Translate

mercoledì 3 agosto 2011

GOOGLEDORK

   To find specified targets you can tweak your dork, for example if you want to find database dump of a content management system (Drupal, Joomla, ……), all you have to do is to add the table name;
ok try this one (Joomla):
filetype:sql insert into jos_users values md5 
-----------------------------------------------------------------------------------------------------------------------------------
Qui di seguito alcuni esempi di sintassi per la ricerca con Google che permettono di trovare documenti che contengono utenti e password. Lasciati disponibili su internet per negligenza di qualche Googledork.  (se vuoi leggi anche l’articolo dove ho stilato una Hit Parade di GoogleDork)
1. filetype: xls email username password (Questa ricerca mostra fogli di calcolo Microsoft Excel sparsi per il web e dimenticati dai vari SysAdmin (stupidi) che contengono le parole username e password ed indirizzi email.)
2. allinurl: auth_user_file.txt (per trovare i file contenenti auth_user_file.txt password su server).
3. filetype: xls inurl:"password.xls" (Questa ricerca mostra fogli di calcolo Microsoft Excel dove sono conservate password. Ed è stato chiamato password.xls. Questo comando può cambiare con admin.xls per trovare tutti i fogli in cui sono conservate info di Admin).
4. intitle: login password (ottenere link alla pagina di login con le parole di login sul ​​titolo e parole password ovunque.)
5. intitle: "Index of" master.passwd (cerca la pagina master password)
6. Index of / backup (cercherà il file di backup indice sul server)
7intitle: index.of people.lst (troverà tutte le pagine web che contengono liste utenti).
8. intitle: index.of passwd.bak (cercherà i file di backup delle password)
9. intitle: "Index of" pwd.db (ricerca file Database che contengono password).
10. intitle: "Index of .. etc" passwd (questo comando indicizzare la pagina che elencano password).
11. index. of passlist.txt (cercherà le pagine contenente le liste delle password in formato testo in chiaro).
12. index.of.secret (google porterà sulle pagine contenente documenti riservati). Questa sintassi è molto usata per la ricerca di documenti segreti dei governi, compresi i dati di password) in alternativa utilizzare la sintassi:index.of.private
13. "# PhpMyAdmin MySQL Dump" filetype: txt (indicizzerà la pagina contenente i dati sensibili di amministrazione che si accumulano con php)
14. inurl: ipsec.secrets-history-bugs (contiene dati riservati che hanno solo dal super utente). o ordine con inurl: ipsec.secrets "tiene segreti condivisi"
15. inurl: ipsec.conf-intitle: manpage (utile per trovare i file contenenti dati importanti per l'hacking)
16. inurl: "wvdial.conf" intext: "password" (mostra la connessione dialup che contengono numero di telefono, username e password)
17. inurl: "user.xls" intext: "password" (che mostra url che salvare nome utente e la password in file di foglio di calcolo)
18. filetype: ldb admin (web server cercherà la password per la memorizzazione in un database che non dos cancellare da googledork)
19. inurl: search / admin.php (cercherà pagina web php per il login admin). Se siete fortunati, troverete pagina di amministrazione di configurazione per creare un nuovo utente.
20. inurl: password.log filetype: log (questa parola chiave è la ricerca di file di log in un URL specifico)
21. filetype: reg HKEY_CURRENT_USER nome utente (questa parola chiave utilizzata per cercare i file reg (registry) al percorso HCU (HKEY_CURRENT_USER)).
in questo articolo ho stilato una Hit Parade di GoogleDork
Vi ricordo che la diffusione di materiale contenente dati di accesso a sistemi informatici può essere punito dalla legge pertanto limitatevi a studiare queste sintassi di ricerca per affinare le vostre ricerche e a proteggere meglio i vostri dati.
Arriverderci al prossimo articolo
Michele Balzano

Nessun commento:

Posta un commento