信息收集之Google Hacking的简单用法

目录

Google Hacking

基本搜索

高级搜索

Index of

inurl

查找有可能存在SQL注入的网站


Google Hacking

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

利用Google搜索我们想要的信息,需要配合谷歌搜索引擎的一些语法:

基本搜索

  • 逻辑与:and
  • 逻辑或: or 
  • 逻辑非: -
  • 完整匹配:"关键词" 
  • 通配符:* ?

高级搜索

intext:

寻找正文中含有关键字的网页,例如:  intext:后台登录   将只返回正文中包含  后台登录 的网页

intitle:

寻找标题中含有关键字的网页,例如:  intitle:后台登录   将只返回标题中包含 后台登录 的网页,intitle:后台登录  密码  将返回标题中包含黑客而正文中包含中国的网页

allintitle:

用法和intitle类似,只不过可以指定多个词,例如:  alltitle:后台登录 管理员   将返回标题中包含黑客 和中国的网页

inurl:

将返回url中含有关键词的网页:例如:inurl:Login   将返回url中含有 Login 的网页

查找管理员登录页面

查找后台数据库管理页面

allinurl:

用法和inurl类似,只不过可以指定多个词,例如:inurl:Login admin  将返回url中含有 Login 和 admin 的网页

site:

指定访问的站点,例如: site:baidu.com  inurl:Login   将只在baidu.com 中查找url中含有 Login的网页

filetype:

指定访问的文件类型,例如:site:baidu.com filetype:pdf      将只返回baidu.com站点上文件类型为pdf的网页

link:

指定链接的网页,例如:link:www.baidu.com   将返回所有包含指向 www.baidu.com 的网页

related:

相似类型的网页,例如:related:www.xjtu.edu.cn  将返回与 www.xjtu.edu.cn  相似的页面,相似指的是网页的布局相似

cache:

网页快照,谷歌将返回给你他存储下来的历史页面,如果你同时制定了其他查询词,将在搜索结果里以高亮显示,例如:cache:www.hackingspirits.com  guest  ,将返回指定网站的缓存,并且正文中含有guest

info:

返回站点的指定信息,例如:info:www.baidu.com   将返回百度的一些信息

define:

返回某个词语的定义,例如:define:Hacker  将返回关于Hacker的定义

phonebook:

电话簿查询美国街道地址和电话号码信息。例如:phonebook:Lisa+CA  将返回名字里面包含Lisa并住在加州的人的所有名字

查找网站后台

  • site:xx.com intext:管理
  • site:xx.com inurl:login
  • site:xx.com intitle:后台

查看服务器使用的程序

  • site:xx.com filetype:asp
  • site:xx.com filetype:php
  • site:xx.com filetype:jsp
  • site:xx.com filetype:aspx

查看上传漏洞

  • site:xx.com inurl:file
  • site:xx.com inurl:load

Index of

利用  Index of  语法去发现允许目录浏览的web网站,就像在本地的普通目录一样。下面是一些有趣的查询:

  • index of /admin
  • index of /passwd
  • index of /password
  • index of /mail
  • "index of /" +passwd
  • "index of /" +password.txt
  • "index of /" +.htaccess
  • "index of /root"
  • "index of /cgi-bin"
  • "index of /logs"
  • "index of /config"

inurl

而上面这些命令中用的最多的就是 inurl: 了,利用这个命令,可以查到很多意想不到的东西

  • 利用 allinurl:winnt/system32/ 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。
  • 查询 allinurl:wwwboard/passwd.txt  将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。
  • 查询  inurl:.bash_history  将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。
  • 查询 inurl:config.txt  将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。

还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子

  • inurl:admin filetype:txt
  • inurl:admin filetype:db
  • inurl:admin filetype:cfg
  • inurl:mysql filetype:cfg
  • inurl:passwd filetype:txt
  • inurl:”wwwroot/*.”
  • inurl:adpassword.txt
  • inurl:webeditor.php
  • inurl:file_upload.php
  • inurl:gov filetype:xls “restricted”
  • index of ftp +.mdb allinurl:/cgi-bin/ +mailto

