利用google进行入侵与渗透

原创 2004年09月20日 20:43:00

转自wljhttp://risker.org/

在google已经成为搜索引擎代名词的今天,聪明的人们不断发掘google的新用途,2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google ? 和google attacks 的主题演讲。个人觉得颇为精彩,因此编译整理,简单介绍,不求甚解,只是希望能够引起大家的重视。

1. 观点
google及类似的搜索引擎在为人们提供大量便捷的同时,也带来了一定潜在风险。

网络中的“有心人士”数目众多; 
利用搜索引擎能够快速查找存在脆弱性的主机及其它设备; 
利用搜索引擎能够快速查找包含敏感数据的信息; 
利用搜索引擎的“扫描”极其隐蔽,并且由于其具有archive、cache等功能,往往数据量更大。 
因此,需要人们提高警觉性,在善用搜索引擎的同时,也善于保护自己。

2. 案例
2.1 基础
所谓“工欲善其事,必先利其器”,要用google来进行“渗透测试”,首先当然要深入了解google了,建议对google不甚了解的人先参考这篇Google搜索从入门到精通。

而后简单了解google的一些操作符,如:site、inurl、filetype、intitle等…… 

2.2 演示
要做的演示并不复杂,渗透测试人员在实施攻击之前,往往会先进行信息搜集工作,而后才是漏洞确认和最终的漏洞利用、扩大战果。在这里我们的目标是:通过google查找被人安装了php webshell后门的主机,并测试能否使用。

我们在google的搜索框中填入:

intitle:"php shell*" "Enable stderr" filetype:php

搜索结果中,或许你能找到一两够直接在机器上执行命令的web shell来。

这是类似黑客工具的操作方式。在You found that on google ? 中,你会看到大量的实际案例,google找到了大量的密码、信用卡帐号、网络管理信息等等……

2.3 工具
对攻与防两边来说,自动化的工具都是可以提高效率的,这里介绍几款工具:

gooscan 
用来处理搜索结果的一个小命令行程序,能够一定程度上减轻查询google时的“体力劳动”负担。界面如下:

sitedigger 
这是FoundStone出品的一款免费软件,代用了google的api接口,使用者需要先到google api网站注册帐号获取一个许可字串后,才可以正常使用。使用前建议先自动连接到网络更新规则库,SiteDigger的规则库包含了七大类规则,分类详细,是一款相当不错的小产品。你也可以先参考它的白皮书。

athena 
与SiteDigger类似,是一款借助搜索引擎来查找信息被误用或滥用的工具,支持多搜索引擎。

3. 解决
3.1 我们该如何做?
我们的资料如此容易被人所获取,那该采用什么方式来避开这种攻击或数据搜集呢?

信息发布的严格审核与责任追查; 
利用相关工具进行在互联网进行搜索,如果有信息被滥用,到从google中删除网页记录提交你希望删除的信息; 
控制robots.txt,控制搜索引擎的机器人的查询。 
3.2 总结
还是以一幅FreeMind绘制的图片来结束这则短短的介绍吧:

浅谈渗透测试实战

0x00 前言 最近,因为工作原因一直也没时间更新博客。好不容易忙完了一阵,眼看就要过年了,先提前祝大家新年快乐! 很多时候,在看白帽子们的漏洞的时候总有一种感觉就是把web渗透简单地理解...
  • qq_27446553
  • qq_27446553
  • 2016年02月17日 11:16
  • 1521

非常经典的渗透入侵

作者:sunwear mail:shellcoder@163.com time:2004,5,7 前言: 这篇文章比较长,希望你有耐心看完。我入侵的服务器为国家一个著名安全站点。过程很复杂 经过了1个...
  • chinawn
  • chinawn
  • 2005年04月12日 11:13
  • 823

利用google进行入侵与渗透(来自吴鲁加)

http://risker.org/tech/GoogleHacking/index.html在google已经成为搜索引擎代名词的今天,聪明的人们不断发掘google的新用途,2004年在拉斯维加斯...
  • zdg
  • zdg
  • 2004年08月30日 14:08
  • 4123

入侵渗透专用的python小脚本

渗透的很多时候,在网上找到的工具并不适用,自己写代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的红黑联盟,短小使用,求欣赏,求好评。 0×01 记录root密码小...
  • WHACKW
  • WHACKW
  • 2015年06月09日 23:19
  • 939

IPC$入侵综述

IPC$入侵综述 什么是ipc$ IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权...
  • maxttyl
  • maxttyl
  • 2007年01月24日 23:07
  • 1703

如何利用445端口进行入侵渗透 445端口入侵原因详细解析。大家在进行入侵渗透个人电脑的时候,经常会碰到各种各样的端口,比如135,1433,445,3306等端口,现在小编就给大家讲解下445端口如

如何利用445端口进行入侵渗透 445端口入侵原因详细解析。大家在进行入侵渗透个人电脑的时候,经常会碰到各种各样的端口,比如135,1433,445,3306等端口,现在小编就给大家讲解下445端口如...
  • hanghangaidoudou
  • hanghangaidoudou
  • 2017年07月14日 11:32
  • 750

aspx web入侵渗透经验总结

对一般遇到.net的网站时      1、通常会注册个用户    第一选择利用上传判断的漏洞 加图片头GIF89A 顺利饶过    2、    第二种就是注入了, 在?id=xx后加单引号 '...
  • ccx_john
  • ccx_john
  • 2013年12月26日 19:28
  • 2240

使用metasploit进行渗透攻击步骤

鉴于对第五章内存攻防技术的原理难以理解,所以这一章我还是主要用来熟练metasploit这个工具。   攻击过程主要分为以下几步:   1.search XXX(扫描某漏洞对应的模块)   2....
  • wjy9649
  • wjy9649
  • 2017年11月12日 16:27
  • 145

网站入侵思路之菜鸟渗透篇

1,〓经典注入〓      通常,判断一个网站是否存在注入点,可以用’,and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,来判断...
  • chengfangang
  • chengfangang
  • 2013年07月09日 09:17
  • 1391

入侵渗透的经验

2012-11-20 09:12 (分类:网络安全) 先看站点 拿shell的方法太多了  主要是提权和入侵思路  踩点  PING命令ping系统      TTL=32 ...
  • zonghua521
  • zonghua521
  • 2017年10月18日 14:32
  • 336
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:利用google进行入侵与渗透
举报原因:
原因补充:

(最多只允许输入30个字)