miércoles, 20 de diciembre de 2017

XSS Cross Site Scripting | Explotando Vulnerabilidades

Explotando Vulnerabilidades GET


Como sabemos las vulnerabilidades XSS consisten en inyectar código JavaScript en X sección de una aplicación web para que esta lo interprete como propio. Existen 3 tipos de vulnerabilidades XSS:

  • XSS Reflejado
  • XSS Persistente o Almacenado
  • XSS basado en DOM
El que trataremos en este post, sera el XSS Reflejado. Para Explotar esta vulnerabilidad podemos aprovecharnos de ciertas funciones o partes código de la aplicacion web. 

El mas común, se encuentra en los formularios de búsqueda, en este caso tendremos en cuenta la forma en que se envían los datos, ya sea GET y POST.

GET 

Cuando un usuario llena formularios en una aplicacion web, los datos deben enviarse, para ser tratados, manipulados, almacenados, etc. El método GET lo podemos identificar facilmente, ya sea por la URL o el código HTML de formulario.

URL enviando datos con el método GET

 
Atributo method utilizando GET en la etiqueta form de un formulario

 
 Su principal característica, es que podemos ver los datos que viajan por la URL por ejemplo:

http://testfire.net/search.aspx?txtSearch=se+envian+datos+por+GET
 
Lo que tenemos de color rojo son los datos que se enviaron por el formulario, donde el archivo search.aspx realiza una búsqueda. Asi que identificar el método en el que se envían los datos es sencillo, ya sea por el formulario o por la url.

Explotacion de una vulnerabilidad XSS [metodo: GET]

Ya sabemos como identificar si la pagina utiliza el método GET para enviar datos. Ahora explotemos la vulnerabilidad.

Para saber si una pagina es vulnerable (teniendo en cuenta el método GET) podemos hacer algunas cosas, como por ejemplo realizar una inyección de código HTML, por lo general si acepta nuestro código html, puede aceptar nuestro código JavaScript, y por algo básico hacer que la pagina muestre una alerta.

Sin inyeccion HTML


Con inyección HTML usando la etiqueta <h1></h1>

Como podemos ver en el ejemplo, es vulnerable a la inyección HTML, pues ahora solo debemos cambiar la búsqueda "XSS GET" por alguno de nuestros payload xss, les comparto algunos de los que uso:

---[ALERTAS]---
  • <script>alert("Drok3r")</script>
  • "><ScRipT>alert("Drok3r")<%2FScrIpT>
  • "><ScRipT>alert(666)<%2FScrIpT>
  • <scr<script>ipt>alert("xss");</scr</script>ipt>
  • <img src="x" onerror="alert(1)"" >
  • <scri<script>pt>alert(666)</scri</script>pt>

Solo demos remplazar el texto "XSS GET" por cualquiera de estos payload's para generar un Alert en la aplicacion.
 
Alerta generada por XSS

También debemos tener en cuenta los filtros Anti-XSS que la aplicacion web tenga, no todos los payloads pueden generar una alerta.


En este vídeo, se muestra como se realiza la explotacion de la vulnerabilidad XSS con método GET.

Explotar XSS GET utilizando el FUZZING

El Fuzzing consiste en enviar o generar datos, de manera secuencial o aleatoria a una o varias áreas de una aplicacion, con el fin de detectar vulnerabilidades.

El fuzzing es considerado como un complemento durante el testeo de aplicaciones, en donde se pueden detectar vulnerabilidades en código no testeado, o en nuestro caso "atacar" una aplicacion web, hasta encontrar una vulnerabilidad.

Esta técnica es util, pues como sabemos, algunas aplicaciones web, tienen sus filtros Anti-XSS los cuales filtran (evidente mente xD) todo el payload, o ciertos caracteres como <>, "", ' ', script, alert, /, etc. Esto dificulta un poco el testeo, sin embargo sabemos que existe mas de una forma de levantar una alerta, o encontrar una vulnerabilidad XSS.

