渗透测试 -如何进行【信息收集 谷歌语法篇】

前言:  在渗透测试的过程中,信息收集是其中最重要的一部分,你收集到目标的信息越多,你的渗透切入点就越多,你对目标渗透的成功率也就越高。所以,有的大牛说:渗透测试的本质是信息收集。这里信息收集我分为两大类,第一大类是对目标网站的正面信息收集(组成网站的信息),第二大类是从网站的侧面来进行信息收集。

谷歌黑客语法 title(头部)

基本搜索

  • 逻辑与:and
  • 逻辑或: OR |
  • 逻辑非: - 逻辑关系"非"代表的是我搜索的时候,搜索条件设定的关键词不要包含减号后面的关键词,只会显现减号前面的词。
  • 完整匹配:"关键词"
  • 通配符:* ?

高级搜索

admin/login.php

admin/login.aspx

admin/login.html

manage

Manager
/home/admin(Manager)/login.xxx

inurl:admin/public/login.xxx

inurl: admin/login.*

intext: 寻找正文中含有关键字的网页,
示例: intext:后台登录 //将只返回正文中包含 后台登录 的网页

intitle: 寻找标题中含有关键字的网页,
示例: intitle:后台登录 //将只返回标题中包含 后台登录 的网页,
intitle:后台登录 密码 //将返回标题中包含 后台登录 而正文中包含 密码 的网页

allintitle: 用法和 intitle 类似,只不过可以指定多个词。
示例: allintitle:后台登录 管理员 //将返回标题中包含 后台登录 和 管理员 的网页


inurl:将返回url中含有关键词的网页。
示例:inurl:Login // 将返回url中含有 Login 的网页
inurl:/admin/login.php // 查找管理员登录页面
inurl:/phpmyadmin/index.php // 查找后台数据库管理页面

用的最多的就是 inurl: 了,利用这个命令,可以查到很多意想不到的东西

  • 查询 allinurl:winnt/system32/ 列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。
  • 查询 allinurl:wwwboard/passwd.txt 将列出所有有“WWWBoard Password vulnerability”漏洞的服务器。
  • 查询 inurl:.bash_history 将列出互联网上可以看见 " inurl:.bash_history " 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。
  • 查询 inurl:config.txt 将看见网上暴露了 " inurl:config.txt " 文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。

allinurl: 用法和 inurl 类似,只不过可以指定多个词。
示例:allinurl:Login admin // 将返回 url 中含有 Login 和 admin 的网页

其他一些使用 "inurl:" 和 "allinurl:" 查询组合的例子
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:”wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

查找有可能存在SQL注入的网站
inurl:id=1

site: 指定访问的站点,
示例: site baidu.com inurl:Login // 将只在 http://www.baidu.com 中查找url中含有 Login的网页

filetype: 指定访问的文件类型。
示例:site:http://www.baidu.com filetype:pdf // 将只返回 http://www.baidu.com 站点上文件类型为pdf的网页

link: 指定链接的网页。
示例:link:http://www.baidu.com // 将返回所有包含指向 http://www.baidu.com 的网页

related: 相似类型的网页。
示例:related:http://www.xjtu.edu.cn // 将返回与 http://www.xjtu.edu.cn 相似的页面,相似指的是网页的布局相似

cache: 网页快照,谷歌将返回给你他存储下来的历史页面,如果你同时制定了其他查询词,将在搜索结果里以高亮显示。
示例:cache:http://www.hackingspirits.com guest // 将返回指定网站的缓存,并且正文中含有guest

info: 返回站点的指定信息。
示例:info:http://www.baidu.com // 将返回百度的一些信息

define: 返回某个词语的定义。
示例:define:Hacker // 将返回关于Hacker的定义

phonebook: 电话簿查询美国街道地址和电话号码信息。
示例:phonebook:Lisa+CA // 将返回名字里面包含Lisa并住在加州的人的所有名字

查找网站后台

site:http://xx.com intext:管理
site:http://xx.com inurl:login
site:http://xx.com intitle:后台

查看服务器使用的程序

site:http://xx.com filetype:asp
site:http://xx.com filetype:php
site:http://xx.com filetype:jsp
site:http://xx.com filetype:aspx

查看上传漏洞

site:http://xx.com inurl:file
site:http://xx.com inurl:load

Index of 语法可以去发现允许目录浏览的 web 网站,就像在本地的普通目录一样。
下面是一些有趣的查询:

index of /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /root"
"index of /cgi-bin"
"index of /logs"
"index of /config"

高级搜索

intext:

寻找正文中含有关键字的网页,例如: intext:后台登录 将只返回正文中包含 后台登录 的网页

intitle:

寻找标题中含有关键字的网页,例如: intitle:后台登录 将只返回标题中包含 后台登录 的网页,

intitle:后台登录 密码 将返回标题中包含黑客而正文中包含中国的网页

allintitle

用法和intitle类似,只不过可以指定多个词,例如: alltitle:后台登录 管理员 将返回标题中包含黑客 和中国的网页

inurl

将返回url中含有关键词的网页:例如:inurl:Login 将返回url中含有 Login 的网页

查找管理员登录页面

查找后台数据库管理页面

allinurl:

用法和inurl类似,只不过可以指定多个词,例如:inurl:Login admin 将返回url中含有 Login 和 admin 的网页

site:


指定访问的站点,例如: site:baidu.com inurl:Login 将只在http://baidu.com 中查找url中含有 Login的网页

filetype:

指定访问的文件类型,例如:site:baidu.com filetype:pdf 将只返回http://baidu.com站点上文件类型为pdf的网页

link

指定链接的网页,例如:link:www.baidu.com 将返回所有包含指向 百度一下,你就知道 的网页

related:

相似类型的网页,例如:related:www.xjtu.edu.cn

将返回与 http://www.xjtu.edu.cn 相似的页面,相似指的是网页的布局相似

info:

返回站点的指定信息,例如:info:http://www.baidu.com 将返回百度的一些信息

define:

返回某个词语的定义,例如:define:Hacker 将返回关于Hacker的定义

phonebook:

电话簿查询美国街道地址和电话号码信息。例如:phonebook:Lisa+CA 将返回名字里面包含Lisa并住在加州的人的所有名字

查找网站后台

查看服务器使用的程序

查看上传漏洞

Index of

利用 Index of 语法去发现允许目录浏览的web网站,就像在本地的普通目录一样。下面是一些有趣的查询:

  • index of /admin
  • index of /passwd
  • index of /password
  • index of /mail
  • "index of /" +passwd
  • "index of /" +password.txt
  • "index of /" +.htaccess
  • "index of /root"
  • "index of /cgi-bin"
  • "index of /logs"
  • "index of /config"

inurl

而上面这些命令中用的最多的就是 inurl: 了,利用这个命令,可以查到很多意想不到的东西

  • 利用 allinurl:winnt/system32/ 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。
  • 查询 allinurl:wwwboard/passwd.txt 将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。
  • 查询 inurl:.bash_history 将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。
  • 查询 inurl:config.txt 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。

还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子

  • inurl:admin filetype:txt
  • inurl:admin filetype:db
  • inurl:admin filetype:cfg
  • inurl:mysql filetype:cfg
  • inurl:passwd filetype:txt
  • inurl:”wwwroot/*.”
  • inurl:adpassword.txt
  • inurl:webeditor.php
  • inurl:file_upload.php
  • inurl:gov filetype:xls “restricted”
  • index of ftp +.mdb allinurl:/cgi-bin/ +mailto

查找有可能存在SQL注入的网站


inurl:id=1


 

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值