espero les sirva de algo; antes que nada aportare algo pero no todo, pues es muy pero muy extenso.
el Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a posibles ataques.Resumiendo: Google Hacking es buscar en Google información sensible, generalmente, con fines maliciosos.
Pruben estas busquedas con google:
intitle:"Index of" passwords modified
allinurl:auth_user_file.txt
"access denied for user" "using password"
"A syntax error has occurred" filetype:ihtml
allinurl: admin mdb
"ORA-00921: unexpected end of SQL command"
inurlasslist.txt
"Index of /backup"
"Chatologica MetaSearch" "stack tracking:"
Se imaginaran q son estos Grin:
Amex Numbers: 300000000000000..399999999999999
MC Numbers: 5178000000000000..5178999999999999
visa 4356000000000000..4356999999999999
Directorios y contraseñas al descubierto:
"parent directory " /appz/ -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums
"parent directory " DVDRip -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums
"parent directory "Xvid -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums
"parent directory " Gamez -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums
"parent directory " MP3 -xxx -html -htm -php -shtml
-opendivx -md5 -md5sums
"parent directory " Name of Singer or album -xxx -html
-htm -php -shtml -opendivx -md5 -md5sums
En estas busquedas solo estoy cambiando el nombre
luego de "parent directory " ,cambienlo por lo que
quieran y obtendran distintos resultados.
Intenten con estas busquedas:
?intitle:index.of? mp3
Solo hay q poner le nombre del cantante o cancion
Ejemplo: ?intitle:index.of? mp3 Metallica
inurl:microsoft filetype:iso
Pueden cambiar la busqueda a lo que quieran, ejemplo:
Microsoft a Linux , iso a rar ....
"# -FrontPage-" inurl:service.pwd
Contraseñas de Frontpage Cheesy
"AutoCreate=TRUE password=*"
Contraseñas de "Website Access Analyzer", un programa
japones q crea stadisticas web.
"http://*:*@www" dominio
Contraseñas, solo substituye "dominio" por el dominio
q busques sin el .com .net o lo q sea.
Ejemplo:
"http://*:*@www" micronosoft or
"http://*:*@www"micronosoft
Otro modo es escribiendo:
"http://bob:bob@www"
"sets mode: +k"
Esta busqueda muestra contraseñas de los canales de
IRC en los logs.
allinurl: admin mdb
Bases de datos Grin
allinurl:auth_user_file.txt
Archivo de contraseñas de DCForum's y DCShop(carrito
de compras). Este archivo contiene muchas contraseñas
crackeables, nombres de usuarios y emails.
intitle:"Index of" config.php
Estos archivos nomarlmente contienen el usuarios,dir y
contraseña de las bases de datos.Tendras
administracion total de la DB.
eggdrop filetype:user user
Nombres de usuario y contraseñas en canales de IRC.
intitle:index.of.etc
Esta busqueda te mostrara la pagina principal de la
carpeta etc/ donde se pueden encontrar muchos archivos
importantes y contraseñas, no siempre se encontraran
contraseñas pero puedes encontrar muchas cosas
interesantes aca.
filetype:bak inurl:"htaccess|passwd|shadow|htusers"
Esto mostrara muchos archivos de backups(respaldos)
creados por programas o por el administrador.
Si necesitas buscar algun numero serial para algun
programa,digamos windows XP profesional.
"Windows XP Professional" 94FBR
El 94FBR es devido a q este pedaso de codigo se
encuentra en muchos de los CD-keys de windows, asi q
esto disminuira la cantidad de paginas pornos q
intentan engañarte.
¿Para qué tomarse la molestia de arremeter contra un
sitio web en busca de vulnerabilidades que hayan
pasado inadvertidas cuando se puede entrar con toda
comodidad por la puerta delantera?
Estas intrusiones se pueden realizar gracias a que
existen bases de datos con conexión a Internet. Como
las herramientas de gestión de bases de datos utilizan
plantillas (templates) estandarizadas para presentar
los datos en la Red, al ingresar ciertas frases
específicas el usuario muchas veces puede acceder
directamente a las páginas que utilizan esas
plantillas. Por ejemplo, al ingresar la frase "Select
a database to view" (seleccionar una base de datos
para ver) -una fase habitual en la interfaz de base de
datos FileMaker Pro- en el Google, se obtuvieron
alrededor de 200 links, de los cuales casi todos
conducían a bases de datos creadas con FileMaker a las
que se puede acceder online.
