使用进行Google攻击
Google是一个功能强大的搜索引擎,通过预定义命令,可以查询出令人难以置信的结果。利用Google搜索智能搜索,甚至可以进入部分远程服务器获取机密、搜索敏感信息,造成信息泄露。本文从安全角度,对Google这一工具进行深度信息挖掘。
Google高级搜索语法
讨论Google特殊命令前,我们首先了解一下其命令语法,便于理解如何获取机密数据。
intitle:
用来限定Google搜索结果网页的头标中出现的关键字。例如“intitle:login password”将会返回在头标中出现“login”、网页中任一位置出现“password”的所有链接。同样,如果在网页中想查找一个以上的关键字可以用“allintitle”代替“intitle”,如“intitle:login intitle: password”和“allintitle: login password”代表同样的搜索效果。
inurl:
用来限定URLs地址中的关键字,返回的网页链接中包含第一个关键字,后面的关键字则出现在链接或者网页文档中。如“inurl:passwd”将返回在URL中出现“passwd”的所有链接。同样,如果包含有多个关键字可以用“allinurl:”代替“inurl”。例如“allinurl:etc/passwd”将搜索URLs中包含有“etc”和“passwd”的所有链接,其中“/”将在搜索中忽略。
site:
搜索结果局限于某个具体网站或者网站频道。例如“exploits site:hackingspirits.com”用来搜索在“hackingspirits.com”主域中出现关键字“exploits”的所有链接。
filetype:
用来限定带有特殊扩展名的文件(如doc、pdf、ppt等)。如“filetype:doc site:gov confidential”,用于搜索所有URLs有“.gov”的站点中带有关键字“confidential”的“.doc”文档,搜索结果将直接指向该文档链接。
link:
返回所有链接到某个URL地址的网页。如“link:www.securityfocus. com”将直接连接到SecurityFocus网站主页,注意“link:”和网站URL间没有空格。
related:
用于连接类似于指定网站的主页。例如“related:www.securityfocus. com”将直接连接到类似于Security Focus网站的主页。注意“related:”和网站URL间没有空格。
cache:
用于显示网页在Google中的缓存内容。例如“cache:www.hackingspirits. com”将显示该网站在Google中的缓存主页,注意“cache:”和网站url间没有空格。如果在查询中包含一些其他关键字,也将会被显示出来。如“cache:www.hackingspirits.com guest”将显示在该网站缓存中存在关键字“guest”的链接。
intext:
搜索在网站站点关键字内容的链接,而链接、URLs和页面头标中的关键字不在返回链接范围。例如“intext:exploits”将返回在网页中出现“exploits”的链接。
phonebook:
返回美国街道地址和电话号码搜索信息。例如“phonebook:Lisa+CA”将连接指向名字为“Lisa”且位于“California (CA)”的人的信息。
Google攻击揭秘
通过语法讨论,我们已知道如何进行精确和严密搜索。面对Google如此智能的搜索,黑客利用它可以从网络中发掘出许多不被普通搜索用户所知道的机密和安全信息。
现在,我们就详细地讨论一下黑客如何利用Google从网络上发掘信息,入侵远程服务器。
1、利用“Index of”语法发现站点的活动索引目录
一个主页服务器活动索引目录意味着任何人可以像浏览本地目录一样查看站点目录。利用“index of”获得站点目录链接,极易成为黑客获取信息的途径。设想一下我们如何从网络上获取正常的密码文件和其他安全文件?下面我们举出一些例子来获取此类信息。
Index of /admin
Index of /passwd
Index of /password
Index of /mail
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
“Index of /secret”
“Index of /confidential”
“Index of /root”
“Index of /cgi-bin”
“Index of /credit-card”
“Index of /logs”
“Index of /config”
选其中的一项“Index of /admin”,我们在Google中进行搜索测试共获得6,498,000个结果。另一项“Index of /”+passwd获得5,130个结果。
2、利用“inurl:”或“allinurl:”寻找易攻击的站点或服务器
(1)利用“allinurl:winnt/system32/”,通过网络直接连向服务器的受限目录“system32”。如果您足够幸运,甚至可以在“system32”中获得cmd.exe执行权限。一旦具备这一权限,您就可以完全控制远程的服务器。
(2)利用“allinurl:wwwboard/passwd.txt”,在google搜索引擎中可直接连向易于受攻击的弱密码服务器。
(3)利用“inurl:.bash_history”,通过网络可直接连接服务器的“.bash_history”文件,这是一个历史命令记录文档。这个文件包括超级管理员的执行命令序列,甚至包含一些敏感信息,如管理员口令序列,就算是加密的unix(包括*nix)密码,利用“John The Ripper”也很容易破解。
(4)利用“inurl:config.txt”,通过网络可连接到服务器的“config.txt”文档,这个文件信息包括管理员密码和数据认证签名的hash值。
