**
**
GOOGLE HACKING: PARTE II
**
**
Venimos de [Google
Hacking
I](http://www.seguridadparatodos.es/2013/07/google-hacking-parte-i.html)<span
style=“font-family: Tahoma, sans-serif;“>, donde habíamos introducido
los operadores que nos permiten exprimir al máximo este famoso buscador.
Hoy veremos ejemplos sencillos de como podemos utilizar estos
operadores.
**
**
<span
style=“font-family: Tahoma; font-size: 16px; font-weight: bold; vertical-align: baseline; white-space: pre-wrap;“>Listado
de directorios
Una de las acciones
habituales a la hora de mejorar la seguridad de un sitio web, es
desactivar el listado de directorios, es decir, evitar que el servidor
muestre la lista de contenidos de los directorios públicos. Aunque es
habitual que esta opción este deshabilitada, existen muchos servidores
que la traen activa por defecto, por lo que si no es desactivada nos
ofrecería una oportunidad única para recopilar información de
valor.
Localizar listados de
directorios mediante búsquedas de Google es sencillo. Aprovecharemos la
circunstancia de que la gran mayoría de listados de directorios
comienzan con la frase “Index of”, frase que también se mostrará en el
titulo de la pagina. Una forma rápida para encontrar este tipo de
paginas vendrá dada por la búsqueda; <span
style=“font-family: Tahoma, sans-serif;“>intitle:index.of<span
style=“font-family: Tahoma, sans-serif;“>, que buscara aquella paginas
cuyo titulo sea “Index of”. Desafortunadamente, esta búsqueda devolverá
multitud de falsos positivos, por lo que necesitaremos afinar un poco
mas la búsqueda. Existen varias palabras claves que a menudo podemos
encontrar en los listados de directorios, como son “parent directory”,
“name” y “size”. Combinando estas palabras claves con la búsqueda
anterior reduciremos drásticamente el numero de falsos positivos.
[ intitle:index.of
“parent directory” ]
[ intitle:index.of name
size ]
**Buscando directorios y
archivos**
Ya hemos visto como
localizar un listado de directorios, pero aun podemos afinar mas la
búsqueda. Una opción interesante seria buscar un directorio donde
pudiéramos encontrar información útil. Por ejemplo, para localizar un
directorio de nombre “admin” sin tener que navegar por el listado,
añadiríamos a la búsqueda el nombre del directorio de la siguiente
forma:
[ intitle:index.of.admin
]
[ intitle:index.of
inurl:admin ]
Pero el listado de
directorios ademas de listar el nombre de los directorios, como su
propio nombre indicia, también lista ficheros. Por tanto, es posible
buscar mediante Google ficheros específicos sin necesidad de navegar por
cada uno de los directorios. Por ejemplo, si pretendemos buscar ficheros
de registro usaríamos la búsqueda:
[ intitle:index.of
acces.log ]
**Versión del
servidor**
Una pieza de información
valiosa que nos ofrecen algunos listados de directorios es el nombre y
numero de la versión software del servidor. Suele aparecer en la parte
baja del listado del directorio, tal como se muestra en la siguiente
imagen.
Para localizar este tipo
de información usaremos la palabra clave “server at”, que aparece junto
a la versión y nombre del software del servidor web. Podremos también,
buscar un tipo de servidor en concreto, como por ejemplo Apache o IIS, e
incluso una versión determinada, para lo que cambiaríamos el asterisco
por la versión concreta.
[ intitle:index.of
“server at” ]
[ intitle:index.of
“Apache/* server at” ]
[ intitle:index.of
“Microsoft-IIS/* server at” ]
<span
style=“font-family: Tahoma; font-size: 16px; font-weight: bold; vertical-align: baseline; white-space: pre-wrap;“>Páginas
de acceso
Cuando hablamos de
páginas de acceso, hacemos referencia a aquellas paginas web que
permiten el acceso a una zona restringida mediante unos determinados
credenciales (habitualmente usuario y contraseña). Encontrar este tipo
de página puede sernos útil, ya que podremos obtener información del
software instalado, información que podremos usar posteriormente para
buscar vulnerabilidades y exploits. Así mismo, podremos realizar el
proceso inverso, es decir, a partir de un exploit, usar el buscador de
Google para obtener posibles objetivos. Una ultima opción, seria
realizar ataques de diccionario o fuerza bruta para intentar obtener
acceso al área restringida.
