Google Hacking Introduction

一、Google Hacking介绍

Google是一个伟大的信息收集工具,在如今的互联网时代,想想看一个人可以轻易的从搜索引擎中获取你详细的个人信息是件多么叫人激动又害怕的事情?Google也可以当作我们的第二个“社工库”。

搜索引擎的组成:

  • 爬行器(机器人、蜘蛛)
  • 索引生成器
  • 查询检索器

二、Google Hacking基本搜索

Intext 搜索出现的关键词

Inurl 搜索包含关键词的url

Intitle 搜索包含关键词的标题

Site 搜索包含关键词的站点

filetype 搜索包含关键词的文件类型

Link 对于页面包含的外部链接搜索

Daterange 搜索特定的日期范围

三、Google搜索基本规则

Google 不分大小写

Google 可以使用通配符:*表示一个词/字

Google 会智能地保留一些内容,比如一些过时的词,一些不适合呈现的内容(比如违法信息)

最常用的:”关键字” ,双引号会使Google强制搜索包含关键字的内容

布尔操作符:AND(+) 、NOT(-) 、OR(|),AND 现在已不需要,多个关键字google会都匹配到

四、Google Hacking常用语法

1、搜索标题

标题一般是一个网站内容的高度概括,比如后台登陆?WEBSHELL?例如:

1
intitle:"Java " [ Sec. Info ], [ Files ], [ Console ], [ Sql ], [ Php ], [ Safe mode ], [ String tools ], [ Bruteforce ], [ Network ], [ Self remove ] 

2、搜索正文

正文的话就各式各样了,试试login?、admin?、内容编辑?往往会有意想不到的收获。例如:

1
intitle:"index" intext:"Login to the Administrative Interface"

3、关键网站/网址的搜索

网站->site:

网址->inurl:

site:往往我们在对一个大型厂商进行测试时,除了利用工具进行域名爆破,还可以通过Google来帮助,例如site:qq.com;

inurl:是In-系指令中最强大的一个,换句话说,这个高级指令能够直接从网站的URL入手挖掘信息,只要略微了解普通网站的URL格式,就可以极具针对性地找到你所需要的资源,甚至隐藏内容。网站构建者通常将某一类信息集中在一个网站的目录中,所以搜索URL中的词本身就是对某一方面内容的一个限定。如果在加上一定的词进行组配,搜索结果将更贴近需求。

例如:

1
site:xxx.com inurl:phpmyadmin/index.php & (intext:username & password & "Welcome to")

4、文档类型的搜索

filetype 爱查资料的人应该不陌生,当它配合上我们其他的关键词时有意思的东西可能就会出现。

目标文件类型:.pwl口令文件、.tmp临时文件、.cfg配置文件、.ini系统文件、.hlp帮助文件、.dat数据文件、.log日志文件、.par交换文件

示例:

1
filetype:sql site:com and "insert into" admin "2014"

文档示例:

1
2
3
4
5
6
7
8
9
10
11
12
Filetype:xls username password email
Filetype:xls inurl: “password.xls”
Filetype;xls private
Inurl:admin filetype:xls
Filetype:xls inurl:contact
Filetype:xls inurl: “email.xls”
Allinurl:admin mdb
Filetype:mdb inurl:users.mdb
Inurl:email filetype:mdb
Inurl:backup filetype:mdb
Inurl:profiles filetype:mdb
Inurl:*db filetype:mdb

SQL数据库示例:

1
2
3
4
5
6
7
8
nurl:nuke filetype:sql
Filetype:sql password
Filetype:sql “indetified by” –cvs
“#dumping data for table username user users password”
“#mysql dump” filetype:sql
“#phpmyadmin mysql-dump” filetype:txt
“#phpmyadmin mysql-dump”
“insert into” –”the

数据库文件示例:

1
2
3
4
5
6
7
8
Filetype:cfm “cfapplication name ” password
Filetype:mdb inurl:user.mdb
Inurl:email filetype:mdb
Inurl:forum filetype:mdb
Inurl:/db/main.mdb
Inurl:profiles filetype:mdb
Filetype:asp dbq=”* server.mappath(“mdb”)”
Allinurl;admin mdb

5、link搜索

link: 可以得到一个所有包含了某个指定URL的页面列表;

1
2
3
4
5
6
7
8
查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
查找可注入点:site:域名 inurl:aspx|jsp|php|asp
查找上传漏洞:site:域名 inurl:file|load|editor|Files
查找eweb编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
查找存在的数据库:site:域名 filetype:mdb|asp|#
查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:inurl:cms/data/templates/images/index/

各种敏感数据收集:

1
2
3
4
filetyle:xls inurl:gov username passwordinurl:phpmyadmin/main.php 
intitle:phpmyadminfiletype:inc inurl:config.inc hostfiletype:sql cdb_members
inurl:forumdatafiletype:txt inurl:"新建文本文档.txt"密码inurl:phpinfo.php
intitle:"phpinfo()""PHP Version"+"Server API"filetype:log inurl:log mdb

6、缓存、快照搜索

没有突破口时,缓存可能是一大杀器。通过爬虫,快照,在管理者不经意的情况下记录下敏感信息。

案例:

曾经碰到过一个学生可能都比较熟悉的名为教育技术服务平台的信息泄露,它们无意中把自己gitlab公开在外网,当然没有任何防范爬虫的措施,虽然设有登陆密码但是可以通过google快照来查看里面的各种敏感代码。

如何访问谷歌的缓存链接?

  1. 在你的计算机上,使用 Google 搜索查找所需网页。
  2. 点击相应网站网址右侧的绿色向下箭头。
  3. 点击网页快照
  4. 打开缓存版页面后,点击“当前页”链接即可返回实际页面。
  • Copyrights © 2020-2022 Henry
  • Visitors: | Views:

请我喝杯咖啡吧~

支付宝
微信