Google Hacking

PS:本章内容仅供学习参考,利用谷歌记性方便的操作同时了解到网站漏洞,攻防仅在一念间,慎之又慎哦。

网站管理员中心

Google Search Console

谷歌高级搜索:https://www.google.com.hk/advanced_search?hl=zh-CN&fg=1

基础语法

AND/+强迫包含
NOT/-除去相关内容
~搜索同义词
*取代所有字符
.取代一个字符
" "双引号  强调
OR/|或条件搜索
()查询分组

高级语法

allintext以网页正文内容中的某个字符作为搜索条件allintext:搜索内容
allintitle在网页标题中搜索我们要查找的字符allintitle:搜索内容
cache缓存cache:url
define词语的定义define:内容
filetype搜索指定格式的文件

filetype:MDB

Google 编入索引且已启用目录列表的网站上可用的 SQL 文件

intitle:"index of" filetype:sql

info查找指定的网站基本信息info:url
link查看连接的网站link:url
related返回主页上连接的内容related:url
site制定一个特定的区域进行搜索site:url
inurl搜索得到你搜索内容的网址

inurl:asp

列出可公开访问的 phpMyAdmin

"phpMyAdmin" "running on" inurl:"main.php" 

查找暴露的 PHPinfo 文件

"PHP Credits" "Configuration" "PHP Core" filetype:php inurl:info

intitle

intitle:"index of" filetype:sql

暴露的admin目录

intitle:"index.of" admin

谷歌解密

        1:直接google搜索md5值

文件安全

        HTTP身份验证

        How to set-up HTTP Authentication (Basic) with Nginx on Ubuntu 16.04 | Acunetix

批量寻找注入点

        示例:inurl:asp?id=666

        复制搜索结果链接:https://www.google.com.hk/search?q=inurl:asp?id%3D666&newwindow=1&sca_esv=e7ba6dc809002f5c&sxsrf=ADLYWILrU3NnL8a6JwpDlVqRO1RK_lcB6A:1726405892911&ei=BN3mZv6ZN_TQ2roP54-3-AQ&start=10&sa=N&sstk=AagrsugOguAfBTbl9eoBCjqUE9DPz5-4vmR9y2Du_wUwKnH5T1S3OwgbdxN5Rf7aXmB45um-wK_BF7YtM_Rf3DRuTwdOoL1YAaBPVw&ved=2ahUKEwj-q_CPg8WIAxV0qFYBHefHDU8Q8tMDegQIBhAE

下载启动迅雷:新建批量任务  输入结果链接  更改参数start=10  ==>  start=(*)

通配符选项配置为0-300

确定后界面的输入框会分析为具体的参数列表url

复制这些url  因为原来的猜解工具地址已过期这里收集了一些大家选择性使用我就不一一展示了

拿到url去使用里面对应的功能即可

推荐猜解软件:明小子,啊D注入工具,御剑,中国菜刀

简易使用参考链接为:明小子注入工具+啊D注入工具+御剑后台扫描工具+中国菜刀一句话木马-CSDN博客

利用工具进行注入地址搜集

        下载Google扩展:Google LINK EXTRACTOR  原软件下载地址失效,可在google商城下载扩展 或类似服务进行地址筛选   有对应教程  这里不赘述  有时间单独更

        配合明小子的漏洞猜解  sql注入等功能使用

查询网站后台

        inurl:/admin.asp intext:管理员登陆

        在有“admin.asp”这个地址的网页中查找有“管理员登陆的这个关键字”

        常用查询后台语法:**.com 替换为自己指定的网址

        site:**.com inurl:login  

        site:**.com intitle:后台

来自Google发起的数据库攻击

        手动查找数据库:inurl:database.mdb filetype:mdb

                                inurl:data filetype:myd  搜索mysql数据库的

        更快速追踪网站数据库

                软件推荐:挖掘机  未校验

               /data/dvbbs7.mdb        DVBBS默认数据库地址

Google发起的其他攻击

        Google浏览配置文件

        config.txt site:.jp    .jp结尾网址包含有config.txt 这个配置文件的结果

        Google列出网站目录

                index of  /

        Google的CONN网页配置文件攻击

        allinurl:conn.asp        CONN数据库暴露查询

Google网络欺骗

        Google跳转生成器进行挂马

                Google跳转生成器  该软件可以生成google开头的url原软件已失效可以搜索下载类似的生成工具  旨在提高链接可信度  实际访问地址是指定的地址

        源自Google的虚假钓鱼信息

        Google REGEX PARSER   获取邮箱地址

        爱波邮件群发        群发邮箱

        ps:邮箱链接不要随意点击或输入帐号密码

        Google GROUP 网络钓鱼

        http://groups.Google.com/

        原理:利用谷歌分组的邀请链接  加入时将欢迎信息设置为自己定位的网址

        Google工具获取代理地址

        Google REGEXPARSER:通过Google的搜索来获取代理列表

        使用:QUERY输入栏中输入"iP代理地址”然后单击Add增加按钮,此时在REGEX设置框中选择类型为PROXY代理类型,最后单击“query”搜索按钮

        代理猎手软件:验证代理可用性

        浏览器配置可用代理信息

        获取肉鸡

        Google REGEXPARSER

        关键字:RADMIN  类型:Predefined  IP

        导出信息  使用4899探测软件  导入

        Google悄然拍下你的行踪


1、搜索Panasonic Net Camera摄像机:在GOOGLE里输入:  inurl:"ViewerFrame?Mode="

直接打开搜索的网址,并安装相应的插件即可查看并控制各地的摄像机画面。

2、搜索Axis摄像机(推荐,资源巨多): 在GOOGLE里输入:  video.cgi?resolution=

 然后将搜索的网址粘贴到本页上面的地址栏内点“转换”,稍候即可看到摄像画面。

3、搜索Camarades摄像机:在GOOGLE里输入:  image?cachebust=

更多的搜索关键词:
intitle:"Live View / - AXIS"
inurl:view/view.shtml
inurl:indexFrame.shtml Axis
intitle:"Live View / - AXIS"
intext:"MOBOTIX M1"
intext:"Open Menu"
inurl:"ViewerFrame?Mode="
intitle:"WJ-NT104 Main Page"
intitle:snc-rz30 inurl:home/

参考文献:我怎样才能看那? - 会员交流区 - 中国分布式计算论坛 - Powered by Discuz!

参考文献

        Google Hacking: What is a Google Hack?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

PHP(Mr. Hamster)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值