Archivo .txt con mas de 5000 payload's
Imagina tener que estar probado mas de 5000 payload's, una perdida de tiempo, sin embargo para eso tenemos ciertas herramientas, las cuales automatizan este proceso, y en cuestión de minutos, sabremos si una aplicacion web, es vulnerable o no.

Para esto, uso una herramienta de nombre BruteXSS la cual, me permite realizar esta labor. Algunos usuarios, la consideran una herramienta de ataque de fuerza bruta, enfocada en vulnerabilidades XSS.


Simple de usar, solo se debe de indicar la URL (GET) a testear, y se inicia la auditoría.





BruteXSS started on 2017-12-21 06:28:39

[+] Site 'testfire.net' is available, Good!
[+] 6273 payloads loaded.
[+] Bruteforce start:
[+] Testing 'txtSearch' parameter...
[+] 0 / 6273 payloads injected...
[!] XSS Vulnerability Found!
[!] Parameter:    txtSearch
[!] Payload:    ''">
[+] 1 / 6273 payloads injected...
[!] XSS Vulnerability Found!
[!] Parameter:    txtSearch
[!] Payload:    '"><b><script>alert(document.cookie)</script></b>
[+] 2 / 6273 payloads injected...
[!] XSS Vulnerability Found!
[!] Parameter:    txtSearch
[!] Payload:    ?><script>alert(?X?)</script>
[+] 3 / 6273 payloads injected...
[!] XSS Vulnerability Found!
[!] Parameter:    txtSearch
[!] Payload:    ?><script>alert(1)</script> 

Payload que muestra la cockie de sesion


El único inconveniente, que le veo a esta tool, es que en ocasiones da falsos, positivos, pero en su mayoría es acertada.

Otra herramienta bastante completa, y que recomiendo, es XENOTIX Framework, de OWASP, una herramienta enfocada a la detección y explotacion de vulnerabilidades XSS



Algo que me agrada de este tool, desde que la utilizo es que da 0 falsos positivos, de forma que es 100% precisa para encontrar y explotar las vulnerabilidades

Sin embargo, el hecho de encontrar una vulnerabilidad por este tipo de método, no lo es todo, debemos comprender incluso el código, para saber donde o en que sección, esta nuestro, payload.


 URL con múltiples parámetros (Método GET)

 Estos ejemplos que hemos visto, solo envían un parametro o variable con su respectivo dato, pero podemos encontrarnos con url con múltiples parámetros o datos enviados.


En este caso tenemos distintas variables, en la url, las cuales al ser enviadas llevan un dato cada una, por ejemplo, la url mostrada en la parte superior tiene 4 variables que viajan, gid, id, countryid y type cada una con sus respectivos datos.

gid=1
id=44
countryid=1
type=1

En donde testearemos de igual forma a cuando solo viaja una variable, en este caso solo debemos remplazar el valor de la variable por nuestro payload. por ejemplo, cambiaremos el valor de id que es 44 por nuestro payload <script>alert("xss")</script>

http://accord-healthcare.com/productdetail.php?gid=1&id=44&countryid=1&type=1 
 
http://accord-healthcare.com/productdetail.php?gid=1&id=<script>alert("xss")</script>&countryid=1&type=1

 De esta forma consecutivamente, hasta poder dar con nuestra vulnerabilidad XSS.


SCRUTIN - Bot en Telegram 

Si eres usuario de Telegram, sabras que existe una gran variedad de bots, algunos son herramientas muy útiles para la administración de grupos o canales. SCRUTIN es un bot de Telegram creado por mis colegas @SrBiggs y @Cyr4x el cual tiene como función detectar vulnerabilidades en aplicaciones web, ya sean XSS, SQL Injection o LFI, asi mismo puedes realizar búsquedas de paginas por medio de Dorking.

 
Es muy fácil de usar, basta con indicar el tipo de scan que necesitemos, sea xss o sql injection. 


SCRUTIN nos otorga como resultado el sitio, el payload utilizado y el método.

