Google基本查询语法

0x01基础语法:
1.语法说明:
inurl: 在url地址栏中显示的信息页面
intext: 显示在正文信息中的内容页面
site: 限制显示你某个域名的所有页面
filetype: 搜索文件的后缀或者扩展名
intitle: 限制你搜索的网页标题页面
link: 将显示有到指定网页的链接的网页
cache:将显示在Google cache中的网页
allintitle: 搜索所有关键字构成标题的网页.(allintite:关键字或者url地址)
2.操作符说明:
+把google可能忽略的字列如查询范围
-把某个字忽略
~ 同意词
. 单一的通配符
通配符,可代表多个字母
“” 精确查询
0x02 filetype的使用
1.查找管理后台:
intext:管理 或 intext:后台 或 intext:登陆
filety的使用(和site联用)
login|logon //搜索后台登录
error|warning //错误信息
username|userid|ID //后台登录
password|passcode //后台登录
admin|administrator //后台登录
2.查找文件类型:
filetype:doc
filetype:xml
filetype:rar
filetype:docx
filetype:inc
filetype:mdb
filetype:txt
filetype:emali
filetype:xls
filetype:.sql
filetype:conf
filetyep:pdf
3.查看网站支持的脚本
filetype:asp
filetype:jsp
filetyp:php
0x03 intitle的使用
1.搜索敏感信息泄露
intitle:“index of” etc
intitle:“Index of” .sh_history
intitle:“Index of” .bash_history
intitle:“index of” passwd
intitle:“index of” people.lst
intitle:“index of” pwd.db
intitle:“index of” etc/shadow
intitle:“index of” spwd
intitle:“index of” master.passwd
intitle:“index of” htpasswd
intitle:“index of” admin
inurl:service.pwd
intitle:phpmyadmin intext:Create new database //搜索phpmyadmin直接进入后台
intitle:"php shell
" “Enable stderr” filetype:php//批量搜索webshell
intitle:“index of” data //列出data目录
intilte:“error occurred” ODBC request where (select|insert) //搜索sql注入出错页面
intitle:index.of filetype:log //搜索日志文件
2.查找管理后台
intitle:管理
intitle:登录
intitle:后台
intitel:“后台登录”
3.查找警告错误信息
intile:error
intitle:warning
0x04 inurl的用法
1.inurl中的管理后台路径
如:inurl:admin/manager
admin
admin_index
admin_admin
index_admin
admin/index
admin/login
manage_index
manager/login
manager/login.asp
manager/admin.asp
login/admin/admin.asp
admin_login/admin.asp
admin/manage/admin.asp
admin/manage/login.asp
2.inurl中的数据库和配置文件
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurl:databackup/
inurl:blog/data/
inurl:bbs/database/
inurl:conn.asp
inurl:inc/conn.asp
inurl:db
inurl:mdb
inurl:config.txt
inurl:bash_history
inurl:data filetype:mdb //搜索mdb格式数据库
3.inurl中的搜索备份文件
inurl:temp
inurl:tmp
inurl:backup
inurl:bak
4.inurl中查找注入点
site:xx.com filetype:asp
site:tw inurl:asp?id= //这个是找台湾的
site:jp inurl:php?id= // 这个是找日本的
site:ko inurl:jsp?id= // 这个是找韩国的
4.inurl之上传漏洞:
site:xx.com inurl:file
site:xx.com inurl:load
0x05 index of使用
1.目标遍历漏洞
Index of /admin
Index of /passwd
Index of /password
Index of /mail
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
“Index of /secret”
“Index of /confidential”
“Index of /root”
“Index of /cgi-bin”
“Index of /credit-card”
“Index of /logs”
“Index of /config”
"indexof/"inurl:lib //搜索图书馆一般目录遍历下载
2.突破下载文件和任意文件下载
"indexof/"ppt
"indexof/"mp3
"indexof/"word
"indexof/"xls
"indexof/"swf 等
0x05 实例googel语法入侵
1.site:*.xxxx.cn//得出该主域名下的所有其他子域名或者页面信息
如:http://a1.xxxx.com
http://a2.xxxx.com
http://a3.xxxx.com
http://a4.xxxx.com
2.找各个子域名的管理后台:
site: a1.xxxx.com intitle:管理 或者后台 或者登陆等关键字
site:a1.xxxx.com inurl:login 或者inurl:admin 可以跟常用的后台路径
site:a1.xxxx.com intext:管理 或者后台 或者登陆等关键字
3.查看各个子域名网站服务器跑的脚步对应的程序:
site:a1.xxxx.com filetype:jsp
site:a1.xxxx.com filetype:aspx
site:a1.xxxx.com filetype:php
site:al.xxxx.com filetype:asp
4.查找上传路径地址:
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
site:a4.xxx.com inurl:file
仅供交流学习使用,请勿用于非法用途

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

m0_53579570

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值