Hacker语法系列
Hacker语法系列:
第一章: 关于路由器,摄像头,防火墙的搜索方法(IOT设备)
第二章:关于Web网页的搜索方法
第三章:关于网站服务端的搜索方法
第四章:关于网站伪协议的搜索方法
目录
说明
Google是一个功能强大的搜索引擎,通过预定义命令,可以查询出令人难以置信的结果。利用Google搜索智能搜索,甚至可以进入部分远程服务器获取机密、搜索敏感信息,造成信息泄露。本文从安全角度,对Google这一工具进行深度信息挖掘。
协议(protocol)列如:ftp,udp…
常规引擎
site:. gitee.com intext:账号 ( ftp://:密码 地址)
site:*. gitee.com filetype:txt 账号 ( ftp://:密码 地址)
inurl:"ftp://www." "Index of /" 查找在线FTP服务器
inurl:"sitemanager.xml" ext:xml -git 查找FileZilla站点管理器文件,其中包含FTP用户名和密码Dxtroyer
"[FFFTP]" ext:ini 使用FTP登录,服务器信息等查找文件
inurl:"ftp.dlink" 允许我们找到D-Link路由器的FTP目录列表
inurl:/WebInterface/login.html CrushFTP的登录页面可能会弹出其他程序的FTP页面
inurl:/?skipANDROID=true intext:"Pydio Community" Pydio社区,云和安全的FTP服务器登录
inurl:/human.aspx?r= 安全的ftp服务器登录
安全引擎之FOFA语法
port="21" 查找对应“21”端口(ftp协议)的资产
banner=users && protocol=ftp 搜索FTP协议中带有users文本的资产。
type=service 搜索所有协议资产,支持subdomain和service两种,搜索所有协议资产
base_protocol="udp" 搜索指定udp协议的资产。 -
敏感信息问题
常规引擎
文件泄露
"m.zippyshare.com/" (敏感目录)
index of /admin (发现允许目录浏览的web网站)
"Powered by AutoIndex PHP Script" ext:php 敏感目录和文件包含多媒体信息
inurl:demo.browse.php intitle:getid3 getID3演示可以允许目录遍历,删除文件等
inurl:"/owncloud/public.php" -github -forum 共享文件Owncloud
index of /wp-content/uploads/userpro csv文件发现有很多个人信息
"dirLIST - PHP Directory Lister" "Banned files: php | php3 | php4 | php5 | htaccess | htpasswd | asp | aspx" "index of" ext:php 禁止文件
敏感目录(Sensitive directory)
Hostinger ? 2016. All rights reserved inurl:default.php Hostinger虚拟主机客户端默认公开页面,敏感目录列表
inurl:/fckeditor/editor/plugins/ajaxfilemanager/ajaxfilemanager.php 敏感目录
index:"html/js/editor/fckeditor/editor/filemanager/connectors" 敏感目录
inurl:"html/js/editor/ckeditor/" 敏感目录入口
inurl:trash intitle:index.of 敏感目录
filetype:rcf inurl:vpn VPN客户端文件包含敏感信息和登录
index of /htdocs 用于查找未经授权的Web服务器,并通过‘htdocs‘文件夹查找所有敏感信息
inurl:"/ap/recuperadocumentossql.aspx" AuraPortal:内部文件
intitle:"Namenode information" 查找无密封的文件系统,等待被利用
"random‘s system information tool" ext:txt 从系统信息工具找信息
intitle:"CGIWrap Error" 查找包含一些有趣信息的CGIWrap脚本错误
文件包含(The file contains)
site:cloudshark.org/captures password 包含密码的PCAP捕获
inurl:app/config/intext:parameters.yml intitle:index.of 目录:Symfony(PHP Framework)包含
inurl:/_layouts/mobile/view.aspx?List= (包含用户名的文件)
文件上传
inurl:?filesrc=**** ~"Current" ~"asp" 不同的上传的shell名称
"El Moujahidin Bypass Shell" ext:php 简单上传
inurl:core.windows.net ext:xlsx 可以更改文件扩展名或运行没有扩展名
inurl:"/wp-content/uploads/levoslideshow/" Webshel??l上传
inurl:"/wp-content/plugins/wp-mobile-detector/" ext:php Detector 3.5远程Shell上传
"Upload" inurl:"webfiles" 发现页面易受目录遍历,上传和下载文件的影响
"You have selected the following files for upload (0 Files)." 查找文件上传页面
文件共享
allinurl: id= 文件和用户共享谷歌驱动器的数据
总结
今天的分享就到这里了,希望大家在大学四年的时光有所收获。再次感谢大家的访问!我是面包and牛奶,我们下期再见 (可能会鸽很久很久)。 鹅鹅鹅!!!