(5)其他相似“inurl:”和“allinurl:”配合其他语法的搜索。
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:“wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
选其中的一项inurl:iisadmin,我们在Google中进行搜索测试共获得186个结果。另一项index of ftp+.mdb allinurl:/cgi-bin/+mailto,共获得30个结果。
3、利用“intitle:”或“allintitle:”寻找易攻击的站点或服务器
(1)利用[allintitle:“index of /root”通过连向服务器的受限目录入口,如“root”。这个目录通过简单查询很容易找到系统敏感信息。
(2)利用[allintitle:“index of /admin”]通过连向服务器的受限目录入口如“admin”。大部分网络注册用类似于这样的名字存放超级用户认证信息。这个目录通过简单查询也很容易找到系统敏感信息。
(3)其他相似“intitle:”和“allintitle:”配合其他语法的搜索
intitle:“Index of” .sh_history
intitle:“Index of” .bash_history
intitle:“index of” passwd
intitle:“index of” people.lst
intitle:“index of” pwd.db
intitle:“index of” etc/shadow
intitle:“index of” spwd
intitle:“index of” master.passwd
intitle:“index of” htpasswd
intitle:“index of” members OR accounts
intitle:“index of” user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
选其中的一项intitle:“index of” htpasswd,我们在Google中进行搜索测试共返回8个结果,另一项intitle:“index of” passwd共获得2个结果。
4 其他查询问题
(1)通过查询易受攻击站点的脚本(XSS)攻击
allinurl:/scripts/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
(2)通过查询易受攻击站点的SQL口令攻击
allinurl:/privmsg.php
allinurl:/privmsg.php
本文转自
file:///D:/xtrgm/WebPage/GoogleSearch/%5B蓝森林-自由软件%5D%20-%20使用进行Google攻击-%20网络安全.htm
Google是一个功能强大的搜索引擎,通过预定义命令,可以查询出令人难以置信的结果。利用Google搜索智能搜索,甚至可以进入部分远程服务器获取机密、搜索敏感信息,造成信息泄露。本文从安全角度,对Google这一工具进行深度信息挖掘。
Google高级搜索语法
讨论Google特殊命令前,我们首先了解一下其命令语法,便于理解如何获取机密数据。
intitle:
用来限定Google搜索结果网页的头标中出现的关键字。例如“intitle:login password”将会返回在头标中出现“login”、网页中任一位置出现“password”的所有链接。同样,如果在网页中想查找一个以上的关键字可以用“allintitle”代替“intitle”,如“intitle:login intitle: password”和“allintitle: login password”代表同样的搜索效果。
inurl:
用来限定URLs地址中的关键字,返回的网页链接中包含第一个关键字,后面的关键字则出现在链接或者网页文档中。如“inurl:passwd”将返回在URL中出现“passwd”的所有链接。同样,如果包含有多个关键字可以用“allinurl:”代替“inurl”。例如“allinurl:etc/passwd”将搜索URLs中包含有“etc”和“passwd”的所有链接,其中“/”将在搜索中忽略。
site:
搜索结果局限于某个具体网站或者网站频道。例如“exploits site:hackingspirits.com”用来搜索在“hackingspirits.com”主域中出现关键字“exploits”的所有链接。
filetype:
用来限定带有特殊扩展名的文件(如doc、pdf、ppt等)。如“filetype:doc site:gov confidential”,用于搜索所有URLs有“.gov”的站点中带有关键字“confidential”的“.doc”文档,搜索结果将直接指向该文档链接。
link:
返回所有链接到某个URL地址的网页。如“link:www.securityfocus. com”将直接连接到SecurityFocus网站主页,注意“link:”和网站URL间没有空格。
related:
用于连接类似于指定网站的主页。例如“related:www.securityfocus. com”将直接连接到类似于Security Focus网站的主页。注意“related:”和网站URL间没有空格。
cache:
用于显示网页在Google中的缓存内容。例如“cache:www.hackingspirits. com”将显示该网站在Google中的缓存主页,注意“cache:”和网站url间没有空格。如果在查询中包含一些其他关键字,也将会被显示出来。如“cache:www.hackingspirits.com guest”将显示在该网站缓存中存在关键字“guest”的链接。
