Тёмный

Google Hacking - Obtendo arquivos .sql 

aied online ★☰
Подписаться 29 тыс.
Просмотров 5 тыс.
50% 1

"#aiedonline em / aiedonline "
Google Hacking
Todo o material de minhas aulas estão aqui: • Material de Aula AIEDo...
LIVRO: docs.google.com/document/d/14...
Google Hacking envolve uso de operadores de busca avançados no Google Busca para localizar erros específicos de escrita em resultados de busca. Alguns exemplos populares são métodos de encontrar versões de aplicativos Web vulneráveis. Uma busca escrita com intitle:admbook intitle:Fversion filetype:php pode localizar todas as páginas web que tem um texto específico no seu código de programação. É padrão que as aplicações incluam no código suas versões em funcionamento no servidor, por exemplo, "Powered by XOOPS 2.2.3 Final".
Dispositivos conectados à internet podem ser encontrados. Usar a expressão inurl:"ViewerFrame?Mode=" irá encontrar câmeras web públicas.
Outra expressão de pesquisa útil é intitle:index.of seguido de uma palavra-chave. Esta expressão poderá dar uma lista de ficheiros em servidores. Por exemplo, intitle:index.of mp3 retornará todos os arquivos MP3 disponíveis em vários servidores.
O Google Hacking é um método para encontrar falhas, arquivos e etc. Usa-se ele como uma espécie de scanner em cima do web crawler do Google, possibilitando buscas avançadas através de comandos, comandos esses chamados de “dorks”. Você pode obter acesso a muitos itens que deveriam ser ocultos, como por exemplo listas de emails, listas de senhas, shells upadas, backups de banco de dados e etc.
Após ver alguns dos comandos poderemos facilmente entender sua utilidade e o porque de usá-los…
“site:”
Este comando faz a busca em um site específico. Por exemplo, se buscado no Google a string { PET-SI UFSM } tem-se 110.000 retornos, mas se a string buscada for { pet-si UFSM site:”ufsm.br” } tem-se apenas 3.700 retornos, apenas mostrando conteúdos hospedados pelo site da UFSM.
“intitle:”
Faz a busca diretamente no título das páginas, seguindo o exemplo anterior:
{ PET-SI UFSM } tem-se 110.000 resultados;
{ PET-SI UFSM intitle:”pet-si” } tem-se apenas 70 resultados .
Outro exemplo é utilizar o { intitle: phpmyadmin }, hackers utilizam esta entrada para encontrar sites com o arquivo “phpmyadmin” exposto, e na sequencia tentar obter acesso ao mesmo, e quem sabe, muito mais…
“inurl:”
Busca conteúdos presentes na URL do site, como por exemplo, { inurl:/wp-admin }, que é a página de administrador de sites do WordPress, que é claro, também pode ser invadida.
“filetype:”
Busca por arquivos de formatos específicos (.png / .pdf / .cpp) por exemplo { LivroX filetype:pdf }, que trará como retorno apenas páginas que contenham arquivos em PDF dentro, logo, pode facilitar sua busca por arquivos específicos, desde códigos, livros, apostilas e etc. O mesmo vale para qualquer outro tipo de arquivo.
“intext:”
Busca por texto no conteúdo de todo o site, esse pode ser útil para achar aquelas questões que o professor passou e estão difíceis demais para se resolver…. Por exemplo: { intext:”fibonnaci em C++” } que retorna apenas 1 resultado, este, uma página com um algoritmo funcional em C++.
“-X”
O “-” exclui a palavra seguinte da pesquisa, por exemplo { organização de computadores -“Patterson” }, traz como retorno diversos conteúdos sobre organização de computadores, nenhum relacionado ao autor Patterson, novamente, este é só um exemplo, use a imaginação e veja o que encontra.
Há muitos outros comandos que permitem filtros ainda mais legais, pode-se ver mais comandos e exemplos de utilização no campo de segurança da informação no link. O mais interessante é a tabela ao final, que mostra a compatibilidade de cada motor de busca com os comandos. Aproveite!
Agora, vamos à um exemplo prático bem interessante:
Sabe-se que há uma infinidade de câmeras de segurança no mundo, e que muitas delas são ligadas em redes abertas ou de fácil acesso, logo, pode-se ter acesso à câmeras ao vivo apenas utilizando o comando “intitle” do Google Dorks e pesquisando sobre modelos de câmeras. O que será feito a seguir não será ensinado nesta redação, será apenas citado para demonstrar o poder (destrutivo) da ferramenta se alinhada ao conhecimento adequado.
As câmeras a seguir foram acessadas no dia 22/04/2020 pelo período da tarde, pode-se observar a mesma data nas câmeras, os horários obviamente não condizem por questões de fuso horário ou (mais comum) câmera desconfigurada.
*Todas as câmeras estavam ao vivo “live”, podendo-se observar as movimentações em tempo real.
**Todos dados sensíveis foram omitidos das capturas de tela posteriormente, em um editor de imagens.
***Em uma das câmeras foi possível atribuir movimentos a mesma através do painel do fabricante, tudo desprotegido

