Hace unos meses comencé a leer los manuales de bug bounty en los cuales aparecía
en sus métodos de recon el google dorking y dentro de la categoría el google dorking
utilizando Trello.

¿Que es trello?

Trello es una herramienta de gestión de proyectos, en la cuales se puede
organizar el trabajo de un equipo en boards y cards, las cuales permiten ingresar
además links y documentos.

La particularidad de Trello es que tiene la visibilidad por defecto en forma
pública, lo cual permite a cualquier usuario sin la necesidad de estar siquiera
logueado de ver toda la información que se encuentre en dicho board.

Aquí entra el “trello dorking”, utilizando el siguiente dork, podemos realizar una
búsqueda de todos los trellos que contengan la palabra elegida, incluso arroja en
los resultados las palabras de boards privadas que encuentre, aunque no
permitirá entrar en ellas, queda en el hacker obtener más información a fin de
comprobar a quién pertenece dicho trello.

Site:trello.com “palabra”

Con dicho dork se podrá obtener multitud de resultados, y aquí cada uno
intentara lo que se le ocurra, podría incluso utilizar alguna herramienta
automatizada para obtener un listado de links etc.

Creo que todos intentaremos las palabras comunes de nuestro abecedario
hacker *Root-password-pass-login-username-token-apiKey, pero la idea de este
escrito es buscar algún método que permita encontrar mas resultados, por ese
motivo decidí cambiar el enfoque y dejar de utilizar esas palabras para que se
ajusten no tanto a un target sino a lo que los usuarios usan en sus contraseñas.

Para que se entienda lo illustrare de la siguiente manera, las búsquedas podrán
ser:

Site:trello.com amazon
Site:trello.com google
Site:trello.com at&t
Site:trello.com uber

Y si bien esos dorks tienen resultados, y están enfocados a un target específico
que nos puede servir en el bug bounty, decidí buscar de otra manera y es
utilizando las listas de diccionarios que conocemos como rockyou.txt
Dicho método arroja muchos resultados aunque de manera ciega, ya que no es
de un target específico, sino de todos los boards que tengan esa palabra,
quedará en el hacker confirmar si la información obtenida posee algún programa
de bug bounty o bien informar a sus responsables que su información está
expuesta en la red.

De esta manera las búsquedas quedarán de la siguiente manera:

Site:trello.com password:“123456”
Site:trello.com password:“password1”
Site:trello.com password:“iloveyou”
Site:trello.com password:“princess”
Site:trello.com password:“1234567”
Site:trello.com password:“rockyou”
Site:trello.com password:“12345678”
Site:trello.com password:“abc123”
Site:trello.com password:“nicole”
Site:trello.com password:“daniel”
Site:trello.com password:“babygirl”
Site:trello.com password:“monkey”
Site:trello.com password:“lovely”

Los resultados de dichas búsquedas arrojaran muchos resultados ya que estas
son en gran parte las claves más comunes, este ejemplo son algunas de las
palabras dentro de rockyou.txt.

Por ese motivo podremos utilizar todas y utilizar otros diccionarios, o incluso
combinaciones dentro del dork como:


Site:trello.com password AND insite”username” / inurl:”user”


*a veces las palabras dentro de los diccionarios encontrarán contraseñas porque
el nombre de usuario será igual que la palabra elegida. (“DOBLE CHANCE”)
Site:trello.com password:“jordan”

Por más que todo suene muy lindo, el punto débil de este método es el siguiente;

La única desventaja del dorking es que todo este trabajo es manual, ya que aun
automatizando las búsquedas, tendremos que entrar en cada trello y verificar si
las credenciales funcionan, a qué sitio corresponden y de que año son, ya que
hay mucha información de hace algunos años ya desactualizada.
A veces sin embargo la busqueda puede dar sus frutos.

Happy Hacking
Gabriel Tarsia


Muchas gracias Gabriel por haber confiado en nosotros para publicar tu research!!

Team de Hackear