lunes, 1 de agosto de 2016

Google - Algorítmos


Técnicas de búsqueda rápida en google.
La información debería de ser libre en cualquier aspecto, y esto es lo que los algoritmos(técnicamente se llaman comandos pero los algoritmos que crawlean son los que nos permite usar estos comandos.) de Google nos apoyan lo suficiente como para encontrar cualquier libro/escrito/archivos, etc. Simplemente tenemos que aprender a buscar bien.
Comencemos básico: Si ustedes typean: 
filetype:pdf + stephen hawking
buscarlibros
Eso es lo básico del algoritmo de google. Ahora veremos como podemos encontrar directorios llenos de contenido desde mp3 hasta archivos o logs del IRC de investigadores de diferentes laboratorios.
Si ustedes aprenden a usar este algoritmo, podrían pasarse horas descubriendo datos/información que en ningún lugar encontrarían tan fácil como de esta forma.



El segundo algoritmo es el siguiente:
intitle:index.of  +(pdf|doc) + carl sagan -htm -html -php -asp
Vamos a analizarlo primero que nada:
intitle:index.of  <—  Significa que en va a encontrar páginas con el titulo que diga index.of (regularmente son directorios.)
+ (pdf|doc)   <—  Significa que esta encontrando archivos que sean pdf o doc, también podemos agregar más formatos.
Ejemplo:
  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp) • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich Text Format (rtf)
  • Text (ans, txt)
+ carl sagan <—  Buscando cosas de ese autor, también pueden usar el mismo formato de los archivos: + (stephen hawking|carl sagan) + y así buscar diferentes autores también.
-htm -html -php -asp  <—  Quiere decir que esta excluyendo páginas de esos formatos, ya que así damos con directorios directamente para las descargas.
Ahora veamos como se ve:

googledorks
Esto nos da grandes resultados como el de: http://moreliain.com/secciones/CULTYTRAD/libros/ Que es un gran directorio con muchos libros. Aunque solo copiaremos y pegaremos los libros de Carl Sagan que encontramos.
Si gustan aportar, dejen comentarios con links a libros.
CÓMO BUSCAR DESCARGAS GRATUITAS EN GOOGLE CON INTITLE – INTEXT
1.      intext: La consulta intext: “término de busqueda” restringe los resultados a documentos que            contienen ese término en el texto de la página.
2.   intitle: La consulta intitle: “término de busqueda” restringe los resultados a documentos que contienen ese término en el título de la página.
¿Para que nos puede servir esto? Para realizar búsquedas muy especificas de archivos y todo tipo de material en internet.
intitle: “index of” “parent directory” “Termino de búsqueda”
Buscaremos dentro del titulo de la web los términos “index of” y “parent directory” y el termino de búsqueda que queramos.
site:*.com intitle: “Thank You For Your Order” intext: Click Here to Download
Buscaremos en todos los sitios con extensión .com, páginas que tengan el titulo “Thank You For Your Order”, y que dentro del texto de la página tengan incluida la página Download.
intext:”parent directory” intext:”exe”
intext:”parent directory” intext:”mp3″
Buscaremos en el texto de la web “parent directory”, y además las extensiones MP3 y EXE
intitle:Thank You For Your Order! intext:download
Buscaremos en el titulo Thank You For Your Order! y dentro del texto la página download.
intext:”parent directory” intext:”exe”
intext:”parent directory” intext:”mp3″
Buscaremos en el texto de la web “parent directory”, y además las extensiones MP3 y EXE
intitle:Thank You For Your Order! intext:download
Buscaremos en el titulo Thank You For Your Order! y dentro del texto la página download.


