Johnny Long | Bill Gardner | Justin Brown
Copyright © 2016, 2008, 2005 Elsevier Inc. All rights reserved.
No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording, or any information storage and retrieval system, without permission in writing from the publisher. Details on how to seek permission, further information about the Publisher’s permissions policies and our arrangement with organizations such as the Copyright Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/permissions. This book and the individual contributions contained in it are protected under copyright by the Publisher (other than as may be noted herein).
This edition of Google Hacking for Penetration Testers by Johnny Long, Bill Gardner, Justin Brown is published by arrangement with ELSEVIER INC., a Delaware corporation having its principal place of business at 360 Park Avenue South, New York, NY 10010, USA.
Nenhuma parte desta publicação pode ser reproduzida ou transmitida de qualquer forma ou por qualquer meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer armazenamento de informação e sistema de recuperação, sem permissão por escrito da editora. Detalhes sobre como pedir permissão, mais informações sobre as permissões de políticas da editora e o acordo com organizações como o Copyright Clearance Center e da Copyright Licensing Agency, podem ser encontradas no site: www.elsevier.com/permissions.
Este livro e as contribuições individuais contidas nele são protegidos pelo Copyright da Editora (além de outros que poderão ser aqui encontrados).
Esta edição do livro Google Hacking for Penetration Testers de Johnny Long, Bill Gardner, Justin Brown é publicada por acordo com a Elsevier Inc., uma corporação de Delaware estabelecida no endereço 360 Park Avenue South, New York, NY 10010, EUA.
Editor: Rubens Prates PY20160531
Assistente editorial: Priscila A. Yoshimatsu Tradução: Aldir José Coelho Corrêa da Silva Revisão gramatical: Smirna Cavalheiro Editoração eletrônica: Carolina Kuwabata ISBN: 978-85-7522-507-3
Histórico de impressões:
Junho/2016 Primeira edição Novatec Editora Ltda.
Rua Luís Antônio dos Santos 110 02460-000 – São Paulo, SP – Brasil Tel.: +55 11 2959-6529 Email: novatec@novatec.com.br Site: www.novatec.com.br Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec PY20160531
5
Sumário
Capítulo 1
■Fundamentos da busca do Google ...11
Introdução ...11
Explorando a interface baseada na web do Google ...12
Página de busca na web do Google ...12
Página de resultados do Google ...13
Google Groups ...14
Busca de imagens do Google ...15
Preferências no Google ...16
Language Tools ...18
Construindo consultas no Google ...19
As regras básicas da busca no Google ...19
Busca básica ...21
Usando operadores booleanos e caracteres especiais ... 22
Redução da busca ... 25
Trabalhando com URLs do Google ... 28
Sintaxe do URL ...29
Caracteres especiais ...29
Juntando as peças ... 30
Resumo ...33
Soluções para acesso imediato ...33
Capítulo 2
■Operadores avançados ...37
Introdução ...37
Sintaxe dos operadores ...38
Solucionando problemas em sua sintaxe ... 40
Introdução aos operadores avançados do Google ...41
intitle e allintitle: fazem a busca dentro do título de uma página ...42
Allintext: localiza uma string dentro do texto da página ... 44
Inurl e allinurl: encontram texto em um URL ... 44
Site: reduz busca a sites específicos ...47
Google Hacking para Pentest 6
Link: busca links que conduzam a uma página ...51
Inanchor: localiza texto dentro do texto de um link ...54
Cache: exibe a versão da página existente no cache ...55
Numrange: busca um número ...55
Daterange: busca páginas publicadas dentro de um intervalo de datas específico .56 Info: exibe resumo informativo do Google ...57
Related: exibe sites relacionados ...58
Stocks: busca informações de ações ...59
Define: exibe a definição de um termo ... 60
Colisão de operadores e sintaxe de pesquisa ineficiente ... 60
Resumo ... 63
Soluções para acesso imediato ... 64
Links de sites ...67
Capítulo 3
■Aspectos básicos do Google hacking ...68
Introdução ... 68
Anonimato com caches ...69
Listagens de diretórios ...73
Localizando listagens de diretórios ...74
Encontrando diretórios específicos ...75
Encontrando arquivos específicos ...76
Versão do servidor ...76
Arriscando-se: técnicas de varredura ...78
Varredura de diretórios ...78
Substituições incrementais ... 80
Inspeção de extensões ...81
Resumo ... 83
Soluções para acesso imediato ... 83
Anonimato com caches ... 83
Localizando listagens de diretórios ... 83
Localizando diretórios específicos em uma listagem ... 84
Localizando arquivos específicos em uma listagem de diretórios ... 84
Detectando a versão do servidor com listagens de diretório ... 84
