google黑客語法總結

2022-08-29 02:21:11 字數 2447 閱讀 6477

搜尋也是一門藝術

說起google,可謂無人不知無人不曉,其強大的搜尋功能,可以讓你在瞬間找到你想要的一切。不過對於普通的使用者而言,google是乙個強大的搜尋引擎;而對於黑客而言,則可能是一款絕佳的黑客工具。正因為google的檢索能力強大,黑客可以構造特殊的關鍵字語法,使用google搜尋網際網路上的相關隱私資訊。通過google,黑客甚至可以在幾秒種內黑掉乙個**。這種利用google搜尋相關資訊並進行入侵的過程就叫做google

hack。

在我們平時使用搜尋引擎的過程中,通常是將需要搜尋的關鍵字輸入搜尋引擎,然後就開始了漫長的資訊提取過程。其實google對於搜尋的關鍵字提供了多種語法,合理使用這些語法,將使我們得到的搜尋結果更加精確。當然,google允許使用者使用這些語法的目的是為了獲得更加精確的結果,但是黑客卻可以利用這些語法構造出特殊的關鍵字,使搜尋的結果中絕大部分都是存在漏洞的**。

下面上科網際網路絡培訓學院先來看看google的部分語法:

intitle:搜尋網頁標題中包含有特定字元的網頁。例如輸入「intitle:上科互聯」,這樣網頁標題中帶有上科互聯的網頁會被搜尋出來。

inurl:搜尋包含有特定字元的url。例如輸入「inurl:/admin_login」,則可以找到帶有admin_login字元的url,通常這類**是管理員後台的登入**。

intext:搜尋網頁正文內容中的指定字元,例如輸入「intext:上科互聯」。這個語法類似我們平時在某些**中使用的「文章內容搜尋」功能。

filetype:搜尋指定型別的檔案。例如輸入「filetype:pdf」,將返回pdf文件。

site:找到與指定**有聯絡的url。例如輸入「site:www.sunghost.cn」。所有和這個**有聯絡的url都會被顯示。

黑客常用的語法

admin site:edu.cn

site:sunghsot.cn intext:管理|後台|登入|使用者名稱|密碼|驗證碼|系統|賬號|後台管理|後台登入

site:sunghsot.cn intitle:管理|後台|登入|使用者名稱|密碼|驗證碼|系統|賬號|後台管理|後台登入

inurl:login/admin/manage/admin_login/login_admin/system/boos/master/main/cms/wp-admin/sys|managetem|password|username

site:www.sunghost.cn inurl:file

site:www.sunghost.cn inurl:load

site:www.sunghost.cn inurl:php?id=

site:www.sunghost.cn inurl:asp?id=

site:www.sunghost.cn inurl:fck

site:www.sunghost.cn inurl:ewebeditor

inurl:ewebeditor|editor|uploadfile|eweb|edit

intext:to parent directory

intext:轉到父目錄/轉到父路徑

inurl:upload.asp

inurl:cms/data/templates/images/index/

intitle:powered by dedecms

index of/ppt

filetype:mdb

site:www.sunghost.cn intext:to parent directory+intext.mdb

inurl:robots.txt

intitle:index.of "parent directory" 

index of /passwd

site:sunghost.cn filetype:mdb|ini|php|asp|jsp

exe?/c+dir」這樣的關鍵字進行搜尋,不過目前要搜尋到存在這種古董漏洞的**是比較困難的。再比如前段日子很火的上傳漏洞,我們使用「「inurl:upload.asp」或「inurl:upload_soft.asp」即可找到很多上傳頁面,此時再用工具進行木馬上傳就可以完成入侵。

intext

intext的作用是搜尋網頁中的指定字元,這貌似在google hack中沒有什麼作用,不過在以「intext:to parent

intext:to parent directory」來確定其是否存在此漏洞。在確定漏洞存在後,可以使用「site:目標**

hack貌似無孔不入,實則無非是利用了我們配置**時的疏忽。例如上文中搜尋「intext:to parent

directory」即可找到很多可以瀏覽目錄檔案的**,這都是由於沒有設定好**許可權所造成的。在iis中,設定使用者訪問**許可權時有乙個選項,叫做「目錄瀏覽」,如果你不小心選中了該項,那麼其結果就如上文所述,可以讓黑客肆意瀏覽你**中的檔案。這種漏洞的防範方法十分簡單,在設定使用者許可權時不要選中「目錄瀏覽」選項即可。

Google 黑客語法

我們知道要入侵乙個有漏洞的 肯定要去尋找這個 怎麼找這樣的 呢 搜尋引擎高階語法 intitle 搜尋網頁中的中的標題名中是否包含指定字 inurl 搜尋url 中包含的指點字串 filetype 搜尋特定檔案 site 搜尋特定區域名資訊 這些語法可用來搜尋你想要的 和 漏洞或者一些原始碼搭建 或...

小白Google黑客語法

inurl 用於搜尋url中的關鍵字 site 用於收集子網域名稱 不要帶www intext 搜尋網頁正文部分的關鍵字 filetype 限制檔案字尾,拓展名或者 語言 intitle 搜尋標題部分的關鍵字 info 一些基本資訊 site 網域名稱 inurl login login admin...

google 黑客搜尋

使用google搜尋引擎可以讓普通人做一次黑客 google hacking 其原理也是很簡單,很多有特定漏洞的 都有類似的標誌頁面,而這些頁面如果被google索引到,我們就可以通過搜尋指定的單詞來找到某些有指定漏洞的 舉個例子來講,frontpage extensions是微軟iis上的乙個產品...