Pentesting web – Googling

El alcance de esta actividad es la recogida de información acerca de un sitio web publicado en Internet, o encontrar un tipo específico de aplicación, como Webmin o VNC. Hay herramientas disponibles que pueden ayudar con esta técnica, como por ejemplo googlegath, pero también es posible realizar esta operación manualmente usando las opciones de búsqueda de la web de Google. Esta operación no requiere de conocimientos técnicos especializados, y es un sistema muy bueno para recopilar información sobre una web objetivo

 

Búsqueda de contraseñas: mediante este dork podemos ver si tiene almacenado algún archivo en formato .txt con contraseñas

filetype:txt site:www.sitioweb.com passwords|contraseñas|login|contraseña

site:www.sitioweb.com intitle:”index of” “Index of /” password.txt

Muestra registros de backups  que han quedado registradas en el servidores.

site:www.sitioweb.com AND intitle:»index.of» «backup»
Podemos comprobar si esta corriendo algún servicio, como en este caso un Webmin
site:www.sitioweb.com «Login to Webmin» inurl:10000
Similar al primer comando, en esta ocasión buscamos dump de MySQL el cual contenga contraseñas.
site:www.sitioweb.com filetype:sql “MySQL dump” (pass|password|passwd|pwd)
También podemos buscar documentos en los cuales podemos extraer posteriormente los metadatos
 site:www.sitioweb.com inurl:intranet filetype:doc
 site:www.sitioweb.com inurl:intranet filetype:pdf
El fichero robots.txt es un documento donde se le dice al buscador que indexa la página, qué partes no queremos que se muestren a los visitantes de nuestro sitio.
“robots.txt” “disallow:” filetype:txt
Podremos encontrar muchos mas dorks  en: https://www.exploit-db.com/google-hacking-database/
:wq!

Una respuesta a “Pentesting web – Googling”

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *