在滲透過程中常常需要通過搜尋引擎來針對目標在網際網路中進行資訊蒐集。
輕量級的搜尋可以搜素出一些遺留後門、後台入口等;
中量級的搜尋出一些使用者資訊洩露、源**洩露和未授權訪問等資訊;
邏輯與:and
邏輯或: or
邏輯非: -
萬用字元:* ?
尋找正文中含有關鍵字的網頁,例如: 「 intext:後台登入 」 將返回正文中包含 後台登入 的網頁。
返回某個詞語的定義,例如:define:hacker將返回關於hacker的定義。
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:後台
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
site:xx.com filetype:aspx
site:xx.com inurl:file
site:xx.com inurl:load
index of /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /root"
"index of /cgi-bin"
"index of /logs"
"index of /config"
而上面這些命令中用的最多的就是 inurl: 了,利用這個命令,可以查到很多意想不到的東西:
(1)利用 allinurl:winnt/system32/ 查詢:列出的伺服器上本來應該受限制的諸如「system32」 等目錄,如果你運氣足夠好,你會發現「system32」 目錄裡的「cmd.exe」 檔案,並能執行他,接下來就是提公升許可權並攻克了。
(2)查詢 allinurl:wwwboard/passwd.txt 將列出所有有「wwwboard password vulnerability」漏洞的伺服器,閱讀更多請參見下面鏈結。
(3)查詢 inurl:.bash_history 將列出網際網路上可以看見 「inurl:.bash_history」 檔案的伺服器。這是乙個命令歷史檔案,這個檔案包含了管理員執行的命令,有時會包含一些敏感資訊比如管理員鍵入的密碼。
(4)查詢 inurl:config.txt 將看見網上暴露了「inurl:config.txt」檔案的伺服器,這個檔案包含了經過雜湊編碼的管理員的密碼和資料庫訪問的關鍵資訊。
還有一些其他一些使用「inurl:」和「allinurl:」查詢組合的例子:
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:」wwwroot/*.」
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls 「restricted」
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
如何抓取關鍵字在百度搜尋的排名
現在把 貼出來,希望可以幫助到好學的朋友。抓取排名 title head body form action method post ul li span 關鍵字 span input type text name keyword li li span span input type text nam...
JavaScriptDOM練習之百度搜尋框
html htmllang en head metacharset utf 8 title title title style box txt style head body divid box inputtype text id txt value inputtype button value 搜...
artTemplate寫法小案例之百度搜尋引擎
前篇文章介紹了arttemplate相關使用的知識,這篇主要介紹arttemplate的兩個常用方法 1.template search data 第乙個引數是script標籤的id名 第二個引數是要傳入的資料 2.template.compile 根據模板生成渲染函式 var render tem...