Por ejemplo si usas lo siguiente:
1 - www.google.com
2 - Buscar
"Index of /admin" + passwd
o
"Index of /wwwboard" + passwd
o
"Index of /backup" + mdb
Veras grandes resultados.!
Si escribes lo que aparece abajo en el buscador de
google podras acceder a base de datos, contraseñas,
webs con bugs, hasta a numeros de tarjeta de credito.
Practica un poco y prueba los distintos comandos,
luego crea tus propias lineas para buscar. Un buen
sitio de información de como hackear con google es
http://johnny.ihackstuff.com/ está en inglés, pero no
llegarás a nada si no visitas páginas como esta
filetype:htpasswd htpasswd
intitle:"Index of" ".htpasswd" -intitle:"dist" -apache
-htpasswd.c
index.of.private (algo privado)
intitle:index.of master.passwd
inurlasslist.txt (para encontrar listas de
passwords)
intitle:"Index of..etc" passwd
intitle:admin intitle:login
"Incorrect syntax near" (SQL script error)
intitle:"the page cannot be found" inetmgr (debilidad
en IIS4)
intitle:index.of ws_ftp.ini
"Supplied arguments is not a valid PostgreSQL result"
(possible debilidad SQL)
_vti_pvt password intitle:index.of (Frontpage)
inurl:backup intitle:index.of inurl:admin
"Index of /backup"
index.of.password
index.of.winnt
inurl:"auth_user_file.txt"
"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
Index of /" +.htaccess
Index of ftp +.mdb allinurl:/cgi-bin/ +mailto
allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
administrator.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
inurlasswd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"Index of" passwd
intitle:"Index of" people.1st
intitle:"Index of" pwd.db
intitle:"Index of" etc/shadow
intitle:"Index of" spwd
intitle:"Index of" master.passwd
intitle:"Index of" htpasswd
intitle:"Index of" members OR accounts
intitle:"Index of" user_carts OR user _cart
_vti_inf.html
service.pwd
users.pwd
authors.pwd
administrators.pwd
test-cgi
wwwboard.pl
www-sql
pwd.dat
ws_ftp.log
http://usuarios.lycos.es/unsafebyte...arcongoogle.htm
Revelar datos con Google no parece nada complicado,
especialmente para todos los sistemas mal
configurados... una búsqueda específica permite
mostrar directorios poniendo en un índice y
accediendo, la contraseña, los archivos, los caminos,
etc, etc...
Las Puntas de la búsqueda
las entradas de la búsqueda comúnes debajo de le dará
una idea... por ejemplo si usted quiere buscar el un
índice de "root"
En la caja de la búsqueda puesta exactamente en como
usted véalo debajo
source jhonyyhackstuff.com
Ejemplo 1:
allintitle: "index of/root"
Resultad:
http://www.google.com/search?hl=en&...G=Google+Search
lo que revela es 2,510 páginas que usted puede ver y
posiblemente se encuentre su testamento...
Ejemplo 2:
inurl:"auth_user_file.txt"
http://www.google.com/search?num=10...G=Google+Search
Este da un resultado de 414 posibles archivos para
acceder
INVESTIGUE LOS CAMINOS.......
*************************************
"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
inurlasswd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."
top secret site:mil
confidential site:mil
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
Si quieren espiar solo pongan:
inurl:/view/index.shtml
Archivos de Musica:
- RapidShare
+inurl:avi|mpg|wmv site:rapidshare.de
- MegaUpload
+inurl:avi|mpg|wmv site:megaupload.com
Comprimidos y Ejecutables:
- RapidShare
+inurl:exe|rar|zip site:rapidshare.de
- MegaUpload
+inurl:exe|rar|zip site:megaupload.com
Todos los archivos Disponibles:
- RapidShare
+inurl:exe|rar|zip site:rapidshare.de
- MegaUpload
+inurl:exe|rar|zip site:megaupload.com
Ejemplos:
- Si quiero buscar archivos de Audio de Michael Jackson inserto este parametro de busqueda:
avi|mpg|mpeg|wmv|rmvb site:megaupload.com michael jackson
Espero le entiendan mas.
Evitemos el uso de p2p cuando se puede hacer esto.
Spero q les sirva