黑客的google运用技巧

黑客帝国 同时被 2 个专栏收录
20 篇文章 0 订阅
18 篇文章 3 订阅

收集的一些google最好的技巧
站内搜索地址为:
http://www.google.com/custom?domains=(这里写我们要搜索的站点,比如feelids.com)
进去可以选择www和feelids.com, 当然再选我们要的站内搜索哦!
黑客专用信息和资料搜索地址为:
http://www.google.com/custom?hl=xx-hacker
这里是google关键字的用法,要设置它为中文,则是
http://www.google.com/custom?hl=zh-CN
英文则是http://www.google.com/custom?hl=en

intitle:"index of" pwd.db                      直接搜索其对方的ftp或者root的密码
"# -FrontPage-" inurl:service.pwd              FrontPage的密码,不过需要L0pht或者john配合破解密码
intitle:"index of" htpasswd                      一些/下的密码相关的 文件
"access denied for user" "using password"    配合sql注射可以暴对方路径。
intitle:"index of" inurl:ftp (pub | incoming) 配合pub公布的内容,可以查看其系统版本和网段
Error 404    asp?= 1  / 0                搜索sql注射的,找韩国kr和瑞典se的肉鸡,多是sa权限注射
intilte:"error occurred" ODBC request Where (select|insert)    找sql注射的,和肉鸡的------------推荐
"ORA-00921: unexpected end of SQL command"
"A syntax error has occurred" filetype:ihtml
"You have an error in your SQL syntax near"
ext:asp  inurlmessages|details|login|default|register|admin)    -site:xxxxxxxxxxx.com  查找登陆入口
site:.com    filetype:asp    intitle:"tank" -inurl:product 找目标

---------------------------------------------------------------------------------------
site:.mil  filetype:doc classified          可以加日期的,比如:filetypeDF site:mil 2005-2006
      com            mdb  可以为灵活运用,比如坦克的单词,飞机的单词
      gov            pdf        敏感域名isr.hqda.pentagon.mil
      org            ppt
---------------------------------------------------------------------------------------- 

intitle:upload inurl:upload intext:upload -forum -shop -support -wc
intitle: private, protected, secret, secure, winnt     
intitle:"DocuShare" inurl:"docushare/dsweb/" -faq -gov -edu 
"Certificate Practice Statement" inurlPDF | DOC) mil
filetype:mdb inurl:.mdb    mil
filetype:log inurl:"password.log"
filetype:bak inurl:"htaccess|passwd|shadow|htusers"
filetype:ini inurl:"serv-u.ini"
filetype:ini inurl:flashFXP.ini
filetype:ini ServUDaemon
filetype:ini wcx_ftp
filetype:ini ws_ftp pwd
filetype:pem intext:private  搜索加密密匙
filetype:reg reg +intext:"defaultusername" +intext:"defaultpassword"    找肉鸡,看admin密码
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS   
filetype:url +inurl:"ftp://" +inurl:";@"      此技巧最好分开使用
intitle:"index of" intext:connect.inc
intitle:"index of" intext:globals.inc
intitle:"Index of" passwords modified    推荐 
intitle:"index of" intext:welcome      如有pub和etc一般都有welcome
intitle:Index.of etc shadow
site:.gov filetype:sql
"HTTP_FROM=googlebot" googlebot.com "Server_Software="      好的很啊
( filetype:mail | filetype:eml | filetype:mbox | filetype:mbx ) intext:password|subject    site:edu 2005
filetype:eml eml +intext:"Subject" +intext:"From" +intext:"To"
inurl:forward filetype:forward -cvs    找密码和ftp最好的技巧
top secret site:mil
confidential site:mil

inurl:
private
protected
secret
secure
--------------------------------------------------------------------

filetype:xls username password email
"config.php"
service filetype:pwd (frontpage)
inurl:_vti_cnf (frontpage files)
allinurl:/msadc/samples/selector/showcode.asp
allinurl:/examples/jsp/snp/snoop.jsp
ipsec filetype:conf
"mydomain.com" nessus report
"report generated by"
"ws_ftp.log"
inurl:server-info "Apache Server Information"
inurl:ssl.conf filetype:conf
ipsec.conf
Lotus Domino address books            用户数据库,重要
robots.txt        看目录