Наука

Опубликовано:

 

21 апр 2021

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 21   
@Anakanueva
@Anakanueva 10 месяцев назад
De madrugada e olha eu aqui, vendo os vídeos do professor Wellington. :) hahaha professor, não existe mesmo
@Niozin3110
@Niozin3110 Год назад
que conteúdo maravilhoso...
@guaranymarquesviana9633
@guaranymarquesviana9633 3 года назад
Cara que conteudo de qualidade Obrigado PROFESSSSSSSSSSSOr
@leonardosoutto4204
@leonardosoutto4204 2 года назад
Tu é muito bom
@canalprivadodeestudosbylee
@canalprivadodeestudosbylee 2 года назад
Mais um inscrito! Parabéns... Tutoriais top, python e etc... me diz uma coisa, cliquei sem querer e baixou uma tabela sql de um site com vulnerabilidades para o meu pc... será que posso ter problemas? Sou desenvolvedor web, vai ser muito bom ver seus vídeos para melhorar a segurança de meus sistemas... Topppp
@aiedonline
@aiedonline 2 года назад
kkkk, fica com certeza. 2 locais, no HD mesmo apagando e na memória Principal. (foi da receita federal?)
@aiedonline
@aiedonline 2 года назад
já tive que jogar um disco de 1T fora por causa disso.
@canalprivadodeestudosbylee
@canalprivadodeestudosbylee 2 года назад
@@aiedonline putzzz!!! ñ... foi de um site de uma empresa de SP...Cara, como que os caras deixam exposto tudo.. e detalhe, anos de 2020 e 2021! Será que esses caras dão alguma recompensa se avisar que os dados estão expostos? As vezes pode nem ser nada, como as vezes pode ter td kkk
@aiedonline
@aiedonline 2 года назад
@@canalprivadodeestudosbylee kkk, se fosse 2017 eu diria que é a TIVIT, kkkk. E olha o que a merda de deixar tudo exposto (a TIVIT) deu: Renner.
@Mr_ofcodyx
@Mr_ofcodyx 2 года назад
Queria conhecer vc um dia véi manja demais andei vendo seus vídeos muito bom mesmo
@aiedonline
@aiedonline 2 года назад
kkkkk, sabe que já tentaram me matar 1 vez né, kkkk.
@Mr_ofcodyx
@Mr_ofcodyx 2 года назад
@@aiedonline Nossa kkkkkkk Professor eu preciso de sua ajuda
@Slower_vlr
@Slower_vlr Год назад
Conhece esse canal, na hora certa. Estou começar a mexer com hacking. Tem alguma dica para mim? . Preciso aprender a programar
@aiedonline
@aiedonline Год назад
use e abuse, faça muita merda na Internet que a Internet merece.
@Slower_vlr
@Slower_vlr Год назад
@@aiedonline pode deixar
@vspeedf5
@vspeedf5 Год назад
Se eu quiser de um determinado site posso colocar site: antes de tudo ?
@aiedonline
@aiedonline Год назад
google dors tem um esquema de filtro, uma linguagem de sinxtaxe proprio, tipo: site:aied.com.br
@Myurlkill
@Myurlkill 3 месяца назад
Oque posso fazer com algum arquivo .js desses?
@aiedonline
@aiedonline 3 месяца назад
.js talvez tenha APIs desprotegidas.
@Astafari
@Astafari 3 года назад
Kkk
@aiedonline
@aiedonline 3 года назад
potássio, potássio, potássio
Далее
Google Hacking - Explorando phpMyAdmin exposto
11:05
SQL Injection For Beginners
13:28
Просмотров 1,4 млн
РУБИН - ЗЕНИТ: ВСЕ ГОЛЫ
01:03
Просмотров 136 тыс.
HOW-I-APPROACH Bug-Bounty-Target FOR-BEGINNERS
28:50
Просмотров 17 тыс.
Google Hacking - Vulnerabilidades Web #3
13:42
Просмотров 41 тыс.
NÃO USE VPN para Privacidade
20:37
Просмотров 371 тыс.
SQL Injection in Practice with PHP and MySQL
4:49
Просмотров 79 тыс.
Новые iPhone 16 и 16 Pro Max
0:42
Просмотров 1,6 млн
Новодельный ноутбук Pocket386
1:16:17