Buenas a todos, hoy continuaremos con la cadena La Biblia del Footprinting volviendo a hablar sobre Google Hacking y algunos verbos y búsquedas curiosos que podremos realizar durante una auditoría.
Uno de mis verbos preferidos, y como ya os comenté en la primera parte de la cadena era el verbo EXT de Google Hacking y que nos permite localizar ficheros indexados por el buscador con la extensión que nosotros le indiquemos.
Algunas extensiones curiosas:
- "ext: sql": Nos permitirá localizar archivos con instrucciones SQL:
- "ext: rdp": Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a Terminal Services y que podremos utilizar en la fase de fingerprint para obtener más información:
- "ext: log": Nos permitirá localizar archivos de logs. Bastante útil ya veréis :)
- "ext: bak": Nos permitirá localizar archivos de respaldo o backup de bbdd, aplicaciones con sistemas de autoguardado, etc. que pudiesen haber sido indexados:
- "ext: listing": Nos permitirá listar el contenido de un directorio al invocar a este tipo de ficheros creados por WGET:
- "ext: ws_ftp.log": Nos permitirá listar archivos de log del cliente ws_ftp:
- "site: /dominio:*" Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la barra e incluso filtrar por puertos determinados):
No hay comentarios:
Publicar un comentario