雖說由於某些緣由,如今谷歌退出中國市場了,可是我相信仍是有很大一批人都在繼續使用着谷歌搜索!在這裏,我從網絡上搜集了一下一些谷歌搜索命令的語法知識,但願對繼續使用谷歌的朋友有所幫助!javascript
如下是目前全部的Google搜索命令語法,它不一樣於Google的幫助文檔,由於這裏介紹了幾個Google不推薦使用的命令語法。大多數的Google搜索命令語法有它特有的使用格式,但願你們能正確使用。我用不一樣顏色標註了不一樣的語法命令,綠色的較爲經常使用的命令,黃色的是不經常使用但卻很是有用的命令,藍色是Google不推薦使用的命令。php
allinanchor: anchor是一處說明性的文字,它標註說明了這個連接可能跳轉到其它的網頁或跳轉到當前網頁的不一樣地方。當咱們用allinanchor提交查詢的時候,Google會限制搜索結果必須是那些在anchor文字裏包含了咱們全部查詢關鍵詞的網頁。例[ allinanchor: best museums Sydney ] ,提交這個查詢,Google僅僅會返回在網頁anchor說明文字裏邊包含了關鍵詞」best」 「museums」 和」Sydney」的網面。html
allintext: 當咱們用allintext提交查詢的時候,Google會限制搜索結果僅僅是在網頁正文裏邊包含了咱們全部查詢關鍵詞的網頁。例[allintext: travel packing list],提交這個查詢,Google僅僅會返回在一個網頁包含了三個關鍵詞」travel」 「packing」和」list」的網頁。java
allintitle: 當咱們用allintitle提交查詢的時候,Google會限制搜索結果僅是那些在網頁標題裏邊包含了咱們全部查詢關鍵詞的網頁。例[allintitle: detect plagiarism],提交這個查詢,Google僅會返回在網頁標題裏邊包含了」detect」和」plagiarism」這兩個關鍵詞的網頁。mysql
allinurl: 當咱們用allinurl提交查詢的時候,Google會限制搜索結果僅是那些在URL(網址)裏邊包含了咱們全部查詢關鍵詞的網頁。例[allinurl: google faq],提交這個查詢,Google僅會返回在URL裏邊包含了關鍵詞」google」和」faq」的網頁,象www.google.com/help /faq.html等的網頁。web
author: 當咱們用author進行查詢的時候,Google會限制返回結果僅僅是那些在Google論壇裏邊,包含了特定做者的新聞文章。在這裏,做者名能夠是全名,也能夠是一部分或郵件地址。例[children author:john author:doe]或[children author:doe@someaddress.com]返回結果將是做者John Doe 或是 doe@someaddress.com寫的,關於包含關鍵詞children的文章。sql
bphonebook: 用bphonebook進行查詢的時候,返回結果將是那些商務電話資料。shell
cache: 提交cache:url ,Google會顯示當前網頁的快照信息,從而替換網頁的當前信息。例[cache:www.workpermit.com.cn],提交這個查詢,Google會返回全部抓取的關於www.workpermit.com.cn的網頁快照信息。在顯示的網頁快照信息裏邊,Google會高亮顯示查詢關鍵詞。(在cache:和URL之間不能有空格)數據庫
datarange: 當咱們使用datarange進行查詢的時候,Google會將查詢結果限制在一個特定的時間段內,這個時間相對於網站來講,是按網站被google收錄的時間算的。例 "Geri Halliwell" "Spice Girls" daterange:2450958-2450968 。這裏的時間日期格式是按天文學的儒略日。(這個搜索語法Google並不推薦使用,由於它會返回一些莫名其妙的東西)apache
define: 當咱們用define進行查詢的時候,Google會返回包含查詢關鍵詞定義的網面。例[define: blog],這個查詢將會返回Blog的定義。
ext: 這是一個沒有證明的語法,能夠用於filetype:查找擴散名爲ext的文件。
filetype: 當咱們在查詢裏邊包含filetype:擴展名的時候,Google會限制查詢結果僅返回特定文件類型的網頁。例[資產評估 filetype:pdf],這個查詢將會返回全部文件類型爲pdf的資產評估信息。其它可用的特定文件類型格式查詢還有doc ,txt,ppt,xls.rtf,swf,ps等。這個我要重點推薦一下,不管是撒網式攻擊仍是咱們後面要說的對特定目標進行信息收集都須要用到這個。搜索指定類型的文件.例如輸入:filetype:doc.將返回全部以doc結尾的文件URL。固然若是你找.bak、.mdb或.inc也是能夠的,得到的信息也許會更豐富。
