哎,我就是沾边,就是不打实战( ̄o ̄) . z Z
文章目录
前言
提示:这里不可以添加本文不能记录的大概内容:
不提示:以下是非本篇正文内容,下面案例请勿参考
🤣🤣
一、什么是谷歌Docker?
Google Dork,也称为Google Dorking或Google黑客攻击,是安全研究人员的宝贵资源。对于普通人来说,谷歌只是一个用于查找文本、图像、视频和新闻的搜索引擎。但是,在信息安全世界中,谷歌是一个有用的黑客工具。
有人会如何使用谷歌来入侵网站?
好吧,你不能直接使用谷歌入侵网站,但由于它具有巨大的网络爬行功能,它几乎可以索引你网站中的任何内容,包括敏感信息。这意味着您可能会在不知情的情况下暴露太多有关您的 Web 技术、用户名、密码和一般漏洞的信息。
换句话说:谷歌“Dorking”是使用谷歌使用原生谷歌搜索引擎功能来查找易受攻击的Web应用程序和服务器的做法。
除非您使用robots.txt文件阻止您网站上的特定资源,否则Google会将任何网站上存在的所有信息编入索引。从逻辑上讲,一段时间后,如果世界上的任何人都可以访问该信息,如果他们知道要搜索什么。您还可以访问Google Hacking Database (GHDB),这是包含所有Google dorking命令的完整Google dork列表。
重要提示:虽然这些信息在互联网上是公开的,并且由谷歌在法律基础上提供和鼓励使用,但有错误意图的人可能会利用这些信息来损害您的在线形象。
请注意,当您执行此类查询时,Google也知道您是谁。出于这个原因和许多其他原因,建议仅出于良好的意图使用它,无论是用于您自己的研究还是在寻找保护您的网站免受此类漏洞侵害的方法时。
虽然一些网站站长会自行暴露敏感信息,但这并不意味着利用或利用这些信息是合法的。如果您这样做,您将被标记为网络犯罪分子。即使您使用的是VPN服务,跟踪您的浏览IP也非常容易。它并不像你想象的那么匿名。
在进一步阅读之前,请注意,如果您从单个静态 IP 连接,Google 将开始阻止您的连接。它将要求验证码挑战以防止自动查询。
二、受欢迎的谷歌docker语句
谷歌的搜索引擎有自己的内置查询语言。可以运行以下查询列表来查找文件列表,查找有关竞争对手的信息,跟踪人员,获取有关SEO反向链接的信息,建立电子邮件列表,当然还可以发现Web漏洞。
让我们看看最受欢迎的Google Dorks以及它们的作用。
- cache:这个会向你显示任何网站的缓存版本,例如cache:securitytrails.com
- allintext:搜索任何网页上包含的特定文本,例如allintext: hacking tools
- allintitle:与allintext完全相同,但将显示包含带有X字符的标题的页面,例如allintitle:“Security Companies”
- allinurl:它可用于获取其URL包含所有指定字符的结果,例如:allinurl:clientarea
- filetype:用于搜索任何类型的文件扩展名,例如,如果要搜索PDF文件,则可以使用:email security filetype: pdf
- inurl:这与 完全相同,但它只对一个关键字有用,例如allinurlinurl:admin
- intitle:用于搜索标题内的各种关键字,例如,将搜索以“安全”开头的标题,但“工具”可以在页面中的其他位置。intitle:security tools
- inanchor:当您需要搜索任何链接上使用的确切锚文本时,这很有用,例如inanchor:“cyber security”
- intext:用于查找文本中包含某些字符或字符串的页面,例如intext:“safe internet”
- site:将显示指定域和子域的所有索引URL的完整列表,例如site:securitytrails.com
- *:通配符用于搜索单词前包含“任何内容”的页面,例如,将返回“如何…”设计/创建/破解等…“一个网站”。how to * a website
- |:这是一个逻辑运算符,例如 将显示所有包含“安全”或“提示”或这两个词的网站。“security” “tips”
- +:用于连接单词,可用于检测使用多个特定键的页面,例如security + trails
- –:减号运算符用于避免显示包含某些单词的结果,例如 将显示文本中使用“安全性”的页面,但不显示包含“跟踪”一词的页面。security -trails
如果您正在寻找完整的Google运算符集,则可以关注此SEJ帖子,该帖子几乎涵盖了当今可用的所有已知dork。
谷歌docker的例子
让我们来看看一些最好的谷歌黑客的实际例子。您会惊讶于仅通过使用Google黑客技术即可从任何来源提取私人信息是多么容易。
日志文件
日志文件是如何在任何网站中找到敏感信息的完美示例。错误日志、访问日志和其他类型的应用程序日志通常在网站的公共 HTTP 空间中发现。这可以帮助攻击者找到您正在运行的 PHP 版本,以及您的 CMS 或框架的关键系统路径。
对于这种,我们可以组合两个谷歌运算符,allintext 和 filetype,例如:
allintext:username filetype:log
这将显示许多结果,其中包括所有 *.log 文件中的用户名。
在结果中,我们发现一个特定的网站显示了来自数据库服务器的SQL错误日志,其中包括关键信息:
MyBB SQL Error
SQL Error: 1062 - Duplicate entry 'XXX' for key 'username'
Query:
INSERT
INTO XXX (`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`usergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`lastvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`