SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
INURLBR SCANNERINURLBR SCANNER
Explorando vulnerabilidades em servidores utilizando sites de busca.Explorando vulnerabilidades em servidores utilizando sites de busca.
Ricardo Vicentini Maganhati – O AnalistaRicardo Vicentini Maganhati – O Analista
falecom@oanalista.com.brfalecom@oanalista.com.br
O que é o INURLBR SCANNER?O que é o INURLBR SCANNER?
●
Ferramenta que automatiza as suas buscas
utilizando os motores de busca, permitindo
analisar os resultados via requisições
GET/POST.
●
Podem ser efetuadas buscas por
determinadas URLs, tipos de arquivos e o
seu conteúdo, checagem de portas,
exploração de falhas, e muito mais.
O que veremos?O que veremos?
●
A preparação do “terreno”antes de
executar qualquer ação;
●
Exemplos de uso da ferramenta.
Preparando o terrenoPreparando o terreno
●
TOR (Navegador TOR)
https://www.torproject.org/
O Projeto TOR (The Onion Router) é uma rede anônima que
possui criptografia visando a privacidade do usuário.
●
ProxyChains
http://sourceforge.net/projects/proxychains/
É um programa que faz com que todos os comandos digitados
após ele sejam executados através de um servidor proxy ou
vários, ocultando o seu IP de origem.
Utilizando o INURL SCANNERUtilizando o INURL SCANNER
●
Exemplo 1
$ proxychains ./inurlbr.php --dork 'site:.gov.uk intext:
(confidential) ext:pdf' -s exemplo1.txt -q 1,6 -t 2
--exploit-get '?' -a 'confidential'
●
Exemplo 2
$ proxychains ./inurlbr.php --dork 'site:.gov.br email
(gmail|yahoo|hotmail) ext:txt' -s exemplo2.txt -m
Considerações finaisConsiderações finais
Nenhuma invasão foi feita. Utilizamos somente as
informações indexadas pelos motores de busca,
analisando cada resultado obtido. Obviamente, boa parte
destes resultados não seriam vistos, caso os
administradores dos sites tomassem as devidas
precauções com relação ao quesito SEGURANÇA.
MAS, como deve ter notado, o Google e outros sites de
busca, são grandes aliados na fase de coleta de
informações. Utilize esta ferramenta com seriedade e
inteligência, senão homens de preto baterão em sua
porta.
Obrigado!Obrigado!
www.oanalista.com.br
Autor: Ricardo Vicentini Maganhati
E-mail: ricardo@oanalista.com.br

Mais conteúdo relacionado

Semelhante a Utilizando o INURLBR Scanner

Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviJhonathan Davi
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 
Apresentação Acunetix - Scanner ambiente WEB - Fev2013
Apresentação Acunetix - Scanner ambiente WEB - Fev2013Apresentação Acunetix - Scanner ambiente WEB - Fev2013
Apresentação Acunetix - Scanner ambiente WEB - Fev2013Wlad1m1r
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...Thiago Dieb
 
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa
 
Crawleando a web feito gente grande com o scrapy
Crawleando a web feito gente grande com o scrapyCrawleando a web feito gente grande com o scrapy
Crawleando a web feito gente grande com o scrapyBernardo Fontes
 
Utilizando Técnicas de OSINT para inutilizar Soluções de Web Application Fire...
Utilizando Técnicas de OSINT para inutilizar Soluções de Web Application Fire...Utilizando Técnicas de OSINT para inutilizar Soluções de Web Application Fire...
Utilizando Técnicas de OSINT para inutilizar Soluções de Web Application Fire...Julio Cesar Stefanutto
 
Primeiros passos com splinter - PySM
Primeiros passos com splinter - PySMPrimeiros passos com splinter - PySM
Primeiros passos com splinter - PySMAdriano Margarin
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 

Semelhante a Utilizando o INURLBR Scanner (17)

Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Hackeando drones com Software Livre
Hackeando drones com Software LivreHackeando drones com Software Livre
Hackeando drones com Software Livre
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Apresentação Acunetix - Scanner ambiente WEB - Fev2013
Apresentação Acunetix - Scanner ambiente WEB - Fev2013Apresentação Acunetix - Scanner ambiente WEB - Fev2013
Apresentação Acunetix - Scanner ambiente WEB - Fev2013
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
 
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
 
Crawleando a web feito gente grande com o scrapy
Crawleando a web feito gente grande com o scrapyCrawleando a web feito gente grande com o scrapy
Crawleando a web feito gente grande com o scrapy
 
Python e suas aplicações
Python e suas aplicaçõesPython e suas aplicações
Python e suas aplicações
 
Utilizando Técnicas de OSINT para inutilizar Soluções de Web Application Fire...
Utilizando Técnicas de OSINT para inutilizar Soluções de Web Application Fire...Utilizando Técnicas de OSINT para inutilizar Soluções de Web Application Fire...
Utilizando Técnicas de OSINT para inutilizar Soluções de Web Application Fire...
 
Primeiros passos com splinter - PySM
Primeiros passos com splinter - PySMPrimeiros passos com splinter - PySM
Primeiros passos com splinter - PySM
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 

Utilizando o INURLBR Scanner

  • 1. INURLBR SCANNERINURLBR SCANNER Explorando vulnerabilidades em servidores utilizando sites de busca.Explorando vulnerabilidades em servidores utilizando sites de busca. Ricardo Vicentini Maganhati – O AnalistaRicardo Vicentini Maganhati – O Analista falecom@oanalista.com.brfalecom@oanalista.com.br
  • 2. O que é o INURLBR SCANNER?O que é o INURLBR SCANNER? ● Ferramenta que automatiza as suas buscas utilizando os motores de busca, permitindo analisar os resultados via requisições GET/POST. ● Podem ser efetuadas buscas por determinadas URLs, tipos de arquivos e o seu conteúdo, checagem de portas, exploração de falhas, e muito mais.
  • 3. O que veremos?O que veremos? ● A preparação do “terreno”antes de executar qualquer ação; ● Exemplos de uso da ferramenta.
  • 4. Preparando o terrenoPreparando o terreno ● TOR (Navegador TOR) https://www.torproject.org/ O Projeto TOR (The Onion Router) é uma rede anônima que possui criptografia visando a privacidade do usuário. ● ProxyChains http://sourceforge.net/projects/proxychains/ É um programa que faz com que todos os comandos digitados após ele sejam executados através de um servidor proxy ou vários, ocultando o seu IP de origem.
  • 5. Utilizando o INURL SCANNERUtilizando o INURL SCANNER ● Exemplo 1 $ proxychains ./inurlbr.php --dork 'site:.gov.uk intext: (confidential) ext:pdf' -s exemplo1.txt -q 1,6 -t 2 --exploit-get '?' -a 'confidential' ● Exemplo 2 $ proxychains ./inurlbr.php --dork 'site:.gov.br email (gmail|yahoo|hotmail) ext:txt' -s exemplo2.txt -m
  • 6. Considerações finaisConsiderações finais Nenhuma invasão foi feita. Utilizamos somente as informações indexadas pelos motores de busca, analisando cada resultado obtido. Obviamente, boa parte destes resultados não seriam vistos, caso os administradores dos sites tomassem as devidas precauções com relação ao quesito SEGURANÇA. MAS, como deve ter notado, o Google e outros sites de busca, são grandes aliados na fase de coleta de informações. Utilize esta ferramenta com seriedade e inteligência, senão homens de preto baterão em sua porta.
  • 7. Obrigado!Obrigado! www.oanalista.com.br Autor: Ricardo Vicentini Maganhati E-mail: ricardo@oanalista.com.br