使用進行Google攻擊

2021-04-13 21:44:18 字數 4700 閱讀 7386

使用進行google攻擊

google是乙個功能強大的搜尋引擎,通過預定義命令,可以查詢出令人難以置信的結果。利用google搜尋智慧型搜尋,甚至可以進入部分遠端伺服器獲取機密、搜尋敏感資訊,造成資訊洩露。本文從安全角度,對google這一工具進行深度資訊挖掘。

google高階搜尋語法

討論google特殊命令前,我們首先了解一下其命令語法,便於理解如何獲取機密資料。

intitle:

用來限定google搜尋結果網頁的頭標中出現的關鍵字。例如「intitle:login password」將會返回在頭標中出現「login」、網頁中任一位置出現「password」的所有鏈結。同樣,如果在網頁中想查詢乙個以上的關鍵字可以用「allintitle」代替「intitle」,如「intitle:login intitle: password」和「allintitle: login password」代表同樣的搜尋效果。

inurl:

用來限定urls位址中的關鍵字,返回的網頁鏈結中包含第乙個關鍵字,後面的關鍵字則出現在鏈結或者網頁文件中。如「inurl:passwd」將返回在url中出現「passwd」的所有鏈結。同樣,如果包含有多個關鍵字可以用「allinurl:」代替「inurl」。例如「allinurl:etc/passwd」將搜尋urls中包含有「etc」和「passwd」的所有鏈結,其中「/」將在搜尋中忽略。

site:

搜尋結果侷限於某個具體**或者**頻道。例如「exploits site:hackingspirits.com」用來搜尋在「hackingspirits.com」主域中出現關鍵字「exploits」的所有鏈結。

filetype:

用來限定帶有特殊副檔名的檔案(如doc、pdf、ppt等)。如「filetype:doc site:gov confidential」,用於搜尋所有urls有「.gov」的站點中帶有關鍵字「confidential」的「.doc」文件,搜尋結果將直接指向該文件鏈結。

link:

related:

用於連線類似於指定**的主頁。例如「related:www.securityfocus. com」將直接連線到類似於security focus**的主頁。注意「related:」和**url間沒有空格。

cache:

用於顯示網頁在google中的快取內容。例如「cache:www.hackingspirits. com」將顯示該**在google中的快取主頁,注意「cache:」和**url間沒有空格。如果在查詢中包含一些其他關鍵字,也將會被顯示出來。如「cache:www.hackingspirits.com guest」將顯示在該**快取中存在關鍵字「guest」的鏈結。

intext:

phonebook:

返回美國街道位址和**號碼搜尋資訊。例如「phonebook:lisa+ca」將連線指向名字為「lisa」且位於「california (ca)」的人的資訊。

google攻擊揭秘

通過語法討論,我們已知道如何進行精確和嚴密搜尋。面對google如此智慧型的搜尋,黑客利用它可以從網路中發掘出許多不被普通搜尋使用者所知道的機密和安全資訊。

現在,我們就詳細地討論一下黑客如何利用google從網路上發掘資訊,入侵遠端伺服器。

1、利用「index of」語法發現站點的活動索引目錄

乙個主頁伺服器活動索引目錄意味著任何人可以像瀏覽本地目錄一樣檢視站點目錄。利用「index of」獲得站點目錄鏈結,極易成為黑客獲取資訊的途徑。設想一下我們如何從網路上獲取正常的密碼檔案和其他安全檔案?下面我們舉出一些例子來獲取此類資訊。

index of /admin

index of /passwd

index of /password

index of /mail

「index of /」 +passwd

「index of /」 +password.txt

「index of /」 +.htaccess

「index of /secret」

「index of /confidential」

「index of /root」

「index of /cgi-bin」

「index of /credit-card」

「index of /logs」

「index of /config」

選其中的一項「index of /admin」,我們在google中進行搜尋測試共獲得6,498,000個結果。另一項「index of /」+passwd獲得5,130個結果。

2、利用「inurl:」或「allinurl:」尋找易攻擊的站點或伺服器

(1)利用「allinurl:winnt/system32/」,通過網路直接連向伺服器的受限目錄「system32」。如果您足夠幸運,甚至可以在「system32」中獲得cmd.exe執行許可權。一旦具備這一許可權,您就可以完全控制遠端的伺服器。

(2)利用「allinurl:wwwboard/passwd.txt」,在google搜尋引擎中可直接連向易於受攻擊的弱密碼伺服器。

(3)利用「inurl:.bash_history」,通過網路可直接連線伺服器的「.bash_history」檔案,這是乙個歷史命令記錄文件。這個檔案包括超級管理員的執行命令序列,甚至包含一些敏感資訊,如管理員口令序列,就算是加密的unix(包括*nix)密碼,利用「john the ripper」也很容易破解。

(4)利用「inurl:config.txt」,通過網路可連線到伺服器的「config.txt」文件,這個檔案資訊包括管理員密碼和資料認證簽名的hash值。

(5)其他相似「inurl:」和「allinurl:」配合其他語法的搜尋。

inurl:admin filetype:txt

inurl:admin filetype:db

inurl:admin filetype:cfg

inurl:mysql filetype:cfg

inurl:passwd filetype:txt

inurl:iisadmin

inurl:auth_user_file.txt

inurl:orders.txt

inurl:「wwwroot/*.」

inurl:adpassword.txt

inurl:webeditor.php

inurl:file_upload.php

inurl:gov filetype:xls 「restricted」

index of ftp +.mdb allinurl:/cgi-bin/ +mailto

選其中的一項inurl:iisadmin,我們在google中進行搜尋測試共獲得186個結果。另一項index of ftp+.mdb allinurl:/cgi-bin/+mailto,共獲得30個結果。

3、利用「intitle:」或「allintitle:」尋找易攻擊的站點或伺服器

(1)利用[allintitle:「index of /root」通過連向伺服器的受限目錄入口,如「root」。這個目錄通過簡單查詢很容易找到系統敏感資訊。

(2)利用[allintitle:「index of /admin」]通過連向伺服器的受限目錄入口如「admin」。大部分網路註冊用類似於這樣的名字存放超級使用者認證資訊。這個目錄通過簡單查詢也很容易找到系統敏感資訊。

(3)其他相似「intitle:」和「allintitle:」配合其他語法的搜尋

intitle:「index of」 .sh_history

intitle:「index of」 .bash_history

intitle:「index of」 passwd

intitle:「index of」 people.lst

intitle:「index of」 pwd.db

intitle:「index of」 etc/shadow

intitle:「index of」 spwd

intitle:「index of」 master.passwd

intitle:「index of」 htpasswd

intitle:「index of」 members or accounts

intitle:「index of」 user_carts or user_cart

allintitle: sensitive filetype:doc

allintitle: restricted filetype :mail

allintitle: restricted filetype:doc site:gov

選其中的一項intitle:「index of」 htpasswd,我們在google中進行搜尋測試共返回8個結果,另一項intitle:「index of」 passwd共獲得2個結果。

4 其他查詢問題

(1)通過查詢易受攻擊站點的指令碼(xss)攻擊

allinurl:/scripts/cart32.exe

allinurl:/cutenews/show_archives.php

allinurl:/phpinfo.php

(2)通過查詢易受攻擊站點的sql口令攻擊

allinurl:/privmsg.php

allinurl:/privmsg.php

本文**

file:///d:/xtrgm/webpage/googlesearch/%5b藍森林-自由軟體%5d%20-%20使用進行google攻擊-%20網路安全.htm

使用CSS進行的攻擊

成為歷史或即將成為歷史的 moz binding ff expression ie import ie background屬性裡的j ascript偽協議等帶來的跨站攻擊,有些還在瘋狂的跑啊,比如expression,ie8就已經放棄了它。等到哪天css3流行起來了,相應的攻擊技巧也會熟練起來,隨...

利用Google攻擊BBS

星期二據安全專家反映,國外流行一種能夠攻擊bbs的新蠕蟲,稱號為santy 它利用了phpbb程式的漏洞,可以通過google搜尋鑑別出潛在的攻擊目標。最新分析反映,蠕蟲santy利用了廣泛使用的知名論壇通訊軟體php bulletin board phpbb 肆虐傳播。防毒公司kaspersky表...

使用Google進行時間管理

本文主要講的是工作方法的乙個重要內容 時間管理 並且介紹了乙個使用google個性化主頁來進行時間管理的簡易方法。前一陣我們公司的相關時間管理的培訓給了我很大啟發,促使我將這個好觀念介紹給更多的人,同時結合我自己使用的google工具來實現時間管理的方法,如果你想改善自己的工作效率,那麼請繼續往下看...