En esta publicación de blog, voy a analizar una nueva útil de inteligencia de código hendido (OSINT) que creé para ayudar a compilar información sobre las organizaciones objetivo durante las pruebas de penetración. yo lo llamo, Metadetector.
Hace poco, he notado que varias herramientas automatizadas para el proceso de compendio de OSINT, específicamente Google Dorking, han sido menos eficientes o no han poliedro ningún resultado. Esto es lo que me llevó a la creación de Metadetector.
Google Dorking
Antiguamente de asomar a discutir Metadetectordéjame explicarte qué es Google Dorking, en caso de que no estés familiarizado con el término.

Google Dorking se refiere al uso de técnicas de búsqueda y consultas de búsqueda específicas (conocidas como “Google Dorks”) para hallar información oculta o sensible a la que puede no ser fácilmente accesible a través de los métodos de búsqueda habituales. Implica utilizar las capacidades de búsqueda de Google para encontrar tipos específicos de contenido o datos que pueden estar expuestos o disponibles públicamente en Internet sin darse cuenta.
Google Dorking se podio en operadores y modificadores de búsqueda que permiten a los usuarios refinar y cercar los resultados de búsqueda según criterios específicos. Algunas técnicas comunes de Google Dorking incluyen:
- Búsquedas de tipos de archivos: Usar el cámara “tipo de archivo” para apañarse tipos de archivos específicos, como archivos PDF, hojas de cálculo o archivos de configuración. Por ejemplo, “tipo de archivo:pdf sitio:ejemplo.com” búsqueda archivos PDF en el dominio ejemplo.com.
- Búsquedas de sitios: Usar el cámara “sitio” para apañarse en el interior de un sitio web o dominio específico. Por ejemplo, “sitio:ejemplo.com” restringe los resultados de la búsqueda al dominio ejemplo.com.
- Búsquedas de título e inurl: Utilizando el “título” y “URL“operadores para apañarse palabras o frases específicas en el título o URL de páginas web. Por ejemplo, “título: índice de /” búsqueda páginas web con “índice de” en el título, lo que a menudo revela listados de directorios.
- Omisión de autenticación: Usar consultas de búsqueda específicas para identificar sitios web o aplicaciones web con vulnerabilidades conocidas o configuraciones incorrectas que puedan permitir el llegada no competente. Por ejemplo, “inurl:/admin/iniciar sesión” búsqueda páginas de inicio de sesión en el interior de las URL del sitio web.
- Divulgación de información confidencial: Usar consultas de búsqueda para identificar información confidencial, como nombres de usufructuario, contraseñas, números de tarjetas de crédito o documentos confidenciales que pueden acaecer sido expuestos en orientación sin darse cuenta. Por ejemplo, “intext:contraseña tipo de archivo:txt” búsqueda archivos de texto que contengan la palabra “contraseña”.
Google Dorking se puede utilizar para diversos fines, incluida la investigación de ciberseguridad, pruebas de penetración e investigaciones. Sin secuestro, es importante utilizar Google Dorking de forma responsable y ética, respetando la privacidad y las consideraciones legales, y evitando cualquier actividad no autorizada o intrusiva. Adicionalmente, las organizaciones deben revisar y proteger periódicamente sus activos en orientación para evitar la exposición inadvertida de información confidencial a través de las técnicas de Google Dorking.
Casos de uso del mundo auténtico
Si es nuevo en este tipo de investigación, aquí tiene algunas ideas que le ayudarán a pensar en cómo podría resultar benefactor.
Identificación de credenciales expuestas:
Los evaluadores de penetración pueden utilizar Google Dorking para apañarse credenciales expuestas, como nombres de usufructuario y contraseñas. Al apañarse cadenas o patrones específicos que indiquen credenciales de inicio de sesión (por ejemplo, “admin”, “contraseña”, “inicio de sesión”, etc.), pueden descubrir casos en los que información confidencial ha sido expuesta inadvertidamente en Internet.
Descubriendo servidores y servicios mal configurados:
Google Dorking puede ayudar a identificar servidores y servicios mal configurados o dejados en estados predeterminados, lo que puede representar riesgos de seguridad. Los evaluadores de penetración pueden utilizar operadores de búsqueda para encontrar instancias de páginas de inicio de sesión predeterminadas, puertos abiertos o archivos de configuración expuestos, lo que les permite evaluar la postura de seguridad de estos sistemas.
Colocación de aplicaciones web vulnerables:
Los evaluadores de penetración suelen utilizar Google Dorking para encontrar aplicaciones web vulnerables que pueden ser susceptibles a fallos de seguridad comunes, como secuencias de comandos entre sitios (XSS), SQLi (inyección SQL) o vulnerabilidades de inclusión de archivos. Al apañarse palabras esencia específicas o mensajes de error asociados con estas vulnerabilidades, los evaluadores pueden identificar objetivos potenciales para una evaluación adicional.
Mapeo de la infraestructura de la red interna:
En algunos casos, Google Dorking se puede utilizar para compilar información sobre la infraestructura de red interna de una estructura. Al apañarse documentos, diagramas de red o archivos de configuración de llegada sabido que hagan relato a direcciones IP internas o nombres de dominio, los evaluadores de penetración pueden obtener información sobre el diseño y la conectividad de la red de destino.
Evaluación de la seguridad de proveedores externos:
Las organizaciones suelen dejarlo en Dios en proveedores externos para diversos servicios y soluciones. Los evaluadores de penetración pueden utilizar Google Dorking para evaluar la seguridad de estos proveedores buscando información como documentación específica del proveedor, portales de clientes o violaciones de datos que involucren la infraestructura del proveedor. Esto ayuda a las organizaciones a evaluar los riesgos de seguridad asociados con sus relaciones con los proveedores.
Metadetector

Metadetector se creó en Go v1.22.1 y se puede clasificar en cualquier sistema donde esté instalado Go (se recomienda Go v1.22.1 para obtener mejores resultados). La función de la útil es tomar un nombre de dominio como argumento y luego crear una página HTML que consta de una serie de búsquedas Google Dork preconfiguradas como hipervínculos para ayudar a encontrar información de interés para la estructura objetivo en los resultados de búsqueda de Google.