Varredura de diretórios ... 84
Substituição incremental ... 85
Inspeção de extensões ... 85
Capítulo 4
■Análise de documentos e sondagem de bancos de dados ...86
Introdução ... 86
Arquivos de configuração ...87
7 Sumário
Arquivos de log ...92
Documentos de escritório ...93
Sondagem de bancos de dados ... 94
Portais de login ...95
Arquivos de suporte ... 96
Mensagens de erro ...97
Dump de banco de dados ... 98
Arquivos reais de bancos de dados ... 99
Griding automatizado ...100
Resumo ...104
Soluções para acesso imediato ...105
Arquivos de configuração ...105
Arquivos de log ...105
Documentos de escritório ...105
Sondagem de bancos de dados ...105
Links de sites ...106
Perguntas frequentes ...106
Capítulo 5
■Papel do Google em uma estrutura de coleta de informações ...109
Introdução ...109
Princípios de automação de buscas ...110
Termo original da pesquisa ...112
Expandindo os termos da pesquisa ...113
Endereços de email ... 114
Verificando um endereço de email ...115
Números de telefone ...116
Pessoas ...117
Obtendo muitos resultados ...118
Mais combinações ...120
Usando operadores “especiais” ...120
Obtendo os dados na fonte ...121
Fazendo o scraping por conta própria: solicitando e recebendo respostas ...121
Fazendo o scraping por conta própria: trocando em miúdos ...128
Usando outros mecanismos de busca ...133
Analisando os dados ...133
Analisando endereços de email ...134
Domínios e subdomínios ...138
Números de telefone ...139
Pós-processamento ... 141
Classificando resultados por relevância ...142
Google Hacking para Pentest 8
Apresentando resultados ...145
Coletando termos de pesquisa ...145
Espionando por conta própria ...146
Como detectar um proxy transparente ...149
Referências ...150
Resumo ...151
Capítulo 6
■Localizando exploits e encontrando alvos ... 152
Introdução ...152
Localizando códigos de exploração...152
Localizando sites públicos de exploits ...153
Localizando exploits via strings de código comuns ...154
Localizando alvos vulneráveis ...155
Localizando alvos via divulgação de vulnerabilidades ...156
Localizando alvos via código-fonte ...156
Resumo ...156
Capítulo 7
■Dez buscas de segurança simples que funcionam ...158
Introdução ...158
Site ...158
Intitle:index.Of ...160
Error | warning ...160
Login | logon ...162
Username | userid | employee.Id | “your username is” ...163
Password | passcode | “your password is” ...164
Admin | administrator ...165
–ext:html –ext:htm –ext:shtml –ext:asp –ext:php ...167
inurl:temp | inurl:tmp | inurl:backup | inurl.Bak ...170
Intranet | help.desk ...170
Resumo ...172
Capítulo 8
■Rastreando servidores web, portais de login e hardware de rede ... 173
Introdução ...173
Localizando servidores e detectando seu perfil ... 174
Listagens de diretórios ...175
Mensagens de erro do software de servidor web ...175
Mensagens de erro de softwares de aplicativos ...184
Páginas-padrão ...185
Documentação-padrão ...187
9 Sumário
Usando e localizando vários utilitários web ...190
Mirando dispositivos de rede habilitados para a web ...194
Localizando relatórios de rede ...195
Localizando hardware de rede ...196
Resumo ...198
Capítulo 9
■Nomes de usuário, senhas e material secreto ...199
Introdução ...199
Procurando nomes de usuário ... 200
Procurando senhas ...202
Procurando números de cartão de crédito, números de CPF e muito mais ....204
Números de CPF ...206
Dados pessoais financeiros ...207
Procurando outras informações interessantes...207
Resumo ...209
Capítulo 10
■Hacking em serviços do Google ... 210
Calendário ...210
Emitindo alertas ...212
Google Co-op ...213
Mecanismo de busca personalizado do google ...214
Capítulo 11
■Showcase de Google hacking ... 215
Introdução ...215
Coisa de geek ...216
Utilitários ...217
Dispositivos de rede abertos ...220
Aplicativos abertos ...227 Câmeras ...233 Equipamento telefônico ...240 Energia ...245 Informações sigilosas ...249 Resumo ...250
Capítulo 12
■Protegendo-se contra hackers do Google ...251
Introdução ...251
Uma política de segurança boa e sólida ...252
Proteção de servidores web ...252
Listagens de diretórios e arquivos de índice ausentes ...253
Google Hacking para Pentest 10
NOARCHIVE: o “eliminador” de cache ...256
NOSNIPPET: livrando-se de fragmentos ...256
Mecanismos de proteção por senha ...257
Configurações e programas de software padrão ...258
Hacking em seu próprio site ...258
Use o operador site em você mesmo...259
Wikto ...259
Advanced Dork ...260
Obtendo ajuda do Google ...261
Resumo ...261
Soluções para acesso imediato ...262
Uma política de segurança boa e sólida...262
Proteção de servidores web ...262
Hacking em seu próprio site ...262
Obtendo ajuda do Google ...263