谷歌语法
一、是什么
谷歌语法就是利用搜索引擎在渗透测试过程搜索到特定页面的一种语法
谷歌一般需要搜索的信息
A.网站注册信息
B.网管资料
C.共享资料
D.端口信息
E.FTP资源
F.网站拓扑结构
G.网站URL地址结构
H.网站系统版本
I.后台地址
J.弱口令
二、如何利用
1、基础符号
+:“xxx” +baidu.com 与百度有关的内容
-:“xxx” -baidu.com 除去与百度相关的内容
“?”和“*”:占位通配符,可以匹配其他任意字母和单词
OR:或指令,或者包含
2、参数
site:指定域名
inurl:用于搜索包含的url关键词的网页
intitle:搜索网页标题中的关键字
intext:搜索网页正文中的关键字,如:intext:登陆/注册/用户名/密码
filetype:按指定文件类型即文件后缀名搜索,如:filetpye:php/asp/jsp
支持的文档有:pdf、ppt、doc、xls、conf、inc、mdb等;网页文件:htm、asp、php等
cache:已经删除的缓存网页,推荐组合使用
info:查看指定站点的基本信息
related:搜索相关信息
link:搜索所有链接到某个特定url的页面
stocks:搜索有关一家公司的股票市场信息
insubject:搜索Google组的标题行
msgid:搜索识别新闻组帖子的Google组信息标识符和字符串
group:搜索Googl组搜索词汇帖子的题目
bphonebook:仅搜索商业电话号
rphonebook:仅搜索住宅电话号码
phonebook:搜索商业或者住宅电话号码薄
daterange:搜索某个日期范围内Goole所索引的网页
inanchor:搜索一个HTML标记中的一个链接的文本表现形式
典型姿势
查找后台
site:域名 intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:域名 inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:域名 intitle:管理 | 后台 | 后台管理 | 登陆 | 登录
查找sql注入漏洞
site:域名 inurl:.aspx|jsp|php|asp?id=
查找上传点:
site:xx.com inurl:file| uploadfile
查找上传漏洞
site:域名 inurl:file|load|editor|Files
site:域名 inurl:upload
找eweb编辑器:
site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
目录遍历漏洞
site:域名 intitle:index.of
SQL错误
site:域名 intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command” | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”
phpinfo()
site:域名 ext:php intitle:phpinfo “published by the PHP Group”
配置文件泄露
site:域名 ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini
数据库文件泄露
site:域名 ext:.sql | .dbf | .mdb | .db
日志文件泄露
site:域名 ext:.log
备份和历史文件泄露
site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar
公开文件泄露
site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
邮箱信息
site:target.com intext:@target.com
site:target.com 邮件
site:target.com email
社工信息
site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证
存在的数据库:
site:域名 filetype:mdb|asp|
查看脚本类型:
site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:
site:域名 filetype:asp/aspx/php/jsp
查找敏感信息泄露
intitle:“Index of /admin”
intitle:“Index of /root”
intitle:“Index of /” +password.txt
intitle:phpinfo()或者inurl:phpinfo.php
查找未授权访问phpmyadmin
inurl:.php? intext:CHARACTER_SETS,COLLATIONS, ?intitle:phpmyadmin
例如
搜索敏感文件
某些学校的.doc文件