Você está na página 1de 23

INFORMÁTICA FORENSE, SEGURIDAD DE LA

INFORMACIÓN Y AUDITORIA INFORMÁTICA

La información expuesta en este documento es para fines exclusivamente educativos


y debería ser usada a fin de solucionar y prevenir posibles intrusiones

TEMA:

La técnica de FOOTPRINTING usando Google Hacking consiste en explotar la gran capacidad


de almacenamiento de información de Google de tal manera que se realicen búsquedas de
información específicas en del buscador. Si las búsquedas las orientamos a ciertas palabras
clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a
posibles ataques o a sitios que exponen vulnerabilidades que puedan ser explotados con fines
maliciosos.

1. OBJETIVOS
 Aprender los predicados o palabras clave para usar el buscador de google
 Explotar una vulnerabilidad encontrada usando el buscador de google

1
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

2. PRINCIPALES OPERADORES Y PALABRAS CLAVE PARA USO DE GOOGLE HACKING

Operadores
Propósito Ejemplo Observaciones
Booleanos

"" busca una expresión literal "tienda de deportes" compara con tienda de deportes

- excluye páginas que incluyan cierto término. corte -ingles compara con corte

OR (ó |) busca páginas que contengan un término u otro arroz OR azucar compara con arroz azucar

Ayuda a encontrar palabras que Google no suele incluir por


+ +la real compara con la real
considerarlas comunes (de, la, y, con,…)
*: Comodín. Utilizado para sustituir una palabra. Suele combinarse con
* "tienda * deportes" "tienda deportes"
el operador de literalidad (" ")
Palabras
Propósito Ejemplo Observaciones
Clave
presenta los resultados en donde estudios aparece en el
intitle busca páginas con ese título. allintitle:estudios
título
presenta los resultados en donde estudios peru aparece en
allintitle busca páginas que solamente tenga ese título en específico. allintitle:estudios peru
el título
presenta los resultados en donde el enlace contiene
inurl busca direcciones en Internet que tengan ese URL. allinurl:estudios peru
estudios peru
busca direcciones en Internet solamente las páginas que tengan ese presenta los resultados en donde el enlace contiene
allinurl inurl:estudios
URL. estudios

ext Busca los archivos que cumplan una determinada extension ext:asa Muestra los archivos publicados con extensión asa.

el ejemplo muestra aquellos resultados para el término


filetype especifica un tipo de extensión de archivo. filetype:pdf usabilidad
usabilidad con extensión pdf
muestra los páginas de los dominios gob.pe donde aparece
site busca un sitio (dominio) específico site:.gob.pe usabilidad
el término usabilidad.

2
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

3. PONIENDO EN PRACTICA

Ejecute estas búsquedas para poner en práctica google hacking

4.1 Búsqueda de Dominios

site: www.microsoft.com
site: microsoft.com –www.microsoft.com

4.2 Listados (Folder Trasversal)

intitle: Index.of/admin
intitle: index.of apache server at
allintitle: "index of/root"

4.3 Páginas por defecto (home page):

intitle:test.page.for.apache "it worked"


allintitle:Netscape FastTrack Server Home Page
intitle:"Welcome to Windows 2000 Internet Services"
intitle:welcome.to.IIS.
allintitle:Welcome to Windows XP Server Internet Services
allintitle:"Welcome to Internet Information Server"
allintitle:Netscape Enterprise Server Home Page
allintitle:Netscape FASTTRACK Server Home Page

4.4 Páginas por defecto:

intitle:test.page.for.apache "it worked"


allintitle:Netscape FastTrack Server Home Page
intitle:"Welcome to Windows 2000 Internet Services"
intitle:welcome.to.IIS.
allintitle:Welcome to Windows XP Server Internet Services
allintitle:"Welcome to Internet Information Server"
allintitle:Netscape Enterprise Server Home Page
allintitle:Netscape FASTTRACK Server Home Page

4.5 Manuales y Documentación

3
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

intitle:"documentation"
intitle:”Apache 1.3 documentation” Apache 1.3
intitle: “Apache 2.0 documentation” Apache
2.0
intitle:”Apache HTTP Server” intitle:” documentation Apache
Various
inurl:cfdocs
ColdFusion
intitle:”Easerver” “Easerver Version Documents” EAServer
inurl:iishelp core
IIS/Various

4.6 Páginas ejemplos

inurl:WebSphereSamples IBM Websphere


inurl:/sample/faqw46 Lotus Domino
4.6
inurl:samples/Search/queryhit Microsoft
Index Server
inurl:siteserver/docs Microsoft Site
Server
inurl:/demo/sql/index.jsp Oracle Demos
inurl:demo/basic/info Oracle JSP
Demos
inurl:iissamples IIS/Various
inurl:/scripts/samples/search IIS/Various

