Google Hacking com Pagodo

18:01 Marco Gonzaga 0 Comentarios




Durante a realização de um Pentest, a etapa de Osint é crucial para obtermos bons resutados.

Geralmente pesquisa-se em sites, nas redes sociais, blogs, notícias e claro, muita informação é coletada através do Google.

O Google Hacking é uma técnica amplamente conhecida e a quantidade de informação encontrada é impressionante. Não é difícil encontrar até mesmo credenciais válidas além de outros dados sensíveis que são indexados pela ferramenta.

As dorks que nada mais são do que parâmetros de busca, nos auxiliam muito no processo de busca e de coleta de informações sobre um domínio alvo.

Algumas buscas populares como site:alvo.com (busca somente resultados no site alvo.com) ou intitle:“Index of” (Busca pelo conteúdo no título da página) são facilmente memorizadas e utilizadas.

O processo de busca pode ser muito mais profundo, pois existem milhares de dorks que retornam e buscam por informações diferentes e testar uma a uma tornaria o processo inviável.

Abaixo nesse link você pode ter acesso a algumas das dorks mais populares e realizar alguns testes manuais, https://ahrefs.com/blog/google-advanced-search-operators/

Para quem busca uma solução automazida, o Pagodo é uma ferramenta escrita em Python que auxilia em todo processo de buscas.

O Pagodo utiliza como base de dorks o Google Hacking Database e pode ser atualizado com muita facilidade.

Página oficial do Pagodo:
https://github.com/opsdisk/pagodo

Instalação:
git clone https://github.com/opsdisk/pagodo.git
cd pagodo
python3 -m pip install -r requirements.txt





Exemplo básico de uso:
python3 pagodo.py -d alvo.com -g dorks/arquivo.dorks -m 30 -s -i 30 -x 40

[-d] domínio alvo
[-g] especifica o arquivo de dorks que será utilizado localizado na pasta /dorks
[-m] limita o número de resultados por query
[-s] salva os resultados em um arquivo
[-i] delay mínimo em segundos entre as buscas
[-x] delay máximo entre as buscas
[-p] para utilizar um proxy




Você pode visualizar todas dorks disponíveis, basta acessar o diretório pagodo/dorks. Elas estão organizadas em diversos arquivos.

Categorias de dork:
categorias = {
1: "Footholds",
2: "File Containing Usernames",
3: "Sensitives Directories",
4: "Web Server Detection",
5: "Vulnerable Files",
6: "Vulnerable Servers",
7: "Error Messages",
8: "File Containing Juicy Info",
9: "File Containing Passwords",
10: "Sensitive Online Shopping Info",
11: "Network or Vulnerability Data",
12: "Pages Containing Login Portals",
13: "Various Online devices",
14: "Advisories and Vulnerabilities",
}

Para manter as dorks atualizadas basta utilizar o comando python3 ghdb_scraper.py -i

O Pagodo leva um bom tempo para processar todas informações, o ideal é utilizá-lo em background e até mesmo durante a noite.

Algumas dorks geram cerca de 1.000 pesquisas ou muito mais. Se multiplicarmos as 1.000 pesquisas por 30s de média dá um total de aproximadamente 8h de execução.

Para evitar que o IP seja bloqueado, é recomendado que aumente um pouco o delay mínimo e a diferença entre eles. Muitas vezes o Google bloqueia seu IP por 60 minutos se acelerar o processo demais.

Após alguns testes ajustando o tempo, chegamos no intervalo de 45 a 60 segundos entre as requisições para que não aconteça o bloqueio.

O Pagodo suporta nativamente HTTP(S) e SOCKS5. É possível passar uma string de proxies separados por vírgula usando o parâmetro -p.

python3 pagodo.py -g dorks.txt -p http://myproxy:8080,socks5h://127.0.0.1:9050, socks5h://127.0.0.1:9051

Um resumo do que você pode encontrar com o Pagodo:
  • Banco de dados
  • Informações de contato
  • Vulnerabilidades em Webserver
  • Senhas
  • Arquivos sensíveis
  • Câmeras de segurança
  • Servidores FTP
  • Documentos importantes

Deu para perceber o quanto a ferramenta pode ser útil para localizarmos informações públicas de qualquer domínio.

Através de alguns simples comandos é possível verificar se não temos dados sensíveis sendo indexados pelo Google.

Esperamos que essa ferramenta possa te auxiliar no dia a dia, abraço!

0 comentários: