Hacking Google Parte II

Bueno , vamos a terminar la serie de Hacking Google, ahora aprendiendo cómo usar este buscador para llevar a a cabo nuestros propósitos de Hacking.

Bien, vamos a empezar con algo interesante, imaginad que cierto servidor web tiene un archivo en el que se encuentre por ejemplo, la contraseña de administrador del sitio, o algo por el estilo. Si el admin del servidor no se ha percatado de la in-seguridad de ese archivo, o simplemente no se ha preocupado por ello, podríamos acceder a ese archivo con la simple ayuda de Google.

Por ejemplo, si en nuestra consulta pedimos al buscador que nos devuelva los sitios en cuyo título se encuentra “Index of”, otro “Index of” y “Parent Directory” en el cuerpo del documento, con la siguiente cadena de búsqueda:
intitle:”Index of” “Index of” “Parent Directory”

Nos devuelve páginas en las que aparecen árboles de directorios que cumplen nuestros requisitos, los archivos que se nos muestran pueden contener cualquier información, yo he encontrado algún curso de Linux interesante, aunque ya algo viejito xD.

Ok, ahora si queremos encontrar nuestro archivo de contraseñas, podríamos agregar a la consulta el nombre de nuestro archivo, por ejemplo “adpassword” o cualquier nombre por el estilo, cuestión de ir probando.

Bien, como inciso comentar que también podemos encontrarnos con honeypots, para quien no sepa qué es un honeypot, sería algo parecido a una trampa, un admin podría colocar un archivo llamado “adpassword” en su servidor a conciencia, para que nosotros lo encontrasemos, hay muchas intenciones detrás de un honeypot, desde contraatacar a un hacker o simplemente descubrir vectores de ataque.

Podemos encontrar archivos de contraseñas, archivos de configuración de servicios ftp y demás… archivos de logs… para ver como está configurado un servicio y poder trazar un plan de ataque, con esta sentencia por ejemplo:
filetype:ini proftpd.ini

o .conf, según el servicio/aplicación xD

Vamos con otra cuestión, imaginemos que tenemos cierto exploit para una versión del servidor web de windows IIS, no importa cual sea, una manera de jugar con nuestro exploit sería lanzarlo contra toda página que se nos pusiera por delante, pero este método mejor dejemoslo para lammers sin sentido, por otra parte, sabemos que cuando instalamos un servidor web, nos viene acompañado de ciertas páginas de error y demás, que dan info sobre el server si no las configuramos, pues bien, si estructuramos una consulta de la siguiente manera:
“Error 404” “Microsoft IIS 7″ –> 7 es por poner un ejemplo de la versión

Google nos devolvería sitios que contuvieran esos términos de búsqueda, ya tendríamos nuestra url de un servidor web con la versión de IIS explotable por nuestro bichito, ahora simplemente haríamos un ping a la url o un tracert y obtendríamos su ip, para por último lanzar el exploit y quién sabe si conseguir privilegios de admin 😉

Bien, ya que he tocado el tema de los exploits, ¿Porqué no utilizar Google para buscarlos?, podríamos encontrar exploits 0day por ejemplo con:
inurl:”0 day exploit”

o algo parecido, sería cuestión de ir probando, también podríamos buscar por tipo de archivo, ya que la gran mayoría de los exploits están escritos en .c podríamos buscar:
filetype:c exploit “IIS 7”

para buscar exploits de IIS.

Bien, como hemos visto, Google puede ser nuestro compañero de batalla a la hora de emprender un ataque, con paciencia e ingenio podremos hacer búsquedas bastante interesantes 😀

HackSaludos

Anuncios

Acerca de Darkvidhck

Estudiante de ingeniería informática, haciendo mis pinitos como desarrollador web, programador, gamer y Linuxero. Aficionado a la seguridad. Eterno viciado al conocimiento.
Esta entrada fue publicada en Seguridad y etiquetada . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s