all]inurl
  2. [all]intext
  3. [all]intitle
  4. site
  5. ext,filetype
  6. Simbolos: – . * |
  7. Expresiones booleanas: and or not




Privacidad de la información


1) Usuario y contraseña


“create table” insert into” “pass|passwd|password” (ext:sql | ext:dump | ext:txt)
“your password * is” (ext:csv | ext.doc | ext:txt)

2) Llave


“index of” slave_datatrans OR from_master

3) Contraseña de privacidad


“Begin (DSA | RSA)” ext:key
“index of” “secreting.gpg”

4) Mensajes cifrados


-“public | pubring | pubkeysignature | pgp | and | or |release” ext:gpg
-intext:”and” (ext:enc | ext:axx)
“ciphervalue” ext:xml

5) Logs en los chats


“session start” “session ident” thomas ext:txt

6) Emails


“index of” inbox.dbx
“To parent directory” inurl:”Identities”


7) Archivos confidenciales y directorios


“index of” (private | secure | geheim | gizli)
“robots.txt” “User-agent” ext:txt
“this document is private | confidential | secret” ext:doc | ext:pdf | ext:xls
intitle:”index of” “jpg | png | bmp” inurl”personal | inurl:private

8) Webcams


intitle:”live View/ -AXIS” | inurl:view/view.shtml
inurl:”ViewFrame?Mode=”
inurl:”MultiCameraFrame?Mode=”
inturl:”axis-cgi/mjpg”
intext:”MOBOTIX M1″
intext:”Open Menu”
inurl:”view/index.shtml”

9) Información privada de información


  1. allintext: name email phone address intext:”thomas fischer” ext:pdf
  2.    Twiki inurl:”View/Main” “thomas fischer”
  3. intitle:CV OR intitle:Lebenslauf “thomas fischer”
  4.    intitle:CV OR intitle:Lebenslauf ext:pdf OR ext:doc

10) Nombres de usuario


ntitle:”usage Statistics for” intext:”Total Unique Usernames”

11) Procedimientos poco confiables para divulgar información


“php version” intitle:phpinfo inurl:info.php


12) Vulnerabilidades de inyección SQL y camino de apertura débil


  1. “advanced guestbook * powered” inurl:addentry.php
  2. intitle:”View img” inurl:viewimg.php

13) Reportes de escaneo de vulnerabilidades


“Assessment report” “nessus” filetype:pdf

14) Bases de datos del programa y logs del servidor


  1. “Welcome to phpmyadmin ***” “running on * as [email protected]*” intitle:phpmyadmin
  2. “mysql error with query”

15) Registros del robots.txt


  1. “robots.txt” “disallow:” filetype:txt

16) Información de VNC 


  1. “vnc desktop” inurl:5800

17) Verificar por impresoras conectadas en redes publicas


nurl:”port_255″ -htm




Artículos que te pueden interesar

Charly face
Mario Urriola
ha comentado hace 4 meses

muy buen articulo, consulta e buscado como buscar todos los archivos en general de un objetivo para ver que tiene disponible o la unica forma es buscando extension por extension? algo asi como site:backtrackacademy filetype ALL Saludos