filetype:url +inurl:"ftp://"  +inurl:"@"
         
filetype:cnf inurl:_vti_pvt access.cnf


allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"    推荐
"access denied for user" "using password"      mysql暴错,暴出路径
intitleogin intext:"RT is ? Copyright"      找登陆页子
intitle:index.of WEB-INF              目录
intitle:"Index of" config.php
"Index of /admin" + passwd
inurl:passwd.txt wwwboard|webadmin
master.passwd
filetype:cfg mrtg "target
" -sample -cvs -example    看MRTG的配置的
ext:ini Version=... password
filetype:cfm "cfapplication name" password
filetype:config config intext:appSettings "User ID"
filetype:dat "password.dat"
filetype:inc dbconn    推荐
"#mysql dump" filetype:sql
"allow_call_time_pass_reference" "ATH_INFO"
filetype:inc intext:mysql_connect
filetype:inc mysql_connect or mysql_pconnect
filetype:mdb inurl:users.mdb

filetype:pass pass intext:userid
filetype:properties inurl:db intext:password ]

filetype:sql ("values * MD" | "values * password" | "values * encrypt")
filetype:sql ("passwd values" | "password values" | "pass values" )
filetype:sql +"IDENTIFIED BY" -cvs
filetype:sql password
filetype:xls username password email    mil

htpasswd
htpasswd / htgroup
htpasswd / htpasswd.bak

inurljspdemos private protected secret secure

intitle:dupics inurladd.asp | default.asp | view.asp | voting.asp) -site:duware.com
inurl:config.php dbuname dbpass    phpnuke的漏洞
"Welcome to phpMyAdmin" " Create new database"
"phone * * *" "address *" "e-mail" intitle:"curriculum vitae"    跟踪
"phpMyAdmin" "running on" inurl:"main.php" 
"robots.txt" "Disallow:" filetype:txt    可以查看漏洞
ext:reg "username=*" putty
-site:php.net -"The PHP Group" inurl:source inurl:url ext:pHp
ext:log "Software: Microsoft Internet Information Services *.*"
filetype:asp DBQ=" * Server.MapPath("*.mdb")
filetype:php inurl:index inurl:phpicalendar -site:sourceforge.net    泄露源代码
haccess.ctl (one way)
haccess.ctl (VERY reliable)
intext:gmail invite intext:http://gmail.google.com/gmail/a
-------------------------------------------------------------------------------------
intitle:"Index of" upload size parent directory
intitle:"System Statistics" +"System and Network Information Center"
intitle:"wbem" compaq login "Compaq Information Technologies Group"
intitle:index.of "Apache" "server at"
intitle:index.of cleanup.log
intitle:index.of dead.letter
intitle:index.of inbox
intitle:index.of inbox dbx
"intitle:Index.Of /" stats  cgi-* etc
intitle:"Directory Listing For" intext:Tomcat -intitle:Tomcat      mil
intitle:"Index of *" inurl:"my shared folder" size modified 
intitle:"index of" "parent directory" "desktop.ini" site:gov      NASA
"Index of /backup"
intitle:"Index of /" modified php.exe

intitle:"index of" -inurl:htm -inurl:html mp
intitle:"Index of" cfide
intitle:"index of" intext:"content.ie"
intitle:"index.of.personal"
intitle:"webadmin - /*" filetype:php directory filename permission
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
intitle:index.of /AlbumArt_
intitle:index.of /maildir/new/
intitle:index.of abyss.conf
intitle:intranet inurl:intranet +intext:"human resources"
inurl:/tmp

filetype:pl -intext:"/usr/bin/perl" inurl:webcal (inurl:webcal | inurl:add | inurl:delete | inurl:config)   

inurl:explorer.cfm inurl:(dirpath|This_Directory)



