SlideShare una empresa de Scribd logo
1 de 13
Composición básica de
Dorks, “Google Hacking”
Clase 6
04-04-13
Composición básica de Dorks,
“Google Hacking”
 Google es un buscador, entonces porque no usarlo para buscar no solo
  información si no también páginas vulnerables; podemos buscar ´páginas
  vulnerables a:


    SQL Injection
    XSS
    RFI
    etc.


 Sin embargo antes de empezar con los Dorks alguien dijo lo siguiente:
 No es lo mismo buscar páginas vulnerables que buscar vulnerabilidades en las
  páginas.
Composición básica de Dorks,
“Google Hacking”
 Ahora si un Dork es utilizar la configuración avanzada de Google para buscar
  vulnerabilidades en las páginas web. En este post no les daré Dork’s, les enseñare a crear
  sus propios Dork’s.


 Primero las configuraciones de Google existen varias funciones de Google que son las
  que usaremos entre ellos:


    intext                 (En texto)
    inurl                  (En url)
    site                    (Sitio)
    filetype               (Tipo de archivo)
    intitle                 (En titulo)
    index.of.private      (indexar directorios privados)
Composición básica de Dorks,
“Google Hacking”
 Si sabemos un poco de ingles entenderemos los Dork’s que no son más
  que parámetros para buscar en google.


 Ahora que tenemos los parámetros los adaptaremos a las vulnerabilidades
  ¿?, veamos un ejemplo:
Composición básica de Dorks,
“Google Hacking”
 Una página vulnerable a SQL injection necesita un parámetro en PHP
  ejemplo:


    http://página-vulnerable.com/index.php?ID=1
 Al tener nuestra página la descompondremos en varias partes:
 sitio: http://página-vulnerable.com
 tipo: PHP
 parámetro: ID
Composición básica de Dorks,
“Google Hacking”
 Cuando hacemos una Inyección SQL lo primero que hacemos es
  comprobar que sea vulnerable, asignando un valor errado al parámetro
  ejemplo:


   http://página-vulnerable.com/index.php?ID=9999999999


   http://página-vulnerable.com/index.php?ID=’


   http://página-vulnerable.com/index.php?ID=-1
Composición básica de Dorks,
“Google Hacking”
 Al hacer esto obtenemos un mensaje de error en la Base de Datos, esto es
  lo más importante para nuestro Dork:
Composición básica de Dorks,
“Google Hacking”
 Nos damos cuenta que si una página es vulnerable a SQL Injection nos va a tirar un texto
  como:


     You have an error in your SQL syntax


 Esto de una página con un Servidor Mysql:


     Mysql Server


 Con esto ya podemos empezar a crear nuestros Dork’s:


     site:”http://página-vulnerable.com” inurl:”?ID=” intext:”You have an error in your SQL
    syntax” type:”.php“
Composición básica de Dorks,
“Google Hacking”
 Con esto le decimos a google que busque en el sitio página-vulnerable.com
  con el parámetro ID el texto You have an error in your SQL syntax y la
  tecnología php


 Eso es una búsqueda muy especifica, pero si queremos una búsqueda más
  general podemos eliminar el site y modificar el inurl:


    inurl:”.php?*=” intext:”You have an error in your SQL syntax” type:”.php“
 Con el * eliminamos el parámetro ID y le decimos que acepte cualquiera
  como:
 .php?producto=
 .php?noticia=
 .php?accion=
 entre muchos otros
Composición básica de Dorks,
“Google Hacking”
 Otros ejemplos de Drok’s que más uso son:


    filetype:php inurl:.php?id=


    site:.com.mx


    filetype:php


    inurl:(noticia||articulo||ver||galeria).php?(id||articulo_id||noticia_id)=


    filetype:php inurl:*.php?*=
Composición básica de Dorks,
“Google Hacking”
 Otros ejemplos de Drok’s que más uso son:


