SERVER142 ... con manos de programador

domingo, septiembre 09, 2007

Para no perder el estilo..

Para no perder el estilo les dejo unos "gogle dorks".

Estas líneas me las cedió el gran Leki, por lo que los agradecimientos en caso de triunfo, deben ir hacia él....
Si bien algunas búsquedas están explicadas, obviamente, podrán notar que es medio racista el post, digamos para usuarios de nivel medio (tirando a alto)...en fin.

Pruben estas búsquedas con google:
intitle:"Index of" passwords modified
allinurl:auth_user_file.txt
"access denied for user" "using password"
"A syntax error has occurred" filetype:ihtml
allinurl: admin mdb
"ORA-00921: unexpected end of SQL command"
inurlasslist.txt
"Index of /backup"
"Chatologica MetaSearch" "stack tracking:"

Directorios y contraseñas al descubierto:

"parent directory " /appz/ -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory " DVDRip -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory "Xvid -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory " Gamez -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory " MP3 -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums

"parent directory " Name of Singer or album -xxx -html
-htm -php -shtml -opendivx -md5 -md5sums

En estas busquedas solo estoy cambiando el nombre
luego de "parent directory " ,cambienlo por lo que
quieran y obtendran distintos resultados.


Más busquedas para intentar:

?intitle:index.of? mp3

Solo hay q poner le nombre del cantante o cancion

Ejemplo: ?intitle:index.of? mp3 Metallica

inurl:microsoft filetype:iso

Pueden cambiar la busqueda a lo que quieran, ejemplo:
Microsoft a Linux , iso a rar ....

"# -FrontPage-" inurl:service.pwd
Contraseñas de Frontpage Cheesy

"AutoCreate=TRUE password=*"
Contraseñas de "Website Access Analyzer", un programa
japones q crea stadisticas web.

"http://*:*@www" dominio

Contraseñas, solo substituye "dominio" por el dominio
que busques sin el .com .net o lo que sea.

Ejemplo:
"http://*:*@www" micronosoft or
"http://*:*@www"micronosoft

Otro modo es escribiendo:
"http://bob:bob@www"

"sets mode: +k"
Esta búsqueda muestra contraseñas de los canales de
IRC en los logs.

allinurl: admin mdb
Bases de datos Grin

allinurl:auth_user_file.txt
Archivo de contraseñas de DCForum's y DCShop(carrito
de compras). Este archivo contiene muchas contraseñas
crackeables, nombres de usuarios y emails.

intitle:"Index of" config.php
Estos archivos nomarlmente contienen el usuarios,dir y
contraseña de las bases de datos.Tendras
administracion total de la DB.

eggdrop filetype:user user
Nombres de usuario y contraseñas en canales de IRC.

intitle:index.of.etc
Esta búsqueda te mostrará la pagina principal de la carpeta etc/ donde se pueden encontrar muchos archivos importantes y contraseñas, no siempre se encontrarán
contraseñas pero puedes encontrar muchas cosas interesantes acá.

filetype:bak inurl:"htaccess|passwd|shadow|htusers"
Esto mostrará muchos archivos de backups (respaldos)
creados por programas o por el administrador.

Si necesitas buscar algun número serial para algun programa,digamos windows XP profesional.

"Windows XP Professional" 94FBR

El 94FBR es debido a q este pedazo de código se encuentra en muchos de los CD-keys de windows, así que esto disminuirá la cantidad de páginas pornográficas que intentan engañarte.

¿Para qué tomarse la molestia de arremeter contra un sitio web en busca de vulnerabilidades que hayan pasado inadvertidas cuando se puede entrar con toda
comodidad por la puerta delantera?

Estas instrucciones se pueden realizar gracias a que existen bases de datos con conexión a Internet. Como las herramientas de gestión de bases de datos utilizan
plantillas (templates) estandarizadas para presentar los datos en la Red, al ingresar ciertas frases específicas el usuario muchas veces puede acceder
directamente a las páginas que utilizan esas plantillas. Por ejemplo, al ingresar la frase "Select a database to view" (seleccionar una base de datos para ver) -una fase habitual en la interfaz de base de datos FileMaker Pro- en el Google, se obtuvieron
alrededor de 200 links, de los cuales casi todos conducían a bases de datos creadas con FileMaker a las que se puede acceder online.

Por ejemplo si usas lo siguiente:
1 - www.google.com
2 - Buscar
"Index of /admin" + passwd
o
"Index of /wwwboard" + passwd
o
"Index of /backup" + mdb
Veras grandes resultados.!

Si escribes lo que aparece abajo en el buscador de google podrás acceder a base de datos, contraseñas, webs con bugs, hasta a números de tarjeta de credito(danger!).
Practica un poco y prueba los distintos comandos, luego crea tus propias lineas para buscar. Un buen sitio de información de como hackear con google es http://johnny.ihackstuff.com/ está en inglés, pero no llegarás a nada si no visitas páginas como esta

filetype:htpasswd htpasswd
intitle:"Index of" ".htpasswd" -intitle:"dist" -apache
-htpasswd.c
index.of.private (algo privado)
intitle:index.of master.passwd
inurlasslist.txt (para encontrar listas de
passwords)
intitle:"Index of..etc" passwd
intitle:admin intitle:login
"Incorrect syntax near" (SQL script error)
intitle:"the page cannot be found" inetmgr (debilidad
en IIS4)
intitle:index.of ws_ftp.ini
"Supplied arguments is not a valid PostgreSQL result"
(possible debilidad SQL)
_vti_pvt password intitle:index.of (Frontpage)
inurl:backup intitle:index.of inurl:admin
"Index of /backup"
index.of.password
index.of.winnt

inurl:"auth_user_file.txt"
"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
Index of /" +.htaccess
Index of ftp +.mdb allinurl:/cgi-bin/ +mailto
allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
administrator.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
inurlasswd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"Index of" passwd
intitle:"Index of" people.1st
intitle:"Index of" pwd.db
intitle:"Index of" etc/shadow
intitle:"Index of" spwd
intitle:"Index of" master.passwd
intitle:"Index of" htpasswd
intitle:"Index of" members OR accounts
intitle:"Index of" user_carts OR user _cart

_vti_inf.html
service.pwd
users.pwd
authors.pwd
administrators.pwd
test-cgi
wwwboard.pl
www-sql
pwd.dat
ws_ftp.log
http://usuarios.lycos.es/unsafebyte...arcongoogle.htm

Revelar datos con Google no parece nada complicado, especialmente para todos los sistemas mal configurados... una búsqueda específica permite mostrar directorios poniendo en un índice y accediendo, la contraseña, los archivos, los caminos,
etc, etc...

Las Puntas de la búsqueda Las entradas de la búsqueda comúnes debajo de le dará
una idea... por ejemplo si usted quiere buscar el un índice de "root"

En la caja de la búsqueda ponga esto:

Ejemplo 1:

allintitle: "index of/root"

Resultado:

http://www.google.com/search?hl=en&...G=Google+Search

Lo que revela es 2,510 páginas que usted puede ver y posiblemente se encuentre su testamento...

Ejemplo 2:

inurl:"auth_user_file.txt"

http://www.google.com/search?num=10...G=Google+Search

Este da un resultado de 414 posibles archivos para acceder

INVESTIGUEN LOS CAMINOS.......

*************************************

"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index

allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

inurlasswd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."


top secret site:mil
confidential site:mil

allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart

Cualquier resultado positivo, poner en comentarios, ya que sería bueno comentar el uso de cada búsqueda, o al menos de las más importantes...