{"id":6401,"date":"2013-07-19T00:13:00","date_gmt":"2013-07-19T03:13:00","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=6401"},"modified":"2019-07-16T12:57:37","modified_gmt":"2019-07-16T15:57:37","slug":"metagoofil","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2013\/07\/exploits\/metagoofil\/","title":{"rendered":"Metagoofil"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 Pessoal !!! Bem vindo ao site BackTrack Brasil !!!<\/p>\n<p style=\"text-align: justify;\">Neste pequeno tutorial ser\u00e1 demonstrado uma excelente ferramenta para coleta de informa\u00e7\u00f5es, cuja propriedade \u00e9 extrair metadados de documentos p\u00fablicos, como PDF, XLS, DOC, PPTX, XLSX, DOCX de um determinado sistema alvo.<\/p>\n<p style=\"text-align: justify;\">Trata-se do Metagoofil, que faz uma pesquisa no Google identificando e \u00a0transferindo os documentos para o seu disco local extraindo metadados com diferentes bibliotecas gerando relat\u00f3rios, como vers\u00f5es de software, nomes de usu\u00e1rios, vers\u00f5es de servidores, bem como nomes de m\u00e1quinas que posteriormente formar\u00e3o um bom leque de informa\u00e7\u00f5es que poder\u00e3o ser utilizados para pentests bem sucedidos.<\/p>\n<p style=\"text-align: justify;\">Imagina que precisamos verificar um determinado site, portal CMS com um grande volume de informa\u00e7\u00f5es identificando documentos sens\u00edveis que podem comprometer a institui\u00e7\u00e3o, devido a postagem sem crit\u00e9rios de seguran\u00e7a. Portanto, a ferramenta Metagoofil cumpre um papel importante para an\u00e1lise de documentos publicados na internet.<\/p>\n<p style=\"text-align: justify;\">Antes de come\u00e7armos vamos fazer um ajuste na ferramenta Metagoofil, pois testei a mesma no BackTrack5R3 e n\u00e3o funcionava, de forma correta. No Backtrack5R1 tamb\u00e9m apresentou problema na hora de download dos documentos. N\u00e3o testei no Kali Linux. Depois de algumas pesquisas encontrei a solu\u00e7\u00e3o postada no site:\u00a0<a href=\"http:\/\/www.backtrack-linux.org\/forums\/showthread.php?t=56868\">http:\/\/www.backtrack-linux.org\/forums\/showthread.php?t=56868<\/a>, pela qual devemos fazer a seguinte altera\u00e7\u00e3o no arquivo\u00a0downloader.py.<\/p>\n<p style=\"text-align: justify;\">Entrar no arquivo downloader.py<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/126.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6407 aligncenter\" title=\"1\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/126-300x163.png\"  alt=\"\" width=\"300\" height=\"163\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/126-300x163.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/126-1024x556.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/126.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00a0Figura1<\/p>\n<p style=\"text-align: justify;\">Alterar ou comentar a linha 4\u00a0<span style=\"font-family: Consolas, Monaco, monospace; font-size: 12px; line-height: 18px;\">self.url=url para\u00a0<\/span><span style=\"font-family: Consolas, Monaco, monospace; font-size: 12px; line-height: 18px;\">self.url=url.replace(&#8220;\/url?q=&#8221;, &#8220;&#8221;, 1).split(&#8220;&amp;amp&#8221;)[0]<\/span><\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/220.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6408 aligncenter\" title=\"2\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/220-300x163.png\"  alt=\"\" width=\"300\" height=\"163\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/220-300x163.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/220-1024x556.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/220.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00a0Figura 2<\/p>\n<p style=\"text-align: justify;\">Verificando o help do Metagoofil observamos exemplos bastante intuitivo.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/315.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6409 aligncenter\" title=\"3\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/315-300x163.png\"  alt=\"\" width=\"300\" height=\"163\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/315-300x163.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/315-1024x556.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/315.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Figura 3<\/p>\n<p style=\"text-align: justify;\">Diante do exemplo vamos executar um teste, pela qual estaremos fazendo uma avalia\u00e7\u00e3o em nosso pr\u00f3prio site.<\/p>\n<pre><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/414.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6410 alignnone aligncenter\" title=\"4\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/414-300x163.png\"  alt=\"\" width=\"300\" height=\"163\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/414-300x163.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/414-1024x556.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/414.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/pre>\n<p style=\"text-align: center;\">Figura 4<\/p>\n<pre><\/pre>\n<p>Lista de softwares encontrados.<\/p>\n<pre><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/512.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6411 aligncenter\" title=\"5\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/512-300x163.png\"  alt=\"\" width=\"300\" height=\"163\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/512-300x163.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/512-1024x556.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/512.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/pre>\n<p style=\"text-align: center;\">Figura 5<\/p>\n<pre><\/pre>\n<p>Finalizando entramos no diret\u00f3rio grsecurity e observamos a coleta de documentos gerado pela pesquisa do<\/p>\n<p>Metagoofil.<\/p>\n<pre><\/pre>\n<pre><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/611.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6412 aligncenter\" title=\"6\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/611-300x163.png\"  alt=\"\" width=\"300\" height=\"163\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/611-300x163.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/611-1024x556.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/611.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/pre>\n<p style=\"text-align: center;\">Figura 6<\/p>\n<p>&nbsp;<\/p>\n<p>Obs: ferramenta apenas para fins did\u00e1ticos evite constrangimento ilegal.<\/p>\n<p>Um grande abra\u00e7o a todos e at\u00e9 a pr\u00f3xima !!!<\/p>\n<p>&nbsp;<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Gerson Raymond<\/strong><\/a><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduado em\u00a0<strong><a title=\"Mackenzie\" href=\"http:\/\/www.mackenzie.com.br\/seg_tec_informacao.html\" target=\"_blank\" rel=\"noopener noreferrer\">Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP<\/a>.<\/strong><\/p>\n<p>Homepage:\u00a0<strong><a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/strong><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste pequeno tutorial ser\u00e1 demonstrado uma excelente ferramenta para coleta de informa\u00e7\u00f5es, cuja propriedade \u00e9 extrair metadados de documentos p\u00fablicos, como PDF, XLS, DOC, PPTX, XLSX, DOCX de um determinado sistema alvo. Trata-se do Metagoofil, que faz uma pesquisa no Google identificando e \u00a0transferindo os [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6404,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,21,101],"tags":[],"class_list":["post-6401","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-exploits","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=6401"}],"version-history":[{"count":10,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6401\/revisions"}],"predecessor-version":[{"id":10473,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6401\/revisions\/10473"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/6404"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=6401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=6401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=6401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}