說到搜尋引擎,相信任何人都不會陌生,它包含著我們生活中方方面面的知識,儲存著數億計的資訊,每當有人來問我東西的時候我只想說:
越來越多的hack搜尋引擎的出現比如fofa,zoomeye,shodan成為了我們滲透時的利器,它們進行合理的分類整理來達到有效利用目的,但在我看來往往資訊的複雜程度越高,資訊的價值度也回越高,雜亂出奇蹟,這也是個真理。
google是乙個偉大的資訊收集工具,在如今的網際網路時代,想想看乙個人可以輕易的從搜尋引擎中獲取你詳細的個人資訊是件多麼叫人激動又害怕的事情。google也可以當作我們的第二個「社工庫」。
搜尋引擎的組成:
爬行器(機械人、蜘蛛)
索引生成器
查詢檢索器
google 不分大小寫google 可以使用萬用字元:*表示乙個詞/字google 會智慧型地保留一些內容,比如一些過時的詞,一些不適合呈現的內容(比如違法資訊)最常用的:」關鍵字」 ,雙引號會使google強制搜尋包含關鍵字的內容布林操作符:and(+) not(-) or(|),and 現在已不需要,多個關鍵字google會都匹配到
標題一般是乙個**內容的高度概括,比如後台登陸?webshell?
示例:intitle:「wso 2.4」 [ sec. info ], [ files ], [ console ], [ sql ], [ php ], [ safe mode ], [ string tools ], [ bruteforce ], [ network ], [ self remove ]
正文的話就各式各樣了,試試login?admin?內容編輯?往往會有意想不到的收穫。
示例:intitle:「index」 intext:「login to the administrative inte***ce」
**->site:
**->inurl:
site 往往我們在對乙個大型廠商進行測試時,除了利用工具進行網域名稱爆破,還可以通過google來幫助 比如:site:qq.com
inurl 是in-系指令中最強大的乙個,換句話說,這個高階指令能夠直接從**的url入手挖掘資訊,只要略微了解普通**的url格式,就可以極具針對性地找到你所需要的資源--甚至隱藏內容。**構建者通常將某一類資訊集中在乙個**的目錄中,所以搜尋url中的詞本身就是對某一方面內容的乙個限定。如果在加上一定的詞進行組配,搜尋結果將更貼近需求。
示例:site:***.com inurl:phpmyadmin/index.php & (intext:username & password & 「welcome to」)
目標檔案型別:.pwl口令檔案、.tmp臨時檔案、.cfg配置檔案、.ini系統檔案、.hlp幫助檔案、.dat資料檔案、.log日誌檔案、.par交換檔案
示例:filetype:sql site:com and 「insert into」 admin 「2014」
other:
for documents
filetype:xls username password email
filetype:xls inurl: 「password.xls」
filetype;xls private
inurl:admin filetype:xls
filetype:xls inurl:contact
filetype:xls inurl: 「email.xls」
allinurl:admin mdb
filetype:mdb inurl:users.mdb
inurl:email filetype:mdb
inurl:backup filetype:mdb
inurl:profiles filetype:mdb
inurl:*db filetype:mdb
for sql database dumps
inurl:nuke filetype:s
filetype:sql password
filetype:sql 「indetified by」 –cvs
「#dumping data for table username user users password」
「#mysql dump」 filetype:sql
「#phpmyadmin mysql-dump」 filetype:txt
「#phpmyadmin mysql-dump」
「insert into」 –」the
for database files
filetype:mdb inurl:user.mdb
inurl:email filetype:mdb
inurl:forum filetype:mdb
inurl:/db/main.mdb
inurl:profiles filetype:mdb
allinurl;admin mdb
cache 沒有突破口時可能是一大殺器
通過爬蟲,快照,在管理者不經意的情況下記錄下敏感資訊。
案例:曾經碰到過乙個學生可能都比較熟悉的名為教育技術服務平台的資訊洩露,它們無意中把自己gitlab公開在外網,當然沒有任何防範爬蟲的措施,雖然設有登陸密碼但是可以通過google快照來檢視裡面的各種敏感**。
0x03 混合實戰
就像前面說的,雜亂出奇蹟,混合的google語法往往更能從雜亂中提取出精華。
在實戰挖洞中,合理的運用google hacking來找自己想要的資訊,一些敏感資訊、口令檔案、演示資訊、未授權訪問、較弱的子站等就會一一浮出水面。
案例1:
inurl:qyy.baidu.com intext:元件
案例2:
酷狗繁星某頁面被爬蟲爬到的url中洩露密碼
案例4:
支付寶某管理頁面未授權訪問
site:alipay.com intext:資訊管理 系統 編輯
案例5:
未授權phpmyadmin
inurl:.php? intext:character_sets,collations, ?intitle:phpmyadmin
site:***x.com intext:管理 //檢視後台
site:***x.com inurl:login
site:***x.com intitle:管理
site:a2.***x.com filetype:asp //檢視伺服器使用的程式
site:a2.***x.com filetype:php
site:a2.***x.com filetype:aspx
site:a3.***x.com filetype:asp
site:a2.***x.com inurl:file //檢視上傳漏洞
site:a3.***x.com inurl:load
site:***.com//蒐集網域名稱
intext:*@***x.com//蒐集郵箱
site:github.com sa password//github洩露
site:github.com root password
site:github.com user id='sa';password
site:github.com smtp
site:github.com smtp @qq.com
site:github.com smtp @126.com
site:github.com smtp @163.com
site:github.com smtp @sina.com.cn
site:github.com smtp password
site:github.com string password smtp
inurl:auth_user_file.txt//敏感資訊洩露
inurl:orders.txt
inurl:」wwwroot/*.」
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls 「restricted」
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
intitle:」index of」 .sh_history
intitle:」index of」 .bash_history
intitle:」index of」 passwd
intitle:」index of」 people.lst
intitle:」index of」 pwd.db
intitle:」index of」 etc/shadow
intitle:」index of」 spwd
intitle:」index of」 master.passwd
intitle:」index of」 htpasswd
inurl:forward filetype:forward –cvs
filetype:mail intext:password subject
filetype:eml intext:password subject
filetype:mbx intext:password subject
filetype:mbx intext:password subject
google hack中常用的搜尋方式
以下為google hack過程中常用的搜尋方法 1.intitle 2.inurl 尋找 的後台登入頁面 搜尋特殊url 通過inurl語法搜尋特殊url,我們可以找到很多 程式的漏洞,例如最早iis中的uncode目錄遍歷漏洞,我們可以構造 inurl winnt system32 cmd ex...
探索C 之6 0語法糖剖析
使用方法 public string name hello world 為了便於理解使用2.0語法展示,編譯器生成 如下 public class customer public string name compilergenerated set 從生成 中可以看出編譯器是在例項建構函式時,初始化屬...
補碼的探索
正數的補碼是原碼,負數的補碼是反碼加一。正數的反碼是原碼,負數的反碼是原碼符號位不變,其它位反轉。以下實驗環境為vs2010 unsigned int a 10 printf 0x x a 輸出 0x9 解釋 當給無符號型a賦負值時,a自動變為有符號數,a在機器中的存在形式為0x80 00 00 0...