Sacado de un libro guardado en mi computadora
intitle:”Index of” passwords modified
allinurl:auth_user_file.txt
“access denied for user” “using password”
“A syntax error has occurred” filetype:ihtml
allinurl: admin mdb
“ORA-00921: unexpected end of SQL command”
inurl:passlist.txt
“Index of /backup”
“Chatologica MetaSearch” “stack tracking:”
Se imaginaran q son estos:
Amex Numbers: 300000000000000..399999999999999
MC Numbers: 5178000000000000..5178999999999999
visa 4356000000000000..4356999999999999
Directorios y contraseñas al descubierto:
“parent directory ” /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory ” DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory “Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory ” Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory ” MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory ” Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
En estas busquedas se está cambiando el nombre luego de “parent directory ”, lo cambiamos por lo que se quiera y lo que se pueda y se obtendrá distintos resultados.
Ejemplos:
?intitle:index.of? mp3
Solo hay que poner el nombre del cantante o canción
Ejemplo: ?intitle:index.of? mp3 Metallica
inurl:microsoft filetype:iso
Pueden cambiar la busqueda a lo que quieran, ejemplo: Microsoft a Linux , iso a rar ….
“# -FrontPage-” inurl:service.pwd
Contraseñas de Frontpage Cheesy
“AutoCreate=TRUE password=*”
Contraseñas de “Website Access Analyzer”, un programa japonés que crea estadísticas web.
“http://*:*@www” dominio
Contraseñas, solo se substituye “dominio” por el dominio que busques sin el .com, .net o lo que sea.
Ejemplo:
“http://*:*@www” micronosoft or “http://*:*@www”micronosoft
Otro modo es escribiendo:
“http://bob:bob@www”
“sets mode: +k”
Esta busqueda muestra contraseñas de los canales de IRC en los logs.
allinurl: admin mdb
Bases de datos Grin
allinurl:auth_user_file.txt
Archivo de contraseñas de DCForum’s y DCShop(carrito de compras). Este archivo contiene muchas contraseñas crackeables, nombres de usuarios y emails.
intitle:”Index of” config.php
Estos archivos nomarlmente contienen el usuarios,dir y contraseña de las bases de datos.Tendras administracion total de la DB.
eggdrop filetype:user user
Nombres de usuario y contraseñas en canales de IRC.
intitle:index.of.etc
Esta búsqueda te mostrará la pagina principal de la carpeta etc/ donde se pueden encontrar muchos archivos importantes y contraseñas, no siempre se encontrarán contraseñas pero puedes encontrar muchas cosas interesantes aca.
filetype:bak inurl:”htaccess|passwd|shadow|htusers”
Esto mostrará muchos archivos de backups(respaldos) creados por programas o por el administrador.
Si necesitas buscar algun numero serial para algun programa,digamos windows XP profesional.
“Windows XP Professional” 94FBR
El 94FBR es debido a que este pedazo de código se encuentra en muchos de los CD-keys de windows, asi que esto disminuirá la cantidad de paginas pornos que intentan engañarte, no queremos que sus ojos vírgenes vean otra cosa cuando se busca algo bueno .
¿Para qué tomarse la molestia de arremeter contra un sitio web en busca de vulnerabilidades que hayan pasado inadvertidas cuando se puede entrar con toda comodidad por la puerta delantera?
Estas intrusiones se pueden realizar gracias a que existen bases de datos con conexión a Internet. Como las herramientas de gestión de bases de datos utilizan plantillas (templates) estandarizadas para presentar los datos en la red, al ingresar ciertas frases específicas, el usuario muchas veces puede acceder directamente a las páginas que utilizan esas plantillas. Por ejemplo, al ingresar la frase “Select a database to view” (seleccionar una base de datos para ver) -una fase habitual en la interfaz de base de datos FileMaker Pro- en el Google, se obtuvieron alrededor de 200 links, de los cuales casi todos conducían a bases de datos creadas con FileMaker a las que se puede acceder online.