"parent directory " /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory " DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory "Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory " Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory " MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory " Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"AutoCreate=TRUE password=*"

"index of cgi-bin"
+htpasswd +WS_FTP.LOG filetype:log
filetype:cfg ks intext:rootpw -sample -test -howto    gov
config.inc.php                          偶自己发现地
site:mil admin grades
inurl:backup filetype:mdb
inurl:perl/printenv
inurldbc.ini ext:ini -cvs
"Index Of /network" "last modified"
filetype:mbx mbx intext:Subject      查看 新闻组

inurl:forward filetype:forward -cvs    找linux向导

inurl:php.ini filetype:ini
filetype:inc inc intext:setcookie

inurl:"CgiStart?page="
"Enter ip" inurl:"php-ping.php"
mail filetype:csv -site:gov intext:name
MySQL tabledata dumps
OWA Public Folders (direct view)
phpinfo()
private key files (.csr)
private key files (.key)

"Windows XP Professional" 94FBR 
site:edu admin grades
site:mil admin grades
SQL data dumps
Squid cache server reports
inurl:ConnectComputer/precheck.htm | inurl:Remote/logon.aspx        Windows2003登陆

"Index of" rar r nfo Modified
filetype:ini Desktop.ini intext:mydocs.dll

filetype:php inurl:"viewfile" -"index.php" -"idfil

filetype:wsdl wsdl    关于xml的聚合
intitle:"phpremoteview" filetype:php "Name, Size, Type, Modify"  edu

inurl:" WWWADMIN.PL" intitle:"wwwadmin"
inurl:robpoll.cgi filetype:cgi

  • 1
    点赞
  • 0
    评论
  • 0
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

