admin管理员组

文章数量:1643154

信息收集的利器,Google骇客语法

  • 1.intext
  • 2.intitle
  • 3.inurl
  • 4.site
  • 5.Filetype
  • 6.related
  • 7.查找某个网站后台
  • 8.查看服务器使用的程序
  • 9.查看上传漏洞

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息

利用Google搜索我们想要的信息,就需要配合谷歌搜索引擎的一些语法

google-hacking-database

1.intext

查找网页中含有xxx关键字的网站

例如:

intext:登录后台


2.intitle

查找标题中含有某个关键词的网页

例如:

intitle:登录后台

注意:不同的语法可以结合使用,例如:

intext:登录后台 intitle:学院

可以指定多个词使用allintitle

例如:

allintitle:登录后台 管理员


3.inurl

查找url中带有某字段的网站

例如:

inurl:login

查找管理员登录页面:

inurl:/admin/login.php

查找后台数据库管理页面:

inurl:/phpmyadmin/index.php

另外,利用这个命令,可以查到很多意想不到的东西

  • 利用 allinurl:winnt/system32/ 查询:列出的服务器上本来应该受限制的诸如“system32”等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了
  • 查询 allinurl:wwwboard/passwd.txt 将列出所有有“WWWBoard Password vulnerability”漏洞的服务器
  • 查询 inurl:.bash_history 将列出互联网上可以看见 “inurl:.bash_history”文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码
  • 查询 inurl:config.txt 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息

可以指定多个关键词,使用allinurl

例如:

allinurl:login admin


4.site

在某域名中查找信息

例如:只在baidu中查找url中含有login的网页:

site:baidu.com inurl:login


5.Filetype

查找某个文件类型的文件

例如:只返回baidu站点上文件类型为pdf的网页:

site:baidu.com filetype:pdf


6.related

相似类型的网页,指的是网页的布局类似

例如:

related:www.xjtu.edu


7.查找某个网站后台

site:xx intext:管理
site:xx inurl:login
site:xx intitle:后台


8.查看服务器使用的程序

这是一种暴力查找的思路,通过谷歌骇客语法尝试匹配不同的程序类型

site:xx filetype:asp
site:xx filetype:php
site:xx filetype:jsp
site:xx filetype:aspx


9.查看上传漏洞

site:xx inurl:file
site:xx inurl:load
site:xx inurl:upload

本文标签: 骇客利器语法信息Google