Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。 利用Google搜索我们想要的信息,需要配合谷歌搜索引擎的一些语法: 基本搜索 逻辑与:and 逻辑或: or 逻辑非: – 完整匹配:“关键词” 通配符:* ? 高级搜索 intext: 寻找正文中含有关键字的网页,例如: intext:后台登录 将只返回正文中包含 后台登录 的网页 intitle: 寻找标题中含有关键字的网页,例如: intitle:后台登录 将只返回标题中包含 后台登录 的网页,intitle:后台登录 密码 将返回标题中包含黑客而正文中包含中国的网页 allintitle: 用法和intitle类似,只不过可以指定多个词,例如: alltitle:后台登录 管理员 将返回标题中包含黑客 和中国的网页 inurl: 将返回url中含有关键词的网页:例如:inurl:Login 将返回url中含有 Login 的网页 inurl://admin/login.php 查找管理员登录页面 inurl:/phpmyadmin/index.php 查找后台数据库管理页面 allinurl: 用法和inurl类似,只不过可以指定多个词,例如:inurl:Login admin 将返回url中含有 Login 和 admin 的网页 site: 指定访问的站点,例如: site:baidu.com inurl:Login 将只在baidu.com 中查找url中含有 Login的网页 filetype: 指定访问的文件类型,例如:site:baidu.com filetype:pdf 将只返回baidu.com站点上文件类型为pdf的网页 link: 指定链接的网页,例如:link:www.baidu.com 将返回所有包含指向 www.baidu.com 的网页 related: 相似类型的网页,例如:related:www.llhc.edu.cn 将返回与 www.llhc.edu.cn 相似的页面,相似指的是网页的布局相似 info: 返回站点的指定信息,例如:info:www.baidu.com 将返回百度的一些信息 define: 返回某个词语的定义,例如:define:Hacker 将返回关于Hacker的定义 查找网站后台 site:xx.com intext:管理 site:xx.com inurl:login site:xx.com intitle:后台 查看服务器使用的程序 site:xx.com filetype:asp site:xx.com filetype:php site:xx.com filetype:jsp site:xx.com filetype:aspx 查看上传漏洞 site:xx.com inurl:file site:xx.com inurl:load Index of: 利用 Index of 语法去发现允许目录浏览的web网站,就像在本地的普通目录一样。下面是一些有趣的查询: index of /admin index of /passwd index of /password index of /mail “index of /” +passwd “index of /” +password.txt “index of /” +.htaccess “index of /root” “index of /cgi-bin” “index of /logs” “index of /config” 而上面这些命令中用的最多的就是 inurl: 了,利用这个命令,可以查到很多意想不到的东西 利用 allinurl:winnt/system32/ 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。 查询 allinurl:wwwboard/passwd.txt 将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。 查询 inurl:.bash_history 将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。 查询 inurl:config.txt 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。 还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子 inurl:admin filetype:txt inurl:admin filetype:db inurl:admin filetype:cfg inurl:mysql filetype:cfg inurl:passwd filetype:txt inurl:”wwwroot/*.” inurl:adpassword.txt inurl:webeditor.php inurl:file_upload.php inurl:gov filetype:xls “restricted” index of ftp +.mdb allinurl:/cgi-bin/ +mailto
1 Google Hacking
2 具体使用案例
本网页所有视频内容由 imoviebox边看边下-网页视频下载, iurlBox网页地址收藏管理器 下载并得到。
ImovieBox网页视频下载器 下载地址: ImovieBox网页视频下载器-最新版本下载
本文章由: imapbox邮箱云存储,邮箱网盘,ImageBox 图片批量下载器,网页图片批量下载专家,网页图片批量下载器,获取到文章图片,imoviebox网页视频批量下载器,下载视频内容,为您提供.
阅读和此文章类似的: 全球云计算