-------------------------------
 Te recomiendo leer:
Share:

martes, 19 de diciembre de 2017

OSITN WebCams | Análisis de patrones y capacidades de operación de submarinos usando cámaras web publicas


OSINT_Webcam- Covert Shores

Análisis de patrones y capacidades de operación de submarinos usando cámaras web publicas







Los submarinos operan invariablemente bajo una estricta seguridad operacional (OPSEC). Cuando están en el mar, crean una amenaza intangible e ilusoria que ataca recursos considerables del enemigo para contrarrestar, temiendo un golpe estratégico en cualquier momento. Pero están en su punto más vulnerable en el puerto, donde no pueden hundirse bajo la superficie para esconderse. En consecuencia, sus idas y venidas son raramente reportados, especialmente en momentos de mayor tensión.
 
La revolución reciente de Open Source Intelligence (OSINT) ha erosionado seriamente el secreto que se puede esperar sin embargo. Impulsado por la era de la información y, cada vez más, por la revolución de la inteligencia artificial, OSINT proporciona muchas formas de rastrear ciertos elementos de las operaciones submarinas, principio el tiempo que pasan en el puerto. Esto es importante porque puede revelar patrones de operación, niveles de preparación, procedimientos y rutas, indicadores de movimiento y, potencialmente, cambios en el estado de preparación. Durante los momentos de tensión, algunas fuentes de OSINT pueden proporcionar indicadores de acción o inacción, de fortaleza o vulnerabilidad en tiempo real o casi en tiempo real.


OSINT se refiere al uso de datos de fuentes disponibles públicamente con fines de inteligencia.
 
En cierta medida, OSINT está democratizando la arena de la inteligencia. Los países o actores no estatales pueden obtener cierta inteligencia útil sin la inversión o los riesgos asociados con los medios de inteligencia tradicionales, como aviones de reconocimiento, satélites militares, puestos de escucha (SIGNIT) o espías en el terreno. Y OSINT ha sido cada vez más explorado por particulares y compañías, por ejemplo, por analistas de defensa.

En muchos países, los años de recortes en defensa han exasperado el problema. La tendencia a consolidar flotas submarinas cada vez más pequeñas en una o dos bases navales las hace más fáciles de vigilar. Y ubicar esas bases en áreas pobladas, donde es más probable que las webcams sean visibles públicamente, aumenta aún más el riesgo.
 
Si es posible que una potencia extranjera controle las idas y venidas desde una base naval, pueden construir una imagen detallada de cuándo están presentes los submarinos y cuándo están en el mar:
 
OSINT_Webcam- Covert Shores
 
Esto podría usarse para responder una serie de preguntas:
  • ¿Hay períodos prolongados cuando no hay submarinos en el mar? (A, B arriba)
  • ¿Cuáles son los patrones de implementación en torno a las fiestas nacionales, los días navales, etc.? Puede ser posible predecir cuándo menos submarinos están en operaciones marítimas y horarias en consecuencia, por ejemplo, un ataque sorpresa mientras los submarinos están en el puerto y los submarinistas están en casa en feriados nacionales.
  • ¿Cuáles son los patrones de fin de semana y fin de semana?
  • ¿Hay períodos más cortos en los que todos los submarinos están en la base? ¿Hay indicadores principales de esto?
  • ¿Hay algunos subs menos activos? ¿Esto significa que no son confiables o simplemente están menos preparados?
  • ¿Cuántos días en el mar reciben las tripulaciones? ¿Están bien entrenados?
  • ¿Los submarinos están ejercitando juntos?
  • ¿Qué tan preparados están los equipos para operaciones prolongadas?
  • ...
Ejemplo de cámara web: base submarina sueca
 
OSINT_Webcam- Covert Shores
Clase sueca Gotland (izquierda) y clase Södermanland (derecha) submarinos AIP
 
Toda la flota de Suecia de cinco submarinos muy potentes AIP (Air Independent Power) tiene su base en Karlskrona, en la costa báltica.
 