Existen varias búsquedas
que nos permiten encontrar paginas de acceso de forma general, es decir,
buscaremos paginas de acceso sin tener en cuenta al servicio que podamos
acceder si finalmente comprometemos el sistema. Por ejemplo, podemos
buscar, mediante la URL, formularios web basados en ASP.NET que nos
- permitirán acceder a un área restringida (login.aspx) o formularios
:
[
inurl:”/secure/login.aspx” ]
Otra opción, es buscar
texto en la web que anuncie que nos encontramos ante un portal de
acceso, por ejemplo, texto que nos pida que introduzcamos los
credenciales necesarios:
[ intitle:Please Login
“You have requested access” ]
Hemos visto como buscar
páginas de acceso de forma general, pero podemos centrarnos en páginas
de un software o hardware en concreto. Por ejemplo, seria interesante
encontrar una pagina de acceso a una <span
style=“font-family: Tahoma, sans-serif;“>**VPN SSL
Clientless** de
Cisco ASA, software al que le fue descubierta una vulnerabilidad y que
podríamos intentar
explotar(CVE-2014-3393):
[ inurl:logon.html
“CSCOE” ]
Tan solo tendríamos que
encontrar una característica diferenciadora en alguno de los elementos
(titulo, URL, texto…) para buscar un página de acceso de un software
en concreto en el que tengamos interés. Otros ejemplos podrían ser, la
búsqueda de paginas de acceso del gestor de aplicaciones virtuales de
Citrix <span
style=“font-family: Tahoma, sans-serif;“>XenApp<span
style=“font-family: Tahoma, sans-serif;“>o a la plataforma anti-DDoS
Peakflow SP
de Arbor
Networks:
[
inurl:“Citrix/XenApp/auth/login.aspx” -Xmarks ]
<span
style=“font-family: Tahoma, sans-serif;“>[ intext:“Please Authenticate”
intitle:Peakflow<span
style=“font-family: Tahoma, sans-serif;“>]
robots.txt
**
**
Otra cosa interesante con
la que podemos trastear” es con el fichero robots.txt. Este fichero de
texto dicta unas “recomendaciones” para los crawlers de buscadores como
Google o Bing sobre las páginas que no deben indexar.
Lo curioso e increíble es
que estos buscadores suelen indexar este fichero, por lo que podemos
obtener aquella información que los administradores quieren mantener
oculta…¿muy lógico no?.
Haciendo búsquedas
simples, podremos identificar instalaciones de phpMyAdmin, Wordpress,
Drupal, Joomla…
[ inurl:.com/robots.txt- + “Disallow: /phpmyadmin/” ]
[ inurl:“.com/robots.txt” + “Disallow: /wp-admin/ ]
[ inurl:“.com/robots.txt” + “Disallow: ?q=admin” ]
[ inurl:“/robots.txt” + “Disallow: joomla” ]
<span
style=“font-family: Tahoma, sans-serif;“>E incluso ir mas allá y buscar
determinados directorios o ficheros, que pretendan ser ocultados.
Cuestión de imaginación.
<span
style=“font-family: Tahoma, sans-serif;“>En esta segunda parte hemos
ejemplificado de forma eficaz como podemos hacer uso de los operadores
de Google para buscar información útil de forma rápida y sencilla. Pero
existen muchas mas posibilidades, como búsqueda de vulnerabilidades
- especificas, RFI, XSS, SQLi… Pero eso lo veremos en la tercera parte
:)
<span
style=“font-family: Tahoma, sans-serif;“>
<span
style=“font-family: Tahoma, sans-serif;“>
<span
style=“background-color: white; color: #666666; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 12px; line-height: 19.2000007629395px;“>#ST2Labs
<span
style=“background-color: white; color: #666666; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 12px; line-height: 19.2000007629395px;“>@seguridadxato2
<span
style=“background-color: white; color: #666666; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 12px; line-height: 19.2000007629395px;“>@jm_aparicio
<span
style=“background-color: white; color: #666666; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 12px; line-height: 19.2000007629395px;“>
<span
style=“background-color: white; color: #666666; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 12px; line-height: 19.2000007629395px;“>