[工具使用]搜索引擎 Hacking


Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

利用Google搜索我们想要的信息,需要配合谷歌搜索引擎的一些语法:

基本语法

逻辑与:and
逻辑或: or 
逻辑非: -
完整匹配:"关键词" 
通配符:* ?

高级语法

intext

搜索网页中含有该关键字的网页,eg: intext:后台管理,将只返回正文中包含后台管理的网页:
在这里插入图片描述

intitle

搜索标题中有关键字的网页,eg: intitle:后台管理,将返回标题中包含有后台管办理的网页
在这里插入图片描述

allintitle

使用方法和intitle类似,但可以选择好几个个词,eg: alltitle:后台管理 管理员
在这里插入图片描述

inurl

将返回url中有关键字的网页,eg:inurl:admin 将返回url中含有admin的网页
在这里插入图片描述

搜索管理员登录页面
inurl:/admin/adminlogin.php
在这里插入图片描述

搜索后台数据库管理页面
inurl:/phpmyadmin/index.php
在这里插入图片描述

allinurl

使用方法和inurl类似,但是可以选择多个词,eg:inurl:login admin,将返回url中含有 login 和 admin 的网页
在这里插入图片描述

site

指定访问的站点,eg: site:youku.com inurl:admin 将只在youku.com 中查找url中含有admin的网页
在这里插入图片描述

filetype

指定访问的文件类型,eg:site:qq.com filetype:pdf, 将只返回qq.com站点上文件类型为pdf的网页在这里插入图片描述

link

指定链接的网页,eg:link:www.qq.com 将返回所有包含指向 www.qq.com 的网页
在这里插入图片描述

related

相似类型的网页,例如:related:www.nuc.edu.cn 将返回与 www.nuc.edu.cn 相似的页面,相似指的是网页的布局相似
在这里插入图片描述

其他

cache

网页快照,谷歌将返回给你他存储下来的历史页面,如果你同时制定了其他查询词,将在搜索结果里以高亮显示,例如:cache:www.hackingspirits.com guest ,将返回指定网站的缓存,并且正文中含有guest

info

返回站点的指定信息,例如:info:www.baidu.com 将返回百度的一些信息

define

返回某个词语的定义,例如:define:Hacker  将返回关于Hacker的定义

phonebook

电话簿查询美国街道地址和电话号码信息。例如:phonebook:Lisa+CA 将返回名字里面包含Lisa并住在加州的人的所有名字

查找网站后台

site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台

查看服务器使用的程序

site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
site:xx.com filetype:aspx

查看上传漏洞

site:xx.com inurl:file
site:xx.com inurl:load

Index of

利用 Index of 语法去发现允许目录浏览的web网站,就像在本地的普通目录一样。下面是一些有趣的查询:

index of /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /root"
"index of /cgi-bin"
"index of /logs"
"index of /config"

inurl

而上面这些命令中用的最多的就是 inurl: 了,利用这个命令,可以查到很多意想不到的东西

利用 allinurl:winnt/system32/ 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。
查询 allinurl:wwwboard/passwd.txt  将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。
查询  inurl:.bash_history  将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。
查询 inurl:config.txt  将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。

还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子

inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:”wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

可能存在SQL注入的网页

inurl:?id=1
在这里插入图片描述

  • 2
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
2010年黑客学习基地培训系列教程 菜鸟起飞的天堂 成就黑客的圣地 拥有海量的教程和软件 打造国内做大的黑客视频动画基地 http://www.hack95.com 本人唯一联系QQ:1500380791 ------------------------------------------------------------------------------------------------------- 网站检测系列教程第三课:利用百度谷歌关键字批量检测网站 关键字:inurl:asp?articleid= ----------------------------------- 关键字:网站建设公司企业网站管理系统 后缀: admin/login.asp --------------------------------------- 关键字:网梦购物系统 gCS木马 GOOGLE里搜索关键字: 上面的这个名字只是该留言者使用的昵称,不代表任何管理员身份! 把index.asp换成 mdb/vcsbook.asp 代码: --------------------------------------- 关键子:inurl:Went.asp 后缀:manage/login.asp 密码:'or''=''or' ============================ 关键字:acblog blogdata/acblog.asa 默认数据库。 ======================================= 关键字:Copyright ? 2005-2008??Power 网管论坛bbs_bitsCN_com 然后写入默认数据库:databass/datashop.asp 在网址后面加上主页后面加上:linktianjia.asp 申请连接输渗透一句话代码: 或者点下面的管理入口 密码:'or'='or' 一句话连接的时候在网站后面加上:databass/datashop.asp ================================================== ====== 关键词 co net mib ver 1.0 design by hypo 搜索网站 http://www.yahoo.cn 密码 'or'='or'

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

鹏华李

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值