Para juegos:
"parent directory" Games -xxx -html -htm -php -opendivx -md5 -md5sums

app:
"parent directory" appz -xxx -html -php- -shtml -opendivx -md5 -md5sums


Ultimate Google Way
Look for Appz in Parent Directory
intext:"parent directory" intext:"[EXE]"
intext:"parent directory" index of:"[EXE]"
intext:"parent directory" index of:"[RAR]"
This will look for any exe or optionaly for zip, rar, ace, iso, bin and etc.
Look for Moviez in Parent Directory
intext:"parent directory" intext:"[VID]"
intext:"parent directory" index of:"[VID]"


This will look for any video filetype in parent directory. You can optionaly add index:"xvid" or intext:"divx" for specific codec movie.
Look for Muzik in Parent Directory
intext:"parent directory" intext:"[MP3]"
intext:"parent directory" index of:"[MP3]"
This will look for any music files.
Look for Gamez in Parent Directory
intext:"parent directory" index of:"[Gamez]"

NB: YOU CAN PUT THE NAME OF THE FILE YOU ARE SEARCHING FOR SO GOOGLE CAN DIRECTLY FETCH YOU THE FILE.....EG:

intext:"parent directory" index of: "avast" "[EXE]"

Source: 
http://www.guruslodge.com/threads/ultimate-google-hack-look-for-appz-gamez-music-video-etc-in-parent-directory.1516/#ixzz47lsX5hS0

?intitle:index.of? mp3

Lo que quieras:


Otros codigos: 


Más códigos:
https://gist.github.com/cmartinbaughman/5877945

Para hacer Google Hacking, tienes que conocer los operadores avanzados de búsqueda de Google o comandos de búsqueda avanzada de Google, que se pueden incluír en el recuadro normal de búsquedas individualmente o combinados entre sí. Luego pondré ejemplos reales de esto, no te preocupes si no lo entiendes ahora. Además, tienes más información en la guía de Google sobre sus comandos de búsqueda avanzada de Google. Aquí van los principales comandos de búsqueda avanzada Google:
·         ” ” (comillas): buscar frase exacta
·         and or not: operadores lógicos “y” o “no”
·         + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches”
·         * (asterisco): comodín, cualquier palabra, pero una sóla palabra
·         . (punto): comodín, cualquier palabra, una o muchas
·         intitle o allintitle: la expresión buscada está en el título
·         inurl o allinurl: la expresión buscada está en la url
·         site: sólo busca resultados dentro de la web que va detrás de “site:”
·         filetype: sólo busca archivos de un tipo (doc, xls, txt…)
·         link: sólo busca en páginas que tienen un link a una determinada web
·         inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada
·         cache: muestra el resultado en la cache de Google de una pagina web
·         related: busca webs relacionadas con una determinada


Combinando estos operadores, el hacker puede obtener 7 tipos de información. A continuación describo los grupos de información y pongo en cursiva los códigos que hay que meter en el rectángulo de búsquedas de Google:
1) Ficheros con usuarios y contraseñas: lo que permite al hacker entrar directamente en tu web. Ejemplos:
·         ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“ Usuarios y claves de administradores, para modificar la web. Se ven directamente en Google, sin necesidad de entrar en la página. Hay más de 1.100 claves así en Google
·         filetype:sql “# dumping data for table” “`PASSWORD` varchar” Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer modificaciones en la cadena de búsqueda, para sacar otros tipos de información. Aquí un ejemplo de contraseñas de la Universidad de Vigo. Las contraseñas van encriptadas en md5, pero basta buscar en Google la contraseña y el hacker encontrará un foro donde alguien la ha desencriptado y sale la original. Pongo un recuadro negro en los e-mails  
·         intitle:”index of” “Index of /” password.txt Servidores con un archivo llamado password.txt. Se puede centrar por países con site:.es o por páginas educativas con site:.edu
·         filetype:inc intext:mysql_connect password -please -could -port Google nos da más de 2.000 usuarios y contraseñas de bases de datos MySQL
·         filetype:sql “MySQL dump” (pass|password|passwd|pwd) Más contraseñas disponibles en bases de datos
·         “there are no administrators accounts yet” “create the Super User” inurl:admin.php Instalaciones de php nuke a mitad de proceso, que nos piden que elijamos la contraseña de administrador.