El 24 de julio de 2017, un periódico sueco dejó al mundo en la cámara web "secreto" cuando publicaron una historia que describe cómo una cámara dirigida por el consejo local está pasando por alto la principal base naval de Suecia en Karlskrona. La webcam se puede ver en webbkameror.se .
"¡Las actividades de la Marina se transmiten en vivo! El sitio web de Councils Visit Karlskrona tiene cámaras web con vista al puerto. La marina ha pedido al consejo que se detenga, sin resultado".
Usaremos esto como caso de estudio porque los medios ya han resaltado la preocupación aquí. Hay muchos otros lugares donde también es posible algo muy similar.
 
OSINT_Webcam- Covert Shores
OSINT_Webcam- Covert Shores
 
La autoridad local parece haber determinado, sin la intervención de la Marina, que la cámara tiene una resolución demasiado baja como para ser útil a una fuerza contraria. Del artículo:
El gerente turístico del municipio, Terje Pedersen, afirma no haber sido informado de ninguna queja de la Base Naval. "Tal como se ve el mundo de hoy, diría que nuestras cámaras son bastante inocentes", dice.
Terje Pedersen explica que el municipio no se puso en contacto con las Fuerzas Armadas cuando instaló las cámaras, pero por otro lado se sometió a un gran proceso de instalación.
Estas cámaras están bajo la Ley de Protección Personal y es estricta. No hay posibilidades de acercarse a este tipo de cámaras y tienen una resolución bastante baja, probablemente por el solo hecho de que no se puede leer nada.
De hecho, la baja resolución es solo una pequeña molestia para los analistas de OSINT. Aunque, por sí sola, la vista de la cámara web no permite identificar qué embarcación se está moviendo (excepto en casos en que el buque es grande y distinto, por ejemplo un portaaviones o un submarino de la clase TYPHOON), proporciona una parte útil de una imagen más grande . Cuando se combina con otras fuentes de OSINT, la suma del total se vuelve mayor que las partes y puede brillar mucha información a partir de las imágenes borrosas.
 
Webcams .  
Las Webcams de acceso público son ampliamente vistas como un servicio público y pueden configurarse para mostrar el tráfico o el clima en un lugar específico, para promover el turismo, o como un proyecto educativo. En general, ofrecen imágenes de baja calidad, pero generalmente son transmisiones en vivo, o al menos actualizadas con frecuencia. Algunos están archivados y otros permiten que el público controle su dirección, elevación, zoom, etc. Todos son susceptibles de ser monitoreados y grabados por analistas de OSINT por motivos distintos a los previstos.
 
OSINT_Webcam- Covert Shores
Ubicación y campo de visión aproximado de la cámara web Karlskrona. A continuación se muestra su ubicación probable, que también es una torre AIS (ver a continuación):
 
OSINT_Webcam- Covert Shores
 
Las Webcams tienden a ser menos útiles durante las horas nocturnas (aunque las luces de navegación aún pueden verse) pero generalmente funcionan las 24 horas del día, lo que significa que las capturas de la mañana temprano en el puerto se capturan mientras el resto del mundo duerme.
 
AIS .  
Los buques transmiten su ubicación en el Sistema de Identificación Automática (AIS) para evitar colisiones y ayudar en los esfuerzos de rescate en caso de accidente. La Convención Internacional de la Organización Marítima Internacional para la Seguridad de la Vida en el Mar requiere que todos los buques de navegación internacional superen las 300 toneladas, más todos los buques de pasaje (independientemente de su tamaño) para transportarla. Además, muchas embarcaciones de recreo y embarcaciones de trabajo (por ejemplo, lanchas de pilotos) lo transportan voluntariamente. El sistema transmite la posición, velocidad, rumbo, destino, carga (a veces), nombre / ID del buque, etc.
Los buques navales no están obligados a tenerlo y, a menudo lo apagan por razones operativas. A veces se usa cuando se opera en líneas de navegación ocupadas o cerca de puertos, pero rara vez se enciende y a veces presenta información engañosa o ambigua sobre la identidad del buque (por ejemplo, "submarino de los EE. UU.").
 
