黑客之google入侵網站經常使用方式 2

一:
在搜索框上輸入: 「index of/ 」  inurl:lib
再按搜索你將進入許多圖書館,而且必定能下載本身喜歡的書籍。
在搜索框上輸入: 「index of /」  cnki
再按搜索你就能夠找到許多圖書館的CNKI、VIP、超星等入口!
在搜索框上輸入: 「index of /」  ppt
再按搜索你就能夠突破網站入口下載powerpint做品!
在搜索框上輸入: 「index of /」  mp3
再按搜索你就能夠突破網站入口下載mp三、rm等影視做品!
在搜索框上輸入: 「index of /」  swf
再按搜索你就能夠突破網站入口下載flash做品!
在搜索框上輸入: 「index of /」  要下載的軟件名
再按搜索你就能夠突破網站入口下載軟件!
注意引號應是英文的!
再透露一下,若是你輸入:
「index of /」  AVI
二:
用谷歌看世界!!!只要你在谷歌裏輸入特殊的關鍵字,就能夠搜到數千個攝象頭的IP地址!經過他你就能夠看到其所攝的實時影象!!
在谷歌裏輸入
inurl:」viewerframe?mode=」
隨便打開一個,而後按提示裝一個插件,就能夠看到了!!!
三:
黑客的谷歌搜索技巧簡介
你們都知道,谷歌毫無疑問是當今世界上最強大的搜索引擎。然而,在黑客手中,它也是一個祕密武器,它能搜索到一些你意想不到的信息。賽迪編者把他們進行了簡單的總結不是但願您利用他去攻擊別人的網站,而是利用這些技巧去在浩如煙海的網絡信息中,來個大海撈針,尋找到對您有用的信息。
若是您是一名普通網民,您可使用黑客的技巧擴大本身的視野,提升本身的檢索效率;若是您是一名網管,請您趕快看看您的網站是否作好了對下面黑客探測手段的防範措施,若是沒有就趕快來個亡羊補牢,畢竟隱患勝於明火,防範勝於救災;若是您是一名黑客,相信您早以在別的黑客站點上見過相似的方法,這篇文章對您沒什麼用處,這裏的技巧對您是小兒科,菜鳥級!您能夠節省寶貴的時間作更有意義的事情,這篇文章您不用看了,到別處去吧!
基於上面的考慮我編髮了這篇文章。
搜索URL
好比咱們提交這種形式:passwd.txt site:virtualave.net
看到了什麼?是否是以爲太難以想象了!有不少基於CGI/PHP/ASP 類型的留言板存在這種問題。有時咱們獲得密碼甚至仍是明碼的!管理員或許太不負責了,或許安全防範的意識太差了,若是你是網絡管理員,趕快檢查一下不要讓惡意攻擊者撿了便宜。不要太相信DES加密,即便咱們的密碼通過DES 加密的密碼,黑客們仍是能夠經過許多破解軟件來搞定。
此次咱們能獲得包含密碼的文件。「site:virtualave.net」意思是隻搜索 virutalave.net 的URL。virutalave.net是一個網絡服務器提供商。
一樣,咱們能夠搜索一些頂級域名,好比:.net .org .jp .in .gr
config.txt site:.jp
admin.txt site:.tw
搜索首頁的目錄
首頁是很是有用的,它會提供給你許多有用的信息。
咱們提交以下的形式:
「Index of /admin」
「Index of /secret」
「Index of /cgi-bin」 site:.edu
你能夠本身定義搜索的首頁字符。這樣就能夠得到許多信息。
搜索特定的文件類型
好比你想指定一種文件的類型,能夠提交以下形式:
filetype:.doc site:.mil classified