4.6 Escaneo de Puertos

"VNC Desktop" inurl:5800


inurl:5800
inurl:webmin inurl:10000

4.7 Password

ext:pwd inurl:(service | authors | administrators | users) “# -


FrontPage-”
inurl:"auth_user_file.txt"
"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
alliurl:phpinfo.php
administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:sql “# dumping data for table” “`PASSWORD` varchar”

4
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

4.8 Base de Datos

intitle:index.of password.mdb
ext:asa mdb
ext:asa SERVER=(local)
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
filetype:sql “# dumping data for table” “`PASSWORD` varchar”

filetype:inc intext:mysql_connect password -please -could –port

5
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

6
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

4. EXPLOTANDO SITIOS WEB CON FCKEDITOR

La información expuesta en este documento es para fines exclusivamente educativos


y debería ser usada a fin de solucionar y prevenir posibles intrusiones (ETHICAL
HACKING).

5.1 FCKeditor

El FCKEditor es un editor de texto Open Source del tipo WYSIWYG (What you see is what
you get), muy parecido a editores ya conocidos como MS Word o el propio Google Docs.
Lo interesante de este editor es que no necesita instalación alguna en el cliente: se basa
en el servicio HTTP, es decir, a través de un browser, el usuario puede crear y modificar
documentos de texto que luego pueden ser exportados y descargados. Este editor es
compatible con la gran mayoría de navegadores conocidos incluyendo a Internet
Explorer, Firefox, Safari, Opera y Netscape.

FCKeditor se basa en un núcleo escrito en JavaScript, pero, tambíén es implementado


con tecnologías de lado servidor como Asp, Asp.net, Java, PHP, entre otros. Es así que
este editor se convierte en una opción para aquel administrador de red que necesite
implementar este tipo se soluciones en sus organizaciones.

Vulnerabilidad y Escenario

Se asume que un sitio web, http://www.vulnerable.com, tiene instalado el producto


FCKEDITOR FCKeditor la misma que fue instalada por defecto. La vulnerabilidad consiste
emplear la mala configuración de una instalación de FCKeditor. Para ello, se hace uso de
la opción de carga (upload) de archivos de este producto.

7
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

FCKEditor incluye un paquete ‘filemanager’, el cual permite a los desarrollares web incluir
en las aplicaciones que desarrollen un módulo de upload el cual se pone a disposición
de los usuarios finales.
En este caso se puede ubicar la vulnerabilidad con el dork siguiente:

# Dork : inurl:/editor/editor/filemanager/upload/

En el caso de aplicaciones web con PHP, un archivo relevante para explotar esa
vulnerabilidad es el archivo ‘upload.php’o ‘uploadtest.html’, el cual está disponible en la
siguiente localización.

www.vulnerable.com/editor>/editor/filemanager/connectors/php/upload.php

1. Si ejecutan el dork en google les dará el siguiente resultado que devuelve Google

En algún caso google puede detectar el captcha

8
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

2. Seleccione un objetivo y testee

3. Cargar la página que permite ejecutar la vulnerabilidad

http://www.vulnerable123.com/admin/FCKeditor_2.6.4/editor/filemanager/c
onnectors
/uploadtest.html

9
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

4. Determinar el servidor web y posible lenguaje de programación soportado, utilice


netcraft y builthwith

Uno de los datos que es necesario saber es el lenguaje de programación que hay detrás del
servidor vulnerable. La pantalla anterior muestra el siguiente campo

Para identificar cuál parámetro elegir es necesario usar neftcraft

http://toolbar.netcraft.com/site_report?url=http://www.vulnerable123.com

Dicho navegador mostrará un registro similar al siguiente:


10
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

En este caso nos indica que el parámetro a utilizar es PHP

5. Ingresar los parámetros del formulario

Seleccionar de la lista ‘File Uploader’ el element PHP, ‘Resource Type’ el element File y
finalmente ingresa un ‘.txt’ file, en este caso test.txt

6. Presiona el botón de Send to Server, luego del cual siempre y cuando el sitio es vulnerable
se mostrara el siguiente texto.

7. Revisar el archivo que se ingreso

http://www.vulnerable123.com/userfiles/test.txt

11
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

8. Subir Archivos Scripts que permitirían controlar el servidor

A sabiendas que es posible subir al servidor archivos, considerar que se pueden subir archivos
php el cual permitirán la ejecución del comandos en el servidor, si se intenta subir un archivo
php notarán que se muestra la siguiente pantalla

Como se muestra en la imagen, intentamos subir un archivo php al servidor. El motor de


FCKEditor reconoce a esta extensión como no válida y lanza el error "Invalid File". En ese
contexto, para determinar la extensión, lo normal es tomar los caracteres luego del punto
".", sin embrgo, no debemos fiarnos del tipo de archivo sólo por la extensión, debemos tener
en cuenta el tipo de archivo (mime-type), en php podemos usar la sigueinte sentencia para
obtener el tipo de archivo: $_FILES['attachement']['type']

Por ejemplo si deseamos que nuestros usuarios carguen imágenes, entonces primero
debemos permitir sólo las extensiones de imágenes que según nuestras políticas de seguridad
deban ser permitidas. Luego, debemos verificar el mime-type y por último podemos verificar
que sea una imágen válida intentando obtener (mediante código, en tiempo de ejecución)
las dimensiones de la misma.