De manera contraria a la intuición, la ausencia de radiodifusión AIS puede funcionar a favor del analista OSINT. Si puede ver algo grande en la cámara web pública que no está en AIS, entonces probablemente sea interesante.
 
El analista de OSINT Steffen Watkins ( blog Twitter / Vaso de interés ) ha mostrado varias maneras en que AIS puede usarse para rastrear submarinos y buques de superficie: lo que se revela aquí y en su blog solo está rascando la superficie.
 
Aquí estoy usando Marine Traffic, pero otros proveedores incluyen IHS Markit (AIS Live) y Lloyd's List Intelligence .

OSINT_Webcam- Covert Shores
Una instantánea de AIS de Karlskrona vista a través de MarineTraffic.com
 
Imágenes satelitales comerciales .  
Los satélites fuente OSINT clásicos toman imágenes de arriba hacia abajo de alta calidad que pueden ser extremadamente reveladoras. Aunque puede derivarse cierta información operativa, en general son demasiado poco frecuentes como para revelar patrones. Hay muchas herramientas para ver imágenes de satélite y los analistas de OSINT tienden a mirar la misma ubicación a través de múltiples herramientas (Google Earth, Terraserver, Google Maps, Apple Maps) y proveedores de pago (Digital Globe, Airbus ...).
 
Las imágenes de satélite comercial están obteniendo una mejor calidad (resolución de 250 mm frente a la resolución previamente reestructurada de 500 mm), y pronto será más fácil obtener imágenes personalizadas para realizar el pedido (con cargo). Sin embargo, sigue siendo una herramienta de instantáneas.
 
OSINT_Webcam- Covert Shores
Imágenes de Google Earth de la base naval de Karlskrona. Tenga en cuenta que esto es de 2007.
 
Las imágenes de satélite también son útiles para un análisis detallado del campo de visión de la cámara y para establecer medidas relativas de objetos (por ejemplo, submarinos) en relación con objetos cercanos (por ejemplo, el ancho de la entrada al puerto, una isla pequeña o una sección de muelle )
 
Reuniéndolo 

 Cuando se combinan, estas fuentes pintan una imagen detallada de las idas y venidas de la base naval. El analista de OSINT rápidamente se familiariza con el patrón de actividades normales, las rutas y los horarios de los ferries, las peculiaridades de la iluminación y puede detectar rápidamente algo inusual como los submarinos que van y vienen.
 
OSINT_Webcam- Covert Shores
 
Voy a dejar de publicar los patrones de movimiento de los submarinos suecos o de la OTAN, pero es evidente por lo anterior que es totalmente posible en muchos casos. Algunas capturas de pantalla de ejemplo de grabaciones de la cámara web Karlskrona:
 

El submarino Gotland Class deja la base. HAGA CLIC para obtener una imagen de alta resolución.


 
Goteborg Class Corvette abandona la base. HAGA CLIC para obtener una imagen de alta resolución.






Este contenido es de http://www.hisutton.com, en RedBird se publico una versión en español
Share:

sábado, 16 de diciembre de 2017

OSINT desde satcoms "Destructor navy"

OSINT desde satcoms

 