内容简介 · · · · · · Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含Web前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三大类,涉及的知识点涵盖信任与信任关系、Cookie安全、Flash安全、DOM渲染、字符集、跨域、原生态攻击、高级钓鱼、蠕虫思想等,这些都是研究前端安全的人必备的知识点。本书作者深入剖析了许多经典的攻防技巧,并给出了许多独到的安全见解。 本书适合前端工程师阅读,同时也适合对Web前端各类安全问题或黑客攻防过程充满好奇的读者阅读,书中的内容可以让读者重新认识到Web的危险,并知道该如何去保护自己以免受黑客的攻击。 作者简介 · · · · · · 钟晨鸣,毕业于北京化工大学,网名:余弦。国内著名Web安全团队xeye成员,除了爱好Web Hacking外,还对宇宙学、人类学等保持着浓厚兴趣。2008年加入北京知道创宇信息技术有限公司,现任研究部总监,团队致力于Web安全与海量数据研究,并进行相关超酷平台的实现。如果大家想和我交流,可以私信我微博:weibo.com/evilcos,同时本书的最新动态也会发布在我的微博上。 徐少培,毕业于河北工业大学。网名:xisigr。国内著名Web安全团队xeye成员。2008年加入北京天融信公司,现任北京天融信资深安全专家,重点负责安全研究工作,主要研究领域包括:WEB安全、HTML5安全、浏览器安全、协议分析等。同时也是国内信息安全大会常见的演讲者。我的微博:weibo.com/xisigr,希望可以和大家交流。 目录 · · · · · · 第1章 Web安全的关键点 1 1.1 数据与指令 1 1.2 浏览器的同源策略 4 1.3 信任与信任关系 7 1.4 社会工程学的作用 9 1.5 攻防不单一 9 1.6 场景很重要 10 1.7 小结 11 第2章 前端基础 12 2.1 W3C的世界法则 12 2.2 URL 14 2.3 HTTP协议 15 2.4 松散的HTML世界 19 2.4.1 DOM树 20 2.4.2 iframe内嵌出一个开放的世界 21 2.4.3 HTML内嵌脚本执行 22 2.5 跨站之魂——JavaScript 23 2.5.1 DOM树操作 23 2.5.2 AJAX风险 25 2.5.3 模拟用户发起浏览器请求 30 2.5.4 Cookie安全 33 2.5.5 本地存储风险 43 2.5.6 E4X带来的混乱世界 48 2.5.7 JavaScript函数劫持 49 2.6 一个伪装出来的世界——CSS 51 2.6.1 CSS容错性 51 2.6.2 样式伪装 52 2.6.3 CSS伪类 52 2.6.4 CSS3的属性选择符 53 2.7 另一个幽灵——ActionScript 55 2.7.1 Flash安全沙箱 55 2.7.2 HTML嵌入Flash的安全相关配置 59 2.7.3 跨站Flash 61 2.7.4 参数传递 64 2.7.5 Flash里的内嵌HTML 65 2.7.6 与JavaScript通信 67 2.7.7 网络通信 71 2.7.8 其他安全问题 71 第3章 前端黑客之XSS 72 3.1 XSS概述 73 3.1.1 “跨站脚本”重要的是脚本 73 3.1.2 一个小例子 74 3.2 XSS类型 76 3.2.1 反射型XSS 76 3.2.2 存储型XSS 77 3.2.3 DOM XSS 78 3.3 哪里可以出现XSS攻击 80 3.4 有何危害 81 第4章 前端黑客之CSRF 83 4.1 CSRF概述 84 4.1.1 跨站点的请求 84 4.1.2 请求是伪造的 84 4.1.3 一个场景 84 4.2 CSRF类型 89 4.2.1 HTML CSRF攻击 89 4.2.2 JSON HiJacking攻击 90 4.2.3 Flash CSRF攻击 94 4.3 有何危害 96 第5章 前端黑客之界面操作劫持 97 5.1 界面操作劫持概述 97 5.1.1 点击劫持(Clickjacking) 98 5.1.2 拖放劫持(Drag&Dropjacking;) 98 5.1.3 触屏劫持(Tapjacking) 99 5.2 界面操作劫持技术原理分析 99 5.2.1 透明层+iframe 99 5.2.2 点击劫持技术的实现 100 5.2.3 拖放劫持技术的实现 101 5.2.4 触屏劫持技术的实现 103 5.3 界面操作劫持实例 106 5.3.1 点击劫持实例 106 5.3.2 拖放劫持实例 111 5.3.3 触屏劫持实例 119 5.4 有何危害 121 第6章 漏洞挖掘 123 6.1 普通XSS漏洞自动化挖掘思路 124 6.1.1 URL上的玄机 125 6.1.2 HTML中的玄机 127 6.1.3 请求中的玄机 134 6.1.4 关于存储型XSS挖掘 135 6.2 神奇的DOM渲染 135 6.2.1 HTML与JavaScript自解码机制 136 6.2.2 具备HtmlEncode功能的标签 140 6.2.3 URL编码差异 142 6.2.4 DOM修正式渲染 145 6.2.5 一种DOM fuzzing技巧 146 6.3 DOM XSS挖掘 150 6.3.1 静态方法 150 6.3.2 动态方法 151 