Video Explicativo:
Los Buscadores tienen 3 sistemas automáticos de exploración:
Web Crawlers, Rastreadores y Robots
Cada Buscador posee una cabecera identificativa, conocida
como User-Agents.
En estos Robots de cada buscador se almacenan URLs haciendo
que las visitas sean más rápidas y las búsquedas más eficaces.
Cuando un documento está accesible a través de
internet, podemos acceder a diversos datos y metadatos que este posee.
Estos Datos en general pueden ser:
·
Información que realmente quiere compartir
·
Metadatos de autor y fechas
·
Datos ocultos que el programa guarda junto al
documento y que facilita su tratamiento
·
Datos eliminados y información desechada que al final han
terminado dentro del documento
·
Datos introducidos por terceros de forma no
autorizada
Todos estos datos son interesantes para un pentester.
1º – Búsqueda de Información
Lo primero que hay que hacer para realizar un Ataque es recopilar
toda la información que nos sea posible.
info:iespoligonosur.org
2º – Cadenas de típicos errores
Por ejemplo, a veces phpMyAdmin suele dar algunos
errores típicos de configuración, podemos buscar este tipo de errores para ver
a que URL están relacionadas. Así ya sabemos que esa Web no se encuentra segura
a través de phpMyAdmin.
"welcome to phpmyadmin"
"create new" "Your MySQL server is running with this"
Las comillas (“) hace una busqueda de cadena de texto exacto,
y en esta ocasión se ha buscado:
"welcome
to phpmyadmin": servicios phpMyAdmin
"create
new": acceso mediante usuario y contraseña, pero a veces esta
medida de seguridad no se aplica directamente al panel de control.
"Your MySQL server is running
with this":
mensaje de problema de seguridad.
3º –
Usuarios
"welcome to phpmyadmin"
"mysql * running on * as root"
Pero lo interesante es buscar vulnerabilidades en sitios
concretos, y para eso usamos operadores concretos:
•
site: → acepta directorios después del
nombre del dominio o del servidor
•
intitle: → busca una cadena en el título
de la página
•
…, → y más operadores útiles para
búsquedas varias que se pueden usar por separado o conjuntamente.
Al fin y al cabo, conocer las
sintaxis de búsqueda de Google es la parte mas sencilla, la cual puedes
completarla en esta URL:
Vamos a probar algunos ataques
interesantes:
Estos son las búsquedas que vamos
a usar.
site:ec ext:pdf curriculum vitae
ext:txt email= password=
ext:pdf intitle:confidential
ext:pdf intitle:confidential UFO
site:gov ext:pdf extraterrestial
in the roswell
site:cl ext:xsl password
inurl:/main.cgi?next_file=main.html
Video Explicativo:
Comentarios
Publicar un comentario
Si te ha gustado, haz un comentario, ..., GRACIAS