Esto simplificará el llegada a los resultados de búsqueda de Google con enlaces personalizados para operadores de búsqueda y nombres de dominio específicos. Estos enlaces preconfigurados de Google Dork eliminan la carestia de recapacitar una sintaxis compleja o tener lugar por suspensión búsquedas enseres.
Cada enlace le llevará directamente a los resultados de búsqueda de Google adaptados al cámara de búsqueda y al nombre de dominio especificados. Es importante tener en cuenta que los resultados mostrados pueden variar según la exposición de la estructura al tipo particular de datos o archivo que está buscando.
Adicionalmente, cada enlace está diseñado para escabullirse automáticamente en una nueva pestaña, lo que garantiza una experiencia de navegación perfecta. Si opta por desplegar todos los enlaces simultáneamente usando el rama en la parte inferior, asegúrese de que los bloqueadores de ventanas emergentes estén desactivados para evitar interrupciones.
Tenga en cuenta que Google podría cercar las búsquedas si detecta actividad de dorking, lo que en ocasiones podría dar ocupación a un captcha que diga “Demuestra que no eres un autómata”. Simplemente complete el captcha para continuar navegando sin interrupciones.
Quizás se pregunte: “¿Dónde encontramos los operadores de búsqueda de Google?” Bueno, me alegra que lo hayas preguntado. Metadetector se podio en un archivo de configuración llamado “search.config”, que contiene una variedad de operadores de búsqueda enseres diseñados para sus esfuerzos OSINT. Este archivo viene incluido con Metadetectorasegurando que tenga llegada a un conjunto completo de operadores de búsqueda preconfigurados. Puedes editar el búsqueda.config archive con un editor de texto y agregue sus propios operadores de búsqueda de Google para que se ajusten asimismo a su caso de uso particular.

Elaboración y uso del metadetector
En esta sección, profundizaré en las complejidades de utilizar Metadetectory profundizar en los conceptos introducidos previamente en esta publicación de blog.
Crear directorio: Comience creando un directorio en el sistema donde desea instalar Metadetector.

Repositorio de clones: Desde la orientación de comando en el interior de ese directorio, use el comando git clone https://github.com/stolenusername/Meta-Detector/.

Construir metadetector: Ejecute el Ve a construir, meta-detector.go. Nota: Este paso requiere Ir para ser instalado en su sistema.

Meta-Detector opera leyendo parámetros de búsqueda y descripciones del búsqueda.config archivo. Crear URL de búsqueda de Google en función de los parámetros proporcionados.
Introducir estas URL en una página HTML, que luego se portero como un archivo.
El búsqueda.config El archivo comprende parámetros de búsqueda y descripciones, siguiendo el formato “

Para renovar search.config: Anconada el archivo en un editor de texto. Agregue o modifique parámetros siguiendo el formato especificado. Guarde los cambios. Usted y asimismo descargue la última traducción de búsqueda.config con el próximo comando: ./meta-detector –descargarA
Uso: Consolidar búsqueda.config está configurado con los parámetros deseados.
Ejecute Meta-Detector con el dominio como argumento (p. ej., ./dominio metadetector.com).

Metadetector genera un archivo HTML llamado “

Salida de ejemplo: Por ejemplo, si el dominio es estedominioesntexist.comla útil genera estedominioesntexist.com_search_results.html con resultados de búsqueda para ese dominio.

Alternativa de problemas:
Bloqueador de utensilios emergentes: Deshabilite o permita ventanas emergentes para respaldar que los enlaces se abran correctamente.
Mensaje “Demuestre que no es un autómata”: Complete la comprobación CAPTCHA si se le solicita correcto a la traba de Google.
A Ajuste del retraso: Modificar el retraso en el código (retraso var = 1000;) si los problemas de traba persisten. 1000 = un segundo. Deberá crear la aplicación a posteriori de realizar cualquier ajuste. Alternativamente, puede editar esto en el archivo HTML a posteriori de generarlo. He descubierto que es mejor tener una retardo viejo para evitar la traba y invadir los captchas a medida que se presentan. Esto asimismo ayuda a evitar obtener múltiples captchas consecutivos.

Más funciones próximamente
Meta-Detector tendrá una aplicación complementaria emplazamiento Meta-araña. Esta aplicación complementaria rastrea un dominio mientras utiliza un araña.config archivo similar a lo que Metadetector Se utiliza para hallar utensilios de interés en el interior de un sitio. Busque Meta-Spider que se lanzará en las próximas semanas. Sígueme en X o Mastadon para mantenerte al día con las últimas actualizaciones:
X: https://twitter.com/replicanthacker
Gigantesco: https://infosec.exchange/@ReplicantHacker