Una cosa que me llamó la atención fueron las similitudes entre los desafíos que enfrenta el ciberespacio marítimo y los desafíos que la seguridad de los controles industriales en los servicios públicos comenzó a abordar hace varios años. 
En el pasado, ICS funcionaba en redes dedicadas y aisladas. Los protocolos de red eran personalizados y arcanos, la seguridad era inexistente en estos sistemas críticos de seguridad. Pero realmente no importaba mucho, siempre y cuando la seguridad física de los puntos finales y las comunicaciones fuera buena. El vector de amenaza y los ataques vistos fueron en su mayoría gruñones e informados ingenieros de ICS / SCADA. 
Ahora naves: controles industriales complejos, pero flotantes. Tradicionalmente aislado, ahora siempre conectado, conectado a través de VSAT, GSM / LTE e incluso Wi-Fi. Acceso a internet de la tripulación, purgado con sistemas de navegación electrónicos, ECDIS, propulsión, gestión de carga y muchos otros sistemas complejos y personalizados. Una receta para el desastre 
Sin embargo, todavía parece haber una actitud de 'no me va a pasar'. Así que tomé mi charla en la ruta de explotación de terminales satcom y OSINT; para que sea lo más real posible, mostrando barcos reales y personas reales en tiempo real. 
Como parte del equipo de pruebas de pluma que solía trabajar a bordo de portacontenedores, tenemos un conocimiento fascinante de la seguridad de los sistemas de navegación. Comencemos con nuestro amigo Shodan: Las grandes marcas en el espacio de satélites marítimos incluyen Inmarsat, Telenor y Cobham. Veamos lo que podemos encontrar en www.shodan.io
Inmarsat es un poco fácil, entonces una búsqueda de 'org:' Inmarsat Solutions US ''. Verá muchos inicios de sesión para Globe Wireless sobre texto plano HTTP, también una marca anterior como 'Rydex'. Globe se compraron y cambiaron de nombre como Inmarsat en 2013, por lo que puede fechar el cuadro de comunicación solo por la marca. La mayoría de estos son muy antiguos, sin duda ejecutando firmware fechado. 
j

El sistema Cobham 'Sailor 900' es un poco más interesante desde una perspectiva de divulgación de información:
Busque el título: "sailor 900" 'y obtendrá detalles de la antena del satélite no autenticados, p. 
 

Ahora, en ausencia de exploits conocidos como este para Sailor 900, para realizar cambios o realizar acciones maliciosas, es necesario autenticarse como usuario administrador. El valor predeterminado es admin / 1234. No he comprobado ni verificaré estos creds en la terminal de otra persona, pero ¿qué posibilidades hay de que alguien olvide cambiarlos durante la instalación? 
La mayoría de los incidentes de "piratería" marítima informados en la prensa últimamente me parecen ser simples créditos por defecto / faltantes de las terminales de comunicaciones, luego el 'hacker' hace clic en una GUI del sistema de control. 
Eso realmente no cuenta como un truco para mi mente, aunque la consecuencia es la misma. De todos modos, de vuelta a la charla y más buscando a Shodan:Busque 'html: commbox' y verá una buena colección de terminales KVH CommBox. Aquí es donde las cosas se ponen un poco tontas.

 
Sí, falta TLS en el inicio de sesión nuevamente. Pero empeora. Mira abajo a la derecha, verás el nombre del barco; lo he redactado en negro en este caso. 
Debajo del inicio de sesión está lo siguiente: 
 
'Mostrar usuarios' - ¿WTF?
Puede solicitar el contenido agregando /rest.php?action=QCgetActiveUsers o simplemente haga clic en el enlace 😊
De ahí viene una lista de todo el equipo en línea en ese punto. 
 Aquí está el barco. 
Aquí está donde estaba hoy, desde AIS: en el Estrecho de Malaca, en dirección a Tubarao en Brasil. 
 
Un momento en Google y teníamos el perfil de Facebook del cadete de cubierta que habíamos visto usando la commbox:
 
Este pobre tipo está listo para el phishing, sabemos casi todo sobre él. 
Simple phish, tome el control de su computadora portátil, busque la falta de segregación en la red de nave y migre a otros dispositivos más interesantes.
O simplemente raspe sus creds al commbox y tome el control de esa manera. ¡No debería ser así de fácil!
Ah, y aquí está algo de la configuración de red, simplemente al pasar el mouse sobre la GUI 
 
Share:

viernes, 1 de diciembre de 2017

¿Quién me ha llamado? | Investiga, quien te llamo

¿Quién me ha llamado?


En muchas ocasiones, hemos recibido llamadas de números extraños o ajenos a nosotros, en su gran mayoría, para ofrecernos servicios telefónicos o cambios de compañía, los cuales en su mayoría, pueden resultar molestos, pero que pasaría si recibimos una llamada con fines de amenaza, extorsión u otros fines maliciosos.

Ahora podemos "investigar" quien nos ha llamado, gracias a la herramienta online que nos ofrece QuienHabla.mx.


