domingo, 25 de octubre de 2015

Dorks para buscar... ¡De todo!

10:47 p.m. Posted by LanreB OgeiD No comments
Google hoy en día se ha convertido en el buscador más usado y en la forma más fácil de encontrar lo que estemos buscando en Internet, encuentras casi de todo. Pero hay veces que no encontramos lo que buscamos o simplemente encontramos de más.
Hay forma de usar Google y sacarle mucho provecho al realizar búsquedas aunque muy pocos conozcan y son “palabras clave“ que nos ayudan para tener un mejor resultado realizando esa búsqueda y se llaman ¡Dorks!
Explicaré un poco estos “comandos” o palabra clave que se pueden utilizar al realizar una búsqueda sobre Internet:
cache:
Google resaltará aquellos contenidos de los documentos “cacheados”.
uso:–>cache:www.google.com web
link:
Listará los sitios que contengan links que apunten al sitio o contenido que buscas.
uso:–>link:www.google.com
related:
Listará las páginas web que son similares a la página especificada.
uso:–>related:www.google.com
info:
Presentará información acerca del sitio web que estás buscando.
uso:–>info:www.google.com
define:
Proveerá una definición de las palabras que escribas, recogidas de varias fuentes en línea.
site:
Google restringirá los resultados de la búsqueda al dominio dado.
uso:–>help site:www.google.com
allintitle:
Google restringirá los resultados de la búsqueda a aquellos con las palabras específicas que buscas.
uso:–>allintitle: google search
intitle:
Google restringirá los resultados de la búsqueda a aquellos documentos que contienen las palabras a buscar en el título. Busca la palabra “google” en el título y la palabra “search” en el contenido del documento.
uso:–>intitle:google search
inurl:
Dork usado para encontrar texto dentro de una URL.
uso:–>inurl:google search
intext:
Dork usado para encontrar texto dentro de una URL y su descripción, como por ejemplo: welcome admin user name. Este ejemplo buscará cada para en el contenido y en la URL también.
inall:
Dork usado para encontrar texto. Es la combinación de los dos anteriores Dorks.
ext:
Dork usado para encontrar extensiones de archivos:
ext:ppt hacking - retornará presentaciones powerpoint (ppt) del tópico ‘hacking’.
ext:doc hacking - retornará archivos de word (doc) del tópico 'hacking’.
Extensiones que google soporta buscar: pdf, swf, rtf, doc, ppt, dwf, ps, kml, kmz, xls.
Ejemplos
Archivos que podrían contener passwords:
  • filetype:sql insite:pass && user
  • ext:sql intext:@hotmail.com intext :password
  • filetype:sql inurl:wp-content/backup-*(Search for WordPress MySQL database backup.)
  • filetype:sql “phpmyAdmin SQL Dump” (pass|password|passwd|pwd)
  • inurl:ftp “password” filetype:xls
  • filetype:sql “PostgreSQL database dump” (pass|password|passwd|pwd)
  • filetype:ini “[FFFTP]” (pass|passwd|password|pwd)
  • filetype:ini “FtpInBackground” (pass|passwd|password|pwd)
  • filetype:ini “precurio” (pass|passwd|password|pwd)
  • filetype:ini “SavedPasswords” (pass|passwd|password|pwd)
  • filetype:ini “pdo_mysql” (pass|passwd|password|pwd)
  • inurl:config/databases.yml -trac -trunk -“Google Code” -source -repository “login: *” “password= *” filetype:xls
  • ext:php intext:“$dbms”“$dbhost”“$dbuser”“$dbpasswd”“$table_prefix”“phpbb_installed”
  • filetype:sql “insert into” (pass|passwd|password)
  • inurl:“editor/list.asp” | inurl:“database_editor.asp” | inurl:“login.asa” “are set”
  • ext:yml database inurl:config
  • inurl:“Sites.dat”+“PASS=”
Cómo encontrar upload paths:
  • inurl:.co.in & inurl:upload.php & intext:browse
Cómo encontrar sitios con posibles vulnerabilidades de sql injection:
  • intext:SQL syntax & inurl:index.php?=id
Archivos que contienen nombres de usuario:
  • filetype:conf inurl:proftpd.conf -sample
  • finding admin panel examples:
  • inurl:/admin/index.php & intext:/welcome admin user name pass
  • inurl:admin/login.asp
  • inurl:admin/login.php
Ejemplos de páneles de control inseguros:
  • inurl:.php? intext:CHARACTER_SETS, COLLATIONS, ?intitle:phpmyadmin
  • inurl:phpmyadmin/index.php
La siguiente lista de Google-Dorks es para revisar sistemas de vigilancia con IP’s públicas.
Más allá de solamente revisar (voyerismo), recuerde que si está pensando en una solución de vigilancia estilo CCTV, configure bien sus accesos remotos.
Sin más preámbulo, los Dorks:
  1. inurl:“ViewerFrame?Mode=”
  2. intitle:Axis 2400 video server
  3. inurl:/view.shtml
  4. intitle:“Live View / - AXIS” | inurl:view/view.shtml
  5. inurl:ViewerFrame?Mode=
  6. inurl:ViewerFrame?Mode=Refresh
  7. inurl:axis-cgi/jpg
  8. inurl:axis-cgi/mjpg (motion-JPEG)
  9. inurl:view/indexFrame.shtml
  10. inurl:view/index.shtml
  11. inurl:view/view.shtml
  12. liveapplet
  13. intitle:“live view” intitle:axis
  14. intitle:liveapplet
  15. allintitle:“Network Camera NetworkCamera”
  16. intitle:axis intitle:“video server”
  17. intitle:liveapplet inurl:LvAppl
  18. intitle:“EvoCam” inurl:“webcam.html”
  19. intitle:“Live NetSnap Cam-Server feed”
  20. intitle:“Live View / - AXIS”
  21. intitle:“Live View / - AXIS 206M”
  22. intitle:“Live View / - AXIS 206W”
  23. intitle:“Live View / - AXIS 210”
  24. inurl:indexFrame.shtml Axis
  25. inurl:“MultiCameraFrame?Mode=Motion”
  26. intitle:start inurl:cgistart
  27. intitle:“WJ-NT104 Main Page”
  28. intext:“MOBOTIX M1” intext:“Open Menu”
  29. intext:“MOBOTIX M10” intext:“Open Menu”
  30. intext:“MOBOTIX D10” intext:“Open Menu”
  31. intitle:snc-z20 inurl:home/
  32. intitle:snc-cs3 inurl:home/
  33. intitle:snc-rz30 inurl:home/
  34. intitle:“sony network camera snc-p1”
  35. intitle:“sony network camera snc-m1”
  36. intitle:“Toshiba Network Camera” user login
  37. intitle:“netcam live image”
  38. intitle:“i-Catcher Console - Web Monitor”
  39. intitle :flexwatch intext :“Copyright by Seyeon TECH Co”
  40. inurl:/control/userimage.html
Los dorks para encontrar cámaras de vigilancia siempre van saliendo más por el hecho de que cada fabricante de cámaras tiene su forma de configurar las cámaras pero los ya mencionados anteriormente son los más conocidos desde hace años.

0 comentarios:

Publicar un comentario