Translate

giovedì 28 luglio 2011

GOOGLE HACK AGAIN

In questo articolo volevo scorrere e testare con voi alcuni google hack, che google indicizassero tutto e gli amministratori non dessero molta importanza alla cosa era risaputo ma tutt’oggi rimango abbastanza sconvolto quando provando alcune chiavi di ricerche scopro che nei risultati vengono riportati dati che dovrebbero essere ultra-confidenziali, in parole povere da tenere chiusi a chiave in un cassetto, e invece sono alla mercé di tutti.
Eccovi una lista degli ultimi google hack che ho provato:
  1. “admin account info” filetype:log
  2. !Host=*.* intext:enc_UserPassword=* ext:pcf
  3. “# -FrontPage-” ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-” inurl:service.pwd
  4. “AutoCreate=TRUE password=*”
  5. “http://*:*@www” nome dominio
  6. “index of/” “ws_ftp.ini” “parent directory”
  7. “liveice configuration file” ext:cfg -site:sourceforge.net
  8. “parent directory” +proftpdpasswd”
  9. Duclassified” -site:duware.com “DUware All Rights reserved”
  10. “duclassmate” -site:duware.com
  11. “Dudirectory” -site:duware.com
  12. “dudownload” -site:duware.com”
  13. “Elite Forum Version *.*”
  14. “Link Department”
  15. “your password is” filetype:log
  16. allinurl: admin mdb
  17. auth_user_file.txt
  18. eggdrop filetype:user user
  19. enable password | secret “current configuration” -intext:the
  20. etc (index.of)
  21. ext:asa | ext:bak intext:uid intext:pwd -”uid..pwd” database | server | dsn
  22. ext:inc “pwd=” “UID=”
  23. ext:ini eudora.ini
  24. ext:ini Version=4.0.0.4 password
  25. ext:passwd -intext:the -sample -example
  26. ext:txt inurl:unattend.txt
  27. ext:yml database inurl:config
  28. filetype:bak createobject sa
  29. filetype:bak inurl:”htaccess|passwd|shadow|htusers”
  30. filetype:cfg mrtg “target”
  31. filetype:cfm “cfapplication name” password
  32. filetype:conf oekakibbs
  33. filetype:conf slapd.conf
  34. filetype:config config intext:appSettings “User ID”
  35. filetype:dat “password.dat”
  36. filetype:dat inurl:Sites.dat
  37. filetype:dat wand.dat
  38. filetype:inc dbconn
  39. filetype:inc intext:mysql_connect
  40. filetype:inc mysql_connect OR mysql_pconnect
  41. filetype:inf sysprep
  42. filetype:ini inurl:”serv-u.ini”
  43. filetype:ini inurl:flashFXP.ini
  44. filetype:ini ServUDaemon
  45. filetype:ini wcx_ftp
  46. filetype:ini ws_ftp pwd
  47. filetype:ldb admin
  48. filetype:log “See `ipsec –copyright”
  49. filetype:log inurl:”password.log”
  50. filetype:mdb inurl:users.mdb
  51. filetype:mdb wwforum
  52. filetype:netrc password
  53. filetype:pass pass intext:userid
  54. filetype:pem intext:private
  55. filetype:properties inurl:db intext:password
  56. filetype:pwd service
  57. filetype:pwl pwl
  58. filetype:reg reg +intext:”defaultusername” +intext:”defaultpassword”
  59. filetype:reg reg +intext:�WINVNC3�
  60. filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS
  61. filetype:sql “insert into” (pass|passwd|password)
  62. filetype:sql (”values * MD5″ | “values * password” | “values * encrypt”)
  63. filetype:sql +”IDENTIFIED BY” -cvs
  64. filetype:sql password
  65. filetype:url +inurl:”ftp://” +inurl:”;@”
  66. filetype:xls username password email
  67. htpasswd
  68. htpasswd / htgroup
  69. htpasswd / htpasswd.bak
  70. intext:”enable password 7″
  71. intext:”enable secret 5 $”
http://*:*@www” nome dominio
Provate a digitare la seguente chiave di ricerca seguito da un dominio o da un nome (il mio consiglio è sperimentate le varie combinazioni perchè si trovano molte cose interessanti)
allinurl:auth_user_file.txt trova le password dei DCForum e DCShop
Ricerca i file config.php, in molti forum e cms, sono quei file che contengono password e username dell’accesso al db di gestione.
Ricerca i file di buckup di quei siti i quali all’interno del loro URL contengono le key 

Nessun commento:

Posta un commento