 
2) Páginas con formularios de acceso (típica ventana que te pide usuario y contraseña, para entrar): lo que les permite realizar un ataque de diccionario (con listas de usuarios y contraseñas más frecuente combinados). Y si no consigue entrar por ahí usará la fuerza bruta: probando contraseñas con un programa, hasta conseguir entrar. El hacker puede usar Brutus u otros programas similares, para sacar las contraseñas. Tienes más detalles sobre esto en:¿Cómo robar contraseñas de wifi, windows, hotmail, gmail, tuenti, msn, facebook, twitter o yahoo?. Ejemplos:


·         “You have requested access to a restricted area of our website. Please authenticate yourself to continue.” Puerta de entrada a la administración de la web. Casi 7.000 webs salen en Google al hacer esta búsqueda.
·         inurl:”:10000″ webmin Webmin es un programa que permite administrar vía web remotamente un servidor linux por el puerto 10000, esta búsqueda nos da más de 5.000 servidores que lo tienen activado. Al pinchar nos pide usuario y contraseña
·         “VNC Desktop” inurl”:5800″ VNC es un programa, que permite administrar remotamente la web y corre en el puerto 5800 por defecto. Similar al anterior.
·         intitle:”vnc viewer for java” otra forma de acceder a gente que tiene instalado VNC. Google muestra 4.000 ordenarodres listos para administrar remotamente.
·         inurl:/admin/login.asp Da al hacker 8 millones de páginas diferentes donde hacer login
·         allintitle:Outlook Web Access Logon Login, que permite al hacker ver los correos de una empresa
·         “best idea is to create the super user” “now by clicking here” Instalación de php nuke a medias, que nos pide clave de administrador y lleva a formulario de acceso. Más de 100.000 disponibles en Google.
·         Y el hacker puedes obtener millones de logins en sitios con WordPress yendo a la carpeta /wp-admin o en Joomla yendo a la carpeta /administrator, que son las carpetas que viene por defecto y casi nadie cambia
3) Ficheros con nombres de usuario o mensajes de error que revelan el nombre de usuario: esto se lo pone más sencillo al hacker para atacar con diccionarios o con Brutus, ya sólo tiene que sacar la contraseña para entrar, porque sabem el usuario. Ejemplos:
·         “access denied for user” “using password” “general error” -inurl:phpbb “sql error” Foros phpbb que dan errores. Nos dan el nombre del usuario y a veces también la IP del servidor. En Google aparecen más de 340.000 foros vulnerables.
4) Detección de la versión servidor de la web o versiones productos vulnerables: si el servidor web, o alguno de los programas instalados en el mismo, no son la última versión, casi siempre tienen agujeros de seguridad. Las versiones habitualmente salen para actualizar agujeros de seguridad. Basta buscar en Google el exploit, para poder entrar en el servidor. Un exploit es un “programa” o una manera de explotar la vulnerabilidad: hay millones en internet. El hacker encontrará los exploits buscando en Google, en Exploit Database o dejando que MetaSploit Framework los descubra y ejecute directamente. Ejemplos:
·         “SquirrelMail version 1.4.4” inurl:src ext:php Una versión muy mala y fáclmente jaqueable del gestor de correo. En Goolge aparecen 1940 empresas con ese gestor de correo, es como si dicen: “hackéame, mira mis correos”
·         “Powered by MercuryBoard [v1” Versión antigua y con agujeros de seguridad de este software para envío de boletines. 188.000 resultados nos da Google.
·         intitle:”Welcome to Windows Small Business Server 2003″ Google muestra 17.000 servidores con esta versión anticuada de Windows Server, el hacker no sabe por cuál empezar…
