一、intitle:搜尋網頁標題中包含有特定字元的網頁。 例如: intitle:admin
二、inurl:搜尋包含有特定字元的url。例如輸入「inurl:/admin_login」,則可以找到帶有admin_login字元的url,通常這類**是管理員後台的登入**。inurl:admin
目標關鍵字+inurl:id
英語字母及單詞+inurl:id
**網域名稱+inurl:id
阿拉伯數字+inurl:id
inurl:company.asp?id=
inurl:comphonorbig.asp?id=xx
inurl:comphonorbig.asp?id=xx
inurl:newsx.asp?id=
inurl:show.asp?id=
inurl:.asp?id= and intitle:?????
inurl:asp?readid=
inurl:asp
三、intext:搜尋網頁正文內容中的指定字元,例如輸入「intext:管理」。這個語法類似我們平時在某些**中使用的「文章內容搜尋」功能。
四、filetype:搜尋指定型別的檔案。例如輸入「filetype:pdf」,將返回pdf文件。
「filetype:」後可以跟以下檔案格式:doc、xls、ppt、pdf、rtf、all。其中,all包含所有
檔案型別。
google已經可以支援13種非
html檔案
的搜尋。除了
pdf文件
補充:「filetype:」是乙個非常強大而且實用的搜尋語法。通過這個語法,能搜尋一般的網頁,還能對某些二進位制檔案進行檢索。
1.office檔案搜尋
微軟的office系列是應用最廣泛的辦公軟體,因此網上的這類文件資料也是最豐富的。
假如你是一家企業的企劃部負責人,老總突然要求你寫乙個本企業的網路營銷策劃方案,而你有沒有這方面的資料怎麼辦?別慌,幫你從網上找幾個現成的。
2.swf檔案搜尋
舉例:搜尋關於周杰倫的歌曲flash mtv。
注意,要儲存搜尋到的flash檔案,需使用右鍵選單「目標另存為」命令儲存檔案到乙個指定位置。
【其它例子】
①chm書籍:——資料 filetype:chm
②耽美文(txt):——耽美 filetype:txt 三、
site:找到與指定**有聯絡的url。例如輸入「site:www.0dayhack.com」。所有和這個**有聯絡的url都會被顯示。
了解了google的基本語法後,我們來看一下黑客是如何使用這些語法進行google hack的,這些語法在入侵的過程中又會起到怎樣的作用呢?
intitle
intitle語法通常被用來搜尋**的後台、特殊頁面和檔案,通過在google中搜尋「intitle:登入」、「intitle:管理」就可以找到很多**的後台登入頁面。此外,intitle語法還可以被用在搜尋檔案上,例如搜尋「intitle:"indexof"etc/shadow」就可以找到linux中因為配置不合理而洩露出來的使用者密碼檔案。
inurl
尋找**的後台登入頁面
搜尋特殊url:通過inurl語法搜尋特殊url,我們可以找到很多**程式的漏洞,例如最早iis中的uncode目錄遍歷漏洞,我們可以構造「inurl:/winnt/system32/cmd exe?/c+dir」這樣的關鍵字進行搜尋,不過目前要搜尋到存在這種古董漏洞的**是比較困難的。再比如前段日子很火的上傳漏洞,我們使用「「inurl:upload.asp」或「inurl:upload_soft.asp」即可找到很多上傳頁面,此時再用工具進行木馬上傳就可以完成入侵。
intext
intext的作用是搜尋網頁中的指定字元,這貌似在google hack中沒有什麼作用,不過在以「intext:to parent directory」為關鍵字進行搜尋後,我們會很驚奇的發現,無數**的目錄暴露在我們眼前。我們可以在其中隨意切換目錄,瀏覽檔案,就像擁有了乙個簡單的webshell。形成這種現象的原因是由於iis的配置疏忽。同樣,中文iis配置疏忽也可能出現類似的漏洞,我們用「intext:轉到父目錄」就可以找到很多有漏洞的中文**。
隨意瀏覽**中的檔案
filetype
site
