GoogleHacking | FileType

FilteType



Hola a todos, como en muchos post en el blog de RedBird o en otros donde participo, al igual que se podran dar cuenta en mi cuenta de Twitter, soy un amante de los Dorks y del GoogleHacking (Tambien conocido como GooHack) esto se debe a la gran cantidad de información que podemos encontrar en Google y mas aun cuando sabemos realizar búsquedas avanzadas.

En diferentes ámbitos que estén involucradas con la investigación y recolección de información es necesario el saber como buscar, como podemos aprovechar en su máximo potencial las herramientas de búsqueda de información y datos.

Google, utiliza una serie de operadores los cuales nos permiten realizar búsquedas avanzadas, dichos operadores nos permiten especificar resultados, discriminar información incluso utilizar operadores booleanos.

Entre todos estos operadores, tenemos uno muy interesante (no digo que los demás operadores no lo sean) que es el operador FILETYPE. Este operador tiene como función, buscar archivos con X extensión. Google aparte de indexar URL's también indexa archivos (obvio).

Para utilizar este operador, solo debemos indicar junto con la extensión de archivo:

filetype:txt 

Estos son los tipos de archivo que Google es capaz de indexar en su indice, mas no todos:
  • Adobe Flash (.swf)
  • Formato de documento portátil de Adobe (.pdf)
  • PostScript de Adobe (.ps)
  • Formato web de diseño de Autodesk (.dwf)
  • Google Earth (.kml, .kmz)
  • Formato de intercambio GPS (.gpx)
  • Hancom Hanword (.hwp)
  • HTML (.htm, .html y otras extensiones de archivos)
  • Microsoft Excel (.xls, .xlsx)
  • Microsoft PowerPoint (.ppt, .pptx)
  • Microsoft Word (.doc, .docx)
  • Presentaciones de OpenOffice (.odp
  • Hojas de cálculo de OpenOffice (.ods)
  • Texto de OpenOffice (.odt)
  • Formato de texto enriquecido (.rtf)
  • Gráficos vectoriales escalables (.svg)
  • TeX/LaTeX (.tex)
  • Formato de texto (.txt, .text y otras extensiones de archivos), incluido el código fuente de los lenguajes de programación habituales:
    • Código fuente básico (.bas)
    • Código fuente C/C++ (.c, .cc, .cpp, .cxx, .h, .hpp)
    • Código fuente C# (.cs)
    • Código fuente Java (.java)
    • Código fuente Perl (.pl)
    • Código fuente Python (.py)
  • Lenguaje de marcas inalámbrico (.wml, .wap)
    XML (.xml)
Sin embargo, también podemos especificar el "contenido" del archivo o el nombre, esto en el área de la CiberSeguridad, Seguridad Informática, incluso en las pruebas de auditoría, podemos aprovecharnos de este operador o parámetro para buscar archivos con información o datos sesibles.

Por ejemplo en este caso utilizaremos un Dork el cual busca archivos .env los cuales contienen contraseñas y usuarios de REDIS utilizando Laravel u otras aplicaciones web.

filetype:env intext:REDIS_PASSWORD

 
 Y esto es solo por poner un ejemplo, ya que podemos crear Dorks los cuales son un conjunto de parámetros que nos pueden ayudar a ser mas específicos en nuestras búsquedas.

Por ejemplo, podemos buscar archivos .xlsx (Excel) los cuales contengan contraseñas o nombres de usuarios



También podemos buscar archivos de conflagración expuestos, o BackUp´s expuestos de MySql (.sql). Por ejemplo, en lo personal utilizo el siguiente dork para buscar archivos de configuracion que pueda tener una apliacion web:

site:testfire.net filetype:pwl | pol | pl | sh | ini | ht | exe | cgi | api | pdb | sql | ins | cfg | keychain | prf | aspx




Si quieres jugar con algunos dorks te recomiendo la pagina de EXPLOIT-DB donde tienen un apartado de GoogleHacking donde varios usuarios (incluyendome) compartimos Dorks.

Te recomiendo leer:

Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?