     filetype:php inurl:*.php?*=0..999999


    filetype:php inurl:*.php?*=0..999999 site:.com


    filetype:php inurl:.php?*=


    intext:”Warning:”*(argument||sintax||columns)*”on line “*


    intitle:index.of intext:”Last Modified” intext:Apache/0..9


    intitle:index.of intext:”Last Modified” intext:Apache/0..9 Win*xp*.iso
Composición básica de Dorks,
“Google Hacking”
 Lo más importante es usar la creatividad por ejemplo usar filetype para buscar
  reportes financieros, o bases de datos en csv:


    filetype:”.csv”


    filetype:”.pdf”


 O usar inurl para buscar páginas por países:


    inurl: “.com.mx”


    inurl: “.com.eu”
Composición básica de Dorks,
“Google Hacking”
 O si queremos buscar cms como joomla podemos usar:


   inurl:”/index.php?option=com_user&view=register”
   intext:”bienvenidos a la portada”

Más contenido relacionado

La actualidad más candente

Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Aws security with HIDS, OSSEC
Aws security with HIDS, OSSECAws security with HIDS, OSSEC
Aws security with HIDS, OSSECMayank Gaikwad
 
MySQL Timeout Variables Explained
MySQL Timeout Variables Explained MySQL Timeout Variables Explained
MySQL Timeout Variables Explained Mydbops
 
DHCP (Router Cisco y Servidor) ip helper-addrees
DHCP (Router Cisco y Servidor) ip helper-addreesDHCP (Router Cisco y Servidor) ip helper-addrees
DHCP (Router Cisco y Servidor) ip helper-addreesJosue Gonzalez
 
IT전략계획- 02.정보전략계획(isp)
IT전략계획- 02.정보전략계획(isp)IT전략계획- 02.정보전략계획(isp)
IT전략계획- 02.정보전략계획(isp)InGuen Hwang
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Integración de Datos sin límites con Pentaho
Integración de Datos sin límites con PentahoIntegración de Datos sin límites con Pentaho
Integración de Datos sin límites con PentahoDatalytics
 
MongoDB Backups and PITR
MongoDB Backups and PITRMongoDB Backups and PITR
MongoDB Backups and PITRIgor Donchovski
 
Resume akash storage admin
Resume akash storage adminResume akash storage admin
Resume akash storage adminAkash Mishra
 

La actualidad más candente (15)

Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Enrutamiento y Direccionamiento
Enrutamiento y Direccionamiento Enrutamiento y Direccionamiento
Enrutamiento y Direccionamiento
 
Protocolo IP VERSION 4
Protocolo IP VERSION 4Protocolo IP VERSION 4
Protocolo IP VERSION 4
 
Aws security with HIDS, OSSEC
Aws security with HIDS, OSSECAws security with HIDS, OSSEC
Aws security with HIDS, OSSEC
 
Subneteo
SubneteoSubneteo
Subneteo
 
MySQL Timeout Variables Explained
MySQL Timeout Variables Explained MySQL Timeout Variables Explained
MySQL Timeout Variables Explained
 
Redes de alta velocidad con switches l3 y l4
Redes de alta velocidad con switches l3 y l4Redes de alta velocidad con switches l3 y l4
Redes de alta velocidad con switches l3 y l4
 
DHCP (Router Cisco y Servidor) ip helper-addrees
DHCP (Router Cisco y Servidor) ip helper-addreesDHCP (Router Cisco y Servidor) ip helper-addrees
DHCP (Router Cisco y Servidor) ip helper-addrees
 
IT전략계획- 02.정보전략계획(isp)
IT전략계획- 02.정보전략계획(isp)IT전략계획- 02.정보전략계획(isp)
IT전략계획- 02.정보전략계획(isp)
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Integración de Datos sin límites con Pentaho
Integración de Datos sin límites con PentahoIntegración de Datos sin límites con Pentaho
Integración de Datos sin límites con Pentaho
 
