Google Dorks para encontrar sites Vulneráveis ​​em sites WordPress - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Google Dorks para encontrar sites Vulneráveis ​​em sites WordPress


Usando o Google Dorks para encontrar sites Vulneráveis ​​em sites WordPress
O WordPress é um dos aplicativos de blogs mais populares do mundo e é fácil de instalar. Isso pode tornar o WordPress um alvo principal para aqueles que desejam coletar contas de hospedagem comprometidas por servir conteúdo malicioso, spam, sites de phishing, proxies, Red VPN's, servidores C & C e shells web.
O que é o Google Dorks?
O hacking do Google, também chamado de Google Dorking, é uma técnica de busca na web que usa a Pesquisa do Google e outros aplicativos do Google para encontrar buracos de segurança na configuração e no código do computador que os sites e aplicativos da Web usam. Os Dorks não são apenas limitados ao Google Dorks, também há Bing Dorks, Yahoo Dorks e assim por diante, porém o Google Dorks continua a ser o mais popular.
O hacking do Google usa operadores avançados no mecanismo de pesquisa do Google para localizar seqüências de texto específicas nos resultados de pesquisa. O Google Dorks pode ser usado para encontrar versões específicas de aplicativos Web vulneráveis. É normal que as instalações padrão de aplicativos e software da Web incluam sua versão em execução em páginas que servem, por exemplo, "Orgulhosamente Ativado por WordPress"
Exemplo Dorks
Se você estiver usando o WordPress, você provavelmente já notará que todos os recursos como imagens, temas, folhas de estilo e plugins no WordPress são, por padrão, armazenados no diretório wp-content. Às vezes, as permissões do diretório de conteúdo wp podem ser configuradas erroneamente, isso pode deixar arquivos visíveis no conteúdo wp.
O Google Dork abaixo nos permite procurar por sites do WordPress que tenham o diretório de conteúdo wp expostos. Esse problema pode ser corrigido definindo as permissões de dir corretas. "Alterar a permissão de arquivo nessa pasta para 751 solucionará esse problema". A indexação de diretório pode não ser algo que todo administrador da web pensa, embora seja o caso. A indexação de diretório é muito importante ao executar qualquer tipo de blog.
"índice de" inurl: wp-content / "
Como mencionamos acima, o diretório de conteúdo do wp nos sites do WordPress às ​​vezes pode ser acessado devido a permissões de arquivos e pastas serem erradas. O Google Dork abaixo procurará o diretório de conteúdo wp contendo o plugin / wp-shopping-cart /.
Vamos assumir que um atacante está procurando por um alvo usando um mecanismo de busca popular, o invasor sabe que um determinado plugin é vulnerável a ataques usando o Google Dorks, o invasor poderia fazer um pouco de reconciliação e descobrir quais sites estão usando os plugins em questão.
Substitua wp-shopping-cart com o nome do plugin.
"inurl:" / wp-content / plugins / wp-shopping-cart / "
Exemplo:
"inurl: wp-content / plugins / wp-dbmanager /"
"inurl:" / wp-content / wpclone-temp / wpclone_backup / "

Encontrando versões específicas do WordPress usando o Google Dorks
A instalação do WordPress adiciona um arquivo readme.html na pasta raiz do site. Você pode acessá-lo adicionando readme.html no final do URL do site, a menos que o proprietário do site tenha excluído o arquivo ou acesso desabilitado a ele.
http://www.example.com/readme.html
inurl: "wordpress readme.html" - Encontre a versão do arquivo read.me exposto ao WordPress install.
inurl: "wp readme.html" - Encontre a versão do WordPress através do arquivo read.me do WordPress Plugin's.
Extensões do navegador para identificar sites da WordPress
Construído para os navegadores da Mozilla e o Google Chrome.
A BuiltWith Chrome Extension permite que você descubra o que um site é criado com um simples clique no ícone builtwith.
Com a extensão Chrome Sniffer instalada, quando navego para torontostandard.com, um pequeno logotipo do WordPress aparece no lado direito da caixa de URL indicando que este site é executado no WordPress.
Google Dorks para WordPress
filetype: ini "wordfence" - encontra os sites do WordPress que estão executando o Wordfence WAF e, por proxy, revela o caminho completo do diretório do site.
intext: DB_PASSWORD || Intext: "MySQL hostname" ext: txt - Este dork permite que você procure o arquivo de configuração do WordPress. Este arquivo contém nome de usuário, senha, chaves secretas e outras informações suculentas.
inurl: "- wp13.txt" - Localiza arquivos de configuração para o MySQL, ABSPATH, WordPress.
inurl: "/ wp-content / wpclone-temp / wpclone_backup /" - Este dorks geralmente resulta em arquivos "database.sql" de backup, que contêm nomes de usuário e senhas do WordPress.
inurl: log -intext: log ext: log inurl: wp- - Todos os tipos de informações de log suculentas que podem ser colhidas em sites wordpress que vão desde php_errors.log até WS_FTP.log e muito mais. Use inurl: edu ou 
inurl: gov, etc., no final, para especificar quais domínios você deseja filtrar 
e ver informações sobre.
inurl: wp-content / debug.log - Google Dork para habilitar um log de depuração para várias ações no WordPress. No verdadeiro estilo WordPress, este arquivo é descartado diretamente na web, 
sem consideração para quem pode ler o arquivo.
tipo de arquivo: sql intext: wp_users phpmyadmin   - O Google Dork encontra SQL despeja arquivos de sites do WordPress com nomes de usuário e senhas. Muito engraçado que as pessoas as disponibilizem publicamente.
inurl: "/ wp-content / uploads / levoslideshow /" - Webshell Upload. WordPress Levo-Slideshow 2.3 inurl: "/ wp-content / uploads / levoslideshow /"
intitle: Índice de / __ MACOSX ... - MAC OS X. Diretório principal Informações do WordPress.
inurl: wp-config -intext: wp-config "'DB_PASSWORD'" - Google Dork Finds wp-config Senha da base de dados de sites vulneráveis ​​da WordPress.
inurl: wp-admin / admin-ajax.php inurl: wp-config.php - O dork 'inurl: wp-admin / admin-ajax.php inurl: wp-config.php' encontra o 'wp-config.php' Arquivo. Ele contém informações sobre o banco de dados, incluindo o nome, host (geralmente localhost), nome de usuário e senha. 
Esta informação permite que o WordPress se comunique com o banco de dados para armazenar 
e recuperar dados (por exemplo, postagens, usuários, configurações, etc.).
inurl: wp-admin / intext: css / - Dork encontra sites WordPress mal configurados.
inurl: / wp-content / wpbackitup_backups - Dados sensíveis / rips de site / db em pastas publicamente acessíveis

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search