Hola a todos!
Como ya os comente en anteriores artículos.Vamos a seguir publicando artículos del maravilloso mundo del Google Hacking y el Footprinting.
Como ya expliqué en el anterior artículo a título de recordatorio el Footprinting consiste en la búsqueda de información, que puede ser pública, es decir, dicha información el administrador del servidor la publicó a propósito o por el contrario fue expuesta por error o desconocimiento. Con lo cual al ser información publica no es delito.
¿Que información podemos obtener?
Podemos obtener de todo, desde usuarios y contraseñas del cpanel, mail, bases de datos, archivos, directorios ocultos, etc.
Vamos con un verbo de los muchos que existen, en concreto vamos con el verbo intitle, en español “en el título”.
Abrimos el navegador y tecleamos lo siguiente:
Con esto le decimos a Google que nos liste todas las páginas que contengan en el titulo passwd, con lo cual nos lista las páginas con directorios abiertos, con título passwd.
Podemos apreciar que Google nos ha dado muchos, vamos con uno al azar.
Ahí vemos como nos lista los directorios el servidor, por cierto, es un Apache, con sistema operativo Ubuntu.
Abracadabra abrimos la carpeta census y vemos carpetas con posibles nombres de usuarios.
Efectivamente estaba en lo cierto nombres de usuarios del sistema.
Volvemos a la carpeta anterior /passwd para entrar en la carpeta passwords.
¡Pero que ven mis ojos! otro ficherito, este con las contraseñas del sistema y encima las password por defecto de la historia.
Seguiremos con más artículos de Footprinting y mas Google Hacking próximamente.
No seáis malos.
Artículo cortesía de Francisco Javier Santiago Vázquez