MongoDB Backups and PITR
MongoDB Backups and PITRMongoDB Backups and PITR
MongoDB Backups and PITR
 
Resume akash storage admin
Resume akash storage adminResume akash storage admin
Resume akash storage admin
 
1
11
1
 

Destacado

Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Black Hat 2011 - Pulp Google Hacking: The Next Generation Search Engine Hacki...
Black Hat 2011 - Pulp Google Hacking: The Next Generation Search Engine Hacki...Black Hat 2011 - Pulp Google Hacking: The Next Generation Search Engine Hacki...
Black Hat 2011 - Pulp Google Hacking: The Next Generation Search Engine Hacki...Rob Ragan
 

Destacado (9)

Google Dorks
Google DorksGoogle Dorks
Google Dorks
 
Google Dorks and SQL Injection
Google Dorks and SQL InjectionGoogle Dorks and SQL Injection
Google Dorks and SQL Injection
 
Google Hack
Google HackGoogle Hack
Google Hack
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Black Hat 2011 - Pulp Google Hacking: The Next Generation Search Engine Hacki...
Black Hat 2011 - Pulp Google Hacking: The Next Generation Search Engine Hacki...Black Hat 2011 - Pulp Google Hacking: The Next Generation Search Engine Hacki...
Black Hat 2011 - Pulp Google Hacking: The Next Generation Search Engine Hacki...
 
Google as a Hacking Tool
Google as a Hacking ToolGoogle as a Hacking Tool
Google as a Hacking Tool
 
Google hacking 2015
Google hacking 2015Google hacking 2015
Google hacking 2015
 
Dangerous google dorks
Dangerous google dorksDangerous google dorks
Dangerous google dorks
 
Slider Share
Slider  ShareSlider  Share
Slider Share
 

Similar a Composición básica de dorks

Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta ejeFredMr
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionHacking Bolivia
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Alonso Caballero
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentestersFrancisBueno4
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Maximiliano Soler
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambatosteeven travez
 
Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2Santiago Gomez
 
Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Ivan Atiaja
 

Similar a Composición básica de dorks (20)

Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Hack x crack_hacking_buscadores
Hack x crack_hacking_buscadoresHack x crack_hacking_buscadores
Hack x crack_hacking_buscadores
 
Hackeando con google
Hackeando con googleHackeando con google
Hackeando con google
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta eje
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de Intrusion
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
Google hacking-para-pentesters
Google hacking-para-pentestersGoogle hacking-para-pentesters
Google hacking-para-pentesters
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1S5-Hack-Hacking con Google Bing y Shodan P1
S5-Hack-Hacking con Google Bing y Shodan P1
 
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
Recoleccion de Informacion con Google (PampaSeg 2010 - La Pampa, Argentina)
 
S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1S5 hack-hacking con google bing y shodan p1
S5 hack-hacking con google bing y shodan p1
 
Universidad tecnica de ambato
Universidad tecnica de ambatoUniversidad tecnica de ambato
Universidad tecnica de ambato
 
Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2Universidad tecnica de ambato ara y gaby2
Universidad tecnica de ambato ara y gaby2
 
Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)Universidad técnica de ambato formato ejecutable (1)
Universidad técnica de ambato formato ejecutable (1)
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Composición básica de dorks