黑客使用site,通常都是做入侵前的資訊刺探。site語法可以顯示所有和目標**有聯絡的頁面,從中或多或少存在一些關於目標**的資料,這對於黑客而言就是入侵的突破口,是關於目標**的乙份詳盡的報告。語法組合,威力加倍雖然上文中介紹的這幾個語法能各自完成入侵中的一些步驟,但是只使用乙個語法進行入侵,其效率是很低下的。google hack的威力在於能將多個語法組合起來,這樣就可以快速地找到我們需要的東西。下面我們來模擬黑客是如何使用google語法組合來入侵乙個**的。
資訊刺探
搜尋相關頁面
intext:to parent directory+intext:mdb site:fudan.edu.cn//時間過了這麼久,漏洞可能已經打上補丁,只是說方法
找到**資料庫
登入後台管理
目標** intitle:管理」或者「site:目標** inurl:login.asp」進行搜尋,當然我們可以在這裡進行聯想,以不同的字元進行搜尋,這樣就有很大的
利用其他漏洞
google hack可以靈活地組合法語,合理的語法組合將使入侵顯得易如反掌,再加入自己的搜尋字元,google完全可以成為你獨一無二的黑客工具。
合理設定,防範google hack
合理設定**google hack貌似無孔不入,實則無非是利用了我們配置**時的疏忽。例如上文中搜尋「intext:to parent
directory」即可找到很多可以瀏覽目錄檔案的**,這都是由於沒有設定好**許可權所造成的。在iis中,設定使用者訪問**許可權時有乙個選項,叫做「目錄瀏覽」,如果你不小心選中了該項,那麼其結果就如上文所述,可以讓黑客肆意瀏覽你**中的檔案。
這種漏洞的防範方法十分簡單,在設定使用者許可權時不要選中「目錄瀏覽」選項即可。
不要選中該項
編寫robots.txt檔案robot.txt是專門針對搜尋引擎機械人robot編寫的乙個純文字檔案。我們可以在這個檔案中說明**中不想被robot訪問的部分,這樣,我們**的部分或全部內容就可以不被搜尋
引擎收錄了,或者讓搜尋引擎只收錄指定的內容。因此我們可以利用robots.txt讓google的機械人訪問不了我們**上的重要檔案,google
hack的威脅也就不存在了。
編寫的robots.txt檔案內容如下:
其中「disallow」引數後面的是禁止robot收錄部分的路徑,例如我們要讓robot禁止收錄**目錄下的「data」資料夾,只需要在disallow引數後面加上「/data/」即可。如果想增加其他目錄,只需按此格式繼續新增。檔案編寫完成後將其上傳到**的根目錄,就可以讓**遠離google hack了
合理設定,防範google hack。合理設定**google hack貌似無孔不入,實則無非是利用了我們配置**時的疏忽。例如上文中搜尋「intext:to parent directory」即可找到很多可以瀏覽目錄檔案的**,這都是由於沒有設定好**許可權所造成的。在iis中,設定使用者訪問**許可權時有乙個選項,叫做「目錄瀏覽」,如果你不小心選中了該項,那麼其結果就如上文所述,可以讓黑客肆意瀏覽你**中的檔案。這種漏洞的防範方法十分簡單,在設定使用者許可權時不要選中「目錄瀏覽」選項即可。
谷歌黑客語法
谷歌黑客語法 site 可以限制你搜尋範圍的網域名稱.inurl 用於搜尋網頁上包含的url,這個語法對尋找網頁上的搜尋,幫助之類的很有用.intext 只搜尋網頁部分中包含的文字 也就是忽略了標題 url等的文字 filetype 搜尋檔案的字尾或者副檔名 intitle 限制你搜尋的網頁標題.l...
刪除駭客隱藏帳號
注 下面是一真實的紀錄,是我剛進入公司時發生的。今日有一朋友伺服器亦發生此故障,特以此文簡述處理過程 一日,一開發部門同事抱怨一伺服器遠端登入不進去。還好有備用帳戶,發現有不明使用者 admin,admin jiaozhu 並有後門程式 systemram.exe,win.exe 執行,mcafee...
刪除駭客隱藏帳號
注 下面是一真實的紀錄,是我剛進入公司時發生的。今日有一朋友伺服器亦發生此故障,特以此文簡述處理過程 一日,一開發部門同事抱怨一伺服器遠端登入不進去。還好有備用帳戶,發現有不明使用者 admin,admin jiaozhu 並有後門程式 systemram.exe,win.exe 執行,mcafee...