admin管理员组文章数量:1643154
信息收集的利器,Google骇客语法
- 1.intext
- 2.intitle
- 3.inurl
- 4.site
- 5.Filetype
- 6.related
- 7.查找某个网站后台
- 8.查看服务器使用的程序
- 9.查看上传漏洞
Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息
利用Google搜索我们想要的信息,就需要配合谷歌搜索引擎的一些语法
google-hacking-database
1.intext
查找网页中含有xxx关键字的网站
例如:
intext:登录后台
2.intitle
查找标题中含有某个关键词的网页
例如:
intitle:登录后台
注意:不同的语法可以结合使用,例如:
intext:登录后台 intitle:学院
可以指定多个词使用allintitle
例如:
allintitle:登录后台 管理员
3.inurl
查找url中带有某字段的网站
例如:
inurl:login
查找管理员登录页面:
inurl:/admin/login.php
查找后台数据库管理页面:
inurl:/phpmyadmin/index.php
另外,利用这个命令,可以查到很多意想不到的东西
- 利用
allinurl:winnt/system32/
查询:列出的服务器上本来应该受限制的诸如“system32”等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了 - 查询
allinurl:wwwboard/passwd.txt
将列出所有有“WWWBoard Password vulnerability”漏洞的服务器 - 查询
inurl:.bash_history
将列出互联网上可以看见 “inurl:.bash_history
”文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码 - 查询
inurl:config.txt
将看见网上暴露了“inurl:config.txt
”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息
可以指定多个关键词,使用allinurl
例如:
allinurl:login admin
4.site
在某域名中查找信息
例如:只在baidu中查找url中含有login的网页:
site:baidu.com inurl:login
5.Filetype
查找某个文件类型的文件
例如:只返回baidu站点上文件类型为pdf的网页:
site:baidu.com filetype:pdf
6.related
相似类型的网页,指的是网页的布局类似
例如:
related:www.xjtu.edu
7.查找某个网站后台
site:xx intext:管理
site:xx inurl:login
site:xx intitle:后台
8.查看服务器使用的程序
这是一种暴力查找的思路,通过谷歌骇客语法尝试匹配不同的程序类型
site:xx filetype:asp
site:xx filetype:php
site:xx filetype:jsp
site:xx filetype:aspx
9.查看上传漏洞
site:xx inurl:file
site:xx inurl:load
site:xx inurl:upload
版权声明:本文标题:信息收集的利器,Google骇客语法 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1729352872a1198123.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论