In questo articolo volevo scorrere e testare con voi alcuni google hack, che google indicizassero tutto e gli amministratori non dessero molta importanza alla cosa era risaputo ma tutt’oggi rimango abbastanza sconvolto quando provando alcune chiavi di ricerche scopro che nei risultati vengono riportati dati che dovrebbero essere ultra-confidenziali, in parole povere da tenere chiusi a chiave in un cassetto, e invece sono alla mercé di tutti.
Eccovi una lista degli ultimi google hack che ho provato:
- “admin account info” filetype:log
- !Host=*.* intext:enc_UserPassword=* ext:pcf
- “# -FrontPage-” ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-” inurl:service.pwd
- “AutoCreate=TRUE password=*”
- “http://*:*@www” nome dominio
- “index of/” “ws_ftp.ini” “parent directory”
- “liveice configuration file” ext:cfg -site:sourceforge.net
- “parent directory” +proftpdpasswd”
- Duclassified” -site:duware.com “DUware All Rights reserved”
- “duclassmate” -site:duware.com
- “Dudirectory” -site:duware.com
- “dudownload” -site:duware.com”
- “Elite Forum Version *.*”
- “Link Department”
- “your password is” filetype:log
- allinurl: admin mdb
- auth_user_file.txt
- eggdrop filetype:user user
- enable password | secret “current configuration” -intext:the
- etc (index.of)
- ext:asa | ext:bak intext:uid intext:pwd -”uid..pwd” database | server | dsn
- ext:inc “pwd=” “UID=”
- ext:ini eudora.ini
- ext:ini Version=4.0.0.4 password
- ext:passwd -intext:the -sample -example
- ext:txt inurl:unattend.txt
- ext:yml database inurl:config
- filetype:bak createobject sa
- filetype:bak inurl:”htaccess|passwd|shadow|htusers”
- filetype:cfg mrtg “target”
- filetype:cfm “cfapplication name” password
- filetype:conf oekakibbs
- filetype:conf slapd.conf
- filetype:config config intext:appSettings “User ID”
- filetype:dat “password.dat”
- filetype:dat inurl:Sites.dat
- filetype:dat wand.dat
- filetype:inc dbconn
- filetype:inc intext:mysql_connect
- filetype:inc mysql_connect OR mysql_pconnect
- filetype:inf sysprep
- filetype:ini inurl:”serv-u.ini”
- filetype:ini inurl:flashFXP.ini
- filetype:ini ServUDaemon
- filetype:ini wcx_ftp
- filetype:ini ws_ftp pwd
- filetype:ldb admin
- filetype:log “See `ipsec –copyright”
- filetype:log inurl:”password.log”
- filetype:mdb inurl:users.mdb
- filetype:mdb wwforum
- filetype:netrc password
- filetype:pass pass intext:userid
- filetype:pem intext:private
- filetype:properties inurl:db intext:password
- filetype:pwd service
- filetype:pwl pwl
- filetype:reg reg +intext:”defaultusername” +intext:”defaultpassword”
- filetype:reg reg +intext:â?WINVNC3â?
- filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS
- filetype:sql “insert into” (pass|passwd|password)
- filetype:sql (”values * MD5″ | “values * password” | “values * encrypt”)
- filetype:sql +”IDENTIFIED BY” -cvs
- filetype:sql password
- filetype:url +inurl:”ftp://” +inurl:”;@”
- filetype:xls username password email
- htpasswd
- htpasswd / htgroup
- htpasswd / htpasswd.bak
- intext:”enable password 7″
- intext:”enable secret 5 $”
“http://*:*@www” nome dominio
Provate a digitare la seguente chiave di ricerca seguito da un dominio o da un nome (il mio consiglio è sperimentate le varie combinazioni perchè si trovano molte cose interessanti)
allinurl:auth_user_file.txt trova le password dei DCForum e DCShop
Ricerca i file config.php, in molti forum e cms, sono quei file che contengono password e username dell’accesso al db di gestione.
Ricerca i file di buckup di quei siti i quali all’interno del loro URL contengono le key
Nessun commento:
Posta un commento