·         intitle:index.of “Apache/*” “server at” Da más de 500 millones de resultados en Google. Busca servidores Apache. Poniendo en lugar del * una versión con vulnerabilidades, el hacker sabe en qué servidores puede entrar.
·         intitle:index.of “Microsoft-IIS/* server at” Igual que el anterior, aunque este muestra “sólo” 600.000 servidores, con sus versiones correspondientes.
5) Dispositivos hardware online (ver webcams y cámaras de vigilancia o manejar impresoras remotamente). Con ellos puedes espiar remotamente (ejemplos en ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?), dar sustos imprimiendo archivos en impresoras ajenas, ver qué se imprime en una empresa, manejar los sitemas de calefacción remotamente a tu antojo, etc. Ejemplos:
·         camera linksys inurl:main.cgi 700 cámaras disponibles para que un hacker nos vea. No hace falta contraseña, para entrar
·         inurl:”ViewerFrame?Mode=” 83.000 cámaras disponibles para espiar sin necesidad de contraseña
·         “active webcam page” inurl:8080 Más cámaras disponibles en el puerto 8080
·         intitle:”toshiba network camera – User Login” 15.000 cámaras más
·         intitle:”ivista main page” más cámaras
·         intitle:”i-catcher console” “please visit” y más todavía
·         inurl:webarch/mainframe.cgi Impresoras listas para administrar remotamente
·         intitle:”network print server” filetype:shtm y más impresoras esperando a hackers
6) Ficheros con información sensible o directorios sensibles de un servidor. Ejemplos:
·         “phone  * * *” “address *” “e-mail” intitle:”curriculum vitae” Obtenemos teléfono, nombre, mail y dirección postal de más de más de 573.000 personas. También se podría hacer el equivalente en español.
·         filetype:ctt Archivos con listas de e-mails. Más de 4.000 archivos disponibles en Google.
·         “robots.txt” “disallow:” filetype:txt En el archivo robots.txt el webmaster dice qué partes de su web no quiere que Google muestre, es decir, la información más confidencial de la web, que es lo 1º que quiere mirar un hacker. Haciendo la búsqueda anterior, Google muestra más de 2 millones de webs con archivos robots.txt, que indican al hacker su información más delicada.
·         allintitle:restricted filetype:doc site:gov Encontrar información “interesante” en sitios de Gobiernos. Se puede cambiar “restricted” por “top secret” o “confidential”. Y “doc” por “pdf” o “txt”. O “gov” por “mil”, para sitios del ejército…
·         passwords|contraseñas|login|contraseña filetype:txt site:web.com Busca contraseñas y logins en documentos txt de la web web.com. Se puede ir cambiando el filetype o la web, para tener resultados diferentes.
·         inurl:intranet filetype:doc confidential Igual que los 2 anteriores, admite variaciones
·         “Index of” / “chat/logs” Logs de chats almacenados en servidores
·         index.of.dcim 300.000 páginas con carpetas con fotos para descargar gratis. DCIM significa Digital Camera Image Dumps, y es el nombre que viene por defecto en las carpetas de fotos de las cámaras digitales. Esta búsqueda muestra personas que han subido las carpetas de fotos a una web tal cual, sin cambiar siquiera el nombre.
·         intitle:index.of “parent directory” Listado de directorios de un servidor, para ver las carpetas y explorarlas. Son los más clásicos. Otros con funciones similares son:
·         intitle:”index of” “Index of /”
·         intitle:”index of” inurl:”admin”
·         intitle:index.of passwd Permite navegar por el servidor y encontrar archivos de contraseñas. Con frecuencia no funciona, porque la gente ha hecho webs con virus para salir arriba en esa búsqueda y que los “lammers” piquen y pinchen los links, por eso no lo pongo en el apartado 1 de esta recopilación…

