Google Hack語法的探索與應用

2021-10-05 02:17:01 字數 4724 閱讀 4355

說到搜尋引擎,相信任何人都不會陌生,它包含著我們生活中方方面面的知識,儲存著數億計的資訊,每當有人來問我東西的時候我只想說:

越來越多的hack搜尋引擎的出現比如fofa,zoomeye,shodan成為了我們滲透時的利器,它們進行合理的分類整理來達到有效利用目的,但在我看來往往資訊的複雜程度越高,資訊的價值度也回越高,雜亂出奇蹟,這也是個真理。

google是乙個偉大的資訊收集工具,在如今的網際網路時代,想想看乙個人可以輕易的從搜尋引擎中獲取你詳細的個人資訊是件多麼叫人激動又害怕的事情。google也可以當作我們的第二個「社工庫」。

搜尋引擎的組成:

爬行器(機械人、蜘蛛)

索引生成器

查詢檢索器

google 不分大小寫google 可以使用萬用字元:*表示乙個詞/字google 會智慧型地保留一些內容,比如一些過時的詞,一些不適合呈現的內容(比如違法資訊)最常用的:」關鍵字」 ,雙引號會使google強制搜尋包含關鍵字的內容布林操作符:and(+) not(-) or(|),and 現在已不需要,多個關鍵字google會都匹配到

標題一般是乙個**內容的高度概括,比如後台登陸?webshell?

示例:intitle:「wso 2.4」 [ sec. info ], [ files ], [ console ], [ sql ], [ php ], [ safe mode ], [ string tools ], [ bruteforce ], [ network ], [ self remove ]

正文的話就各式各樣了,試試login?admin?內容編輯?往往會有意想不到的收穫。

示例:intitle:「index」 intext:「login to the administrative inte***ce」

**->site:

**->inurl:

site 往往我們在對乙個大型廠商進行測試時,除了利用工具進行網域名稱爆破,還可以通過google來幫助 比如:site:qq.com

inurl 是in-系指令中最強大的乙個,換句話說,這個高階指令能夠直接從**的url入手挖掘資訊,只要略微了解普通**的url格式,就可以極具針對性地找到你所需要的資源--甚至隱藏內容。**構建者通常將某一類資訊集中在乙個**的目錄中,所以搜尋url中的詞本身就是對某一方面內容的乙個限定。如果在加上一定的詞進行組配,搜尋結果將更貼近需求。

示例:site:***.com inurl:phpmyadmin/index.php & (intext:username & password & 「welcome to」)

目標檔案型別:.pwl口令檔案、.tmp臨時檔案、.cfg配置檔案、.ini系統檔案、.hlp幫助檔案、.dat資料檔案、.log日誌檔案、.par交換檔案

示例:filetype:sql site:com and 「insert into」 admin 「2014」

other:

for documents

filetype:xls username password email

filetype:xls inurl: 「password.xls」

filetype;xls private

inurl:admin filetype:xls

filetype:xls inurl:contact

filetype:xls inurl: 「email.xls」

allinurl:admin mdb

filetype:mdb inurl:users.mdb

inurl:email filetype:mdb

inurl:backup filetype:mdb

inurl:profiles filetype:mdb

inurl:*db filetype:mdb

for sql database dumps

inurl:nuke filetype:s

filetype:sql password

filetype:sql 「indetified by」 –cvs

「#dumping data for table username user users password」

「#mysql dump」 filetype:sql

「#phpmyadmin mysql-dump」 filetype:txt

「#phpmyadmin mysql-dump」

「insert into」 –」the

for database files

filetype:mdb inurl:user.mdb

inurl:email filetype:mdb

inurl:forum filetype:mdb

inurl:/db/main.mdb

inurl:profiles filetype:mdb

allinurl;admin mdb

cache 沒有突破口時可能是一大殺器

通過爬蟲,快照,在管理者不經意的情況下記錄下敏感資訊。

案例:曾經碰到過乙個學生可能都比較熟悉的名為教育技術服務平台的資訊洩露,它們無意中把自己gitlab公開在外網,當然沒有任何防範爬蟲的措施,雖然設有登陸密碼但是可以通過google快照來檢視裡面的各種敏感**。

0x03 混合實戰

就像前面說的,雜亂出奇蹟,混合的google語法往往更能從雜亂中提取出精華。

在實戰挖洞中,合理的運用google hacking來找自己想要的資訊,一些敏感資訊、口令檔案、演示資訊、未授權訪問、較弱的子站等就會一一浮出水面。

案例1:

inurl:qyy.baidu.com intext:元件

案例2:

酷狗繁星某頁面被爬蟲爬到的url中洩露密碼

案例4:

支付寶某管理頁面未授權訪問

site:alipay.com intext:資訊管理 系統 編輯

案例5:

未授權phpmyadmin

inurl:.php? intext:character_sets,collations, ?intitle:phpmyadmin

site:***x.com intext:管理 //檢視後台

site:***x.com inurl:login

site:***x.com intitle:管理

site:a2.***x.com filetype:asp //檢視伺服器使用的程式

site:a2.***x.com filetype:php

site:a2.***x.com filetype:aspx

site:a3.***x.com filetype:asp

site:a2.***x.com inurl:file //檢視上傳漏洞

site:a3.***x.com inurl:load

site:***.com//蒐集網域名稱

intext:*@***x.com//蒐集郵箱

site:github.com sa password//github洩露

site:github.com root password

site:github.com user id='sa';password

site:github.com smtp

site:github.com smtp @qq.com

site:github.com smtp @126.com

site:github.com smtp @163.com

site:github.com smtp @sina.com.cn

site:github.com smtp password

site:github.com string password smtp

inurl:auth_user_file.txt//敏感資訊洩露

inurl:orders.txt

inurl:」wwwroot/*.」

inurl:adpassword.txt

inurl:webeditor.php

inurl:file_upload.php

inurl:gov filetype:xls 「restricted」

index of ftp +.mdb allinurl:/cgi-bin/ +mailto

intitle:」index of」 .sh_history

intitle:」index of」 .bash_history

intitle:」index of」 passwd

intitle:」index of」 people.lst

intitle:」index of」 pwd.db

intitle:」index of」 etc/shadow

intitle:」index of」 spwd

intitle:」index of」 master.passwd

intitle:」index of」 htpasswd

inurl:forward filetype:forward –cvs

filetype:mail intext:password subject

filetype:eml intext:password subject

filetype:mbx intext:password subject

filetype:mbx intext:password subject

google hack中常用的搜尋方式

以下為google hack過程中常用的搜尋方法 1.intitle 2.inurl 尋找 的後台登入頁面 搜尋特殊url 通過inurl語法搜尋特殊url,我們可以找到很多 程式的漏洞,例如最早iis中的uncode目錄遍歷漏洞,我們可以構造 inurl winnt system32 cmd ex...

探索C 之6 0語法糖剖析

使用方法 public string name hello world 為了便於理解使用2.0語法展示,編譯器生成 如下 public class customer public string name compilergenerated set 從生成 中可以看出編譯器是在例項建構函式時,初始化屬...

補碼的探索

正數的補碼是原碼,負數的補碼是反碼加一。正數的反碼是原碼,負數的反碼是原碼符號位不變,其它位反轉。以下實驗環境為vs2010 unsigned int a 10 printf 0x x a 輸出 0x9 解釋 當給無符號型a賦負值時,a自動變為有符號數,a在機器中的存在形式為0x80 00 00 0...