這個就是搜索軍方的資料,你能夠自定義搜索。
再提供一個第四篇
谷歌 的特殊功能
1 、查詢電話號碼
谷歌 的搜索欄中最新加入了電話號碼和美國街區地址的查詢信息。
我的如想查找這些列表,只要填寫姓名,城市和省份。
若是該信息爲衆人所知,你就會在搜索結果頁面的最上方看到搜索的電話和街區地址
你還能夠經過如下任何一種方法找到該列表:
名字(或首位大寫字母),姓,電話地區號
名字(或首位大寫字母),姓,郵遞區號
名字(或首位大寫字母),姓,城市(可寫州)
名字(或首位大寫字母),姓,州
電話號碼,包括區號
名字,城市,州
名字,郵遞區號
2 、查找 PDF 文件
如今 谷歌 的搜索結果中包括了 PDF 文件。儘管 PDF 文件不如 HTML 文件那麼多,但他們常常具有一些其餘文件不具有的高質量信息
爲了顯示一個搜索結果是 PDF 文件而不是網頁, PDF 文件的標題開頭顯示藍色文本。
這就是讓你知道 ACRTOBAT READER 程序會啓動來閱讀文件
若是你的計算機沒裝有該程序,計算機會指導你去能免費下載該程序的網頁。
使用 PDF 文件時,相關的網頁快照會由「 TEXT VERSION 」代替,它是 PDF 文檔的複製文件,該文件除去了全部格式化命令。
若是你在沒有 PDF 連接的狀況下想看一系列搜索結果,只要在搜索欄中打上 -inurldf 加上你的搜索條件。
3 、股票報價
用 谷歌 查找股票和共有基金信息,只要輸入一個或多個 NYSE , NASDAQ , AMEX 或
共有基金的股票行情自動收錄機的代碼,也能夠輸入在股市開戶的公司名字。
若是 谷歌 識別出你查詢的是股票或者共有基金,它回覆的連接會直接連到高質量的金融信息提供者提供的股票和共有基金信息。
在你搜索結果的開頭顯示的是你查詢的股市行情自動收錄器的代碼。若是你要查找一家公司的名字(好比, INTEL ),請查看「股票報價」在 谷歌 搜索結果的金融欄裏會有那個公司的主頁的連接(好比, www.INTEL.COM )。
谷歌 是以質量爲基礎來選擇和決定金融信息提供者的,包括的因素有下載速度,用戶界面及其功能。
4 、找找誰和你連接
有些單詞若是帶有冒號就會有特殊的意思。好比 link :操做員。查詢 link:siteURL ,就會顯示全部指向那個 URL 的網頁。舉例來講,連接 www.google.com 會向你顯示全部指向 谷歌 主頁的網頁。但這種方法不能與關鍵字查詢聯合使用。
5 、查找站點
單詞 site 後面若是接上冒號就可以將你的搜索限定到某個網站。具體作法是:在 c 搜索欄中使用 site:admin8.us 這個語法結構。好比,找申請信息,輸入:
admission site:www.admin8.us
6 、查找字典釋意
查找字典釋意的方法是在搜索欄中輸入你要查詢的內容。在咱們根據要求找到全部的字典釋意都會標有下劃線,位於搜索結果的上面,點擊連接你會找到字典提供者根據要求給出的相關定義。 7 、用 GOOLGE 查找地圖
想用 谷歌 查找街區地圖,在 谷歌 搜索欄中輸入美國街區地址,包括郵遞區號或城市 / 州(好比 165 大學大街 PALO ALTO CA )。一般狀況下,街區地址和城市的名字就足夠了。
當 谷歌 識別你的要求是查找地圖,它會反饋給你有高質量地圖提供者提供的連接,使你直接找到相關地圖。咱們是以質量爲基礎選擇這些地圖提供者。值得注意的是 谷歌 和使用的地圖信息提供者沒有任何關聯。
…………………………………………………………………….
