27 septiembre, 2012

Intitle


Hola a todos!

Como ya os comente en anteriores artículos.Vamos a seguir publicando artículos del maravilloso mundo del Google Hacking y el Footprinting.

Como ya explique en el anterior artículo a título de recordatorio el Footprinting consiste en la búsqueda de información, que puede ser pública, es decir, dicha información el administrador del servidor la publico a propósito o por el contrario fue expuesta por error o desconocimiento. Con lo cual al ser información publica no es delito.

¿Que información podemos obtener?

Podemos obtener de todo, desde usuarios y contraseñas del cpanel, mail, bases de datos, archivos, directorios ocultos.

Vamos con un verbo de los muchos que existen, mas concreto con el verbo intitle, en español en el título.

Abrimos el navegador y tecleamos lo siguiente:




Con esto le decimos a Google que nos liste todas las páginas que contengan en el titulo passwd, con lo cual nos lista las páginas con directorios abiertos, con título passwd.
Podemos apreciar que Google nos ha dado muchos, vamos con uno al azar. 



Hay vemos como nos lista los directorios el servidor, por cierto es un Apache, con sistema operativo Ubuntu. 


Abracadabra abrimos la carpeta census y vemos carpetas con posibles nombres de usuarios.



Efectivamente estaba en lo cierto nombres de usuarios del sistema.
Volvemos a la carpeta anterior /passwd para entrar en la carpeta passwords.


Pero que ven mis ojos! otro ficherito, este con las contraseñas del sistema y encima las password por defecto de la historia.

Seguiremos con  mas artículos de Footprinting y mas Google Hacking próximamente.


No seáis malos. ;)

0 comentarios:

Publicar un comentario