NOVEDADES 
GANANDO CON LAS REDES: Ya hay más de 2000 personas que usan este método con éxito. Muchos ya ganan más de $1500 USD al mes solo por publicar unas simples cosas en Facebook, Twitter y Youtube. Este método funciona de manera espectacular. Aunque suene increíble, simplemente debes seguir estos pasos:
1. Vete A Esta Web
2. Inscríbete
3. Empieza a ganar dinero

7) Información de apoyo al acceso. Ejemplos:
·         “Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C)” ext:log Procesos ejecutándose en el servidor, para saber qué antivirus tiene, si tiene firewall…
·         inurl:”:8080″ -intext:8080 Servidores que ejecutan servicios en el puerto 8080. A veces sólo con pinchar la url se entra directamente, a veces pide login, a veces es información “confidencial”, o a veces son webs normales. Hay más de 1 millón de resultados en Google.
·         intitle:index.of ws_ftp.log Logs de acceso por FTP, que incluyen las rutas locales de los archivos que se suben y horas de subida. Más de 1 millón de logs disponibles en Google.
·         site:sitio.com -site:www.sitio.com Sirve para conocer subdominios, intranets, dominios para la gestión del correo, etc. Suele producir varias ventanas de login.
·         intitle:”the page cannot be found” “please * * following” “Internet * Services” Permite saber el tipo de servidor.
Esto era sólo un resumen, sin ánimo de ser exaustivo. Hay bases de datos de Google dorks, que así se llaman estos “fallos” de Google en: Exploit Database Google Dorks y Google Hacking Database. Hay Google Dorks para cada plugin o módulo de WordPress o Joomla que tienen vulnerabilidades. Los Google Dorks permiten encontrarlos y hackear las webs con plugins no actualizados.
Por último, hay programas que permiten probar automáticamente todas las vulnerabilidades de un sitio web que muestra Google, para no tener que ir buscando una a una. Algunos de los programas que hacen esto son:
·        Site Digger: recomendado, es el que yo uso más a menudo para pruebas de seguridad de mis clientes 
·         Wikto
·         SearchDiggit
·         Athena (de snakeoillabs.com): no recomendable porque viola política de Google, porque no usa GoogleApi para las peticiones
·         Gooscan: no recomendable por lo mismo que el anterior
Conclusión: ojo con lo que subes a internet. La búsqueda avanzada de Google puede ser tu peor enemigo 

Posts relacionados que te recomiendo:
Google explica cómo ser el 1º en Google: 9 webs oficiales de Google con trucos ¿Sabes que Google explica cómo ser 1º en Google? ¿Qué dice Google sobre el SEO? El propio Google da bastantes indicaciones sobre cómo ser el 1º en Google, es decir, sobre SEO (iniciales en inglés de “Optimización para Motores de...
2. Contraseñas difíciles y 50 contraseñas más comunes -top 50 passwords- y Brutus remote password craker Hace unas horas hackearon varias páginas web, extrayendo todas las contraseñas que tenían los usuarios y publicándolas para descarga libre. En total son 188.000 contraseñas. Muchos os preguntaréis cuáles son las contraseñas más comunes, las contraseñas más utilizadas o las...
