GoogleHacking渗透的经典用法
Posted kracer127
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了GoogleHacking渗透的经典用法相关的知识,希望对你有一定的参考价值。
目录
一、基础语法总结:
intitle : 以网页标题中关键字搜索
inurl :从url中存在的关键字进行搜索匹配
intext :以网页正文中的关键字进行搜索
filetype :搜索指定的文件后缀
site :指定域名
link :例如link:www.google.com表示搜索所有链接了google.com的url
inanchor: 用于寻找链接的锚点,或者在链接中显示的文本(就是显示在页面上的提供点击的文字)
cache:显示页面的缓存版本,直接跳转到页面的缓存版本
numberange:搜索一个数字,numberange 需要两个参数,一个低位数字,一个高位数字,中间用连字符分割。例如:为了找到12345 numberange:12344-12346
daterange: 搜索在特定日期范围内发布的页,谷歌每次重新抓取一个网页网页的日期就会刷新。两个参数日期都必须是自公元前4713年1月1日起经过的天数,中间用连字符分割但(不如使用谷歌的高级搜索引擎实现)
info:显示谷歌的总结信息,显示一个网站的总结信息还提供了可能关于该网站的其他搜索链接
related:显示相关站点,参数是一个URL
+ :强制包含某个字符进行查询
- :查询时忽略某个字符
"" :查询时精确匹配双引号内的字符
. :匹配某单个字符进行查询
google查询是不区分大小写的。(除布尔操作符OR)
谷歌有32词的搜索限制(当然可以通过*代替某些单词突破这种限制)
NOT可以使用"-"(减号代替)
AND对谷歌来说是多余的,谷歌会自动查询你输入的一切
二、查看服务器使用的程序
site:target.com inurl:asp | php | jsp | aspx
site:target.com filetype:asp | php | jsp | aspx
三、管理后台地址
intitle:login intext:版权信息
site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录
四、上传类漏洞地址
site:target.com inurl:file
site:target.com inurl:upload
五、注入页面和编辑器页面
site:target.com inurl:php?id=
site:target.com inurl:ewebeditor
六、目录遍历漏洞
site:target.com intitle:index.of
intitle:index.of "server at"
intitle:index.of "Apache/1.3.27 Server at"
index of /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /root"
"index of /cgi-bin"
"index of /logs"
"index of /config"
七、SQL错误信息
site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:”Warning: pg_connect()"
八、寻找phpinfo
site:target.com ext:php intitle:phpinfo "published by the PHP Group"
九、配置文件泄露
site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini
十、数据库文件泄露
filetype:mdb inurl:target.com
site:target.com ext:.sql | .dbf | .mdb | .db
十一、日志文件泄露
site:target.com ext:.log
filetype:log inurl:log
filetype:log username putty
十二、备份和历史文件泄露
site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar
十三、公开文件泄露
site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
十四、邮箱信息
site:target.com intext:@target.com
site:target.com 邮件
site:target.com email
十五、社工信息
site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证
site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
以上是关于GoogleHacking渗透的经典用法的主要内容,如果未能解决你的问题,请参考以下文章