Você está na página 1de 7

GOOGLE

HACKING.
Information Gathering.

CrowSec. - Segurança Ofensiva.


t.me/crowsec_public
contato@carlosvieira.com.br

1
2

O Google ajudou a Hackear a sua


Empresa.
Sim, é isso mesmo, se não ajudou, vai ajudar!
É claro que isso não é nenhum tipo de ameaça ou informação
restrita para poucos, mas deixa eu te contar um segredo: Os
“robôs” do Google, que vasculham a Internet para indexar os
sites, veem praticamente tudo o que está dentro de um site, sem
fazer muita distinção, coisas que nós (meros mortais) nem
imaginávamos que estariam lá.
Quem nunca pesquisou seu próprio nome no Google, só para
ver o que aparece nos resultados de pesquisa? Você pode até
nunca ter pensado (até agora) nessa possibilidade, mas acredito
que esteja pensando em fazer essa consulta, não é mesmo?
O que se sabe é que toda empresa quer aparecer nos
resultados de pesquisas do Google - se possível na primeira
página, mas o que muitas pessoas e empresas nunca imaginaram
é: o que NÃO deve ser exibido no Google?

O Google é uma ferramenta poderosa e compreendendo


alguns métodos de pesquisas que apresentarei nesse e-book,
permitirá que você consiga levantar informações sobre empresas e
pessoas. Além disso, é uma ótima ferramenta para encontrar
informações mais especificas como PDF’s contendo dados
sigilosos, arquivos de textos, arquivos de configurações de
sistemas e assim por diante.
Vamos lá?

www.crowsec.com.br
3

Google Hacking.
O Google Hacking é uma técnica utilizada por crackers,
hackers e cibercriminosos para otimizar as buscas do Google
usando seus recursos e levantando informações sigilosas sobre
empresas e pessoas. Está técnica depende de alguns parâmetros e
estes são chamados de “dorks”, estes são como filtros, onde
concatenados você pode obter informações confidenciais.
Vamos iniciar nossa busca por falhas em sites no Google?

Dorks comuns.
Uma dork é um conjunto de termos de busca que faz com que
o Google reaja diretamente ao pesquisado retornando resultados
cada vez mais objetivos.
Vamos a alguns exemplos para construir uma dork: pense
que nós queremos que o resultado da nossa pesquisa fique
concentrado apenas em um simples site, como por exemplo:
"sbt.com.br", então faremos a seguinte busca no Google:
site:sbt.com.br

Note que os resultados da pesquisa acima estão filtrados


apenas por domínios e subdomínios do site que realizou a
pesquisa (no exemplo, usamos do SBT).
Pode-se usar outros exemplos de filtros mais avançados e se
aprofundar ainda mais fazendo filtros para exibir apenas sites
brasileiros, por exemplo:
site:*.com.br and site:*.br

www.crowsec.com.br
4

Observe que utilizamos o mesmo filtro duas vezes, aplicando


o “and”, e solicitando para o Google concatenar os filtros. É
possível utilizar vários filtros para retornar uma busca mais
avançada. Para utilizar esse método utilize os filtros:

 site: “Filtro baseado em domínio ou subdomínio (nome do


site)”
 inurl: “filtro baseado em url”
 intext: “filtro baseado em conteúdo”
 intitle: “filtro baseado em título do site”
 filetype: “filtro baseado pela extensão do arquivo”
Digamos que você gostaria de localizar pessoas que trabalham
em uma empresa X, podemos usar a dork abaixo:

site:linkedin.com intext:"em NOME DA EMPRESA"

site:linkedin.com intext:"em SBT"

www.crowsec.com.br
5

Como localizar os filtros corretos?

Na imagem acima, onde cada filtro se aplica e que está


representado por setas, podemos fazer um teste mais profundo em
nossa pesquisa no Google, desta vez vamos tentar a seguinte dork:
site:*com.br filetype:sql intext:senha

Usando essa dork, o resultado vai ter vários arquivos de SQL


que estão abertos publicamente que contém senhas e várias outras
informações.
Convenhamos que é um grande trabalho ficar criando filtros
manualmente, para isso foi criado um projeto conhecido como
Google Hacking Database ou simplesmente GHDB.
Neste site existem várias dorks prontas, basta entrar no site,
escolher o tipo de dork e usar.

www.crowsec.com.br
6

https://www.exploit-db.com/google-hacking-database
Eu mesmo já fiz algumas contribuições de dorks para o site,
neste link (https://www.exploit-db.com/ghdb/4746) é possível
ter acesso a dork que compartilhei.
Está dork revela arquivos de configurações de aplicações
Laravel (Framework de PHP), onde o administrador do servidor
"esqueceu" de esconder do Google.
Neste arquivo de configuração tem várias informações
sigilosas como login e senha de acesso a banco de dados, login e
senha de contas de e-mails e em alguns casos credenciais de
acesso a repositórios como s3 (AWS).

www.crowsec.com.br
7

Referência

https://www.exploit-db.com/google-hacking-database
https://crowsec.com.br
https://www.sans.org/security-resources/GoogleCheatSheet.pdf
https://www.offensive-security.com/community-projects/google-hacking-
database/
https://www.offensive-security.com/offsec/cheating-attempts-and-the-oscp/

www.crowsec.com.br

Você também pode gostar