30 jul 2012

La Biblia del Footprinting (IX de XX)

 

Buenas a todos, hoy continuaremos con la cadena La Biblia del Footprinting volviendo a hablar sobre Google Hacking y algunos verbos y búsquedas curiosos que podremos realizar durante una auditoría.

Uno de mis verbos preferidos, y como ya os comenté en la primera parte de la cadena era el verbo EXT de Google Hacking y que nos permite localizar ficheros indexados por el buscador con la extensión que nosotros le indiquemos.

Algunas extensiones curiosas:

  • "ext: sql": Nos permitirá localizar archivos con instrucciones SQL:

  • "ext: rdp": Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a Terminal Services y que podremos utilizar en la fase de fingerprint para obtener más información:

  • "ext: log": Nos permitirá localizar archivos de logs. Bastante útil ya veréis :)

  • "ext: bak": Nos permitirá localizar archivos de respaldo o backup de bbdd, aplicaciones con sistemas de autoguardado, etc. que pudiesen haber sido indexados:

  • "ext: listing": Nos permitirá listar el contenido de un directorio al invocar a este tipo de ficheros creados por WGET:

  • "ext: ws_ftp.log": Nos permitirá listar archivos de log del cliente ws_ftp:

No debemos olvidarnos la extensión svn de los respositorios de subversions, ni de los archivos de Office, ya que mucha información interesante es almacenada habitualmente en hojas de excel, access o diagramas realizados con visio, y podrían haber sido indexadas por Google.Otro verbo que nos puedo dar mucho jugo es el verbo SITE.Una búsqueda interesante es:
  • "site: /dominio:*" Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la barra e incluso filtrar por puertos determinados):
Esto es todo por hoy, saludos!

No hay comentarios:

Publicar un comentario