笔记

1
Google hack是指使用Google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。

google hacking的简单实现
使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
intext: 这个就是把网页中的正文内容中的某个字符做为搜索条件.

例如在google里输入:
intext: 渗透.将返回所有在网页正文部分包含"渗透"的网页.

allintext: 使用方法和intext类似.

intitle: 和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.
例如搜索:
intitle:安全 将返回所有网页标题中包含"安全"的网页

cache: 搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦.

define: 搜索某个词语的定义,
搜索:
define:hacker 将返回关于hacker的定义.

filetype: 这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的对特定目标进行信息收集都需要用到这个.搜索指定 类型的文件.例如输入

filetype:.doc 将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富

info: 查找指定站点的一些基本信息.

inurl:搜索我们指定的字符是否存在于URL中.
例如输入:
inurl:admin,将返回N个类似于这样的连接

http://www.xxx.com/xxx/admin,用来找管理员登录地址
例如搜索:
inurl:baidu.com 可以返回url中含baidu.com的网页

site:这个也很有用,
例如:site:www.baidu.com
将返回所有和baidu.com这个站有关的URL.(搜索子域名)

常用搭配

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
查找后台地址:
site:域 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms

查找文本内容:
site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username

查找可注入点:
site:域名 inurl:aspx|jsp|php|asp

查找上传漏洞:
site:域名 inurl:file|load|editor|Files

找eweb编辑器:
site:域名
inurl:ewebeditor|editor|uploadfile|eweb|edit

存在的数据库:
site:域名 filetype:mdb|asp|#

查看脚本类型:
site:域名 filetype:asp/aspx/php/jsp

迂回策略入侵:
inurl:cms/data/templates/images/index/

0501

[intitle:]

标题搜索帮助google限定了你搜索的结果,只有那些标题含有你指定的关键词的页面会返回给你。例如“intitle:login password”会返回标题含有登录,而页面里面随便什么地方含有密码的网页给你。
当你想在标题里面搜索超过2个词的时候,你可以使用“allintitle:”,当然也可以使用“intitle”来代替搜索,“intitle:login intitle:password”和“allintitle:登录密码”的搜索结果是一样的。

[inurl:]

按链接搜索返回那些网址url里面包含你指定关键词的页面。例如“inurl:passwd”,返回那些网址url里面包含你指定关键词passwd的页面。同上,如果你想在网址里搜索多个关键词,你可以使用“allinurl:”语法。例如“allinurl:etc / passwd”会搜索网址里含有等和和passwd的网页,斜杠“/ “会被谷歌忽略。

[site:]

语法”网站:“只搜索指定网域里的关键词,例如” oits site:hackingspirits.com“将搜索hackingspirits.com网站上的所有包含exploitits的页面。

[filetype:]

按指定文件类型即后缀搜索(例如doc,pdf或ppt等等)。例如“filetype:doc site:gov confidential”将搜索所有.gov的政府网站上的.doc文件和含有机密关键字的页面,或者是.doc文件里面含有关键字的机密的页面,这意味着搜索结果将返回政府网站上所有机密的.doc文件。

[link:]

按引用搜索将列出所有包含特定链接的页面,例如“链接:www.securityfocus.com “将列出所有包含指向Securityfocus主页的网址的页面。

[相关:]

按相似搜索将列出与指定网页相似的页面,例如”相关:www.securityfocus.com “将返回与Securityfocus筑页相似的页面注意在“相关:”与网址间不可以有空格。

[缓存:]

网页快照,谷歌将返回给你他储存下来的历史页面如果你同时指定了其他查询词,谷歌将在搜索结果里以高亮显示例如查询。“缓存:www.hackingspirits.com客”在返回的结果里将高 显示”客人”(受GFW影响,在大陆应该是用不了的)。

[INTEXT:]

‘INTEXT:’寻找特定网页里的关键字,他不理会网址和文章标标题例如‘INTEXT:漏洞’将只返回包含指定关键字“exploits”的网页的地址。

[电话簿:]

电话簿查询美国街道地址和电话号码信息。例如“phonebook imgisa + CA”将查询名字里面包含“Lisa”并住在加州的人的所有名字。这对黑客使用社会工程学去挖掘个人信息是很有用的

[索引]

利用“索引”语法去发现允许目录浏览的网站,就象在本地的普通目录一样。下面是一些有趣的查询:
/ admin的
索引/ passwd
索引/密码
索引of / mail
“Index of /”+ passwd
“Index of /”+ password.txt
“index of /”+ .htaccess
“index of / root”
“index of / cgi-bin”
“index of / logs”
“索引/ config“
(包含引号)

0516

GoogleHacking常用语法

1、intext:(仅针对Google有效) 把网页中的正文内容中的某个字符作为搜索的条件

2、intitle:把网页标题中的某个字符作为搜索的条件

3、cache:搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信

4、filetype/ext:指定一个格式类型的文件作为搜索对象

5、inurl:搜索包含指定字符的URL

6、site:在指定的(域名)站点搜索相关内容

GoogleHacking其他语法

1、引号 ‘’ “ 把关键字打上引号后,把引号部分作为整体来搜索
2、or 同时搜索两个或更多的关键字
3、link 搜索某个网站的链接 link:baidu.com即返回所有和baidu做了链接的URL
4、info 查找指定站点的一些基本信息
GoogleHackingDatabase
https://www.exploit-db.com/google-hacking-database

典型姿势:

1.管理后台地址

site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录

2.上传漏洞地址

site:target.com inurl:file
site:target.com inurl:upload

file|load|editor|Files

3.注入页面

site:target.com inurl:php?id=

4.编辑器页面

site:target.com inurl:ewebeditor

5.目录遍历漏洞

site:target.com intitle:index.of

6.SQL错误

site:target.com intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command” | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”
phpinfo()
site:target.com ext:php intitle:phpinfo “published by the PHP Group”

7.配置文件泄露

site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini

8.数据库文件泄露

site:target.com ext:.sql | .dbf | .mdb | .db

9.日志文件泄露

site:target.com ext:.log

10.备份和历史文件泄露

site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar

11.公开文件泄露

site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv

12.邮箱信息

site:target.com intext:@target.com
site:target.com 邮件
site:target.com email

13.社工信息

site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证