谷歌是全世界最流行和最強大的搜索引擎。它能夠接受預約義(pre-defined)的命令做爲輸入,從而產生意想不到的結果。我已經想發表這篇文章很長時間了,但因爲沒時間而一直沒完成。我習慣於天天當我以爲倦於研究工做時,添加或更新它的內容。
我也將會討論谷歌的高級語法,以及它如何被用做關鍵信息挖掘的工具。
谷歌的高級搜索查詢語法
下面要討論的是各類谷歌的專門命令,我會簡要解釋每一個命令並演示如何使用它來獲取保密數據。
[intitle:]
「intitle:」幫助谷歌將搜索結果限制在那些標題中含有檢索單詞的頁面。例如,「intitle:login password」(不包括引號)將返回標題中有單詞「login」,頁面中任何地方有單詞「password」的那些頁面的連接。
相似的,若是想在網頁的標題中檢索多個單詞,能夠用「allintitle」來代替「intitle」獲得標題中包含全部這些單詞的網頁列表。例如使用 「intitle:login intitle:password」跟使用「allintitle:login password」是同樣的。
[inurl:]
「inurl:」 將搜索結果限制在那些URL中含有檢索單詞的頁面。例如:「inurl:passwd」(不包括引號)將返回URL中有「passwd」的那些頁面的連接。
相似的,若是想在URL中檢索多個單詞,能夠用「allinurl」來代替「inurl」獲得URL中包含全部檢索單詞的網頁列表。例如 「allinurl:etc/passwd」會查找URL中包含「etc」和「passwd」的頁面。單詞之間的「/」會被谷歌忽略掉。
[site:]
「site:」 將限制谷歌只在特定的站點或域中檢索關鍵詞。例如:「exploits site:hackingspirits.com」(不包括引號)將在全部「hackingspirits.com」域的連接頁面中查找關鍵詞 「exploits」。「site:」和「hackingspirits.com」之間不該有空格。
[filetype:]
「filetype:」 將限制谷歌只在internet上搜索特定擴展名的文件(就是doc,pdf或者ppt等等)。例如:「filetype:doc site:gov confidential」(不包括引號)將在全部政府域相關的網站中查找頁面中或「.doc」文件中包含關鍵詞「confidential」的擴展名爲 「.doc」的文件。也就是結果會包含到全部政府網站中有confidential關鍵詞的文檔的連接。
[link:]
「link:」 將顯示有到指定網頁的連接的網頁。例如:「link:www.securityfocus.com」會列出有到SecurityFocus的連接的網頁。注意「link:」和網頁url之間不該有空格。
[related:]
「related:」 將顯示跟指定網頁相似的網頁。例如:「related:www.securityfocus.com」會列出跟SecurityFocus主頁相似的網頁。注意「related:」和網頁url之間不該有空格。
[cache:]
「cache:」 將顯示在谷歌 cache中的網頁。例如:「cache:www.hackingspirits.com」會列出谷歌 cache中hackingspirits的主頁。注意「cache:」和網頁url之間不該有空格。
若是查詢串中包含其它詞,谷歌會在cache的文檔中高亮顯示這些詞。例如:「cache:www.hackingspirits.com guest」會顯示在cache中的網頁內容,並高亮顯示「guest」。
[intext:]
「intext:」 會在特定的網站中搜索單詞。它忽略links或URL和頁面標題。例如:「intext:exploits」(不包括引號)將只返回頁面中含有搜索關鍵詞「exploits」的網頁連接。
[phonebook:]
「phonebook:」 會搜索美國街道地址和電話號碼信息。例如:「phonebook:Lisa+CA」會列出全部名字中有「Lisa」而且住在「加利福尼亞(CA)」的人的名字。這對那些想要挖掘我的信息的黑客來講是再好不過的工具了。
對了還有一些操做符也是頗有用的:
+ 把谷歌可能忽略的字列如查詢範圍
- 把某個字忽略
~ 贊成詞
. 單一的通配符
* 通配符,可表明多個字母
「」 精確查詢
谷歌黑客揭祕
上面所說的谷歌查詢語法能真正幫助人們來精確他們的搜索結果,獲得他們真正想要的。
如今谷歌如此智能,黑客們固然不會介意利用它從互聯網上來挖掘更多原本不該該讓他們知道的保密和隱私的信息。如今我將要詳細討論這些技術,展現黑客們是如何利用谷歌從網上挖掘信息的,以及如何利用這些信息來入侵遠程服務器。
利用「index of」與發來查找開放目錄瀏覽的站點
一個開放了目錄瀏覽的WEB服務器意味着任何人均可以像瀏覽一般的本地目錄同樣瀏覽它上面的目錄。這裏我將討論如何利用「index of」語法來獲得開放目錄瀏覽的WEB服務器列表。這對黑客來講是一種很是簡單的信息蒐集方法。試想若是獲得了本不該該在internet上可見的密碼文件或其它敏感文件,結果會怎樣。下面給出了一些能輕鬆獲得敏感信息的例子。
