Este documento proporciona una lista de 12 técnicas de Google Hacking para obtener información confidencial de sitios web vulnerables, incluyendo la obtención de nombres de usuario y contraseñas al buscar archivos con extensiones como .sql o .inc, la detección de versiones vulnerables de software, el hallazgo de cámaras y dispositivos en línea, la búsqueda de directorios y archivos sensibles, y la obtención de información de recursos humanos e intranets.
0 calificaciones0% encontró este documento útil (0 votos)
686 vistas1 página
Este documento proporciona una lista de 12 técnicas de Google Hacking para obtener información confidencial de sitios web vulnerables, incluyendo la obtención de nombres de usuario y contraseñas al buscar archivos con extensiones como .sql o .inc, la detección de versiones vulnerables de software, el hallazgo de cámaras y dispositivos en línea, la búsqueda de directorios y archivos sensibles, y la obtención de información de recursos humanos e intranets.
Este documento proporciona una lista de 12 técnicas de Google Hacking para obtener información confidencial de sitios web vulnerables, incluyendo la obtención de nombres de usuario y contraseñas al buscar archivos con extensiones como .sql o .inc, la detección de versiones vulnerables de software, el hallazgo de cámaras y dispositivos en línea, la búsqueda de directorios y archivos sensibles, y la obtención de información de recursos humanos e intranets.
Este documento proporciona una lista de 12 técnicas de Google Hacking para obtener información confidencial de sitios web vulnerables, incluyendo la obtención de nombres de usuario y contraseñas al buscar archivos con extensiones como .sql o .inc, la detección de versiones vulnerables de software, el hallazgo de cámaras y dispositivos en línea, la búsqueda de directorios y archivos sensibles, y la obtención de información de recursos humanos e intranets.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 1
Practica: Google Hacking
1- Obtener información de la víctima utilizando Google Hacking
2- Obtener información de ficheros con usuarios y contraseñas Filetype: sql “# dumping data for table”” ‘PASSWORD’ varchar” Filetype: inc intext: mysql_connect password -please -could -port Filetype: sql “MySQL dump” (pass|password |passwd | pwd) 3- Archivos con nombres de usuarios o mensajes de error que revelan el nombre de usuario “Access denied for user” “using password” “general error” -inurl:phpbb “sql error” 4- Detección de la versión de servidor web o versiones de productos vulnerables. “squirreLMail version 1.4.4” inurl:src ext:php Intitle:index.of “server at ” Intitle:index.of “Apache/*” “server at ” Intitle:index.of “Microsoft-iis/*” “server at ” Intitle:index.of “Apache/1.3.27” “server at ” 5- Dispositivos hardware online (ver webcams y cámaras de vigilancias o manejar impresoras remotamente) camera linksys inurl:main.cgi inurl:”ViewerFrame?Mode=” inurl:webarch/mainframe.cgi 6- Información de apoyo de acceso “Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C)” ext:log Inurl:”:8080” -intexr:8080 7- Lista de directorios Intitle:index.of “parent directory” Intitle:index.of name size 8- Búsqueda de directorios específicos Intitle:index.of.admin or intitle:index.of inurl:admin Intitle:index.of ws_ftp.log 9- Ficheros con información sensible o directorios sensibles de un servidor “indexo f ”/”chat/log” Index.of.dcim Allintitle:restricted filetype:doc site:gob 10- Información de áreas de recursos humanos e intranets Intitle:intranet inurl:intranet +intext:”human resources” “phone *** “” address*”” email” intitle:”curriculum vitae” 11- Correos electrónicos e información de correos @gmail.com -www.gmail.com inurl:gob.do Filetype:mbx mbx intext:Subject 12- Archivos de registro encontrados por Google Filetype:reg intext : “internet account manager”