Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: MichBukana en 19 Diciembre 2013, 10:43 am



Título: Facilitando las auditorias con Google Hacking + AAD
Publicado por: MichBukana en 19 Diciembre 2013, 10:43 am
Cuando necesitamos auditar una web y queremos tirar de los resultados de google hacking uno de los trucos que suelo tener en cuenta es tirar del operador -inurl: para descartar aplicaciones, variables de aplicaciones incluso dominios que ya he comprobado.
Un ejemplo sería el siguiente. http://www.tussam.es (http://www.tussam.es) identifico la tecnología que voy a auditar en este caso php.
(http://lh3.ggpht.com/-BZb5GdsCP1I/UrGQD7xi3hI/AAAAAAAAANw/K3iy0gelPuY/clip_image00112_thumb2.png?imgmax=800)
Imagen 1: Búsqueda con Dork sin exclusión

Entro en el primer resultado compruebo que no haya nada interesante y vuelvo a realizar la búsqueda descartando la variable id ya que he comprobado que no es vulnerable
(http://lh6.ggpht.com/-hXdPNQlR3DI/UrGQEhzSrNI/AAAAAAAAAN8/1W-t6ZRvfUk/clip_image00212_thumb1.png?imgmax=800)
Imagen 2: Búsqueda con Dork con exclusión

El problema de esta consulta es que pueden existir otras aplicaciones o directorios en la web que no contengan precisamente en la variable la cadena id, con lo cual estaríamos descartándola, pero sin embargo seriamos capaces de añadir más cantidad de operadores excluyentes si solo nos fijamos en las variables
Fijémonos entre la cantidad de exclusiones sin pasarnos del límite de palabras en la consulta, entre “dominio+aplicación+variable” (Primeros 2 bloques) y solo “variable” (último bloque).

Google
8 operadores sobrepasa el límite
site:www.tussam.es (http://www.tussam.es) inurl:php
-inurl:www.tussam.es/index.php?id= (http://www.tussam.es/index.php?id=)
-inurl:www.tussam.es/index.php?id= (http://www.tussam.es/index.php?id=)
-inurl:www.tussam.es/index.php?id= (http://www.tussam.es/index.php?id=)
-inurl:www.tussam.es/index.php?id= (http://www.tussam.es/index.php?id=)
-inurl:www.tussam.es/index.php?id= (http://www.tussam.es/index.php?id=)
-inurl:www.tussam.es/index.php?id= (http://www.tussam.es/index.php?id=)
"www" (y las palabras que le siguen) se ignoró porque limitamos las consultas a 32 palabras.

Google
Búsqueda Exacta (la ideal)
Sin pasarme del límite 7 operadores
site:www.tussam.es (http://www.tussam.es) inurl:php
-inurl:www.tussam.es/index.php?id= (http://www.tussam.es/index.php?id=)
-inurl:www.tussam.es/index.php?id= (http://www.tussam.es/index.php?id=)
-inurl:www.tussam.es/index.php?id= (http://www.tussam.es/index.php?id=)
-inurl:www.tussam.es/index.php?id= (http://www.tussam.es/index.php?id=)
-inurl:www.tussam.es/index.php?id= (http://www.tussam.es/index.php?id=)

Bing
Búsqueda Exacta (la ideal)
13 operadores sin pasarme del limite
site:www.tussam.es (http://www.tussam.es) -instreamset:(url):”php”
-instreamset:(url):”www.tussam.es/index.php?id=” (http://www.tussam.es/index.php?id=”)
-instreamset:(url):”www.tussam.es/index.php?id=” (http://www.tussam.es/index.php?id=”)
-instreamset:(url):”www.tussam.es/index.php?id=” (http://www.tussam.es/index.php?id=”)
-instreamset:(url):”www.tussam.es/index.php?id=” (http://www.tussam.es/index.php?id=”)
-instreamset:(url):”www.tussam.es/index.php?id=” (http://www.tussam.es/index.php?id=”)
-instreamset:(url):”www.tussam.es/index.php?id=” (http://www.tussam.es/index.php?id=”)
-instreamset:(url):”www.tussam.es/index.php?id=” (http://www.tussam.es/index.php?id=”)
-instreamset:(url):”www.tussam.es/index.php?id=” (http://www.tussam.es/index.php?id=”)
-instreamset:(url):”www.tussam.es/index.php?id=” (http://www.tussam.es/index.php?id=”)
-instreamset:(url):”www.tussam.es/index.php?id=” (http://www.tussam.es/index.php?id=”)
-instreamset:(url):”www.tussam.es/index.php?id=” (http://www.tussam.es/index.php?id=”)