Index of /admin
Index of /passwd
Index of /password
Index of /mail
「Index of /」 +passwd
「Index of /」 +password.txt
「Index of /」 +.htaccess
「Index of /secret」
「Index of /confidential」
「Index of /root」
「Index of /cgi-bin」
「Index of /credit-card」
「Index of /logs」
「Index of /config」
利用「inurl」或「allinurl」尋找缺陷站點或服務器
a. 利用「allinurl:winnt/system32/」(不包括引號)會列出全部經過web能夠訪問限制目錄如「system32」的服務器的連接。若是你很幸運你就能夠訪問到「system32」目錄中的cmd.exe。一旦你可以訪問「cmd.exe」,就能夠執行它,瞧!服務器歸你全部了。
b. 利用「allinurl:wwwboard/passwd.txt」(不包括引號)會列出全部存在「WWWBoard 密碼缺陷」的服務器的連接。想了解更多關於這個缺陷的知識,你能夠參看下面的連接:http://www.securiteam.com/exploits/2BUQ4S0SAW.html
c. 利用「inurl:bash_history」(不包括引號)會列出全部經過web能夠訪問「.bash_history」文件的服務器的連接。這是一個歷史命令文件。這個文件包含了管理員執行的命令列表,有時還包含敏感信息例如管理員輸入的密碼。若是這個文件被泄漏而且包含加密的unix密碼,就能夠用「John The Ripper」來破解它。
d. 利用「inurl:config.txt」(不包括引號)會列出全部經過web能夠訪問 「config.txt」文件的服務器的連接。這個文件包含敏感信息,包括管理員密碼的哈希值和數據庫認證憑證。例如:Ingenium Learning Management System是一個由Click2learn,Inc開發的基於Web的Windows應用程序。Ingenium Learning Management System5.1和6.1版本以非安全的方式在config.txt文件中存儲了敏感信息。更多相關內容請參看:http://www.securiteam.com/securitynews/6M00H2K5PG.html
其它相似的組合其它語法的「inurl:」或「allinurl:」用法:
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:」wwwroot/*.」
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls 「restricted」
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
利用「intitle」或「allintitle」尋找缺陷站點或服務器
a. 利用[allintitle:「index of /root」](不包括括號)會列出全部經過web能夠訪問限制目錄如「root」的服務器的連接。這個目錄有時包含可經過簡單Web查詢獲得的敏感信息。
b. 利用[allintitle:「index of /admin」](不包括括號)會列出全部開放如「admin」目錄瀏覽權限的WEB站點列表連接。大多數Web應用程序一般使用「admin」來存儲管理憑證。這個目錄有時包含可經過簡單Web查詢獲得的敏感信息。
其它相似的組合其它語法的「intitle:」或「allintitle:」用法:
intitle:」Index of」 .sh_history
intitle:」Index of」 .bash_history
intitle:」index of」 passwd
intitle:」index of」 people.lst
intitle:」index of」 pwd.db
intitle:」index of」 etc/shadow
intitle:」index of」 spwd
intitle:」index of」 master.passwd
intitle:」index of」 htpasswd
intitle:」index of」 members OR accounts
intitle:」index of」 user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
其它有趣的搜索串
? 查找有跨站腳本漏洞(XSS)的站點:
allinurl:/scripts/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
? 查找有SQL注入漏洞的站點:
allinurl:/privmsg.php
結束語
Internet是一個離奇的世界,沒有什麼是安全的。由於你把事情作得越完善,就會致使更多的缺陷或複雜性。
相關文章
相關標籤/搜索