jueves, marzo 11, 2010

Un poco de Bing Hacking (III de III): Ip & more

***************************************************************************************************
- Un poco de Bing Hacking (I de III): Filetype & inurl
- Un poco de Bing Hacking (II de III): Feed & Contains
- Un poco de Bing Hacking (III de III): Ip & more
***************************************************************************************************

5) Buscando por IPs. La idea del comando IP es bueno, y llama poderosamente la atención que Bing la implemente. No sé bien por qué, pero lo hace. El funcionamiento es tan simple como útil. Basta con poner una dirección IP y aparecen todos los sitios web que están en ella. Mola.


Figura 1: Buscando por IP en Bing

Vista la innegable utilizad de este comando en pentesting, hay múltiples herramientas que hacen uso de ella desde su primera puesta en uso dentro de live.com. Incluso la FOCA 2.0 hace uso de este comando para “tirar del hilo”. En Securitybydefault publicaron una tool que servía expresamente para esto que ayudo a programar Dani Kachakil llamada Vhoster.


Figura 2: Vhoster working

Lo gracioso de esto es que, no sé cómo ni por qué, pero seguro que a alguna barrabasada en la configuración del DNS, se pueden buscar direcciones IP privadas con resultados curiosos.


Figura 3: Sitios en IPs internas

6) Otros comandos. A parte de los ya vistos, BING tiene algunos otros modificadores, cuanto menos, curiosos. La lista resumén de todos ellos está en Comandos Bing:

-loc: Para buscar páginas localizadas en IPs relativas a un país. Para ello hay que usar los códigos internacionales de cada país. Atentos a los resultados de páginas en España buscando desde una IP alemana.


Figura 4: Páginas alojadas en España, a pesar de que estén en alemán

-prefer: para dar más importancia a un título.

- site: Funciona como en Google y lo puedes trucar para buscar dentro de URLs, como este ejemplito para buscar Outlook Web Access publicados. Estas cosas vendrán en una futura evolución de la FOCA for sure.


Figura 5: Buscando rutas a través de site

- intitle, inbody, inanchor: Permite buscar términos en zonas específicas de la web.

- hasfeed: Búsca webs con un feed RSS o atom que tengan un término.
Y el resto es jugar mezclando todo con los operadores lógicos.

Saludos Malignos!

***************************************************************************************************
- Un poco de Bing Hacking (I de III): Filetype & inurl
- Un poco de Bing Hacking (II de III): Feed & Contains
- Un poco de Bing Hacking (III de III): Ip & more
***************************************************************************************************

4 comentarios:

Christian Hernández dijo...

me ha molado lo de ip:x.x.x.x parece que Microsoft está proporcionando herramientas para "hacer amigos"...

Unknown dijo...

Apañero Chema, estaba visitando este artículo último sobre Bing y mirá lo que me aparecio:

http://img715.imageshack.us/i/xssmaligno.jpg/

Tú o Google me la estáis intentando jugar, ja ja ja:

[NoScript XSS] Depurada una carga sospechosa a [http://feedburner.google.com/fb/a/mailverify] desde [http://elladodelmal.blogspot.com/2010/03/un-poco-de-bing-hacking-iii-de-iii-ip.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+ElLadoDelMal+%28Un+inform%C3%A1tico+en+el+lado+del+mal%29]: convertida en una petición GET de sólo descarga.

NaCl u2

Anónimo dijo...

Maligno, si entras en la página donde se supone que está ese fichero, ese fichero no existe, y arriba lo que pone es la ruta del home/root en el server, ¿?.

Anónimo dijo...

Me confundí de post, hablaba del siguiente acerca del svg. Borralo si quieres.

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares