Google黑語法

咱們先來看看Google的部分語法:
intitle:搜索網頁標題中包含有特定字符的網頁。例如輸入「intitle: cbi」,這樣網頁標題中帶有cbi的網頁都會被搜索出來。html

inurl:搜索包含有特定字符的URL。例如輸入「inurl:cbi」,則能夠找到帶有cbi字符的URL。

     intext:搜索網頁正文內容中的指定字符,例如輸入「intext:cbi」。這個語法相似咱們平時在某些網站中使用的「文章內容搜索」功能。

     Filetype:搜索指定類型的文件。例如輸入「filetype:cbi」,將返回全部以cbi結尾的文件URL。

     Site:找到與指定網站有聯繫的URL。例如輸入「Site:family.chinaok.com」。全部和這個網站有聯繫的URL都會被顯示。

這些就是Google的經常使用語法,也是Google Hack的必用語法。雖然這只是Google語法中很小的部分,可是合理使用這些語法將產生意想不到的效果。shell

瞭解了Google的基本語法後,咱們來看一下黑客是如何使用這些語法進行Google Hack的,這些語法在入侵的過程當中又會起到怎樣的做用呢?數據庫

1.尋找網站的後臺登陸頁面

Intitle
intitle語法一般被用來搜索網站的後臺、特殊頁面和文件,經過在Google中搜索「intitle:登陸」、「intitle:管理」就能夠找到不少網站的後臺登陸頁面。此外,intitle語法還能夠被用在搜索文件上,例如搜索「intitle:"indexof"etc/shadow」就能夠找到Linux中由於配置不合理而泄露出來的用戶密碼文件。ide

Inurl
Google Hack中,inurl發揮的做用的最大,主要能夠分爲如下兩個方面:尋找網站後臺登陸地址,搜索特殊URL。
尋找網站後臺登陸地址:和intitle不一樣的是,inurl能夠指定URL中的關鍵字,咱們都知道網站的後臺URL都是相似login.asp、admin.asp爲結尾的,那麼咱們只要以「inurl:login.asp」、「inurl:admin.asp」爲關鍵字進行搜索,一樣能夠找到不少網站的後臺。此外,咱們還能夠搜索一下網站的數據庫地址,以「inurl:data」、「inurl:db」爲關鍵字進行搜索便可。
搜索特殊URL:經過inurl語法搜索特殊URL,咱們能夠找到不少網站程序的漏洞,例如最先IIS中的Uncode目錄遍歷漏洞,咱們能夠構造「inurl:/winnt/system32/cmd exe?/c+dir」這樣的關鍵字進行搜索,不過目前要搜索到存在這種古董漏洞的網站是比較困難的。再好比前段日子很火的上傳漏洞,咱們使用「「inurl:upload.asp」或「inurl:upload_soft.asp」便可找到不少上傳頁面,此時再用工具進行木立刻傳就能夠完成入侵。工具

Intext
intext的做用是搜索網頁中的指定字符,這貌似在Google Hack中沒有什麼做用,不過在以「intext:to parent directory」爲關鍵字進行搜索後,咱們會很驚奇的發現,無數網站的目錄暴露在咱們眼前。咱們能夠在其中隨意切換目錄,瀏覽文件,就像擁有了一個簡單的Webshell。造成這種現象的緣由是因爲IIS的配置疏忽。一樣,中文IIS配置疏忽也可能出現相似的漏洞,咱們用「intext:轉到父目錄」就能夠找到不少有漏洞的中文網站。網站

2.隨意瀏覽網站中的文件

Filetype
Filetype的做用是搜索指定文件。假如咱們要搜索網站的數據庫文件,那麼能夠以「filetype:mdb」爲關鍵字進行搜索,很快就能夠下載到很多網站的數據庫文件。固然,Filetype語法的做用不只於此,在和其餘語法配合使用的時候更能顯示出其強大做用。ui

Site
黑客使用Site,一般都是作入侵前的信息收集。「Site:target.com」來獲取相關網頁,從中提取有用的資料。Site語法能夠顯示全部和目標網站有聯繫的頁面,從中或多或少存在一些關於目標網站的資料,這對於黑客而言就是入侵的突破口,是關於目標網站的一份詳盡的報告。google

語法組合,威力加倍url

雖然上文中介紹的這幾個語法能各自完成入侵中的一些步驟,可是隻使用一個語法進行入侵,其效率是很低下的。Google Hack的威力在於能將多個語法組合起來,這樣就能夠快速地找到咱們須要的東西。下面咱們來模擬黑客是如何使用Google語法組合來入侵一個網站的。code

3.搜索相關頁面

下載網站的數據庫
搜索「Site:target.com Filetype:mdb」就能夠尋找目標網站的數據庫,其中的Site語法限定搜索範圍,Filetype決定搜索目標。用這種方法有一個缺點,就是下載到數據庫的成功率較低。在這裏咱們還能夠採用另外一種語法組合,前提是目標網站存在IIS配置缺陷,便可以隨意瀏覽站點文件夾,咱們搜索「Site:target.com intext:to parent directory」來肯定其是否存在此漏洞。在肯定漏洞存在後,可使用「Site:target.com intext:to parent directory+intext.mdb」進行數據庫的搜索。

4.找到網站數據庫

登陸後臺管理
下載到數據庫後,咱們就能夠從中找到網站的管理員賬戶和密碼,並登陸網站的後臺。對於網站後臺的查找,可使用語法組合「Site:target.com intitle:管理」或者「Site:target.com inurl:login.asp」進行搜索,固然咱們能夠在這裏進行聯想,以不一樣的字符進行搜索,這樣就有很大的機率能夠找到網站的後臺管理地址。接下去黑客就能夠在後臺上傳Webshell,進一步提高權限,在此再也不闡述。

5.利用其餘漏洞

若是下載數據庫不成功,咱們還能夠嘗試其餘的入侵方法。例如尋找上傳漏洞,搜索 「Site:target.com inurl:upload.asp」。此外,咱們還能夠根據一些程序漏洞的特徵,定製出Google Hack的語句。

參考連接:http://www.googleguide.com/advanced_operators_reference.html

相關文章
相關標籤/搜索