信息收集之Google Hacking

Google Hacking

  • GoogleHacking作为常用且方便的信息收集搜索引擎工具,它是利用谷歌搜索强大,可以搜出不想被看到的后台、泄露的信息、未授权访问,甚至还有一些网站配置密码和网站漏洞等。掌握了Google Hacking基本使用方法,或许下一秒就是惊喜!

GoogleHacking语法:https://www.exploit-db.com/google-hacking-database

googlehacking工具https://pentest-tools.com/information-gathering/google-hacking

Google Hacking的基本使用

site:找到与指定网站有联系的URL

  • 举例:搜索site:baidu.com ,所有和这个网站有练习的URL都会被显示

inurl:将返回url中含有关键词的网页

  • 举例:搜索inurl:Login ,将返回url中含有Locin的网页

allinurl:与inurl类似,可以指定多个词

  • 举例:allinurl:Login admin 将返回url中含有Login和admin的网页

intext:寻找正文中含有关键字的网页

  • 举例:搜索intext:后台登陆,将只返回正文中包含后台登陆的页面

allintext:寻找正文中的多个关键字

  • 举例:搜索intext:后台登陆 公司,将返回正文中包含后台登陆和公司的页面

intitle:寻找标题中含有关键字的网页

  • 举例:搜索intitle:后台登陆,将只返回正文中包含后台登陆的网页

allintitle:寻找标题中的多个关键字,与allintext完全相同,但是将显示包含带有X字符标题的页面

  • 举例:搜索intitle:后台登陆 公司,将返回正文中包含后台登陆和公司的网页

filename:指定访问的文件类型

  • 举例:搜索filetype:doc site:baidu.com 将返回baidu.com 站点上文件类型位doc的网页

cache:此问题将向您显示任何网站的缓存版本

  • 例如 cache: securitytrails.com

filetype:用于搜索任何类型的文件扩展名

  • 例如,如果您要搜索jpg文件,则可以使用: filetype: jpg

inanchor:当您需要搜索在任何链接上使用的确切锚文本时,这很有用

  • 例如 inanchor:"cyber security"

link:将显示链接到指定URL的网页列表

  • 例如 link: baidu.com

符号使用

  • 精确搜索:给关键词加上双引号实现精确匹配双引号内的字符

  • 通配符:谷歌的通配符是星号“*”,必须在精确搜索符双引号内部使用。用通配符代替关键词或短语中无法确定的字词

  • 点号匹配任意字符:点号“.”匹配的是匹配某个字符,不是字、短语等内容。

  • 基本搜索符号约束:

  • 加号"+"用于强制搜索,即必须包含加号后的内容。一般与精确搜索符一起应用。

  • 减号"-",表示不包含减号后的关键词,用关于搜索结果的筛选

  • 数字范围:用两个点号“..”表示一个数字范围。一般应用于日期、货币、尺寸、重量、高度等范围的搜索如:手机2000..3000元,注意“3000”与“元”之间必须有空格

  • 布尔逻辑:或,符号“|”在多个关键字中,只要有一个关键字匹配上即可;与,符号“&”所有的关键字都匹配上才可以

综合使用

  • 查找后台地址:site:域名 inurl:"login"|inurl:"logon"|inurl:"admin"|inurl:"manage"|inurl:"manager"|inurl:"member"|inurl:"admin_login"|inurl:"ad_login"|inurl:"ad_manage"|inurl:"houtai"|inurl:"guanli"|inurl:"htdl"|inurl:"htgl"|inurl:"members"|inurl:"system"|inurl:"login_admin"|inurl:"system"|inurl:"user"|inurl:"main"|inurl:"cms"

  • 查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|账号|admin|login|sys|managetem|password|username

  • 查找可注入点:site:域名 inurl:aspx | inurl:jsp | inurl:php | inurl:asp

  • 查找上传漏洞:site:域名 inurl:file | inurl:load | inurl:editor | inurl:Files

  • eweb编辑器:site:域名 inurl:ewebeditor | inurl:editor | inurl:uploadfile | inurl:eweb | inurl:edit

  • 存在的数据库:site:域名 filetype:mdb|asp

  • 查看脚本类型:site:域名 filetype:asp|aspx|php|jsp

敏感信息:

  • 办公文件:site:域名 filetype:pdf | filetype:doc | filetype:xls | filetype:docx | filetype:xlsx | filetype:ppt | filetype:pptx | filetype:csv | filetype:odt | filetype:rtf | filetype:sxw

  • 配置文件:site:域名 ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini

  • 数据库文件:site:域名 ext:.sql | .dbf | .mdb | .db | .log

  • 备份文件:site:域名 ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar

  • 错误信息:site:域名 intext:"error"|intext:"warning"|intext:"for more information"|intext:"not found"

建议采取这些措施以防止敏感信息被搜索引擎索引。

  • 使用用户和密码身份验证以及使用基于IP的限制来保护私有区域。

  • 加密您的敏感信息(用户,密码,信用卡,电子邮件,地址,IP地址,电话号码等)。

  • 针对您的网站进行常规漏洞扫描,这些漏洞扫描通常已经使用了流行的Google Dorks查询,并且可以有效地检测出最常见的查询。

  • 在您自己的网站上运行常规的问题查询,看看您是否能在坏人发现之前找到任何重要信息。您可以在Exploit DB Dorks数据库中找到大量受欢迎的傻瓜。

  • 如果您发现敏感内容公开,请使用Google Search Console要求将其删除。

  • 使用位于根目录网站目录中的robots.txt文件阻止敏感内容。

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Thunderclap_

点赞、关注加收藏~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值