Google Hacking
Google Hacking的含义原指利用Google Google搜索引擎搜索信息来进行入侵的技术和行为;
现指利用各种搜索引擎搜索信息来进行入侵的技术和行为;
简介
Google hacking 是使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点。Web上一般有两种容易发现的易受攻击类型:软件漏洞和错误配置。虽然一些有经验的入侵者目标是瞄准了一些特殊的系统,同时尝试发现会让他们进入的漏洞,但是大部分的入侵者是从具体的软件漏洞开始或者是从那些普通用户错误配置开始,在这些配置中,他们已经知道怎样侵入,并且初步的尝试发现或扫描有该种漏洞的系统。谷歌对于第一种攻击者来说用处很少,但是对于第二种攻击者则发挥了重要作用。
特点
快速-搜索引擎预先准备了大量处理好的信息以供检索;
准确- 搜索引擎做了关联性、重要性等各种过滤处理措施;
隐蔽- 搜索、查询都是通过搜索引擎的数据库进行;
智能- 搜索引擎自身的智能特性;
缓存- 保留了已经实际不存在的敏感信息;
基本搜索
- 逻辑与:and
- 逻辑或: or
- 逻辑非: –
- 完整匹配:”关键词”
- 通配符:* ?
常用搜索
- intext: 寻找正文中含有关键字的网页,
示例:
intext:后台登录 将只返回正文中包含 后台登录 的网页 - intitle: 寻找标题中含有关键字的网页,
示例:
intitle:后台登录 将只返回标题中包含 后台登录 的网页
intitle:后台登录 密码 将返回标题中包含黑客而正文中包含中国的网页 - allintitle:用法和intitle类似,只不过可以指定多个词
示例:
alltitle:后台登录 管理员 将返回标题中包含后台登陆 和管理员的网页
- inurl:将返回url中含有关键词的网页
示例:
inurl:Login 将返回url中含有 Login 的网页
inurl:/admin/login 查找管理员登陆页面
inurl:/phpmyadmin/index.php 查找后台数据库管理页面 - allinurl: 用法和inurl类似,只不过可以指定多个词
示例:
inurl:Login admin 将返回url中含有 Login 和 admin 的网页 - site: 指定访问的站点
示例:
site:baidu.com inurl:Login 将只在baidu.com 中查找url中含有 Login的网页 - filetype: 指定访问的文件类型
示例:
site:baidu.com filetype:pdf 将只返回baidu.com站点上文件类型为pdf的网页 - link: 指定链接的网页
示例:
link:www.baidu.com 将返回所有包含指向 www.baidu.com 的网页 - related: 相似类型的网页
示例:
elated:hello.cn 将返回与 hello.cn 相似的页面,相似指的是网页的布局相似 - cache: 网页快照,谷歌将返回给你他存储下来的历史页面,如果你同时制定了其他查询词,将在搜索结果里以高亮显示
示例:
cache:www.hackingspirits.com guest ,将返回指定网站的缓存,并且正文中含有guest - info: 返回站点的指定信息
示例:
info:www.baidu.com 将返回百度的一些信息 - define: 返回某个词语的定义
示例:
define:Hacker 将返回关于Hacker的定义 - phonebook: 电话簿查询美国街道地址和电话号码信息
示例:
phonebook:Lisa+CA 将返回名字里面包含Lisa并住在加州的人的所有名字 - 查找网站后台
示例:
site:xx.com intext:管理
- intext: 寻找正文中含有关键字的网页,
示例:
intext:后台登录 将只返回正文中包含 后台登录 的网页 - intitle: 寻找标题中含有关键字的网页,
示例:
intitle:后台登录 将只返回标题中包含 后台登录 的网页
intitle:后台登录 密码 将返回标题中包含黑客而正文中包含中国的网页 - allintitle:用法和intitle类似,只不过可以指定多个词
示例:
alltitle:后台登录 管理员 将返回标题中包含后台登陆 和管理员的网页
- inurl:将返回url中含有关键词的网页
示例:
inurl:Login 将返回url中含有 Login 的网页
inurl:/admin/login 查找管理员登陆页面
inurl:/phpmyadmin/index.php 查找后台数据库管理页面 - allinurl: 用法和inurl类似,只不过可以指定多个词
示例:
inurl:Login admin 将返回url中含有 Login 和 admin 的网页 - site: 指定访问的站点
示例:
site:baidu.com inurl:Login 将只在baidu.com 中查找url中含有 Login的网页 - filetype: 指定访问的文件类型
示例:
site:baidu.com filetype:pdf 将只返回baidu.com站点上文件类型为pdf的网页 - link: 指定链接的网页
示例:
link:www.baidu.com 将返回所有包含指向 www.baidu.com 的网页 - related: 相似类型的网页
示例:
elated:hello.cn 将返回与 hello.cn 相似的页面,相似指的是网页的布局相似 - cache: 网页快照,谷歌将返回给你他存储下来的历史页面,如果你同时制定了其他查询词,将在搜索结果里以高亮显示
示例:
cache:www.hackingspirits.com guest ,将返回指定网站的缓存,并且正文中含有guest - info: 返回站点的指定信息
示例:
info:www.baidu.com 将返回百度的一些信息 - define: 返回某个词语的定义
