NOTÍCIAS

[ANONYMOUS][grids]

Google Dorks para encontrar sites Vulneráveis ​​em sites WordPress


Usando o Google Dorks para encontrar sites Vulneráveis ​​em sites WordPress
O WordPress é um dos aplicativos de blogs mais populares do mundo e é fácil de instalar. Isso pode tornar o WordPress um alvo principal para aqueles que desejam coletar contas de hospedagem comprometidas por servir conteúdo malicioso, spam, sites de phishing, proxies, Red VPN's, servidores C & C e shells web.
O que é o Google Dorks?
O hacking do Google, também chamado de Google Dorking, é uma técnica de busca na web que usa a Pesquisa do Google e outros aplicativos do Google para encontrar buracos de segurança na configuração e no código do computador que os sites e aplicativos da Web usam. Os Dorks não são apenas limitados ao Google Dorks, também há Bing Dorks, Yahoo Dorks e assim por diante, porém o Google Dorks continua a ser o mais popular.
O hacking do Google usa operadores avançados no mecanismo de pesquisa do Google para localizar seqüências de texto específicas nos resultados de pesquisa. O Google Dorks pode ser usado para encontrar versões específicas de aplicativos Web vulneráveis. É normal que as instalações padrão de aplicativos e software da Web incluam sua versão em execução em páginas que servem, por exemplo, "Orgulhosamente Ativado por WordPress"
Exemplo Dorks
Se você estiver usando o WordPress, você provavelmente já notará que todos os recursos como imagens, temas, folhas de estilo e plugins no WordPress são, por padrão, armazenados no diretório wp-content. Às vezes, as permissões do diretório de conteúdo wp podem ser configuradas erroneamente, isso pode deixar arquivos visíveis no conteúdo wp.
O Google Dork abaixo nos permite procurar por sites do WordPress que tenham o diretório de conteúdo wp expostos. Esse problema pode ser corrigido definindo as permissões de dir corretas. "Alterar a permissão de arquivo nessa pasta para 751 solucionará esse problema". A indexação de diretório pode não ser algo que todo administrador da web pensa, embora seja o caso. A indexação de diretório é muito importante ao executar qualquer tipo de blog.
"índice de" inurl: wp-content / "
Como mencionamos acima, o diretório de conteúdo do wp nos sites do WordPress às ​​vezes pode ser acessado devido a permissões de arquivos e pastas serem erradas. O Google Dork abaixo procurará o diretório de conteúdo wp contendo o plugin / wp-shopping-cart /.
Vamos assumir que um atacante está procurando por um alvo usando um mecanismo de busca popular, o invasor sabe que um determinado plugin é vulnerável a ataques usando o Google Dorks, o invasor poderia fazer um pouco de reconciliação e descobrir quais sites estão usando os plugins em questão.
Substitua wp-shopping-cart com o nome do plugin.
"inurl:" / wp-content / plugins / wp-shopping-cart / "
Exemplo:
"inurl: wp-content / plugins / wp-dbmanager /"
"inurl:" / wp-content / wpclone-temp / wpclone_backup / "

Encontrando versões específicas do WordPress usando o Google Dorks
A instalação do WordPress adiciona um arquivo readme.html na pasta raiz do site. Você pode acessá-lo adicionando readme.html no final do URL do site, a menos que o proprietário do site tenha excluído o arquivo ou acesso desabilitado a ele.
http://www.example.com/readme.html
inurl: "wordpress readme.html" - Encontre a versão do arquivo read.me exposto ao WordPress install.
inurl: "wp readme.html" - Encontre a versão do WordPress através do arquivo read.me do WordPress Plugin's.
Extensões do navegador para identificar sites da WordPress
Construído para os navegadores da Mozilla e o Google Chrome.
A BuiltWith Chrome Extension permite que você descubra o que um site é criado com um simples clique no ícone builtwith.
Com a extensão Chrome Sniffer instalada, quando navego para torontostandard.com, um pequeno logotipo do WordPress aparece no lado direito da caixa de URL indicando que este site é executado no WordPress.
Google Dorks para WordPress
filetype: ini "wordfence" - encontra os sites do WordPress que estão executando o Wordfence WAF e, por proxy, revela o caminho completo do diretório do site.
intext: DB_PASSWORD || Intext: "MySQL hostname" ext: txt - Este dork permite que você procure o arquivo de configuração do WordPress. Este arquivo contém nome de usuário, senha, chaves secretas e outras informações suculentas.
inurl: "- wp13.txt" - Localiza arquivos de configuração para o MySQL, ABSPATH, WordPress.
inurl: "/ wp-content / wpclone-temp / wpclone_backup /" - Este dorks geralmente resulta em arquivos "database.sql" de backup, que contêm nomes de usuário e senhas do WordPress.
inurl: log -intext: log ext: log inurl: wp- - Todos os tipos de informações de log suculentas que podem ser colhidas em sites wordpress que vão desde php_errors.log até WS_FTP.log e muito mais. Use inurl: edu ou 
inurl: gov, etc., no final, para especificar quais domínios você deseja filtrar 
e ver informações sobre.
inurl: wp-content / debug.log - Google Dork para habilitar um log de depuração para várias ações no WordPress. No verdadeiro estilo WordPress, este arquivo é descartado diretamente na web, 
sem consideração para quem pode ler o arquivo.
tipo de arquivo: sql intext: wp_users phpmyadmin   - O Google Dork encontra SQL despeja arquivos de sites do WordPress com nomes de usuário e senhas. Muito engraçado que as pessoas as disponibilizem publicamente.
inurl: "/ wp-content / uploads / levoslideshow /" - Webshell Upload. WordPress Levo-Slideshow 2.3 inurl: "/ wp-content / uploads / levoslideshow /"
intitle: Índice de / __ MACOSX ... - MAC OS X. Diretório principal Informações do WordPress.
inurl: wp-config -intext: wp-config "'DB_PASSWORD'" - Google Dork Finds wp-config Senha da base de dados de sites vulneráveis ​​da WordPress.
inurl: wp-admin / admin-ajax.php inurl: wp-config.php - O dork 'inurl: wp-admin / admin-ajax.php inurl: wp-config.php' encontra o 'wp-config.php' Arquivo. Ele contém informações sobre o banco de dados, incluindo o nome, host (geralmente localhost), nome de usuário e senha. 
Esta informação permite que o WordPress se comunique com o banco de dados para armazenar 
e recuperar dados (por exemplo, postagens, usuários, configurações, etc.).
inurl: wp-admin / intext: css / - Dork encontra sites WordPress mal configurados.
inurl: / wp-content / wpbackitup_backups - Dados sensíveis / rips de site / db em pastas publicamente acessíveis