googlehack
笔记
1 | Google hack是指使用Google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。 |
google hacking的简单实现
使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法.
1 | intext: 这个就是把网页中的正文内容中的某个字符做为搜索条件. |
常用搭配
1 | 查找后台地址: |
0501
[intitle:]
标题搜索帮助google限定了你搜索的结果,只有那些标题含有你指定的关键词的页面会返回给你。例如“intitle:login password”会返回标题含有登录,而页面里面随便什么地方含有密码的网页给你。
当你想在标题里面搜索超过2个词的时候,你可以使用“allintitle:”,当然也可以使用“intitle”来代替搜索,“intitle:login intitle:password”和“allintitle:登录密码”的搜索结果是一样的。
[inurl:]
按链接搜索返回那些网址url里面包含你指定关键词的页面。例如“inurl:passwd”,返回那些网址url里面包含你指定关键词passwd的页面。同上,如果你想在网址里搜索多个关键词,你可以使用“allinurl:”语法。例如“allinurl:etc / passwd”会搜索网址里含有等和和passwd的网页,斜杠“/ “会被谷歌忽略。
[site:]
语法”网站:“只搜索指定网域里的关键词,例如” oits site:hackingspirits.com“将搜索hackingspirits.com网站上的所有包含exploitits的页面。
[filetype:]
按指定文件类型即后缀搜索(例如doc,pdf或ppt等等)。例如“filetype:doc site:gov confidential”将搜索所有.gov的政府网站上的.doc文件和含有机密关键字的页面,或者是.doc文件里面含有关键字的机密的页面,这意味着搜索结果将返回政府网站上所有机密的.doc文件。
[link:]
按引用搜索将列出所有包含特定链接的页面,例如“链接:www.securityfocus.com “将列出所有包含指向Securityfocus主页的网址的页面。
[相关:]
按相似搜索将列出与指定网页相似的页面,例如”相关:www.securityfocus.com “将返回与Securityfocus筑页相似的页面注意在“相关:”与网址间不可以有空格。
[缓存:]
网页快照,谷歌将返回给你他储存下来的历史页面如果你同时指定了其他查询词,谷歌将在搜索结果里以高亮显示例如查询。“缓存:www.hackingspirits.com客”在返回的结果里将高 显示”客人”(受GFW影响,在大陆应该是用不了的)。
[INTEXT:]
‘INTEXT:’寻找特定网页里的关键字,他不理会网址和文章标标题例如‘INTEXT:漏洞’将只返回包含指定关键字“exploits”的网页的地址。
[电话簿:]
电话簿查询美国街道地址和电话号码信息。例如“phonebook isa + CA”将查询名字里面包含“Lisa”并住在加州的人的所有名字。这对黑客使用社会工程学去挖掘个人信息是很有用的
[索引]
利用“索引”语法去发现允许目录浏览的网站,就象在本地的普通目录一样。下面是一些有趣的查询:
/ admin的
索引/ passwd
索引/密码
索引of / mail
“Index of /”+ passwd
“Index of /”+ password.txt
“index of /”+ .htaccess
“index of / root”
“index of / cgi-bin”
“index of / logs”
“索引/ config“
(包含引号)
0516
一
GoogleHacking常用语法
1、intext:(仅针对Google有效) 把网页中的正文内容中的某个字符作为搜索的条件
2、intitle:把网页标题中的某个字符作为搜索的条件
3、cache:搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信
息
4、filetype/ext:指定一个格式类型的文件作为搜索对象
5、inurl:搜索包含指定字符的URL
6、site:在指定的(域名)站点搜索相关内容
GoogleHacking其他语法
1、引号 ‘’ “ 把关键字打上引号后,把引号部分作为整体来搜索
2、or 同时搜索两个或更多的关键字
3、link 搜索某个网站的链接 link:baidu.com即返回所有和baidu做了链接的URL
4、info 查找指定站点的一些基本信息
GoogleHackingDatabase
https://www.exploit-db.com/google-hacking-database
二
典型姿势:
1.管理后台地址
site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录
2.上传漏洞地址
site:target.com inurl:file
site:target.com inurl:upload
file|load|editor|Files
3.注入页面
site:target.com inurl:php?id=
4.编辑器页面
site:target.com inurl:ewebeditor
5.目录遍历漏洞
site:target.com intitle:index.of
6.SQL错误
site:target.com intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command” | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”
phpinfo()
site:target.com ext:php intitle:phpinfo “published by the PHP Group”
7.配置文件泄露
site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini
8.数据库文件泄露
site:target.com ext:.sql | .dbf | .mdb | .db
9.日志文件泄露
site:target.com ext:.log
10.备份和历史文件泄露
site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar
11.公开文件泄露
site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
12.邮箱信息
site:target.com intext:@target.com
site:target.com 邮件
site:target.com email
13.社工信息
site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证