Recopilación pasiva de información + Práctica
- yccyyc9
- 15 ene
- 4 Min. de lectura

Hacking con buscadores (Google Dorks)
Búsquedas específicas de una compañía (PDFs, TXT, números de teléfono, correos, nombres, etc.):
Se limita la búsqueda a temas específicos para reducir el número de resultados. Mientras que una búsqueda normal como ‘google pdf’ puede arrojar cientos de páginas y temas no relacionados, al limitar la búsqueda a temas específicos, estos resultados pueden reducirse, por ejemplo, a 80.
Ejemplos:
Comando de consulta
site:cualquiera site:google.com ficheros pdfReducción más específica para encontrar ficheros expuestos (especificando el tipo de fichero necesario, como PDF, TXT, etc)
site:google.com filetype:pdfsite:cualquiera filetype:pdfOperaciones booleanas — Ficheros expuestos relacionados con Chats y Logs:
“index of” / “chat/logs”Combinación de operadores:
“index of” / “chat/logs” site:whatsapp.comBases de datos SQL:
filetype:sql “MySQL dump”Adición de detalles: búsqueda de palabras específicas en ficheros SQL haciendo uso del operador OR.
filetype:sql “MySQL dump” (contraseña|password|pass|)Búsquedas de URLs con parámetros definidos (en este caso, ID):
inurl:index.php?id= site:google.comEjemplo de búsqueda de archivos restringidos “restricted” gubernamentales “gov” genéricos:
site:gov filetype:pdf allintitle:restricted
Recursos con más ejemplos de comandos principales de Google
Reportes de vulnerabilidades recientes para ver casos reales y tipos de comandos:
Exploit Database — Google Hacking Database
Shodan:
Repositorio interesante: Awesome Shodan Queries by jakejarvis:
Uso de palabras/comandos reservados
A continuación se presentan algunos de los filtros más relevantes para el uso de Shodan:
after: Mostrar resultados después de la fecha dada (dd/mm/aaaa)asn: Número de sistema autónomobefore: Mostrar resultados antes de la fecha dada (dd/mm/aaaa)category: Categorías disponibles: ics, malwarecity: Nombre de la ciudadcountry: Código de país de dos letrasgeo: Acepta entre 2 y 4 parámetros. Si son 2: latitud, longitud. Si son 3: latitud, longitud, rango. Si son 4: latitud superior izquierda, longitud superior izquierda, latitud inferior derecha, longitud inferior derecha.hash: Hash del datohas_ipv6: Verdadero/Falso booleanohas_screenshot: Verdadero/Falso booleanoserver: Dispositivos o servidores que contienen un encabezado de servidor específicohostname: Nombre completo del host para el dispositivoip: Alias para el filtro de redisp: ISP que administra el bloque de rednet: Rango de red en notación CIDR (ej. 199.4.1.0/24)org: Organización asignada al bloque de redos: Sistema operativoport: Número de puerto para el serviciopostal: Código postal (solo EE. UU.)product: Nombre del software/producto que proporciona el bannerregion: Nombre de la región/estadostate: Alias para regiónversion: Versión del productovuln: ID CVE para una vulnerabilidadMás buscadores:
Censys
Escanea a diario grandes volumenes de nodos en internet utilizando la herramienta ZMap y Zgrap (componente de ZMap).
BBDDs Whois (consultas en registros de dominios o direcciones IP)
Ejemplo: ~ whois 0000.com
(Más opciones de buqueda disponibles): ~ whois -h
(Terminal Emulator) ~ whois

Análisis de Información Históricahttps://archive.org/
Recorre internet y va recopilando el estado de diferentes paginas web. Por ejemplo, puedes retroceder a los estados anteriores de las webs que contengan información que se haya borrado o modificado. También ver Tweets que se eliminaron, repositorios GitHub modificados o borrados, perfiles de LinkedIn, etc.
The Harvester
Repositorio de esta herramienta: https://github.com/laramies/theHarvester
Ejecuta:
theHarvester -hPara ver las diferentes herramientas.
Busca información de una compañía y navegador en concreto, y limita los resultados a 100. Por ejemplo:
theHarvester -d microsoft.com -b baidu -l 100d: Indicas la web
-b: Indica los navegadores admitidos
-l: Indica el límite de resultados
Haz una búsqueda más amplia, por ejemplo:
Análisis de Información Históricahttps://archive.org/
Recorre internet y va recopilando el estado de diferentes paginas web. Por ejemplo, puedes retroceder a los estados anteriores de las webs que contengan información que se haya borrado o modificado. También ver Tweets que se eliminaron, repositorios GitHub modificados o borrados, perfiles de LinkedIn, etc.
The Harvester
Repositorio de esta herramienta: https://github.com/laramies/theHarvester
Ejecuta:
theHarvester -hPara ver las diferentes herramientas.
Busca información de una compañía y navegador en concreto, y limita los resultados a 100. Por ejemplo:
theHarvester -d microsoft.com -b baidu -l 100d: Indicas la web
-b: Indica los navegadores admitidos
-l: Indica el límite de resultados
Haz una búsqueda más amplia, por ejemplo:


También puedes organizarlo con -f
┌──(kali㉿kali)-[~]└─$ theHarvester -d microsoft.com -b baidu,yahoo,duckduckgo,bing -l100 -f resultadosPrueba a mirar dentro del archivo:
┌──(kali㉿kali)-[~]└─$ cat resultados.jsonTen en cuenta que si excedes el límite de búsqueda pueden bloquear tu IP temporalmente para no saturar los servicios.
Crear entorno virtual para versión antigua de The Harvester para tener más herramientas:


Se utiliza la versión 3.8.0 de Python porque es en la que estaba el antiguo Harvester. También se crea el entorno virtual para que las dependencias entre el nuevo y el antiguo no interfieran entre sí.
Código fuente de The Harvester:Puedes encontrar las diferentes versiones en el GitHub que he mandado más arriba en el hilo. En mi caso he cogido el 3.2.2.
Ahora, para acceder a la versión anterior:





Comentarios