查找有可能存在SQL注入的网站

inurl:id=1

 如果想跟我一起讨论的话,就快加入我的知识星球吧。星球里有一千多位同样爱好安全技术的小伙伴一起交流!知识星球 | 深度连接铁杆粉丝,运营高品质社群,知识变现的工具

更多关键字:google hack 之 sql注入

<think>嗯,用户想了解Google Hacking的使用方法和技巧。首先,我需要回忆一下相关的知识,并结合提供的引用资料来整理答案。根据用户提供的引用内容,Google Hacking主要是利用Google搜索引擎的高级搜索语法来查找特定信息,比如敏感文件、管理后台、漏洞服务器等。这些语法包括site、inurl、filetype、intitle等操作符。 首先,应该从基础用法开始介绍,比如site限制搜索范围到特定站点,inurl查找URL中包含关键字的页面,filetype指定文件类型,intitle搜索标题中的关键词。然后可以提到高级用法,比如使用减号排除关键词,使用星号作为通配符,以及组合多个操作符进行精确搜索。 接下来,用户可能想知道实际的应用场景,比如查找敏感文件、暴露的管理后台、配置错误的服务等。这时候需要结合引用中的例子,比如site:edu.cn inurl:admin,或者filetype:sql等。同时,用户可能对如何避免触发安全机制感兴趣,所以应该提到合理控制搜索频率,避免被封IP。 另外,引用中提到Google Hacking Database(GHDB)是一个重要的资源,用户可能需要知道如何访问和使用这个数据库,比如在Exploit-DB的网站上查找现有的搜索技巧。同时,需要注意法律风险,强调这些技术仅用于授权测试,避免非法使用。 在组织回答时,需要按照逻辑结构,先介绍基本语法,再讲高级技巧,然后举实际案例,最后提供注意事项和资源推荐。同时,确保所有LaTeX格式正确,行内公式用$...$,独立公式用$$...$$,但在这个问题中可能用到的数学公式不多,主要是一些搜索语法示例,不过还是要注意格式正确。比如,使用代码块展示搜索语句,或者用引号标注示例。 还需要生成相关问题,可能包括如何防范Google Hacking、常用工具、GHDB的使用方法、法律风险等。这些问题应该基于用户可能想进一步了解的内容,确保覆盖更广的知识点。 最后,检查引用标注是否正确,每个引用的末尾添加对应的标识符,确保用户能够对应到提供的参考文献。比如,提到基本用法时引用[^4][^5],提到GHDB时引用[^2],提到“大马”时引用[^3]等。需要确保引用自然,不打断回答的流畅性。</think>### Google Hacking使用方法及技巧分步解析 Google Hacking是通过搜索引擎语法精准定位敏感信息的渗透测试技术,以下是核心使用方法: #### 一、基础搜索语法 1. **限定网站范围** `site:edu.cn` 仅在.edu.cn域名下搜索,常用于查找教育机构信息 `site:gov filetype:pdf` 在政府网站中搜索PDF文件 2. **URL关键词定位** `inurl:admin` 查找URL包含"admin"的页面(如后台入口) `inurl:login.jsp` 定位登录页面 3. **文件类型过滤 `filetype:sql` 搜索SQL数据库文件 `filetype:xls password` 查找包含密码的Excel表格 #### 二、高级组合技巧 1. **排除干扰项** `intitle:"index of" parent directory -html` 查找可浏览目录但排除HTML文件 2. **通配符应用** `"password *" site:github.com` 匹配任意字符组合的密码相关文件 3. **混合语法范例** `site:edu.cn inurl:upload intitle:"文件上传"` 组合定位教育机构文件上传功能页面 #### 三、实战应用场景 1. **敏感信息泄露检测** ```bash intitle:"index of" .env # 查找环境配置文件 filetype:log "error" after:2023 # 2023年后的错误日志 ``` 2. **漏洞服务器发现** `intext:"Apache/2.4.49 (Unix)"` 定位特定版本漏洞服务器 3. **管理界面暴露检测** `inurl:/phpmyadmin/index.php` 查找未授权访问的数据库管理端 #### 四、风险规避建议 1. 使用`cache:`查看网页快照避免直接访问可疑链接 2. 通过`-inurl:logout`排除已退出会话的页面 3. 建议结合`before:2020`限制搜索时效性数据
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

谢公子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值