GoogleHacking语法
Posted k1ng
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了GoogleHacking语法相关的知识,希望对你有一定的参考价值。
0X00 Google hack
Google hack是指利用Google、百度等搜索引擎特有的搜索语法,对某些具有指定特征的网络主机进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。
谷歌的通配符是星号“*”,必须在精确搜索符双引号内部使用。用通配符代替关键词或短语中无法确定的字词。
与通配符星号“*”不一样的是,点号“.”匹配的是字符,不是字、短语等内容。保留的字符有[、(、-等。
加号“+”用于强制搜索,即必须包含加号后的内容。一般与精确搜索符一起应用。
高级操作符中以all开头的操作符在一般情况下一个查询中只能使用一次,不能和其他操作符混用。
0X01 操作符号
| //或
+
- //过滤不需要的字符
* //通配符,可以用来代替关键词或短语中无法确定的字词
. //通配符,匹配一个不确定的字符
"" //精确查找,否则为模糊匹配
0X02 常用搜索语句
intext
把网页中的正文内容中的某个字符做为搜索条件(但是只能搜索冒号后接的一个关键字)。例如在google里输入:intext:钓鱼,将返回所有在网页正文部分包含"钓鱼"的网页,可以与其他操作符混合使用,可单独使用。
intext:钓鱼
allintext
使用方法和intext类似,能接多个关键字,能与其他操作符混合使用,可单独使用。
intitle
搜索网页标题中包含所输入字符。例如输入:intitle:管理后台。将返回所有网页标题中包含"管理后台"的网页,可以与其他操作符混合使用,可单独使用。
intitle:管理后台
allintitle
和intitle类似,能接多个关键字,但是不能与其他操作符混合使用,可单独使用。
cache
输入URL,搜索特定页面的缓存快照,即使目标页面发生变动甚至不存在了,依然可以看到它的副本。
cache:http://www.bilibili.com
filetype
搜索指定类型的文件。例如输入:filetype:asp。将返回所有以asp结尾的文件的URL,可以与其他操作符混合使用。
filetype:asp
info
搜索输入URL的摘要信息和其他相关信息,该操作符不能与其他操作符及关键字混用。
inurl
搜索URL中包含指定字符的网页。可以联合site指定来找后台、fck之类,可以与其他操作符混合使用,可单独使用。
inurl:login
allinurl
类似 inurl ,但是可指定多个字符,不能与其他操作符混合使用,可单独使用。
site
指定域名,将搜索范围缩小到特定的网站,域或子域。
site:baidu.com
link
搜索链接到所输入URL的页面,该操作符不需要关键字,不能与其他操作符及关键字混用。
related
冒号后接一个URL,搜索与该URL相关的页面,该操作符不能与其他操作符及关键字混用。
define
搜索某个词语的定义,搜索 define:hacker,将返回关于hacker的定义。
0X03 经典搭配语法
查找后台地址:
site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:
site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
查找SQL注入点:
site:域名 inurl:?id=1...10000 filetype:php|jsp|asp|aspx
查找上传漏洞:
site:域名 inurl:file|load|Files|upload|fineupload|uploadfile
查找编辑器:
site:域名 inurl:ewebeditor|editor|eweb|edit
存在的数据库:
site:域名 filetype:mdb|asp|#
查看脚本类型文件:
site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:
inurl:cms/data/templates/images/index/
指定端口网站:
inurl:8443 -intext:8443
特定网站:
inurl:8080 intext:*Apache Tomcat*
查找存在目录遍历的网站:
index:"index of"
以上是关于GoogleHacking语法的主要内容,如果未能解决你的问题,请参考以下文章