D√° pra H4CKEAR usando o GOOGLE? ūüėĪ – Google Hacking

Opa pessoal, já imaginaram hackear uma empresa só com uma pesquisa no google?

Utilizando o Google Hacking isso é totalmente possível, essa realmente é uma ferramenta que não pode faltar no seu arsenal hacker.

Você deve estar se perguntando se isso realmente é hacking eu afirmo, com certeza, que é.

A primeira etapa num hacking √© o que chamamos de reconhecimento, ou footprint, nela, tentamos adquirir o m√°ximo de informa√ß√Ķes sobre nosso alvo, sejam sobre os servi√ßos que eles usam, sobre vazamentos, ou at√© mesmo sobre seus funcion√°rios.

√Č aqui que entra o Google, mais especificamente o que chamamos de google hacking.

A ferramenta

Antes de explicar seu funcionamento vamos fazer uma pequena introdução ao funcionamento do buscador mais usado do mundo.

Ele trabalha utilizando um “rob√ī” que localiza e armazena grande quantidade de p√°ginas web, assim, quando voc√™ pesquisa algo, ele filtra o que voc√™ quer desse conte√ļdo e retorna o resultado para.

A palavra filtra é a chave aqui, pois é exatamente o que o Google Hacking faz, nele é possível utilizar de operados para filtrar de forma mais específica esses dados, utilizamos de operadores que nos ajudam a retornar, por exemplo, dados de somente um site, dados contidos na url e até mesmo um tipo específico de arquivo.

Ent√£o sem mais delongas bora ao hacking.

Funcionamento da ferramenta

Primeiro vamos entender a estrutura dos operadores ela, geralmente é dada por

operador:valor

Entendido isso, vamos analisar alguns operadores, um muito interessante, √© o “site”, ele pode ser usado para retornar dados de apenas um site

Vamos testar com wikipedia

site:wikipedia.com

Como podemos ver pela figura foi retornado apenas dados do Wikipedia

Então, bora realizar um teste com intitle, ele pode ser usado para procurar por páginas que contenham em sua url, um valor específico, se quisermos testar com wikipedia usaríamos algo como

inurl:wikipedia

Como explicado, foi retornado apenas urls que continham wikipedia no nome ent√£o bora unir alguns operadores.

Vamos utilizar o site para pegar dados de apenas um site e também utilizaremos o filetype para retornar apenas um tipo de arquivo, neste caso, pdf

site:starbucks.com filetype:pdf

Este é um exemplo de como podemos aplicar isso em nosso bug bounty, nele podemos procurar por vazamentos de folhas de pagamentos, arquivos xml, json, sql e etc.

Isso tamb√©m pode ser usado para procurar chaves de api’s como do AWS, Google Maps e etc.

Todas essas informa√ß√Ķes s√£o muito importantes na fase de reconhecimento, pois nos auxilia a entender como uma aplica√ß√£o realmente esta funcionando o ideal √© que voc√™, Bug Hunter, antes de iniciar com o processo de testes, realmente entenda como a aplica√ß√£o est√° funcionando para que possa ter ideias “fora da caixa”.

Logo abaixo vocês podem encontrar uma tabela com todos os principais operadores e seus respectivos efeitos.

NomeFunçãoUso
siteBusca um sitesite:starbucks.com
relatedBusca sites relacionadosrelated:startucks.com
intitleBusca pelo título da páginaintitle:startucks
inurlBusca pela URLinurl:startucks
filetype:envBusca pela extens√£o do arquivofiletype:json
intextBusca pelo texto da p√°ginaintext:startucks
“”Busca por um termo exato“Starbucks”

Google Hacking Database

Para finalizar com chave de ouro vamos dar uma olhada num local que automatiza a montagem desses filtros, este é um projeto open-source que categoriza e compila diversos comandos interessantes para usarmos, ele é mantido pela Offensive Security, mesma criadora do Kali Linux e pode ser acessado aqui.

Essa é a página principal da ferramenta

Se formos em “Filters”, comandos e separar por categoria, se quisermos verificar por diret√≥rios sens√≠veis basta ir em Sensitive Directories.

Quer arquivos sensíves? Então use Vulnerable Files

Vamos analisar por dispositivos expostos utilizando o filtro “Various Online Devices”

Bora procurar por webcams utilizando

intitle:"webcamXP 5"

Olha que perigoso, uma webcam wifi exposta na internet e que pode ser acessada por qualquer pessoa, imagine o qu√£o problem√°tico isso pode ser se, por exemplo, a c√Ęmera interna de uma casa estiver dispon√≠vel.

0 Compart.
Twittar
Compartilhar
Compartilhar
Pin