Esta pagina, nos permite obtener cierta información de un numero de teléfono, como lo puede ser:
  • Compañía Telefónica
  • Tipo
  • Ciudad
  • Cantidad de búsquedas
  • Estado
  • Municipio
  • Modo de llamada
  • Cometerías de otros usuarios aportando mas información sobre el numero
Por ejemplo tenemos este numero telefónico, que ha sido identificado, como un numero para extorsionar.



Sin embargo, este servicio solo se encuentra disponible, para México, actualmente existen varios servicios similares en Internet que realizan la misma función.

Podaras encontra el link a esta interesante herramienta online desde el apartado de Tools Online en mi blog.

----------
Aporte herramienta compartida por: Lal03sc0b4r
Apartado de Tools_Online: Tools_Online RedBird 
Chat en Telegram: RedBird | Grupo
---------- 
Share:

lunes, 27 de noviembre de 2017

Usar los Bangs de DuckDuckGo, para encontrar información sensible

Usar los Bangs de DuckDuckGo



Los motores de búsqueda son una gran herramienta para la búsqueda de información, al punto de llegar a ser implementados en las practicas de pentesting, sobretodo para la recopilacion de información de X objetivo.

Google, por ejemplo tiene su tan afamada e increíble técnica de búsqueda de información, GoogleHacking, la cual consiste en realizar búsquedas avanzadas utilizado ciertos parámetros los cuales nos ayudan a especificar nuestra búsqueda. Algo que nos ayuda, pues es preferible tener mil resultados, a tener millones. 

En GoogleHacking, tenemos los aclamados Dorks, los cuales son un conjunto de parámetros, los cuales buscan información especifica, desde archivos, directorios web, hasta aplicaciones vulnerables. En Exploit-DB.com tenemos una recolección de estos dorks, clasificados para encontrar todo tipo de información.




Pero no estamos para hablar de ello ahora, sino mas bien de uno de mis buscadores favoritos, DuckDuckGo, es un motor de búsqueda muy interesante, con funcionalidades bastante curiosas.

Entre ellas los Bangs.


Los bangs, nos permiten hacer búsquedas muy especificas de cierto contenido, como por ejemplo:

[+] Entretenimiento
[+] Multimedia
[+] Servicios Online
[+] Compras
[+] Tecnología
[+] Traductor
[+] Investigaciones


Las cuales en sus momento nos pueden ser de mucha utilidad, para realizar búsquedas muy especificas de cierta información, veamos lo como los Google Dorks, pero un poco mas auto matizados, agregando a que las búsquedas no son generales, sino mas bien búsquedas especificas en determinados sitios.
Lo curioso, es el tipo de información, que podemos encontrar haciendo uso de estos. Por ejemplo, en la sección de servicios online, tiene un apartado de social, donde tenemos una gran cantidad de bangs que podemos utilizar para realizar búsquedas en X sitios.


Por ejemplo, realizaremos búsquedas en Facebook, de información que pueda ser sensible, como lo son números de teléfono, e-mails, números de tarjetas de crédito, 

Números de Teléfono pesonales


Grupos y paginas de carding, bins, cc's


E-mails personales

Licencias robadas de software

Publicaciones con bastantes números de teléfono



Grupos de WhatsApp, posiblemente de contendio ilegal como lo es Pornografia infantil

Incluso, con los Bangs de DuckDuckGo, podemos realizar algunas labores de Doxing, por ejemplo, podemos realizar búsquedas de números de teléfono, emails, nombres, nombres de usuario, etc. Lo genial es que tenemos un gran abanico de redes, en donde poder buscar, desde Facebook, hasta MySpace.


Te recomiendo leer: [ Google Hacking ]
Te recomiendo leer: [ DuckDuckGo | Bangs ]
Te recomiendo leer: [ DuckDuckGo | Más que un buscador ]  
Share:

BlackBooks

BlackBooks
Doxing - UserName

Comparte tus Papers!!

RedBird en Facebook

RedBird en Twitter

Contenido