Es asi que si creamos un archivo con una distinta extensión con un pequeño script en php.
Notemos que la extensión usada fue "php.1":

12
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

La carga de archivos se realizada exitosamente!. Ahora tan sólo tenemos que llamar al archivo
desde el browser. Cómo saber cual es la ruta de subida? Afortunadamente FCKEditor nos
evita la tarea de determinar dónde y lo muestra en "Uploaded File URL".
http://www.vulnerable123.com/userfiles/hello.php.1

Como vemos, el script php fue ejecutado. Esto no siempre funciona, ya el componente
incluyen actualizaciones que mitigan estas vulnerabilidades

MAYORES REFERENCIAS:

Exploiting PHP Upload Module of FCKEditor, Bypassing File-type Check (Anant Kochhar,
Utkarsh Bhatt, Sabyasachi Samanta) - SecurEyes Infusing Security

http://secureyes.net/nw/assets/File-Upload-Vulnerability-in-FCKEditor.pdf

Existen diversas maneras de subir una shell aquí emplearemos el software burpsuite, para
ello configuremos el burp para trabajar con nuestros navegadores

13
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

Configuring Firefox to work with Burp

In Firefox, go to the Firefox Menu.


Click on “Preferences” / "Options".

Select the “Advanced” tab followed by the “Network” tab.


In the “Network” tab click on the "Settings" button in the “Connection” section.

14
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

Select the "Manual proxy configuration" option.


Enter your Burp Proxy listener address in the "HTTP Proxy" field (by default this is set to 127.0.0.1).
Next enter your Burp Proxy listener port in the "Port" field (by default, 8080).
Make sure the "Use this proxy server for all protocols" box is checked.

Delete anything that appears in the "No proxy for" field.


Now click "OK" to close all of the options dialogs.
Fuente: https://support.portswigger.net/customer/portal/articles/1783066-configuring-firefox-to-work-with-
burp

Configuring Chrome to work with Burp

Note: The Chrome browser picks up the HTTP proxy settings configured on the host computer. By setting
up your computer’s built-in browser (e.g. Internet Explorer on Windows, or Safari on OS X), Chrome will be
automatically configured to work with Burp Suite.
15
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

If you aren't sure where the built-in proxy settings are, open Chrome and go to the Customize menu.
In the Customize menu, select Settings, then click on "Show advanced settings".

In the "Advanced Settings" section, click the "Change proxy settings ..." button. This will open the relevant
configuration options for your host computer.
Now refer to the relevant article (from the links below) for your computer's built-in browser to configure
your proxy settings.
Fuente: https://support.portswigger.net/customer/portal/articles/1783065-configuring-chrome-to-work-with-
burp

16
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

Inicie Burp

Click en Next

Click en StartBurp

17
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

18
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

Seleccione Proxy y luego options y asegúrese que esta sea la configuración de su proxy

19
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

Vamos a ubicar un sitio vulnerable (p.e. www.vulnerable.com) e intentaremos subir la Shell


(p.e. c99.php), lo más seguro es que no podrá le aparecerá el mensaje siguiente:

Para subir el shell vamos a realizar el siguiente procedimiento:


1. Renombrar la Shell c99.php a test.txt

2. En el Burp Suite asegúrese que el “intercept” en el burp esté inactivo (intercept is


off)

3. Ahora desde el sitio vulnerable el elija el archivo prueba.txt

4. Elija, PHP, ASP según sea el tipo de tecnología

20
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

5. En el Burp Suite asegúrese que el “intercept” en el burp esté activo (intercept is on)

6. En el Burpsuite elija proxy y luego intercept y verás esta pantalla

7. Renombrar la cadena del POST de la siguiente manera:

Dice:
/filemanager/connectors/php/upload.php?time=1497572358682&Curren
tFolder=/ HTTP/1.1

21
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

Debe decir
/filemanager/connectors/php/upload.php?time=1497572358682&Curren
tFolder=t1.php%00/ HTTP/1.1

8. Dar clic en el botón de “forward” y luego en “Intercept i son”

9. Le aparecerá la ruta sonde se grabó y saldrá un mensaje de alerta que diga que el
archivo fue cargado sin errores

10. Ud. Puede ingresar a la ruta


www.vulnerable.com/userfiles/t1.php

9. en cuestión, ubicarán una Shell en la que pueden tener prácticamente un manejador de


archivos remoto.

10. Navegue por el servidor, por ejemplo ubíquese en otra carpeta

22
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA

NO BORRE NI MODIFIQUE NADA

El único archivo a borrar será el que Ud. Depositó, para ello dar click en el ícono de la casita.

Seleccione el archivo

Y elimine el archivo

11. No haga maldades!!!

23

Você também pode gostar