示例:
define:Hacker 将返回关于Hacker的定义 - phonebook: 电话簿查询美国街道地址和电话号码信息
示例:
phonebook:Lisa+CA 将返回名字里面包含Lisa并住在加州的人的所有名字 - 查找网站后台
示例:
site:xx.com intext:管理
- intext: 寻找正文中含有关键字的网页,
示例:
intext:后台登录 将只返回正文中包含 后台登录 的网页 - intitle: 寻找标题中含有关键字的网页,
示例:
intitle:后台登录 将只返回标题中包含 后台登录 的网页
intitle:后台登录 密码 将返回标题中包含黑客而正文中包含中国的网页 - allintitle:用法和intitle类似,只不过可以指定多个词
示例:
alltitle:后台登录 管理员 将返回标题中包含后台登陆 和管理员的网页
- inurl:将返回url中含有关键词的网页
示例:
inurl:Login 将返回url中含有 Login 的网页
inurl:/admin/login 查找管理员登陆页面
inurl:/phpmyadmin/index.php 查找后台数据库管理页面 - allinurl: 用法和inurl类似,只不过可以指定多个词
示例:
inurl:Login admin 将返回url中含有 Login 和 admin 的网页 - site: 指定访问的站点
示例:
site:baidu.com inurl:Login 将只在baidu.com 中查找url中含有 Login的网页 - filetype: 指定访问的文件类型
示例:
site:baidu.com filetype:pdf 将只返回baidu.com站点上文件类型为pdf的网页 - link: 指定链接的网页
示例:
link:www.baidu.com 将返回所有包含指向 www.baidu.com 的网页 - related: 相似类型的网页
示例:
elated:hello.cn 将返回与 hello.cn 相似的页面,相似指的是网页的布局相似 - cache: 网页快照,谷歌将返回给你他存储下来的历史页面,如果你同时制定了其他查询词,将在搜索结果里以高亮显示
示例:
cache:www.hackingspirits.com guest ,将返回指定网站的缓存,并且正文中含有guest - info: 返回站点的指定信息
示例:
info:www.baidu.com 将返回百度的一些信息 - define: 返回某个词语的定义
示例:
define:Hacker 将返回关于Hacker的定义 - phonebook: 电话簿查询美国街道地址和电话号码信息
示例:
phonebook:Lisa+CA 将返回名字里面包含Lisa并住在加州的人的所有名字
查找网站后台
- site:xx.com intext:管理
- site:xx.com inurl:login
- site:xx.com inurl:admin
- site:xx.com intitle:后台
查看服务器使用的程序
- site:xx.com filetype:asp
- site:xx.com filetype:php
- site:xx.com filetype:jsp
- site:xx.com filetype:aspx
查看上传漏洞
- site:xx.com inurl:file
- site:xx.com inurl:load
Index of
利用 Index of 语法去发现允许目录浏览的web网站,就像在本地的普通目录一样。
- index of /admin
- index of /passwd
- index of /password
- index of /mail
- “index of /” +passwd
- “index of /” +password.txt
- “index of /” +.htaccess
- “index of /root”
- “index of /cgi-bin”
- “index of /logs”
- “index of /config”
inurl 常用命令
- 利用 allinurl:winnt/system32/ 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。
- 查询 allinurl:wwwboard/passwd.txt 将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。
- 查询 inurl:.bash_history 将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。
- 查询 inurl:config.txt 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息
- 查询 inurl:config.php 将看见网上暴露了“inurl:config.php”文件的服务器,
“inurl:”和“allinurl:”查询组合的例子
- inurl:admin filetype:txt
- inurl:admin filetype:db
- inurl:admin filetype:cfg
- inurl:mysql filetype:cfg
- inurl:passwd filetype:txt
- inurl:”wwwroot/*.”
- inurl:adpassword.txt
- inurl:webeditor.php
- inurl:file_upload.php
- inurl:gov filetype:xls “restricted”
- index of ftp +.mdb allinurl:/cgi-bin/ +mailto
查找有可能存在SQL注入的网站
- inurl:id=1
上次更新时间 13 3 月, 2023 at 09:59 上午