Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Buscadores. Mostrar todas las entradas
Mostrando entradas con la etiqueta Buscadores. Mostrar todas las entradas

miércoles, 24 de agosto de 2016

Actualización de SecGoog

Hace ya unos meses os presente la idea de SecGoog, un buscador creado con la ayuda de las costum search engine de Google donde filtraba una búsqueda por blogs de seguridad informática ya que creo que son la fuente mas fiable de información.


Bueno, como estoy de vacaciones hoy me ha dado por actualizar la base de datos con algunas blogs mas así que ahora contamos con los siguientes: 

  • intrusionlabs.org
  • kinomakino.blogspot.com.es
  • seguridadyredes.wordpress.com
  • thehackerway.com
  • 4null0.blogspot.com.es
  • bitacoraderedes.com
  • blog.alguien.site
  • blog.pepelux.org
  • blogs.itpro.es/alez/
  • conexioninversa.blogspot.com.es
  • elbinario.net/
  • elblogdeangelucho.com
  • elbinario.net/
  • enfoqueseguro.com
  • hacking-etico.com
Se que faltan muchísimos blogs pero poco a poco iré actualizando con mas. Por otro lado me gustaría descentralizar el buscador del blog pero aun no se como hacerlo 100% necesito a alguien que sepa y que me responda un par de dudas (Enviadme un mail, por favor, por la caja de la derecha).

Dicho esto y por si tenéis curiosidad por el buscador, esta es su dirección:
Sed Buenos ;) 

jueves, 7 de abril de 2016

Palabra de hacker.- OSINT y hacking con buscadores

Hace un par de días que el "Podcast" de Palabra de Hacker habló sobre OSINT y el hacking con buscadores y como habéis podido ver entre esto y el tema de los metadatos es una de las cosas que mas me gustan. Así que yo ya me lo he bajado y convertido a mp3 para mañana disfrutarlo en el trabajo. 

Como supongo que a vosotros también os gustan estos temas (Guiño guiño) os recomiendo el vídeo. No, no os voy a recomendar todos los vídeos de Palabra de Hacker si no aquellos que me parezcan interesantes a mi.


Sed Buenos ;)

jueves, 27 de noviembre de 2014

Pompem Busca Tu Exploit Favorito (Si, #Python Otra vez xD)

Hace mucho que tenia esta herramienta en mi "carpeta para trabajar" y la verdad es que ya que la he tenido que rescatar por motivos personales, he decidido explicaros como funciona.

Pompem es una herramienta hecha por Relax Labs y escrita en Python para buscar exploits en las bases de datos mas conocidas, como por ejemplo: Exploit-db, 1337day, Packetstorm Security... Aunque, también tenéis una versión web escrita en PHP por si no tenéis una idea muy concreta. 

Versión web de Pompem

La web funciona como buscador, solo hace falta poner lo que queramos vulnerar y aparecerán los exploits correspondientes. Esta bien si quieres ir mirando de uno en uno pero, no nos agiliza nada el trabajo. 


La verdad es que la versión en Python es mucho mas divertida ya que podremos hacer una búsqueda y descargarnos todos los exploits referentes a esa búsqueda. Veamos un poco el Usage del script: 


Como veis no somos podemos hacer un get de exploit sino que podremos exportar la buesqueda en un txt o en un html para llevarnos trabajo a casa. Si hacemos un pompem.py -h obtendremos mas o menos la misma explicación que en el Usage. 


Si hacemos, por ejemplo, una búsqueda a exploits para Windows y los exportamos a html y a txt se nos creará un archivo out.html o out.txt respectivamente. 


Si abrimos el archivo .html:


Si abrimos el archivo .txt: 


A mi personalmente me gusta mas la versión en txt y encima ocupa menos. Pero tener un txt o html como log de búsquedas tampoco es una mala idea para llevar un seguimiento de las búsquedas que has hecho. 