3.  Comprar enlaces para ser el 1º en Google: cuándo, cómo y cuántos. Campañas de enlaces.Se sabe que ser el 1º en Google aporta muchos beneficios para cualquier negocio: más visitas, más ventas, más ingresos… También está claro que es más rentable el SEO (resultados naturales de Google), que el SEM (resultados de pago), porque...
4.  SEO y SEM: ¿Es más rentable SEO (ser 1º en Google) o SEM (pagar publicidad en Google Adwords)? 2 casos reales Algunos de los clientes que llegan a Trei nos preguntan si es más rentable invertir en SEO o SEM, para tener el máximo beneficio. Trataré de explicarlo con dos casos prácticos. Comienzo explicando los términos: SEO: ser el primero en...
5.  Vídeo: 16 motivos y 7 claves para ser el 1º en Google En internet hay más de 8.000 millones de páginas web. Sólo 10 salen en la primera página de buscadores. Año 2.000: 360 millones de usuarios de internet. Año 2.011: 2.080 millones de usuarios de internet. La web con más visitas...
googlehacker    "access denied for user" "using password" "general error" -inurl:phpbb "sql error","active webcam page" inurl:8080"best idea is to create the super user" "now by clicking here""Index of" / "chat/logs""phone * * *" "address *" "e-mail" intitle:"curriculum vitae""Powered by MercuryBoard [v1","SquirrelMail version 1.4.4" inurl:src ext:php"there are no administrators accounts yet" "create the Super User" inurl:admin.php"VNC Desktop" inurl":5800""You have requested access to a restricted area of our website. Please authenticate yourself to continue."administrator joomlaallintitleallintitle:Outlook Web Access Logonallintitle:restricted filetype:doc site:govallinurlAthenabrutusbúsqueda avanzada de GoogleBúsqueda avanzada de Google: comándos y trucos para buscarbúsqueda avanzada Google,cachecamera linksys inurl:main.cgicontraseñas googledcimDigital Camera Image Dumpsexploit databaseext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"filetypefiletype:ctt,filetype:inc intext:mysql_connect password -please -could -portfiletype:sql "MySQL dump" (pass|password|passwd|pwd)filetype:sql “# dumping data for table” "`PASSWORD` varchar"Google dorksgoogle enemigogoogle hackingGooscaninanchorindex.of.dcimintitleintitle:"i-catcher console" "please visit"intitle:"index of" "Index of /"intitle:"index of" "Index of /" password.txtintitle:"index of" inurl:"admin"intitle:"ivista main page"intitle:"network print server" filetype:shtmintitle:"toshiba network camera - User Login"intitle:"vnc viewer for java"intitle:"Welcome to Windows Small Business Server 2003"intitle:”the page cannot be found” “please * * following” “Internet * Services”intitle:index.of “Apache/*” “server at”intitle:index.of “Microsoft-IIS/* server at"intitle:index.of “parent directory",intitle:index.of passwdintitle:index.of ws_ftp.loginurlinurl:":10000" webmininurl:":8080" -intext:8080,inurl:"ViewerFrame?Mode="inurl:/admin/login.aspinurl:intranet filetype:doc confidential,inurl:webarch/mainframe.cgilammerlammerslinkmeta exploit frameworkMetaSploit Framework,MetaSploit Frameworkloperadores avanzados de búsqueda de Google,passwords|contraseñas|login|contraseña filetype:txtrelatedrotobts.txtSearchDiggitsiteSite Digger,snakeoillabs.comWiktowp-admin wordpressws_ftp.log



