Sacándole más partido a BING Hacking con Contains
La semana pasada di una charla sobre Bing Hacking comparado con Google Hacking para un grupo de estudiantes. Por supuesto, la percepción inicial que tiene todo el mundo es que Google lo hace todo bien y que Bing no vale para nada, y esas cosas tan comunes, pero cuando conoces como funciona Bing, le acabas teniendo un hueco en tu corazoncito, especialmente para temas de hacking.
Como Bing ha sacado unas animaciones navideñas que me han enternecido, he decidido escribir un poco más sobre él, para que vosotros también le toméis más cariño. En el mes de Octubre os dejé por aquí una entrada en la que os hablaba de 4 cosas que Bing hace mejor que Google, sobre todo desde el punto de vista del hacking, como son:
Además, también intenté hacer un repaso de cuáles son y cuáles NO son los comandos de Bing, para hacer un poco de Bing Hacking, ya que la gente tiende a pensar que los comandos que se conoce en Google son los que deberían funcionar en Bing y NO es así. Sin embargo, en ese artículo no le presté demasiada atención al operador Contains, y hoy quiero quiero hacerlo.
El operador CONTAINS de Bing
Contains es un operador en Bing al que he cogido mucho cariño, y al que saco mucho partido para encontrar "mis bancos de prueba". Este operador busca páginas que tienen enlaces a un fichero con una extensión concreta. Es decir, que si pongo Contains:txt me llevará a páginas en las que hay enlaces a ficheros con extensión txt. Sencillo, ¿no?
La ventaja de este operador es que es la alternativa natural, y a veces más eficiente, al operador ext tan usado en Google. La única diferencia es que si pones ext:txt, Google te devuelve una lista de enlaces apuntando a documentos que tienen la extensión txt, mientras que Bing te devuelve una lista de documentos que tienen esos enlaces... lo que genera situaciones muy curiosas dentro del mundo de hacking.
Si lo probamos de forma natural, podríamos sacar los sitios donde hay un enlace a un fichero .listing para poder sacar nuevas ubicaciones con el famoso fichero que crea wget y que actúa como un listado del sitio.
Figura 1: Buscando sitios con enlaces a ficheros con extensión .listing |
O los famosos .profile, .login, .bash_profile, etc... tan usados en sistemas *NIX*.
Figura 2: Buscando enlaces a ficheros ocultos en *NIX* con BING |
Muchos pueden pensar que no tiene sentido que alguien haga una página con un enlace a .listing, pero es que realmente lo que genera esa página con el enlace no es una persona, sino la respuesta de un directorio abierto, que genera los resultados en HTML. Así, cuando aparece en los resultados un sitio con .listing es porque hay un falso positivo, hay un directory listing habilitado, o ha habido un directory listing habilitado y está en la caché. Encontrar estos listados de directorios abiertos y probar esto es tan sencillo como buscar "index of" con un tipo de archivo que te interese, en este caso ficheros SQL.
Figura 3: Listados de directorios con ficheros .sql |
Por supuesto, también se puede buscar por un archivo concreto. En Bing NO existe el operador inurl, pero automáticamente busca inurl, así que no tienes que preocuparte. Si quieres un fichero de un tipo concreto, sólo invócalo.
Figura 4: Buscando páginas con enlaces a fiheros .log donde aparezca el texto WS_FTP.log |
Sin embargo, de todas las cosas que tiene el operador Contains que lo hacen diferente, lo que más me ha gustado ha sido el resultado de unirlo con el operador Filetype. Recordad que Filetype analiza el formato de los ficheros, así que ... ¿por qué no reconocer los enlaces de un fichero de tipo PDF indexado? De esta forma es posible encontrar documentos con enlaces a "cosas" que te interesen.
Figura 5: Buscando documentos PDF con enlaces a PHP |
O dentro de los documentos DOC, con lo que, haciendo uso de Site, Contains y Filetype a la vez, puedes disfrutar de lecturas "extrañas", como documentos militares que apunten a programas ejecutables... ¿qué habrá allí?
Figura 6: Documentos doc en dominios mil con enlaces a ficheros exe |
Al final, de estas cosas, como el truco de la barra en Google o el buscar agentes SNMP en Shodan para gobernar el mundo, puedes acabar sacando petróleo en un auditoría de seguridad.
Si quieres aprender más sobre el mundo del hacking, usando Shodan, Google y Bing, te recomiendo que te leas el libro de Enrique Rando "Hacking con Buscadores", que puedes obtener gratis con la Twombola o comprar aprovechándote de los packs navideños, de la oferta de descuento en gastos de envío para América o de la oferta de biblioteca completa.
Saludos Malignos!
5 comentarios:
Muy interesante la entrada :) Siempre es interesante conocer las alternativas a google, se agradece :P
De todas formas, a veces se hacen ya pesados los comentarios de "Microsoft es la polla" que cuelas por todas partes :/
P.D: Lo digo desde toda mi admiración hacia tus habilidades y tu trabajo, eh? Sin malas :) Lo que pasa es que a veces ya se hace complicado distinguir cuándo son comentarios objetivos y cuándo son exageraciones de fanboy :P
@Palantir, me alegro que te guste. Y no te preocupes, este post no es de "Microsoft es la polla". Lo que sí que es cierto es que, desde que nació El lado del mal hay algunas cosas que le hacen ser como es...
Guía de Supervivencia para este blog
Pero... ya más matizado, que la "guerra" se ha dulcificado mucho...
Saludos Malignos!
Erratilla:
<>
Besos:
Hola Maligno, la verdad que he entrado por casualidad desde foro hacker, y ya me he leído 22 entradas. Todas muy interesantes y muy amenas, me gustan. Pero también pienso como Paladir, a veces eres un poco menos subjetivo. Pero bueno sólo es mi opinión, cada uno a currar con lo suyo.
Enhorabuena!!!
eres la polla no hagas caso a nadie y sigue como vas que de ti aprendemos todos un saludo
Publicar un comentario