group: 當咱們用group查詢的時候,Google會限制咱們的論壇查詢結果僅是某幾個固定的論壇組或是某些特定主題組的新聞文章。例[sleep group:misc.kids.moderated],提交這個查詢,Google僅會返回在用戶組misc.kids.moderated裏邊包含了查詢關鍵字」sleep」的文章。
id: 又是一個沒有證明的語法,效果很通常。
inanchor: 當咱們用inanchor提交查詢的時候,Google會限制結果是那些在網頁anchor連接裏邊包含了查詢關鍵詞的網頁。例[restaurants inanchor:gourmet],提交這個查詢,Google會查詢那些在anchor信息裏包含了關鍵詞」restaurants」和關鍵詞」gourmet」的網頁。
info: 提交info:url,將會顯示須要查詢網站的一些信息。例[info:gothotel.com],提交這個查詢,將會返回網站gothotel.com的全部信息。
insubject: 當咱們用insubject進行查詢的時候,Google會限制論壇搜索結果僅是那些在主題裏邊包含了查詢關鍵詞的網面。[insubject:"falling asleep"],提交這個查詢,Google會返回在文章主題裏邊包含了」falling asleep」的文章。
intext: 當咱們用intext進行查詢的時候,Google會返回那些在文本正文裏邊包含了咱們查詢關鍵詞的網頁。[Hamish Reid intext:pandemonia],提交這個查詢的時候,Google會返回在文本正文包含查詢關鍵字pandemonia,在其它任何地方包含關鍵詞」Hamish」和」Reid」的網頁。例如在google裏輸入:intext:動網。將返回全部在網頁正文部分包含"動網"的網頁。allintext:使用方法和intext相似。(intext:後面直接跟查詢關鍵字,不能有空格)
intitle: 當咱們用intitle進行查詢的時候,Google會返回那些在網頁標題裏邊包含了咱們查詢關鍵詞的網頁。例[flu shot intitle:help],提交這個查詢,Google會返回在網頁標題包含了查詢關鍵字」help」,而在其它任何地文包含了查詢關鍵字」flu」 和」shot」的網頁。(intitle:後面也不能有空格)
inurl: 當咱們用inurl進行查詢的時候,Google會返回那些在URL(網址)裏邊包含了咱們查詢關鍵詞的網頁。例[inurl:print site:www.ssoooo.com],提交這個查詢,Google會查找www.ssoooo.com這個網站下面網址裏邊包含了查詢關鍵詞」print」的網頁。
link: 當咱們使用link:URL提交查詢的時候,Google會返回跟此URL作了連接的網站。例[link:www.ssoooo.com],提交這個查詢,咱們將獲得全部跟www.ssooo.com這個網站作了連接的網站。(link是個單獨的語法,只能單獨使用,且後面不能跟查詢關鍵詞,跟能跟 URL)
location: 當咱們提交location進行Google新聞查詢的時候,Google僅會返回你當前指定區的跟查詢關鍵詞相關的網頁。例[ queen location:canada ],提交這個查詢,Google會返回加拿大的跟查詢關鍵詞」queen」相匹配的網站。
movie: 當咱們用movie提交查詢的時候,Google會返回跟查詢關鍵詞相關的電影信息。(當前只支持英文Google)
phonebook: 當咱們用phonebook進行查詢的時候,Google會返回美國當地跟查詢關鍵詞相關的電話信息。(使用phonebook的時候須要指定詳細的州名和地點名)例,[phonebook:smith ca]
related: 用related提交查詢,Google會返回跟咱們要查詢的網站結構內容類似的一些其它網站。例[ related:www.consumerreports.org ],提交這個查詢,Google會返回全部跟網站www.consumerreports.org結構內容類似的網站。咱們也能夠經過點擊搜索結果後面的類似網頁,來查詢跟當前網頁相似的網頁。(related:後面不能跟空格)
rphonebook: 這個查詢用來搜索美國當地跟查詢關鍵詞相關的住宅電話信息。
safesearch: 用safesearch提交查詢的時候,Google會過濾你搜索的結果,其中過濾的內容可能包括一些色情的,暴力,賭博性質的,還有傳染病毒的網頁。可是它不是百分之百確保安全的。例,[safesearch:breasts]。
site: 當咱們用site提交查詢的時候,Google會限制查詢僅在某個網站,或是某個域下面進行。例[admissions site:www.lse.ac.uk],提交這個查詢僅僅會搜索網站www.lse.ac.uk下面關於admissions的信息。咱們還能夠限制搜索僅在域下面進行,例[javascript site:edu.cn],提交這個查詢,僅僅在教育網查詢關於javascript的信息。(site:後面不能跟空格,且site命令能夠配合其它命令進行)