1.) ws_ftp.ini configuration file search:
intitle:index.of ws_ftp.ini
2.) ws_ftp.ini configuration file with “Parent Directory” search:
filetype:ini ws_ftp pwd
3.) Variation:
”index of/” “ws_ftp.ini” “parent directory”
4.) Variation:
+htpasswd +WS_FTP.LOG filetype:log
5.) Variation:
(Substitute vulnerablesite.com with your site you want to search)
”allinurl: “Vulnerablesite.com” WS_FTP.LOG filetype:log”
B.) XSS GOOGLE DORKS
1.) cart32 executable file.
allinurl:/scripts/cart32.exe
2.) Cute news php file.
allinurl:/CuteNews/show_archives.php
3.) phpinfo.php file.
allinurl:/phpinfo.php
C.) PHP GOOGLE DORKS
1.) config.php file search:
intitle:index.of config.php
2.) PHP file contents search:
intitle:”Index of” phpinfo.php
3.) download.php directory transversal vulneralbilities:
inurl:download.php?=filename
4.) upload.php search:
intitle:index.of upload.php
inurl:upload.php
D.) SQL PASSWORD DUMP DORKS
1.) SQL *marked as SPAM* saved to database search. (Some of the more common passwords for you):
a.) ”123456″ = hashed password
ext:sql intext:@gmail.com intext:e10adc3949ba59abbe56e057f20f883e
b.) ”654321″ = hashed password
ext:sql intext:@gmail.com intext:c33367701511b4f6020ec61ded352059
c.) ”password” = hashed password
ext:sql intext:@gmail.com intext:5f4dcc3b5aa765d61d8327deb882cf99
d.) ”12345678″ = hashed password
ext:sql intext:@gmail.com intext:25d55ad283aa400af464c76d713c07ad
e.) ”iloveyou” = hashed password
ext:sql intext:@gmail.com intext:f25a2fc72690b780b2a14e140ef6a9e0
2.) Variation of above search:
a.) ext:sql intext:”INSERT INTO” intext:@gmail.com intext:password
b.) ext:sql intext:”INSERT INTO” intext:@yahoo.com intext:password
c.) ext:sql intext:”INSERT INTO” intext:@hotmail.com intext:password
d.) ext:sql intext:”INSERT INTO” intext:@att.net intext:password
e.) ext:sql intext:”INSERT INTO” intext:@comcast.net intext:password
f.) ext:sql intext:”INSERT INTO” intext:@verizon.net intext:password
3.) SQLi
allinurl:/privmsg.php
E.) WORDPRESS GOOGLE DORKS
1.) Asset Manager Plugin Exploit – Unprotected Remote File Upload Vuleralbility.
inurl:Editor/assetmanager/assetmanager.asp
2.) Timthumb Plugin Exploit – Attacker can attach a shell to a image file and upload the shell. (It has been patched, but there are still a lot of webmasters who have NOT updated!)
inurl:index.of thumb.php
inurl:thumb.php
3.) Search for plugins directory:
inurl:wp-content/plugins/
4.) Search for themes directory:
inurl:wp-content/themes/
F.) PASSWORD FILE GOOGLE DORKS
1.) Search for Microsoft Excel data file:
”Login: *” “password =*” filetype: xls
2.) Search for auth_user_file:
allinurl: auth_user_file.txt
3.) Search for username/password saved in Microsoft Excel files:
filetype: xls inurl: “password.xls”
4.) Search for login pages:
intitle: login password
5.) Search for “master password” page:
intitle: “Index of” master.passwd
6.) Search for backup directory:
index of /backup
7.) Search for password backup file index:
intitle:index.of passwd.bak
8.) Search for password databases:
intitle:index.of pwd.db
intitle:”index of” pwd.db
9.) Search for /etc/passwd/ index:
intitle:”index of .. etc” passwd
10.) Search for plaintext password file:
index.of passlist.txt
inurl:passlist.txt
11.) Search for hidden documents/password files:
index.of.secret
index.of.private
12.) Search for PhpMyAdmin files:
”# PhpMyAdmin MySQL-Dump” filetype: txt
13.) Hidden Superuser (root) data files:
inurl:ipsec.secrets-history-bugs
inurl:ipsec.secrets “holds shared secrets”
14.) Find the information files:
inurl:ipsec.conf-intitle:manpage
15.) Search for a stored password in a database:
filetype:ldb admin
16.) Search for admin.php file:
inurl:search/admin.php
17.) Search for password log files:
inurl:password.log filetype:log
18.) Search for Hkey_Current_User in registry files:
filetype: reg HKEY_CURRENT_USER username
19.) Search for username/password file backups:
”Http://username: password @ www …” filetype: bak inurl: “htaccess | passwd | shadow | ht users”
20.) Search for username/password files:
filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files
21.) Search for Microsoft Frontpage passwords:
ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”
22.) Search for SQL database Code and passwords:
filetype: sql ( “passwd values ****” |” password values ****” | “pass values ****”)
