Google Hacking Database (GHDB) 4186 "google dorks"

Continuando la línea de la entrada del día de ayer (Google Hacking (46 ejemplos): cómo consigue un hacker contraseñas usando solo Google), en donde encontramos en google una potente herramienta para recavar información interesante acerca de un objetivo especifico; en la web se encuentra disponible un recurso, bastante completo y que a mi gusto personal, esta muy bien organizado y estructurado.  Se trata de la Google Hacking Database (GHDB), la cual hace parte del proyecto Exploit database sobre el cual trataremos en profundidad en la próxima entrega. Este proyecto de Offensive Security, proporciona una base de datos de Exploits sin fines de lucro y es proporcionado como servicio público.

Cabe recordar que Offensive Security, son los mismos desarrolladores de Backtrack; el cual ha evolucionado a Kali linux (Distribución más popular para hacking etico y pentest).

 
tomada de: https://www.offensive-security.com/community-projects/google-hacking-database/

Originalmente creado por Johnny Long de Hackers for Charity, Google Hacking Database (GHDB) es una fuente autorizada para consultar el alcance cada vez mayor del motor de búsqueda de Google. En el GHDB, encontrará términos de búsqueda para archivos que contienen nombres de usuario, servidores vulnerables e incluso archivos que contienen contraseñas.

Cuando The Google Hacking Database se integró en The Exploit Database, los diversos googledorks contenidos en los miles de entradas de exploits se ingresaron en el GHDB. El mapeo directo permite a los pentesters determinar más rápidamente si una aplicación web particular tiene un exploit disponible públicamente. 

Analicemos las categorias en las cuales estan distribuidos, a la fecha los 4186 google dorks:
 

Footholds  (72)Ejemplos de consultas que pueden ayudar a un atacante a afianzarse en un servidor web.
Directorios sensibles (147)Colección de sitios web de Google que comparten directorios confidenciales. ¡Los archivos contenidos aquí varían de sensitivo a super-secreto! 
Archivos Vulnerables (62)CIENTOS de archivos vulnerables que Google puede encontrar en sitios web. 
Servidores Vulnerables (91)Estas búsquedas revelan servidores con vulnerabilidades específicas. Estos se encuentran de una manera diferente a las búsquedas que se encuentran en la sección "Archivos Vulnerables". 
Mensajes de error (99)Mensajes de error muy detallados que dicen WAY too much! 
Datos de red o vulnerabilidad (75)Estas páginas contienen cosas como registros de firewall, registros de honeypot, información de red, registros de IDS ... ¡Todo tipo de cosas divertidas! 
Varios dispositivos en línea (367)Esta categoría contiene elementos como impresoras, cámaras de video y todo tipo de cosas interesantes que se encuentran en la web con Google. 
Detección del servidor web (91)Estos enlaces demuestran la asombrosa capacidad de Google para perfilar servidores web. 
Archivos que contienen nombres de usuario (20)Estos archivos contienen nombres de usuario, pero no contraseñas ... Aún así, Google encuentra nombres de usuario en un sitio web. 
Archivos que contienen contraseñas (235)CONTRASEÑAS !!! Google encontró CONTRASEÑAS! 
Información confidencial de compras en línea (11)Ejemplos de consultas que pueden revelar información de compras en línea como datos de clientes, proveedores, pedidos, números de tarjetas de crédito, información de tarjetas de crédito, etc. 
Archivos que contienen información jugosa (478)No hay nombres de usuario o contraseñas, pero sí cosas interesantes. 
Páginas que contienen portales de inicio de sesión (422)Estas son páginas de inicio de sesión para varios servicios. Considérelos como la puerta de entrada de un sitio web con funciones más sensibles. 
Avisos y vulnerabilidades (2016)Estas búsquedas ubican servidores vulnerables. Estas búsquedas a menudo se generan a partir de varias publicaciones de asesoramiento de seguridad y, en muchos casos, son producto o versión específica. 

 

Publicar un comentario

0 Comentarios