6.4 Flash XSS挖掘 153 6.4.1 XSF挖掘思路 153 6.4.2 Google Flash XSS挖掘 156 6.5 字符集缺陷导致的XSS 159 6.5.1 宽字节编码带来的安全问题 160 6.5.2 UTF-7问题 161 6.5.3 浏览器处理字符集编码 BUG带来的安全问题 165 6.6 绕过浏览器XSS Filter 165 6.6.1 响应头CRLF注入绕过 165 6.6.2 针对同域的白名单 166 6.6.3 场景依赖性高的绕过 167 6.7 混淆的代码 169 6.7.1 浏览器的进制常识 169 6.7.2 浏览器的编码常识 175 6.7.3 HTML中的代码注入技巧 177 6.7.4 CSS中的代码注入技巧 190 6.7.5 JavaScript中的代码注入技巧 196 6.7.6 突破URL过滤 201 6.7.7 更多经典的混淆CheckList 202 6.8 其他案例分享——Gmail Cookie XSS 204 第7章 漏洞利用 206 7.1 渗透前的准备 206 7.2 偷取隐私数据 208 7.2.1 XSS探针:xssprobe 208 7.2.2 Referer惹的祸 214 7.2.3 浏览器记住的明文密码 216 7.2.4 键盘记录器 219 7.2.5 偷取黑客隐私的一个小技巧 222 7.3 内网渗透技术 223 7.3.1 获取内网IP 223 7.3.2 获取内网IP端口 224 7.3.3 获取内网主机存活状态 225 7.3.4 开启路由器的远程访问能力 226 7.3.5 内网脆弱的Web应用控制 227 7.4 基于CSRF的攻击技术 228 7.5 浏览器劫持技术 230 7.6 一些跨域操作技术 232 7.6.1 IE res:协议跨域 232 7.6.2 CSS String Injection跨域 233 7.6.3 浏览器特权区域风险 235 7.6.4 浏览器扩展风险 237 7.6.5 跨子域:document.domain技巧 240 7.6.6 更多经典的跨域索引 245 7.7 XSS Proxy技术 246 7.7.1 浏览器[removed]请求 247 7.7.2 浏览器跨域AJAX请求 248 7.7.3 服务端WebSocket推送指令 249 7.7.4 postMessage方式推送指令 251 7.8 真实案例剖析 254 7.8.1 高级钓鱼攻击之百度空间登录DIV层钓鱼 254 7.8.2 高级钓鱼攻击之Gmail正常服务钓鱼 261 7.8.3 人人网跨子域盗取MSN号 265 7.8.4 跨站获取更高权限 267 7.8.5 大规模XSS攻击思想 275 7.9 关于XSS利用框架 276 第8章 HTML5安全 277 8.1 新标签和新属性绕过黑名单策略 278 8.1.1 跨站中的黑名单策略 278 8.1.2 新元素突破黑名单策略 280 8.2 History API中的新方法 282 8.2.1 pushState()和replaceState() 282 8.2.2 短地址+History新方法=完美隐藏URL恶意代码 283 8.2.3 伪造历史记录 284 8.3 HTML5下的僵尸网络 285 8.3.1 Web Worker的使用 286 8.3.2 CORS向任意网站发送跨域请求 287 8.3.3 一个HTML5僵尸网络实例 287 8.4 地理定位暴露你的位置 290 8.4.1 隐私保护机制 290 8.4.2 通过XSS盗取地理位置 292 第9章 Web蠕虫 293 9.1 Web蠕虫思想 294 9.2 XSS蠕虫 295 9.2.1 原理+一个故事 295 9.2.2 危害性 297 9.2.3 SNS社区XSS蠕虫 300 9.2.4 简约且原生态的蠕虫 304 9.2.5 蠕虫需要追求原生态 305 9.3 CSRF蠕虫 307 9.3.1 关于原理和危害性 307 9.3.2 译言CSRF蠕虫 308 9.3.3 饭否CSRF蠕虫——邪恶的Flash游戏 314 9.3.4 CSRF蠕虫存在的可能性分析 320 9.4 ClickJacking蠕虫 324 9.4.1 ClickJacking蠕虫的由来 325 9.4.2 ClickJacking蠕虫技术原理分析 325 9.4.3 Facebook的LikeJacking蠕虫 327 9.4.4 GoogleReader的ShareJacking蠕虫 327 9.4.5 ClickJacking蠕虫爆发的可能性 335 第10章 关于防御 336 10.1 浏览器厂商的防御 336 10.1.1 HTTP响应的X-头部 337 10.1.2 迟到的CSP策略 338 10.2 Web厂商的防御 341 10.2.1 域分离 341 10.2.2 安全传输 342 10.2.3 安全的Cookie 343 10.2.4 优秀的验证码 343 10.2.5 慎防第三方内容 344 10.2.6 XSS防御方案 345 10.2.7 CSRF防御方案 348 10.2.8 界面操作劫持防御 353 10.3 用户的防御 357 10.4 邪恶的SNS社区 359
©️2021 CSDN 皮肤主题: 创作都市 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值