source: 當用source提交查詢的時候,Google新聞會限制咱們的查詢僅是那些咱們指定了特定ID或新聞源的網址。例[election source:new_york_times],提交這個查詢,Google將會顯示紐約時報包含了查詢關鍵詞」election」的相關文章。(咱們也能夠經過Google news高級搜索完成查詢)
stocks: 當咱們用stocks提交查詢的時候,Google會返回跟查詢關鍵詞相關的股票信息,這些信息通常來自於其它一些專業的財經網站。
store: 當咱們用store提交查詢的時候,Google Froogle僅會顯示咱們指定了store ID的結果。例[polo shirt store:llbean],提交這個查詢,僅會搜索商店L. L. Bean.跟關鍵詞」polo」 「shirt」相關的結果。(只支持英文Google)
tq: 若是想查某個地方的天氣如何,咱們只要在Google搜索框中輸入"城市名稱 Tq"就能夠查詢到這個城市的天情況.例"北京 tq",固然tq也能夠用漢字的天氣代替。
weather: 當咱們用weather提交查詢的時候,若是咱們指出一個Google能夠識別的地區或城市,Google會返回該地區或城市當前的天氣情況。
------------------------------------------------------------------------------------
首先打開Google,在關鍵詞輸入框中輸入"index of/"inurl:lib,選擇」搜索簡體中文網頁」選項,回車搜索,獲得了一些網頁,不要覺得這是一些普通的頁面,其實它們是一些圖書網站的資源列表,點擊打開它來看看,怎麼樣?是否是全部資源一收眼底了?
使用其餘關鍵字可能獲得更多的資源:
在搜索框上輸入:"index of/" cnki
再按搜索你就能夠找到許多圖書館的CNKI、VIP、超星等入口!
在搜索框上輸入:"index of/" ppt
再按搜索你就能夠突破網站入口下載powerpint做品!
在搜索框上輸入:"index of/" mp3
再按搜索你就能夠突破網站入口下載mp三、rm等影視做品!
在搜索框上輸入:"index of/" swf
再按搜索你就能夠突破網站入口下載flash做品!
在搜索框上輸入:"index of/" 加上要下載的軟件名
再按搜索你就能夠突破網站入口下載軟件!
在搜索框上輸入:"index of/" AVI
再按搜索你就能夠突破網站入口下載AVI視頻
到這裏,你們也許都明白了,其實就是"index of/"這個關鍵詞在起的做用,使用它能夠直接進入網站首頁下的全部文件和文件夾中,沒必要在經過HTTP的網頁形式了,從而避免了那些網站的限制,做到了突破限制下載。
還有一些操做符也是頗有用的:
+ 把google可能忽略的字列如查詢範圍
- 把某個字忽略
~ 贊成詞
. 單一的通配符
* 通配符,可表明多個字母
"" 精確查詢
下面開始說說實際應用(我我的仍是比較習慣用google.com,如下內容均在google上搜索),對於一個居心叵測的攻擊者來講,可能他最感興趣的就是密碼文件了.而google正由於其強大的搜索能力每每會把一些敏感信息透露給他們.用google搜索如下內容:
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd
有時候由於各類各樣的緣由一些重要的密碼文件被毫無保護的暴露在網絡上,若是被別有用心的人得到,那麼危害是很大的.下面是我找到的一個FreeBSD系統的passwd文件(我已作過處理):
圖一
一樣能夠用google來搜索一些具備漏洞的程序,例如ZeroBoard前段時間發現個文件代碼泄露漏洞,咱們能夠用google來找網上使用這套程序的站點:
intext:ZeroBoard filetype:php
或者使用:
inurl:outlogin.php?_zb_path= site:.jp
來尋找咱們所須要的頁面.phpmyadmin是一套功能強大的數據庫操做軟件,一些站點因爲配置失誤,致使咱們能夠不使用密碼直接對phpmyadmin進行操做.咱們能夠用google搜索存在這樣漏洞的程序URL:
intitle:phpmyadmin intext:Create new database
圖二
還記得http://www.xxx.com/_vti_bin/..%5C..%5C....m32/cmd.exe?dir嗎?用google找找,你也許還能夠找到不少古董級的機器。一樣咱們能夠用這個找找有其餘cgi漏洞的頁面。
allinurl:winnt system32
圖三
前面咱們已經簡單的說過能夠用google來搜索數據庫文件,用上一些語法來精確查找可以得到更多東西(access的數據庫,mssql、mysql的鏈接文件等等).舉個例子示例一下:
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data //在一些配置不正確的apache+win32的服務器上常常出現這種狀況
和上面的原理同樣,咱們還能夠用google來找後臺,方法就略了,觸類旁通便可,畢竟我寫這篇文章的目的是讓你們瞭解google hacking,而不是讓你用google去破壞.安全是把雙刃劍,關鍵在於你如何去運用.
