关于网站伪协议的搜索方法

本文属于Hacker语法系列,介绍了如何利用Google等搜索引擎查找网站伪协议,涉及FTP、UDP等协议。同时,文章关注安全问题,探讨了常规引擎与安全引擎FOFA的语法,以及敏感信息如文件泄露、敏感目录、文件包含、文件上传和文件共享等问题,旨在提高网络安全意识。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Hacker语法系列

Hacker语法系列:

第一章: 关于路由器,摄像头,防火墙的搜索方法(IOT设备)

第二章:关于Web网页的搜索方法

第三章:关于网站服务端的搜索方法

第四章:关于网站伪协议的搜索方法



说明

Google是一个功能强大的搜索引擎,通过预定义命令,可以查询出令人难以置信的结果。利用Google搜索智能搜索,甚至可以进入部分远程服务器获取机密、搜索敏感信息,造成信息泄露。本文从安全角度,对Google这一工具进行深度信息挖掘。


协议(protocol)列如:ftp,udp…

常规引擎

site:. gitee.com intext:账号 ( ftp://:密码 地址)

site:*. gitee.com filetype:txt 账号 ( ftp://:密码 地址)

inurl:"ftp://www." "Index of /" 查找在线FTP服务器

inurl:"sitemanager.xml" ext:xml -git 查找FileZilla站点管理器文件,其中包含FTP用户名和密码Dxtroyer

"[FFFTP]" ext:ini 使用FTP登录,服务器信息等查找文件

inurl:"ftp.dlink" 允许我们找到D-Link路由器的FTP目录列表

inurl:/WebInterface/login.html CrushFTP的登录页面可能会弹出其他程序的FTP页面

inurl:/?skipANDROID=true intext:"Pydio Community" Pydio社区,云和安全的FTP服务器登录

inurl:/human.aspx?r= 安全的ftp服务器登录

安全引擎之FOFA语法

port="21"    查找对应“21”端口(ftp协议)的资产

banner=users && protocol=ftp	搜索FTP协议中带有users文本的资产。

type=service	搜索所有协议资产,支持subdomain和service两种,搜索所有协议资产

base_protocol="udp"	搜索指定udp协议的资产。	-

敏感信息问题

常规引擎

文件泄露

"m.zippyshare.com/"  (敏感目录)

index of /admin  (发现允许目录浏览的web网站)

"Powered by AutoIndex PHP Script" ext:php 敏感目录和文件包含多媒体信息

inurl:demo.browse.php intitle:getid3 getID3演示可以允许目录遍历,删除文件等

inurl:"/owncloud/public.php" -github -forum 共享文件Owncloud

index of /wp-content/uploads/userpro csv文件发现有很多个人信息

"dirLIST - PHP Directory Lister" "Banned files: php | php3 | php4 | php5 | htaccess | htpasswd | asp | aspx" "index of" ext:php 禁止文件

敏感目录(Sensitive directory)

Hostinger ? 2016. All rights reserved inurl:default.php Hostinger虚拟主机客户端默认公开页面,敏感目录列表

inurl:/fckeditor/editor/plugins/ajaxfilemanager/ajaxfilemanager.php 敏感目录
    
index:"html/js/editor/fckeditor/editor/filemanager/connectors" 敏感目录

inurl:"html/js/editor/ckeditor/" 敏感目录入口
    
inurl:trash intitle:index.of 敏感目录
    
filetype:rcf inurl:vpn VPN客户端文件包含敏感信息和登录
    
index of /htdocs 用于查找未经授权的Web服务器,并通过‘htdocs‘文件夹查找所有敏感信息

inurl:"/ap/recuperadocumentossql.aspx" AuraPortal:内部文件
    
intitle:"Namenode information" 查找无密封的文件系统,等待被利用
    
"random‘s system information tool" ext:txt 从系统信息工具找信息

intitle:"CGIWrap Error" 查找包含一些有趣信息的CGIWrap脚本错误

文件包含(The file contains)

site:cloudshark.org/captures password 包含密码的PCAP捕获

inurl:app/config/intext:parameters.yml intitle:index.of 目录:Symfony(PHP Framework)包含

inurl:/_layouts/mobile/view.aspx?List=  (包含用户名的文件)

文件上传

inurl:?filesrc=**** ~"Current" ~"asp" 不同的上传的shell名称

"El Moujahidin Bypass Shell" ext:php 简单上传

inurl:core.windows.net ext:xlsx 可以更改文件扩展名或运行没有扩展名

inurl:"/wp-content/uploads/levoslideshow/" Webshel??l上传

inurl:"/wp-content/plugins/wp-mobile-detector/" ext:php Detector 3.5远程Shell上传

"Upload" inurl:"webfiles" 发现页面易受目录遍历,上传和下载文件的影响

"You have selected the following files for upload (0 Files)." 查找文件上传页面

文件共享

allinurl: id= 文件和用户共享谷歌驱动器的数据

总结

今天的分享就到这里了,希望大家在大学四年的时光有所收获。再次感谢大家的访问!我是面包and牛奶,我们下期再见 (可能会鸽很久很久)鹅鹅鹅!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值