Google hacking

基本用法

  1. intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: mst”,这样网页标题中带有mst的网页都会被搜索出来。
  2. inurl:搜索包含有特定字符的URL。例如输入“inurl:mst”,则可以找到带有mst字符的URL
  3. intext:搜索网页正文内容中的指定字符,例如输入“intext:mst”。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。
  4. filetype:搜索指定类型的文件。例如输入“filetype:mst”,将返回所有以mst结尾的文件URL
  5. site:找到与指定网站有联系的URL。例如输入“Site:mst.hi-ourlife.com”。所有和这个网站有联系的URL都会被显示。

信息收集:

  1. 1目录遍历漏洞 语法为: site:jiebao8.top intitle:index.of
  2. 2 配置文件泄露 语法为: site:jiebao8.top ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | extra | ext:ini
  3. 3数据库文件泄露 site:jiebao8.top ext:sql | ext:dbf | ext:mdb
  4. 4日志文件泄露 site:jiebao8.top ext:log
  5. 5备份和历史文件 site:jiebao8.top ext:bkf | ext:bkp | ext:bak | extld | ext:backup
  6. 6SQL错误 site:jiebao8.top intext:”sql syntax near | intext:”syntax error has occurred | intext:”incorrect syntax near | intext:”unexpected end of SQL command | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”
  7. 7公开文件信息 site:jiebao8.top ext:doc | ext:docx | extdt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
  8. 8 phpinfo() site:jiebao8.top ext:php intitle:phpinfo published by the PHP Group
  9. 9.不可靠程序透露的信息
  10. 1)php version
  11. intitle:phpinfo
  12. inurl:info.php
  13. (2)程序中含有SQL注入漏洞并且路径可以修改弱口
  14. "advanced guestbook * powered":
  15. inurl:addentry.php
  16. intitle:"View img" inurl:viewimg.php
  17. 10.安全扫描报告 "Assessment report" "nessus": filetype:pdf
  18. 11.数据库程序和错误文件
  19. "Welcome to phpmyadmin ***" "running on * as root@*" intitle:phpmyadmin
  20. "mysql error with query"
  21. 12.暴库
  22. inurl:/inc/conn.asp
  23. inurl:/inc+conn.asp
  24. intext:to parent directory 目录遍历
  25. inurl:/inc/conn.asp
  26. inurl:/inc+conn.asp
  27. intext:to parent directory+intext:mdb site:xxx.com

Google挑战隐私

本文章来自乌云知识库,原文txt,重新排版了,原文有些地方很乱也有点显示不全,根据自己的理解补充了一下

看论坛没人发googlehacker之类的,我就发个吧。个人还是挺喜欢google~这个是不是完整版的我就不清楚了,然后这个也不是我翻译的。顺便我就手工编辑下吧。让大家看的更直观一点。编辑来编辑去还是有点凌乱,大家将就下吧。

  1. inurl
  2. intext
  3. intitle
  4. sitext
  5. filetype
  6. symbol: - . * |
  7. boolean Epression: and or not
  8. lang:"c++" define

隐私信息

1.用户名和密码

  1. "create table" insert into"
  2. "pass|passwd|password" (ext:sql | ext:dump | ext:txt)
  3. "your password * is" (ext:csv | ext.doc | ext:txt)
  1. 密匙
  1. "index of" slave_datatrans OR from_master

3.隐私的密码

  1. "Begin (DSA | RSA)" intext:key
  2. "index of"
  3. "secring.gpg"

4.经过加密的消息

  1. "public | pubring | pubkeysignature | pgp | and | or |release" ext:gpg-intext:"and" (ext:enc | ext:axx)
  2. "ciphervalue" ext:xml

5.机密信息,那些期望成为机密以杜绝未经授权人查看的信息 
data that is expected to stay confidential against unauthorized access

  1. 1.聊天日志 "session start" "session ident" thomas ext:txt
  2. 2.私人信件/邮件 "index of" inbox.dbx
  3.  "To parent directory" inurl:"Identities"
  4. 3.机密的目录和文件 "index of" (private | secure | geheim | gizli)
  5. "robots.txt" "User-agent" ext:txt
  6. "this document is private | confidential(机密的) | secret" ext:doc | ext:pdf | ext:xls
  7. intitle:"index of" "jpg | png | bmp" inurl"personal | inurl:private
  8. 4.在线网络摄像头 intitle:"live View/ -AXIS" | inurl:view/view.shtml
  9. inurl:"ViewFrame?Mode="
  10. inurl:"MultiCameraFrame?Mode="
  11. inturl:"axis-cgi/mjpg"
  12. intext:"MOBOTIX M1"
  13. intext:"Open Menu"
  14. inurl:"view/index.shtml"
  15. www.undertree.us/allcams.html //这个应该是相关网站吧。我也不是很清楚,翻墙了也没打开。有打开的请PM我!
  16. Google Video supergirl duration:(short | medium | long) is:free
  17. 在线设备 inurl:"hp/device/this.LCDispatcher"
  18. intitle:liveapplet inurl:LvAppl
  19. "Please wait ....." intitle:"SWW link"

敏感信息

(那些通常公众于世但它的透露可能会给当事人带来麻烦的信息) Data which is normally public but whose reveal may disturb its owner

  1. 1.位于讨论会,邮局等场所 inurl:"search.php?search_author=thomas"
  2. inurl:pipermail "thomas fischer"
  3. 2.敏感的目录
  4. intitle:"index of" inurl:"backup"
  5. 3.Web 2.0
  6. "thomas fischer" site:blogspot.com
  7. "thomas" site:flickr.com
  8. "thomas" site:youtube.com

鉴定资料

  1. 1.描述标识私人的信息
  2. 姓名,地址,电话,电话分机
  3. allintext: name email phone address intext:"thomas fischer(人物)" ext:pdf
  4. Twiki inurl:"View/Main" "thomas fischer"
  5. 个人简历
  6. intitle:CV OR intitle:Lebenslauf "thomas fischer"
  7. intitle:CV OR intitle:Lebenslauf ext:pdf OR ext:doc
  8. 2 用户姓名
  9. intitle:"usage Statistics(统计表) for" intext:"Total Unique Usernames"

参考文献

google hacking database 
google hacking database 
goolink -security scanner 
siteDigger c2.0 -information Gathering Tool题 
FileSearching 
gooscan-google security scanner

Shodan

常用搜索语法

shodan中搜索发现脆弱的弱口令或空密码监控设备

  1. webcam

Shodan搜索指定端口

  1. port:21

shodan搜索指定IP地址

  1. host:192.168.1.1

shodan搜索指定成熟

  1. city:shanghai

shodan命令行

安装

  1. easy_install shodan

初始化命令行

  1. shodan init API keyAPI KEY需要自己的修改)

启动与查找具体服务数量

  1. shodan count apache

命令行搜索功能

  1. shodan search microsoft iis6.0

检测是否有蜜罐

  1. shodan honeyscore

参考文献

Python-shodan 
shodan监控资产

其它

    1. Fofa.so
    2. zoomeye.org
    3. censys.io

转载于:https://www.cnblogs.com/nul1/p/11364402.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值