23.) Search for e-mail account files:
intitle: “Index Of”-inurl: maillog
G.) MISC. DORKS
1.) WebWiz Rich Text Editor (RTE) – Remote file upload vulneralbility:
inurl:rte/my_documents/my_files
2.) EZFilemanager – Remote file upload vulneralbility:
inurl:ezfilemanager/ezfilemanager.php
3.) robots.txt – See directories hidden from crawlers. Also sometimes you can pull off a directory transversal with this:
inurl:robots.txt
4.) Serial Numbers – Look for software serial numbers
”software name” 94FBR
H.) FIND FREE SWAG
1.) site:*.com intitle:”Thank You For Your Order” intext:Click Here to Download
2.) site:*.net intitle:”Thank You For Your Order” intext:Click Here to Download
3.) site:*.co intitle:”Thank You For Your Order” intext:Click Here to Download
4.) site:*.org intitle:”Thank You For Your Order” intext:Click Here to Download
5.) site:*.biz intitle:”Thank You For Your Order” intext:Click Here to Download
6.) site:*.tv intitle:”Thank You For Your Order” intext:Click Here to Download
7.) site:*.co.uk intitle:”Thank You For Your Order” intext:Click Here to Download
8.) site:*.org.uk intitle:”Thank You For Your Order” intext:Click Here to Download
9.) site:*.eu intitle:”Thank You For Your Order” intext:Click Here to Download
10.) intitle:Thank you for your purchase! intext:PLR OR MRR OR Package OR Bonus
11.) intitle:Thank you for your order! intext:PLR OR MRR OR Package OR Bonus
12.) intitle:Thank you for your order! intext:PLR OR MRR
13.) intitle:Thank you for your Purchase! intext:PLR OR MRR
14.) inurl:/thankyou*.html intitle:Thank you for your order!
15.) intext:Click Here To Download
16.) inurl:thanks intext:”Thank You For Your Order!” “Click Here” filetype:html
17.) intitle:Thank You For Your Order! intext:Private Label
18.) intitle:Thank You For Your Purchased! intext:Private Label
19.) intext:”Thank You For Your Order” intext:PLR
20.) intitle:”Thank You For Your Order!” intext:download
21.) intitle:”Thank You For Your Order” intext:Click Here To Download Now
22.) intitle:Thank you for your purchase! intext:Click Here to Download
23.) * thank you for your order download
24.) * intitle:Thank you for your Purchase! intext:PLR OR MRR OR Package OR Bonus
25.) * intitle:Thank you for your order! intext:PLR OR MRR
26.) * intitle:Thank You For Your Purchase! intext:Click Here to Download
27.) * intitle:Thank You For Your Order! intext:download
28.) inurl:index.of .mp3
29.) inurl:index.of .mov
30.) inurl:index.of .iso
31.) ?intitle:index.of? mp3
32.) ?intitle:index.of? mov
33.) ?intitle:index.of? iso
34.) inurl:”insert filetype”:iso+OR+exe+OR+zip+OR+rar+OR+gzip+OR+tar
35.) intext:”parent directory” intext:”[EXE]“
36.) intext:”parent directory” index of:”[EXE]“
37.) intext:”parent directory” index of:”[RAR]“
38.) intext:”parent directory” intext:”[VID]“
39.) intext:”parent directory” index of:”[VID]“
40.) intext:”parent directory” intext:”[MP3]“
41.) intext:”parent directory” index of:”[MP3]“
42.) intext:”parent directory” index of:”[Gamez]“
I.) WEBCAM GOOGLE DORKS
1.) inurl:/view.index.shtml
2.) inurl:/view.shtml
3.) intitle:”Live View / – AXIS” | inurl:view/view.shtml^
4.) inurl:ViewerFrame?Mode=
5.) inurl:ViewerFrame?Mode=Refresh
String Format :
Type 1 : [Directory String] + (inurl:)[file type] + [mp3 name]
Type 2 : [Directory String] + (intitle:)[file type] + [mp3 name]
Type 3 : [Directory String] + [file type] + [mp3 name] + [limitors]

Contoh Strings :
intitle:index.of + mp3 + “grandaddy” -html -htm -php -asp -txt -pls
“index of” + “mp3″ + “radiohead” -html -htm -php
“index of” + mp3 + “grandaddy”
“index of” + inurl:mp3 + “beatles” -txt -pls
“index of” + intitle:mp3 + beatles
“last modified” + “shn” + “dylan”
“last modified” + inurl:shn + “bob dylan”
“parent of” + inurl:wma + “grandaddy”
“index of” + “mp3″ + “Red Hot Chili Peppers”
“index of” + “shn” + “Red Hot Chili Peppers”
“index of” + “flac” + “Red Hot Chili Peppers”
intitle:index.of “Foo Fighters”
intitle:index.of avi live Pink Floyd -html -htm -asp

Saran :
- Cobalah dulu pencarian dengan (intitle:index.of + “mp3″ + “band name” -htm -html -php -asp) karena ini pada yang paling efektif.

Another Little Trick:
- If you have been getting alot of results on google but the pages don’t seem

0 comentarios:

Publicar un comentario