Google Hacking的用法
目錄
Google Hacking
基本搜索
高級搜索
Index of
inurl
查找有可能存在SQL注入的網(wǎng)站
Google Hacking
Google Hacking 是利用谷歌搜索的強大,來在浩瀚的互聯(lián)網(wǎng)中搜索到我們需要的信息。輕量級的搜索可以搜素出一些遺留后門,不想被發(fā)現(xiàn)的后臺入口,中量級的搜索出一些用戶信息泄露,源代碼泄露,未授權(quán)訪問等等,重量級的則可能是mdb文件下載,CMS 未被鎖定install頁面,網(wǎng)站配置密碼,php遠程文件包含漏洞等重要信息。
利用Google搜索我們想要的信息,需要配合谷歌搜索引擎的一些語法:
基本搜索
- 邏輯與:and
- 邏輯或:?or?
- 邏輯非: -
- 完整匹配:"關(guān)鍵詞"?
- 通配符:* ?
高級搜索
intext:
尋找正文中含有關(guān)鍵字的網(wǎng)頁,例如:??intext:后臺登錄? ?將只返回正文中包含? 后臺登錄?的網(wǎng)頁
intitle:
尋找標題中含有關(guān)鍵字的網(wǎng)頁,例如:??intitle:后臺登錄? ?將只返回標題中包含?后臺登錄?的網(wǎng)頁,intitle:后臺登錄? 密碼? 將返回標題中包含黑客而正文中包含中國的網(wǎng)頁
allintitle:
用法和intitle類似,只不過可以指定多個詞,例如:??alltitle:后臺登錄?管理員? ?將返回標題中包含黑客?和中國的網(wǎng)頁
inurl:
將返回url中含有關(guān)鍵詞的網(wǎng)頁:例如:inurl:Login? ?將返回url中含有 Login 的網(wǎng)頁
查找管理員登錄頁面
查找后臺數(shù)據(jù)庫管理頁面
allinurl:
用法和inurl類似,只不過可以指定多個詞,例如:inurl:Login admin??將返回url中含有 Login 和 admin 的網(wǎng)頁
site:
指定訪問的站點,例如:?site:baidu.com? inurl:Login? ?將只在baidu.com?中查找url中含有 Login的網(wǎng)頁
filetype:
指定訪問的文件類型,例如:site:baidu.com?filetype:pdf? ? ? 將只返回baidu.com站點上文件類型為pdf的網(wǎng)頁
link:
指定鏈接的網(wǎng)頁,例如:link:www.baidu.com? ?將返回所有包含指向 www.baidu.com 的網(wǎng)頁
related:
相似類型的網(wǎng)頁,例如:related:www.xjtu.edu.cn? 將返回與 www.xjtu.edu.cn? 相似的頁面,相似指的是網(wǎng)頁的布局相似
?
cache:
網(wǎng)頁快照,谷歌將返回給你他存儲下來的歷史頁面,如果你同時制定了其他查詢詞,將在搜索結(jié)果里以高亮顯示,例如:cache:www.hackingspirits.com? guest? ,將返回指定網(wǎng)站的緩存,并且正文中含有g(shù)uest
info:
返回站點的指定信息,例如:info:www.baidu.com? ?將返回百度的一些信息
define:
返回某個詞語的定義,例如:define:Hacker 將返回關(guān)于Hacker的定義
phonebook:
電話簿查詢美國街道地址和電話號碼信息。例如:phonebook:Lisa+CA? 將返回名字里面包含Lisa并住在加州的人的所有名字
查找網(wǎng)站后臺
- site:xx.com intext:管理
- site:xx.com inurl:login
- site:xx.com intitle:后臺
查看服務(wù)器使用的程序
- site:xx.com filetype:asp
- site:xx.com filetype:php
- site:xx.com filetype:jsp
- site:xx.com filetype:aspx
查看上傳漏洞
- site:xx.com inurl:file
- site:xx.com inurl:load
Index of
利用? Index of? 語法去發(fā)現(xiàn)允許目錄瀏覽的web網(wǎng)站,就像在本地的普通目錄一樣。下面是一些有趣的查詢:
- index of /admin
- index of /passwd
- index of /password
- index of /mail
- "index of /"?+passwd
- "index of /"?+password.txt
- "index of /"?+.htaccess
- "index of /root"
- "index of /cgi-bin"
- "index of /logs"
- "index of /config"
inurl
而上面這些命令中用的最多的就是 inurl:?了,利用這個命令,可以查到很多意想不到的東西
- 利用 allinurl:winnt/system32/ 查詢:列出的服務(wù)器上本來應(yīng)該受限制的諸如“system32” 等目錄,如果你運氣足夠好,你會發(fā)現(xiàn)“system32” 目錄里的“cmd.exe” 文件,并能執(zhí)行他,接下來就是提升權(quán)限并攻克了。
- 查詢 allinurl:wwwboard/passwd.txt? 將列出所有有“WWWBoard Password vulnerability”漏洞的服務(wù)器,請參見下面鏈接。
- 查詢? inurl:.bash_history? 將列出互聯(lián)網(wǎng)上可以看見 “inurl:.bash_history” 文件的服務(wù)器。這是一個命令歷史文件,這個文件包含了管理員執(zhí)行的命令,有時會包含一些敏感信息比如管理員鍵入的密碼。
- 查詢 inurl:config.txt??將看見網(wǎng)上暴露了“inurl:config.txt”文件的服務(wù)器,這個文件包含了經(jīng)過哈希編碼的管理員的密碼和數(shù)據(jù)庫存取的關(guān)鍵信息。
還有一些其他一些使用“inurl:”和“allinurl:”查詢組合的例子
- inurl:admin filetype:txt
- inurl:admin filetype:db
- inurl:admin filetype:cfg
- inurl:mysql filetype:cfg
- inurl:passwd filetype:txt
- inurl:”wwwroot/*.”
- inurl:adpassword.txt
- inurl:webeditor.php
- inurl:file_upload.php
- inurl:gov filetype:xls “restricted”
- index of ftp +.mdb allinurl:/cgi-bin/ +mailto
查找有可能存在SQL注入的網(wǎng)站
inurl:id=1
更多關(guān)鍵字:google hack 之 sql注入
?
總結(jié)
以上是生活随笔為你收集整理的Google Hacking的用法的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 子域名查询DNS记录查询
- 下一篇: xss权限维持(小技巧)