Google
Búsqueda en base a las variables GET
Sin pasarme del límite. 30 operadores con variables
(http://lh3.ggpht.com/-J7W97KBJbes/UrGQFUwAdjI/AAAAAAAAAOM/rLSPXJRc8eE/clip_image0037_thumb1.png?imgmax=800)

Bing
Sin pasarme del límite. 20 operadores con variables
(http://lh6.ggpht.com/-BzSWvAx4IMc/UrGQGFNUCfI/AAAAAAAAAOc/-5ZxfkV0TLI/clip_image00496_thumb1.png?imgmax=800)
¿Vale la pena correr el riesgo basándonos solo en las variables? por supuesto que sí, tenemos más cantidad de exclusiones.
Filtrando correctamente con Google el límite ronda los 7 operadores mientras con Bing llegamos a 13 operadores sin pasarnos.
En cambio filtrando en base a las variables, Google con 30 frente a los 20 permitidos por Bing, queda claro con cual nos quedaríamos por ello hay que decir que Google la tiene más larga con 30 contra 20 de Bing y es que aquí el tamaño sí importa jeje.
Bueno pues hice una herramienta para automatizar este proceso, que trabaja con google y con su querido captcha problema que no tenemos con Bing
La herramienta tiene el siguiente aspecto.
(http://lh5.ggpht.com/-RrYyLxAChto/UrGQHLBDrBI/AAAAAAAAAOs/9SrLXUcAgdI/clip_image00512_thumb1.png?imgmax=800)
Imagen 3: AAD Interfaz


Simplemente es necesario que en la primera entrada de datos se le envié el dork intentando filtrar lo más posible los resultados, por ello que filtro también por la tecnología para evitar html, jpg, png, etc, de este modo acortar los resultados.
En el segundo filtro se puede especificar con una expresión regular por ejemplo [?] de este modo aparecerían todas las urls parametrizadas, y es que a quien no le gustaría que a google se le pudiesen pasar expresiones regulares eh? El que no le guste que tire la primera piedra… ¬¬ vale sigamos.
Y la última opción que sirva para ver los operadores de exclusión con las variables GET encontradas en la web.
(http://lh5.ggpht.com/-SqjHeKjaqXE/UrGQIKh7dcI/AAAAAAAAAPA/EJO4UlBE6S4/clip_image006132_thumb115.png?imgmax=800)
Imagen 4: ADD en acción y abajo misma ultima búsqueda de ADD pero en el buscador

Y hasta aquí este post espero que os haya gustado y es que últimamente no posteo tan seguido por que ando liado con la FaasT y cuando llego a la casa estoy sExo polvo :p.
Salu2!;

Se puede descargar de aqui:  https://sourceforge.net/projects/aadgoogle/ (https://sourceforge.net/projects/aadgoogle/)

Fuente: http://code-disaster.blogspot.com (http://code-disaster.blogspot.com)


Título: Re: Facilitando las auditorias con Google Hacking + AAD
Publicado por: MichBukana en 7 Enero 2014, 15:44 pm
AAD v1.1 buscando variables vulnerables idexadas a google
http://www.youtube.com/watch?v=GQP0wP9em5Y


Título: Re: Facilitando las auditorias con Google Hacking + AAD
Publicado por: techsec en 15 Junio 2014, 00:24 am



¡Muy útil!



(http://www.imagelink.info/files/img/user_uploads/displayimage.php?id=puu2q7fy5c41622376.gif)


Título: Re: Facilitando las auditorias con Google Hacking + AAD
Publicado por: el-brujo en 19 Junio 2014, 18:39 pm
Ejemplo de Google Dorks:


Citar
inurl:item_id= inurl:review.php?id= inurl:hosting_info.php?id=
inurl:newsid= inurl:iniziativa.php?in= inurl:gallery.php?id=
inurl:trainers.php?id= inurl:curriculum.php?id= inurl:rub.php?idr=
inurl:news-full.php?id= inurl:labels.php?id= inurl:view_faq.php?id=
inurl:news_display.php?getid= inurl:story.php?id= inurl:artikelinfo.php?id=
inurl:index2.php?option= inurl:look.php?ID= inurl:detail.php?ID=
inurl:readnews.php?id= inurl:newsone.php?id= inurl:index.php?=
inurl:top10.php?cat= inurl:aboutbook.php?id= inurl:profile_view.php?id=
inurl:newsone.php?id= inurl:material.php?id= inurl:category.php?id=
inurl:event.php?id= inurl:opinions.php?id= inurl:publications.php?id=
inurl:product-item.php?id= inurl:announce.php?id= inurl:fellows.php?id=
inurl:sql.php?id= inurl:rub.php?idr= inurl:downloads_info.php?id=
inurl:index.php?catid= inurl:galeri_info.php?l= inurl:prod_info.php?id=
inurl:news.php?catid= inurl:tekst.php?idt= inurl:shop.php?do=part&id=
inurl:index.php?id= inurl:newscat.php?id= inurl:productinfo.php?id=
inurl:news.php?id= inurl:newsticker_info.php?idn= inurl:collectionitem.php?id=
inurl:index.php?id= inurl:rubrika.php?idr= inurl:band_info.php?id=
inurl:trainers.php?id= inurl:rubp.php?idr= inurl:product.php?id=
inurl:buy.php?category= inurl:offer.php?idf= inurl:releases.php?id=
inurl:article.php?ID= inurl:art.php?idm= inurl:ray.php?id=
inurl:play_old.php?id= inurl:title.php?id= inurl:produit.php?id=
inurl:declaration_more.php?decl_id= inurl:news_view.php?id= inurl:pop.php?id=
inurl:pageid= inurl:select_biblio.php?id= inurl:shopping.php?id=
inurl:games.php?id= inurl:humor.php?id= inurl:productdetail.php?id=
inurl:page.php?file= inurl:aboutbook.php?id= inurl:post.php?id=
inurl:newsDetail.php?id= inurl:ogl_inet.php?ogl_id= inurl:viewshowdetail.php?id=
inurl:gallery.php?id= inurl:fiche_spectacle.php?id= inurl:clubpage.php?id=
inurl:article.php?id= inurl:communique_detail.php?id= inurl:memberInfo.php?id=
inurl:show.php?id= inurl:sem.php3?id= inurl:section.php?id=
inurl:staff_id= inurl:kategorie.php4?id= inurl:theme.php?id=
inurl:newsitem.php?num= inurl:news.php?id= inurl:page.php?id=
inurl:readnews.php?id= inurl:index.php?id= inurl:shredder-categories.php?id=
inurl:top10.php?cat= inurl:faq2.php?id= inurl:tradeCategory.php?id=
inurl:historialeer.php?num= inurl:show_an.php?id= inurl:product_ranges_view.php?ID=
inurl:reagir.php?num= inurl:preview.php?id= inurl:shop_category.php?id=
inurl:Stray-Questions-View.php?num= inurl:loadpsb.php?id= inurl:transcript.php?id=
inurl:forum_bds.php?num= inurl:opinions.php?id= inurl:channel_id=
inurl:game.php?id= inurl:spr.php?id= inurl:aboutbook.php?id=
inurl:view_product.php?id= inurl:pages.php?id= inurl:preview.php?id=
inurl:newsone.php?id= inurl:announce.php?id= inurl:loadpsb.php?id=
inurl:sw_comment.php?id= inurl:clanek.php4?id= inurl:pages.php?id=
inurl:news.php?id= inurl:participant.php?id= inurl:avd_start.php?avd= inurl:download.php?id= inurl:event.php?id= inurl:main.php?id= inurl:product-item.php?id= inurl:review.php?id= inurl:sql.php?id= inurl:chappies.php?id= inurl:material.php?id= inurl:read.php?id= inurl:clanek.php4?id= inurl:prod_detail.php?id= inurl:announce.php?id= inurl:viewphoto.php?id= inurl:chappies.php?id= inurl:article.php?id= inurl:read.php?id= inurl:person.php?id= inurl:viewapp.php?id= inurl:productinfo.php?id= inurl:viewphoto.php?id= inurl:showimg.php?id= inurl:rub.php?idr= inurl:view.php?id= inurl:galeri_info.php?l= inurl:website.php?id=