利用google徹底是能夠對一個站點進行信息收集和滲透的,下面咱們用google對特定站點進行一次測試。www.xxxx.com是全國著名大學之一,一次偶然的機會我決定對其站點進行一次測試(文中所涉及該學校的信息均已通過處理,請勿對號入座:).
首先用google先看這個站點的一些基本狀況(一些細節部分就略去了):
site:xxxx.com
從返回的信息中,找到幾個該校的幾個系院的域名:
http://a1.xxxx.com
http://a2.xxxx.com
http://a3.xxxx.com
http://a4.xxxx.com
順便ping了一下,應該是在不一樣的服務器.(想一想咱們學校就那一臺可憐的web服務器,大學就是有錢,汗一個)。學校通常都會有很多好的資料,先看看有什麼好東西沒:
site:xxxx.com filetype:doc
獲得N個不錯的doc。先找找網站的管理後臺地址:
site:xxxx.com intext:管理
site:xxxx.com inurl:login
site:xxxx.com intitle:管理
超過得到2個管理後臺地址:
http://a2.xxxx.com/sys/admin_login.asp
http://a3.xxxx.com:88/_admin/login_in.asp
還算不錯,看看服務器上跑的是什麼程序:
site:a2.xxxx.com filetype:asp
site:a2.xxxx.com filetype:php
site:a2.xxxx.com filetype:aspx
site:a3.xxxx.com filetype:asp
site:.......
......
a2服務器用的應該是IIS,上面用的是asp的整站程序,還有一個php的論壇
a3服務器也是IIS,aspx+asp。web程序都應該是本身開發的。有論壇那就看看能不能碰見什麼公共的FTP賬號什麼的:
site:a2.xxxx.com intext:ftp://*:*
沒找到什麼有價值的東西。再看看有沒有上傳一類的漏洞:
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
在a2上發現一個上傳文件的頁面:
http://a2.xxxx.com/sys/uploadfile.asp
用IE看了一下,沒權限訪問。試試注射,
site:a2.xxxx.com filetype:asp
獲得N個asp頁面的地址,體力活就讓軟件作吧,這套程序明顯沒有對注射作什麼防範,dbowner權限,雖然不高但已足矣,back a shell我不太喜歡,並且看起來數據庫的個頭就不小,直接把web管理員的密碼暴出來再說,MD5加密過。通常學校的站點的密碼都比較有規律,一般都是域名+電話一類的變形,用google搞定吧。
site:xxxx.com //獲得N個二級域名
site:xxxx.com intext:*@xxxx.com //獲得N個郵件地址,還有郵箱的主人的名字什麼的
site:xxxx.com intext:電話 //N個電話
把什麼的信息作個字典吧,掛上慢慢跑。過了一段時間就跑出4個賬號,2個是學生會的,1個管理員,還有一個多是老師的賬號。登錄上去:
name:網站管理員
pass:a2xxxx7619 //說了吧,就是域名+4個數字
要再怎麼提權那就不屬於本文討論訪問了,呵呵,到此爲止。
關於google hacking的防範
之前咱們站的曉風·殘月寫過一篇躲避google的文章,原理就是經過在站點根目錄下創建一個robots.txt以免網絡機器人得到一些敏感的信息,具體你們看原文章:
http://www.4ngel.net/article/26.htm
不過這種方法我我的不推薦,有點欲蓋彌彰的味道。簡單一點的方法就是上google把本身站點的一些信息刪除掉,訪問這個URL:
http://www.google.com/remove.html
前幾天看見又有人討論用程序來欺騙robot的方法,我以爲能夠試試,代碼以下:
<? if (strstr($_SERVER['HTTP_USER_AGENT'], "Googlebot")) { header("HTTP/1.1 301"); header("Location: http://www.google.com"); } ?> |
後記
這段時間在國外的一些google hack的研究站點看了看,其實也都差很少是一些基本語法的靈活運用,或者配合某個腳本漏洞,主要仍是靠我的的靈活思惟。國外對於google hack方面的防範也並非不少,因此你們仍是點到爲止,不要去搞破壞拉,呵呵。對於一些在win上跑apache的網管們應該多注意一下這方面,一個intitle:index of就差很少都出來了:)