Por ejemplo si usas lo siguiente:
1 – www.google.com
2 – Buscar
“Index of /admin” + passwd
o
“Index of /wwwboard” + passwd
o
“Index of /backup” + mdb
Se verán grandes resultados!
Si escribes lo que aparece abajo en el buscador de google podras acceder a base de datos, contraseñas, webs con bugs, hasta a números de tarjeta de crédito. Practica un poco y prueba los distintos comandos, luego crea tus propias lineas para buscar. Un buen sitio de información de como hackear con google es http://johnny.ihackstuff.com/ está en inglés, pero no llegarás a nada si no visitas páginas como esta
filetype:htpasswd htpasswd
intitle:”Index of” “.htpasswd” -intitle:”dist” -apache -htpasswd.c
index.of.private (algo privado)
intitle:index.of master.passwd
inurl:passlist.txt (para encontrar listas de passwords)
intitle:”Index of..etc” passwd
intitle:admin intitle:login
“Incorrect syntax near” (SQL script error)
intitle:”the page cannot be found” inetmgr (debilidad en IIS4)
intitle:index.of ws_ftp.ini
“Supplied arguments is not a valid PostgreSQL result” (possible debilidad SQL)
_vti_pvt password intitle:index.of (Frontpage)
inurl:backup intitle:index.of inurl:admin
“Index of /backup”
index.of.password
index.of.winnt
inurl:”auth_user_file.txt”
“Index of /admin”
“Index of /password”
“Index of /mail”
“Index of /” +passwd
Index of /” +.htaccess
Index of ftp +.mdb allinurl:/cgi-bin/ +mailto
allintitle: “index of/admin”
allintitle: “index of/root”
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
administrator.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:”auth_user_file.txt”
inurl:”wwwroot/*.”
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”Index of” passwd
intitle:”Index of” people.1st
intitle:”Index of” pwd.db
intitle:”Index of” etc/shadow
intitle:”Index of” spwd
intitle:”Index of” master.passwd
intitle:”Index of” htpasswd
intitle:”Index of” members OR accounts
intitle:”Index of” user_carts OR user _cart
_vti_inf.html
service.pwd
users.pwd
authors.pwd
administrators.pwd
test-cgi
wwwboard.pl
www-sql
pwd.dat
ws_ftp.log
http://usuarios.lycos.es/unsafebytes/hackingfreestyle/hackearcongoogle.htm
Revelar datos con Google no parece nada complicado, especialmente para todos los sistemas mal configurados… una búsqueda específica permite mostrar directorios poniendo en un índice y accediendo, la contraseña, los archivos, los caminos, etc, etc…
Las Puntas de la búsqueda
las entradas de la búsqueda comúnes debajo de le dará una idea… por ejemplo si usted quiere buscar el un índice de “root”
En la caja de la búsqueda puesta exactamente en como usted véalo debajo
source jhonyyhackstuff.com
Ejemplo 1:
allintitle: “index of/root”
Resultad:
http://www.google.com/search?hl=en&ie=ISO-8859-1&q=allintitle%3A+%22index+of%2Froot%22&btnG=Google+Search
lo que revela es 2,510 páginas que usted puede ver y posiblemente se encuentre su testamento…
Ejemplo 2:
inurl:”auth_user_file.txt”
http://www.google.com/search?num=100&hl=en&lr=&ie=ISO-8859-1&q=inurl%3A%22auth_user_file.txt%22&btnG=Google+Search
Este da un resultado de 414 posibles archivos para acceder
INVESTIGUE LOS CAMINOS…….
*************************************
“Index of /admin”
“Index of /password”
“Index of /mail”
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
allintitle: “index of/admin”
allintitle: “index of/root”
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:”auth_user_file.txt”
inurl:”wwwroot/*.”
top secret site:mil
confidential site:mil
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”index of” passwd
intitle:”index of” people.lst
intitle:”index of” pwd.db
intitle:”index of” etc/shadow
intitle:”index of” spwd
intitle:”index of” master.passwd
intitle:”index of” htpasswd
intitle:”index of” members OR accounts
intitle:”index of” user_carts OR user_cart