谷歌语法ing

谷歌语法

一、是什么

谷歌语法就是利用搜索引擎在渗透测试过程搜索到特定页面的一种语法

谷歌一般需要搜索的信息

A.网站注册信息
B.网管资料
C.共享资料
D.端口信息
E.FTP资源
F.网站拓扑结构
G.网站URL地址结构
H.网站系统版本
I.后台地址
J.弱口令

二、如何利用

1、基础符号

+:“xxx” +baidu.com 与百度有关的内容

-:“xxx” -baidu.com 除去与百度相关的内容

“?”和“*”:占位通配符,可以匹配其他任意字母和单词

OR:或指令,或者包含

2、参数

site:指定域名

inurl:用于搜索包含的url关键词的网页

intitle:搜索网页标题中的关键字

intext:搜索网页正文中的关键字,如:intext:登陆/注册/用户名/密码

filetype:按指定文件类型即文件后缀名搜索,如:filetpye:php/asp/jsp

​ 支持的文档有:pdf、ppt、doc、xls、conf、inc、mdb等;网页文件:htm、asp、php等

cache:已经删除的缓存网页,推荐组合使用

info:查看指定站点的基本信息

related:搜索相关信息

link:搜索所有链接到某个特定url的页面

stocks:搜索有关一家公司的股票市场信息

insubject:搜索Google组的标题行

msgid:搜索识别新闻组帖子的Google组信息标识符和字符串

group:搜索Googl组搜索词汇帖子的题目

bphonebook:仅搜索商业电话号

rphonebook:仅搜索住宅电话号码

phonebook:搜索商业或者住宅电话号码薄

daterange:搜索某个日期范围内Goole所索引的网页

inanchor:搜索一个HTML标记中的一个链接的文本表现形式

典型姿势

查找后台

site:域名 intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:域名 inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:域名 intitle:管理 | 后台 | 后台管理 | 登陆 | 登录

查找sql注入漏洞

site:域名 inurl:.aspx|jsp|php|asp?id=

查找上传点:

site:xx.com inurl:file| uploadfile

查找上传漏洞

site:域名 inurl:file|load|editor|Files

site:域名 inurl:upload

找eweb编辑器:

site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit

目录遍历漏洞

site:域名 intitle:index.of

SQL错误

site:域名 intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command” | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”
phpinfo()
site:域名 ext:php intitle:phpinfo “published by the PHP Group”

配置文件泄露

site:域名 ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini

数据库文件泄露

site:域名 ext:.sql | .dbf | .mdb | .db

日志文件泄露

site:域名 ext:.log

备份和历史文件泄露

site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar

公开文件泄露

site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv

邮箱信息

site:target.com intext:@target.com
site:target.com 邮件
site:target.com email

社工信息

site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证

存在的数据库:

site:域名 filetype:mdb|asp|

查看脚本类型:

site:域名 filetype:asp/aspx/php/jsp

迂回策略入侵:

site:域名 filetype:asp/aspx/php/jsp

查找敏感信息泄露

intitle:“Index of /admin”

intitle:“Index of /root”

intitle:“Index of /” +password.txt

intitle:phpinfo()或者inurl:phpinfo.php

查找未授权访问phpmyadmin
inurl:.php? intext:CHARACTER_SETS,COLLATIONS, ?intitle:phpmyadmin

例如

搜索敏感文件

在这里插入图片描述

某些学校的.doc文件

管理后台

在这里插入图片描述

在qq.com 中标题中有网络的帖子

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Y.lin

别急,好运都藏在努力里~~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值