  • 1. Composición básica de Dorks, “Google Hacking” Clase 6 04-04-13
  • 2. Composición básica de Dorks, “Google Hacking”  Google es un buscador, entonces porque no usarlo para buscar no solo información si no también páginas vulnerables; podemos buscar ´páginas vulnerables a:  SQL Injection  XSS  RFI  etc.  Sin embargo antes de empezar con los Dorks alguien dijo lo siguiente:  No es lo mismo buscar páginas vulnerables que buscar vulnerabilidades en las páginas.
  • 3. Composición básica de Dorks, “Google Hacking”  Ahora si un Dork es utilizar la configuración avanzada de Google para buscar vulnerabilidades en las páginas web. En este post no les daré Dork’s, les enseñare a crear sus propios Dork’s.  Primero las configuraciones de Google existen varias funciones de Google que son las que usaremos entre ellos:  intext (En texto)  inurl (En url)  site (Sitio)  filetype (Tipo de archivo)  intitle (En titulo)  index.of.private (indexar directorios privados)
  • 4. Composición básica de Dorks, “Google Hacking”  Si sabemos un poco de ingles entenderemos los Dork’s que no son más que parámetros para buscar en google.  Ahora que tenemos los parámetros los adaptaremos a las vulnerabilidades ¿?, veamos un ejemplo:
  • 5. Composición básica de Dorks, “Google Hacking”  Una página vulnerable a SQL injection necesita un parámetro en PHP ejemplo:  http://página-vulnerable.com/index.php?ID=1  Al tener nuestra página la descompondremos en varias partes:  sitio: http://página-vulnerable.com  tipo: PHP  parámetro: ID
  • 6. Composición básica de Dorks, “Google Hacking”  Cuando hacemos una Inyección SQL lo primero que hacemos es comprobar que sea vulnerable, asignando un valor errado al parámetro ejemplo:  http://página-vulnerable.com/index.php?ID=9999999999  http://página-vulnerable.com/index.php?ID=’  http://página-vulnerable.com/index.php?ID=-1
  • 7. Composición básica de Dorks, “Google Hacking”  Al hacer esto obtenemos un mensaje de error en la Base de Datos, esto es lo más importante para nuestro Dork:
  • 8. Composición básica de Dorks, “Google Hacking”  Nos damos cuenta que si una página es vulnerable a SQL Injection nos va a tirar un texto como:  You have an error in your SQL syntax  Esto de una página con un Servidor Mysql:  Mysql Server  Con esto ya podemos empezar a crear nuestros Dork’s:  site:”http://página-vulnerable.com” inurl:”?ID=” intext:”You have an error in your SQL syntax” type:”.php“
  • 9. Composición básica de Dorks, “Google Hacking”  Con esto le decimos a google que busque en el sitio página-vulnerable.com con el parámetro ID el texto You have an error in your SQL syntax y la tecnología php  Eso es una búsqueda muy especifica, pero si queremos una búsqueda más general podemos eliminar el site y modificar el inurl:  inurl:”.php?*=” intext:”You have an error in your SQL syntax” type:”.php“  Con el * eliminamos el parámetro ID y le decimos que acepte cualquiera como:  .php?producto=  .php?noticia=  .php?accion=  entre muchos otros
  • 10. Composición básica de Dorks, “Google Hacking”  Otros ejemplos de Drok’s que más uso son:  filetype:php inurl:.php?id=  site:.com.mx  filetype:php  inurl:(noticia||articulo||ver||galeria).php?(id||articulo_id||noticia_id)=  filetype:php inurl:*.php?*=
  • 11. Composición básica de Dorks, “Google Hacking”  Otros ejemplos de Drok’s que más uso son:  filetype:php inurl:*.php?*=0..999999  filetype:php inurl:*.php?*=0..999999 site:.com  filetype:php inurl:.php?*=  intext:”Warning:”*(argument||sintax||columns)*”on line “*  intitle:index.of intext:”Last Modified” intext:Apache/0..9  intitle:index.of intext:”Last Modified” intext:Apache/0..9 Win*xp*.iso
  • 12. Composición básica de Dorks, “Google Hacking”  Lo más importante es usar la creatividad por ejemplo usar filetype para buscar reportes financieros, o bases de datos en csv:  filetype:”.csv”  filetype:”.pdf”  O usar inurl para buscar páginas por países:  inurl: “.com.mx”  inurl: “.com.eu”
  • 13. Composición básica de Dorks, “Google Hacking”  O si queremos buscar cms como joomla podemos usar:  inurl:”/index.php?option=com_user&view=register”  intext:”bienvenidos a la portada”