Lo unico malo que le puedo sacar a este script es que tarda un poco en empezar a realizar ciertas acciones y la verdad es que, abriendo el codigo en la funcion maim. esta programado de una forma que se parece mucho a Javascript y no creo que sea sea la mejor forma de hacer un main. (Ojo tampoco es que yo sea un gran programado, solo digo que lo haria de otra manera.)

Me refiero a esto: 

La verdad es el único punto en el cual yo le podría sacar algo de puntilla pero no por esto, Pompem, deja de ser un script muy útil y bien programado. 

Para los que queras mas información os dejo el blog de uno de los creadores aquí:

Os podéis descargar la herramienta desde su repositorio en GitHub:
Sed Buenos con esto 0;) 

lunes, 3 de noviembre de 2014

La Info de Runtastic Indexada y PoC Html en Python

Hoy en el blog del Maligno hemos aprendido como [extraer las rutas y datos de bastantes usuarios de la app Runstastic] gracias a Google, a su araña y al Dork: 
  •  site:runtastic.com/es/usuarios/ rutas



Yo he estado haciendo mis pruebas gracias a la herramienta que cree para el blog de [estación informática] para hacer una búsqueda en 3 buscadores al mismo tiempo.  el cual tengo un poco abandonado pero espero que esta PoC que voy a presentar ahora sirva para una buena entrada. 

Búsqueda en Google: 


Búsqueda en Bing:


Búsqueda en Duck Duck Go: 

No sale el numero de resultados pero hay muchos


Después de jugar un rato con esto se me ha iluminado la bombilla ya que, tenia [una idea clara hace mucho] pero no sabia como aplicarla. La verdad es que hacer muchas búsquedas en diferentes buscadores y cada uno en una pestaña diferente es muy molesto. Así que, es mucho mas fácil crear una tabla en html, especificar que buscador es y meterle un enlace en la columna de al lado para que se le pued hacer clic y acceder a la búsqueda deseada. 


Como veis la PoC está limitada a 3 buscadores que mañana intentaré que sean mas. Pero, es un buen sistema para probar un mismo Dork con diferentes buscadores/arañas a ver que resultados nos dan. 

Os dejo el código del script de la PoC aaquí: 

#!/usr/bin/env python
# -*- coding: utf-8 -*-

import webbrowser

def webinput():
while True:
busqueda = raw_input("Copia tu Dork favorito: ")
search(busqueda)

def search(peticion):
google =  "https://www.google.com/?#q="+ peticion
bing = "https://www.bing.com/search?q="+ peticion
duckgo = "https://duckduckgo.com/?q="+ peticion
list = [google,bing,duckgo]
html ="""
<html>
<head>
<meta charset="UTF-8">
<title>StateX Results</title>
</head>
<body>
<h1>
Resultados
</h1>
<table>
<tr>
  <td><strong>Buscador</strong></td>
  <td><strong>Url Busqueda</strong></td>
</tr>

<tr>
  <td>Google</td>
  <td><a href="%s">Ver Resultados</a></td>
</tr>

<tr>
  <td>Bing</td>
  <td><a href="%s">Ver Resultados</a></td>
</tr>

<tr>
  <td>DuckDuckGo</td>
  <td><a href="%s">Ver Resultados</a></td>
</tr>
</table>
</body>
</html>
""" %(google,bing,duckgo)
d1 = open("resutados.html", "w")
d1.write(html)
d1.close
print "Resutados guardados como resultados.txt"


if __name__ == "__main__":
print """ 

|-----| Bing, Google & DuckDuckGo |-----|
                          Hacking   

""" 
webinput()

De momento no lo he subido a Github por que me parece un poco tontería y quiero afinarlo un poco mas pero aquí tenéis una idea para todos lo que quieran hacer algo con un html. 

Sed Buenos ;) 

martes, 2 de septiembre de 2014

Recopilación de Motores de Busqueda.Si, Es Necesario

Ayer por la noche estuve pensando en como mejorar el Browser Hacking (GUI) que presenté en el blog de [Estación Informática] y llegué a la conclusión de que seria genial poder agregar diferentes motores de búsqueda para hacer un hacking de buscadores personalizado. 