intext:
搜索在网站站点关键字内容的链接,而链接、URLs和页面头标中的关键字不在返回链接范围。例如“intext:exploits”将返回在网页中出现“exploits”的链接。
phonebook:
返回美国街道地址和电话号码搜索信息。例如“phonebook:Lisa+CA”将连接指向名字为“Lisa”且位于“California (CA)”的人的信息。
Google攻击揭秘
通过语法讨论,我们已知道如何进行精确和严密搜索。面对Google如此智能的搜索,黑客利用它可以从网络中发掘出许多不被普通搜索用户所知道的机密和安全信息。
现在,我们就详细地讨论一下黑客如何利用Google从网络上发掘信息,入侵远程服务器。
1、利用“Index of”语法发现站点的活动索引目录
一个主页服务器活动索引目录意味着任何人可以像浏览本地目录一样查看站点目录。利用“index of”获得站点目录链接,极易成为黑客获取信息的途径。设想一下我们如何从网络上获取正常的密码文件和其他安全文件?下面我们举出一些例子来获取此类信息。
Index of /admin
Index of /passwd
Index of /password
Index of /mail
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
“Index of /secret”
“Index of /confidential”
“Index of /root”
“Index of /cgi-bin”
“Index of /credit-card”
“Index of /logs”
“Index of /config”
选其中的一项“Index of /admin”,我们在Google中进行搜索测试共获得6,498,000个结果。另一项“Index of /”+passwd获得5,130个结果。
2、利用“inurl:”或“allinurl:”寻找易攻击的站点或服务器
(1)利用“allinurl:winnt/system32/”,通过网络直接连向服务器的受限目录“system32”。如果您足够幸运,甚至可以在“system32”中获得cmd.exe执行权限。一旦具备这一权限,您就可以完全控制远程的服务器。
(2)利用“allinurl:wwwboard/passwd.txt”,在google搜索引擎中可直接连向易于受攻击的弱密码服务器。
(3)利用“inurl:.bash_history”,通过网络可直接连接服务器的“.bash_history”文件,这是一个历史命令记录文档。这个文件包括超级管理员的执行命令序列,甚至包含一些敏感信息,如管理员口令序列,就算是加密的unix(包括*nix)密码,利用“John The Ripper”也很容易破解。
(4)利用“inurl:config.txt”,通过网络可连接到服务器的“config.txt”文档,这个文件信息包括管理员密码和数据认证签名的hash值。
(5)其他相似“inurl:”和“allinurl:”配合其他语法的搜索。
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:“wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
选其中的一项inurl:iisadmin,我们在Google中进行搜索测试共获得186个结果。另一项index of ftp+.mdb allinurl:/cgi-bin/+mailto,共获得30个结果。
3、利用“intitle:”或“allintitle:”寻找易攻击的站点或服务器
(1)利用[allintitle:“index of /root”通过连向服务器的受限目录入口,如“root”。这个目录通过简单查询很容易找到系统敏感信息。
(2)利用[allintitle:“index of /admin”]通过连向服务器的受限目录入口如“admin”。大部分网络注册用类似于这样的名字存放超级用户认证信息。这个目录通过简单查询也很容易找到系统敏感信息。
(3)其他相似“intitle:”和“allintitle:”配合其他语法的搜索
intitle:“Index of” .sh_history
intitle:“Index of” .bash_history
intitle:“index of” passwd
intitle:“index of” people.lst
intitle:“index of” pwd.db
intitle:“index of” etc/shadow
intitle:“index of” spwd
intitle:“index of” master.passwd
intitle:“index of” htpasswd
intitle:“index of” members OR accounts
intitle:“index of” user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
选其中的一项intitle:“index of” htpasswd,我们在Google中进行搜索测试共返回8个结果,另一项intitle:“index of” passwd共获得2个结果。
4 其他查询问题
(1)通过查询易受攻击站点的脚本(XSS)攻击
allinurl:/scripts/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
(2)通过查询易受攻击站点的SQL口令攻击
allinurl:/privmsg.php
allinurl:/privmsg.php
本文转自
file:///D:/xtrgm/WebPage/GoogleSearch/%5B蓝森林-自由软件%5D%20-%20使用进行Google攻击-%20网络安全.htm