Dá pra H4CKEAR usando o GOOGLE? 😱 – Google Hacking

Opa pessoal, já imaginaram hackear uma empresa só com uma pesquisa no google?

Utilizando o Google Hacking isso é totalmente possível, essa realmente é uma ferramenta que não pode faltar no seu arsenal hacker.

Você deve estar se perguntando se isso realmente é hacking eu afirmo, com certeza, que é.

A primeira etapa num hacking é o que chamamos de reconhecimento, ou footprint, nela, tentamos adquirir o máximo de informações sobre nosso alvo, sejam sobre os serviços que eles usam, sobre vazamentos, ou até mesmo sobre seus funcionários.

É aqui que entra o Google, mais especificamente o que chamamos de google hacking.

A ferramenta

Antes de explicar seu funcionamento vamos fazer uma pequena introdução ao funcionamento do buscador mais usado do mundo.

Ele trabalha utilizando um “robô” que localiza e armazena grande quantidade de páginas web, assim, quando você pesquisa algo, ele filtra o que você quer desse conteúdo e retorna o resultado para.

A palavra filtra é a chave aqui, pois é exatamente o que o Google Hacking faz, nele é possível utilizar de operados para filtrar de forma mais específica esses dados, utilizamos de operadores que nos ajudam a retornar, por exemplo, dados de somente um site, dados contidos na url e até mesmo um tipo específico de arquivo.

Então sem mais delongas bora ao hacking.

Funcionamento da ferramenta

Primeiro vamos entender a estrutura dos operadores ela, geralmente é dada por

operador:valor

Entendido isso, vamos analisar alguns operadores, um muito interessante, é o “site”, ele pode ser usado para retornar dados de apenas um site

Vamos testar com wikipedia

site:wikipedia.com

Como podemos ver pela figura foi retornado apenas dados do Wikipedia

Então, bora realizar um teste com intitle, ele pode ser usado para procurar por páginas que contenham em sua url, um valor específico, se quisermos testar com wikipedia usaríamos algo como

inurl:wikipedia

Como explicado, foi retornado apenas urls que continham wikipedia no nome então bora unir alguns operadores.

Vamos utilizar o site para pegar dados de apenas um site e também utilizaremos o filetype para retornar apenas um tipo de arquivo, neste caso, pdf

site:starbucks.com filetype:pdf

Este é um exemplo de como podemos aplicar isso em nosso bug bounty, nele podemos procurar por vazamentos de folhas de pagamentos, arquivos xml, json, sql e etc.

Isso também pode ser usado para procurar chaves de api’s como do AWS, Google Maps e etc.

Todas essas informações são muito importantes na fase de reconhecimento, pois nos auxilia a entender como uma aplicação realmente esta funcionando o ideal é que você, Bug Hunter, antes de iniciar com o processo de testes, realmente entenda como a aplicação está funcionando para que possa ter ideias “fora da caixa”.

Logo abaixo vocês podem encontrar uma tabela com todos os principais operadores e seus respectivos efeitos.

NomeFunçãoUso
siteBusca um sitesite:starbucks.com
relatedBusca sites relacionadosrelated:startucks.com
intitleBusca pelo título da páginaintitle:startucks
inurlBusca pela URLinurl:startucks
filetype:envBusca pela extensão do arquivofiletype:json
intextBusca pelo texto da páginaintext:startucks
“”Busca por um termo exato“Starbucks”

Google Hacking Database

Para finalizar com chave de ouro vamos dar uma olhada num local que automatiza a montagem desses filtros, este é um projeto open-source que categoriza e compila diversos comandos interessantes para usarmos, ele é mantido pela Offensive Security, mesma criadora do Kali Linux e pode ser acessado aqui.

Essa é a página principal da ferramenta

Se formos em “Filters”, comandos e separar por categoria, se quisermos verificar por diretórios sensíveis basta ir em Sensitive Directories.

Quer arquivos sensíves? Então use Vulnerable Files

Vamos analisar por dispositivos expostos utilizando o filtro “Various Online Devices”

Bora procurar por webcams utilizando

intitle:"webcamXP 5"

Olha que perigoso, uma webcam wifi exposta na internet e que pode ser acessada por qualquer pessoa, imagine o quão problemático isso pode ser se, por exemplo, a câmera interna de uma casa estiver disponível.

0 Compart.
Twittar
Compartilhar
Compartilhar
Pin