Así que he recopilado unos cuantos con especial interés por un motor chino y otro ruso y mas para poder hacer una PoC esta tarde. 

 Os dejo algunos buscadores chulos que me he ido encontrado por si les queréis ir dando un ojo y jugar con ellos: 
Aunque creo que en la PoC solo implementaré  Yandez y Baidu, los otros me los dejo para mas adelante. 

Sed Buenos ;)

miércoles, 9 de abril de 2014

Shodan.- Su Extensión En Google Chrome.

En este blog no he hablado tanto de Shodan como debería pero, si que hemos dado [un rápido vistazo] a como funcionaba este buscador, un tanto especial. Lo cual, no quiere decir que no esté al tanto de las noticias o que no lo utilice de vez en cuando y ahora que han sacado una extensión para Googel Chrome aun mas. 


Esta extensión si la he probado y la verdad es que es muy divertido ver por que servidores estas pasando cada vez que visitas una pagina web. Os recomiendo que la descarguéis y juguéis un poco por que merece la pena.

Descarga: 
Sed Buenos con esto ;) 

viernes, 5 de julio de 2013

Internet Archive.- Llevame Al Pasado

Algo que es muy cierto y cada vez mas gente se está dando cuanta de que todo lo que alguna vez se sube algo Internet  se queda en Internet.  Una manera de saber o de encontrar los artículos borrados o archivos que estaban subidos a una pagina y que se borraron por X o por Y razones, es mira en Internet Archive.

"El Internet Archive es una organización sin animo de lucro que fue fundada, para construir una biblioteca de Internet. Sus fines son ofrecer acceso permanente a investigadores, historiadores, académicos, personas con discapacidad y el público en general a las colecciones históricas que existen en formato digital. Fundado en 1996 y ubicado en San Francisco , el Archivo ha recibido donaciones de datos de Alexa Internet y otros. A finales de 1999, la organización comenzó a crecer para incluir colecciones más bien redondeado. Ahora, el Internet Archive incluye textos , audio , imágenes en movimiento , y software , así como páginas web archivadas en nuestras colecciones, y proporciona servicios especializados para la lectura de adaptación y acceso a la información de las personas ciegas y otras personas con discapacidades."
Por ejemplo, si buscamos por la web de la Moncloa podremos, y clasificados por días,  saber que días prometieron lo que después no cumplieron. 



Sed Buenos ^^ 


domingo, 12 de mayo de 2013

National Security Agency.- "Untangling the web"

Hace ya muchísimo tiempo os hablé de lo que era el [Google Hacking] y os adjunte información para que pudierais empezar a hacer vuestros experimentos con algunos Dorks. La verdad es que una vez se entiende el funcionamiento de un buscador, todas las búsquedas cobran sentido y mas en fases de [Footprinting] (sacar información de que equipos se esta utilizando en una entidad, que sistema operativo tiene ese equipo, etc). Esto la Agencia Nacional de Seguridad de los Estados Unidos ya lo tenia muy claro en 2007 y creó un documento de mas de 600 paginas para explicarlo como se merece. 


""Untangling the Web: an introduction to Internet research" ha sido desclasificado ahora aunque su fecha original de publicación fue 2007, por lo que es posible que si lo repasas a fondo encuentres algunos contenidos obsoletos o faltos de actualización. Los autores del manual, Robyn Winder y Charlie Speight lo escribieron para el Centro de Contenido Digital de la Agencia de Seguridad Nacional y ahora se hace público debido a las previsiones legales del Acta de Libertad de Información."
Aunque solo he tenido tiempo de mirarme el documento por encima, vale muchisimo la pena incluso cuando algunos de los "trucos" que se utilizan ya han sido parcheados o  corregidos. Os dejo la dirección para que empecéis vuestro periplo por esas 600 hojas de rebosante información.