使用搜索引擎的正确姿势

作者: Fuoca 发布于 2020-08-26 更新于 2020-08-26 字数统计 3134字 阅读时长 ≈ 10分26秒

越来越多的hack搜索引擎的出现,例如:Fofa、ZoomEye、Shodan成为了我们渗透时的利器,它们进行合理的分类整理来达到有效利用目的,但在我看来往往信息的复杂程度越高,信息的价值度也回越高,杂乱出奇迹,这也是个真理。

一、Google Hacking介绍

Google是一个伟大的信息收集工具,在如今的互联网时代,想想看一个人可以轻易的从搜索引擎中获取你详细的个人信息是件多么叫人激动又害怕的事情?Google也可以当作我们的第二个“社工库”。

搜索引擎的组成:

  • 爬行器(机器人、蜘蛛)
  • 索引生成器
  • 查询检索器

二、Google Hacking基本搜索

Intext 搜索出现的关键词

Inurl 搜索包含关键词的url

Intitle 搜索包含关键词的标题

Site 搜索包含关键词的站点

filetype 搜索包含关键词的文件类型

Link 对于页面包含的外部链接搜索

Daterange 搜索特定的日期范围

三、Google搜索基本规则

Google 不分大小写

Google 可以使用通配符:*表示一个词/字

Google 会智能地保留一些内容,比如一些过时的词,一些不适合呈现的内容(比如违法信息)

最常用的:"关键字" ,双引号会使Google强制搜索包含关键字的内容

布尔操作符:AND(+) 、NOT(-) 、OR(|),AND 现在已不需要,多个关键字google会都匹配到

四、Google Hacking常用语法

1、搜索标题

标题一般是一个网站内容的高度概括,比如后台登陆?WEBSHELL?例如:

intitle:"WSO 2.4" [ Sec. Info ], [ Files ], [ Console ], [ Sql ], [ Php ], [ Safe mode ], [ String tools ], [ Bruteforce ], [ Network ], [ Self remove ] 

2、搜索正文

正文的话就各式各样了,试试login?、admin?、内容编辑?往往会有意想不到的收获。例如:

intitle:"index" intext:"Login to the Administrative Interface"

3、关键网站/网址的搜索

网站->site:

网址->inurl:

site:往往我们在对一个大型厂商进行测试时,除了利用工具进行域名爆破,还可以通过Google来帮助,例如site:qq.com;

inurl:是In-系指令中最强大的一个,换句话说,这个高级指令能够直接从网站的URL入手挖掘信息,只要略微了解普通网站的URL格式,就可以极具针对性地找到你所需要的资源,甚至隐藏内容。网站构建者通常将某一类信息集中在一个网站的目录中,所以搜索URL中的词本身就是对某一方面内容的一个限定。如果在加上一定的词进行组配,搜索结果将更贴近需求。

例如:

site:xxx.com inurl:phpmyadmin/index.php & (intext:username & password & "Welcome to")

4、文档类型的搜索

filetype 爱查资料的人应该不陌生,当它配合上我们其他的关键词时有意思的东西可能就会出现。

目标文件类型:.pwl口令文件、.tmp临时文件、.cfg配置文件、.ini系统文件、.hlp帮助文件、.dat数据文件、.log日志文件、.par交换文件

示例:

filetype:sql site:com and "insert into" admin "2014"

文档示例:

Filetype:xls username password email
Filetype:xls inurl: “password.xls”
Filetype;xls private
Inurl:admin filetype:xls
Filetype:xls inurl:contact
Filetype:xls inurl: “email.xls”
Allinurl:admin mdb
Filetype:mdb inurl:users.mdb
Inurl:email filetype:mdb
Inurl:backup filetype:mdb
Inurl:profiles filetype:mdb
Inurl:*db filetype:mdb

SQL数据库示例:

nurl:nuke filetype:sql
Filetype:sql password
Filetype:sql “indetified by” –cvs
“#dumping data for table username user users password”
“#mysql dump” filetype:sql
“#phpmyadmin mysql-dump” filetype:txt
“#phpmyadmin mysql-dump”
“insert into” –”the

数据库文件示例:

Filetype:cfm “cfapplication name ” password
Filetype:mdb inurl:user.mdb
Inurl:email filetype:mdb
Inurl:forum filetype:mdb
Inurl:/db/main.mdb
Inurl:profiles filetype:mdb
Filetype:asp dbq=”* server.mappath(“mdb”)”
Allinurl;admin mdb

5、link搜索

link: 可以得到一个所有包含了某个指定URL的页面列表;

查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
查找可注入点:site:域名 inurl:aspx|jsp|php|asp
查找上传漏洞:site:域名 inurl:file|load|editor|Files
查找eweb编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
查找存在的数据库:site:域名 filetype:mdb|asp|#
查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:inurl:cms/data/templates/images/index/

各种敏感数据收集:

filetyle:xls inurl:gov username passwordinurl:phpmyadmin/main.php 
intitle:phpmyadminfiletype:inc inurl:config.inc hostfiletype:sql cdb_members 
inurl:forumdatafiletype:txt inurl:"新建文本文档.txt"密码inurl:phpinfo.php 
intitle:"phpinfo()""PHP Version"+"Server API"filetype:log inurl:log mdb

6、缓存、快照搜索

没有突破口时,缓存可能是一大杀器。通过爬虫,快照,在管理者不经意的情况下记录下敏感信息。

案例:

曾经碰到过一个学生可能都比较熟悉的名为教育技术服务平台的信息泄露,它们无意中把自己gitlab公开在外网,当然没有任何防范爬虫的措施,虽然设有登陆密码但是可以通过google快照来查看里面的各种敏感代码。

如何访问谷歌的缓存链接?

  1. 在您的计算机上,使用 Google 搜索查找所需网页。
  2. 点击相应网站网址右侧的绿色向下箭头。
  3. 点击网页快照
  4. 打开缓存版页面后,点击“当前页”链接即可返回实际页面。
来源:FuocaのBlog,欢迎分享,欢迎评论,( QQ:3283906509 )
本站资源有的自互联网收集整理,如果侵犯了您的合法权益,请联系本站我们会及时删除。
本站资源仅供研究、学习交流之用,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担。
mac安装brew 软件包管理工具
<< 上一篇 2020年8月26日 pm4:15
一份关于vue-cli3项目常用项配置
下一篇 >> 2020年8月26日 pm8:56

发表评论

  • 2用户数(个)
  • 18资源数(个)
  • 0本周更新(个)
  • 0今日更新(个)
  • 293稳定运行(天)

提供最优质的资源集合

立即查看 了解详情