Google hack語法

基礎語法:

1.語法說明:

inurl: 在url地址欄中顯示的信息頁面 intext: 顯示在正文信息中的內容頁面 site: 限制顯示你某個域名的全部頁面 filetype: 搜索文件的後綴或者擴展名 intitle: 限制你搜索的網頁標題頁面 link: 將顯示有到指定網頁的連接的網頁 cache:將顯示在Google cache中的網頁 allintitle: 搜索全部關鍵字構成標題的網頁.(allintite:關鍵字或者url地址)php

2.操做符說明:

+把google可能忽略的字列如查詢範圍 -把某個字忽略 ~ 贊成詞 . 單一的通配符 *通配符,可表明多個字母 "" 精確查詢web

filetype的使用

1.查找管理後臺:

intext:管理 或 intext:後臺 或 intext:登錄 filety的使用(和site聯用) login|logon //搜索後臺登陸 error|warning //錯誤信息 username|userid|ID //後臺登陸 password|passcode //後臺登陸 admin|administrator //後臺登陸sql

2.查找文件類型:

filetype:doc filetype:.doc site:.mil classified //直接搜索軍方相關word filetype:xml filetype:rar filetype:docx filetype:inc filetype:mdb filetype:txt filetype:emali filetype:xls filetype:.sql filetype:inc filetype:conf filetype:txt filetye:xml filetyep:pdf 學生信息 fitepy:xlslshell

3.查看網站支持的腳本

filetype:asp filetype:jsp filetyp:php filetype:ASPX數據庫

intitle的使用

1.搜索銘感信息泄露

intitle:"index of" etc intitle:"Index of" .sh_history intitle:"Index of" .bash_history intitle:"index of" passwd intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd intitle:"index of" master.passwd intitle:"index of" htpasswd intitle:"index of" admin inurl:service.pwd intitle:phpmyadmin intext:Create new database //搜索phpmyadmin直接進入後臺 intitle:"php shell*" "Enable stderr" filetype:php//批量搜索webshell intitle:"index of" data //列出data目錄 intilte:"error occurred" ODBC request where (select|insert) //搜索sql注入出錯頁面 intitle:index.of filetype:log //搜索日誌文件bash

2.查找管理後臺

intitle:管理 intitle:登陸 intitle:後臺 intitel:"後臺登陸"服務器

3.查找警告錯誤信息

intile:error intitle:warningjsp

inurl的用法

1.inurl中的管理後臺路徑

如:inurl:admin/manager admin admin_index admin_admin index_admin admin/index admin/default admin/manage admin/login manage_index index_manage manager/login manager/login.asp manager/admin.asp login/admin/admin.asp houtai/admin.asp guanli/admin.asp denglu/admin.asp admin_login/admin.asp admin_login/login.asp admin/manage/admin.asp admin/manage/login.asp admin/default/admin.asp admin/default/login.asp member/admin.asp member/login.asp administrator/admin.asp administrator/login.aspide

2.inurl中的數據庫和配置文件

inurl:editor/db/ inurl:eWebEditor/db/ inurl:bbs/data/ inurl:databackup/ inurl:blog/data/ inurl:okedata inurl:bbs/database/ inurl:conn.asp inurl:inc/conn.asp inurl:"viewerframe?mode="//搜索攝像頭地址 inurl:db inurl:mdb inurl:config.txt inurl:bash_history inurl:data filetype:mdb //搜索mdb格式數據庫網站

3.inurl中的搜索備份文件

inurl:temp inurl:tmp inurl:backup inurl:bak

4.inurl中查找注入點

site:xx.com filetype:asp site:tw inurl:asp?id= //這個是找臺灣的 site:jp inurl:php?id= // 這個是找日本的 site:ko inurl:jsp?id= // 這個是找韓國的

4.inurl之上傳漏洞:

site:xx.com inurl:file site:xx.com inurl:load

index of使用

1.目標遍歷漏洞

Index of /admin Index of /passwd Index of /password Index of /mail "Index of /" +passwd "Index of /" +password.txt "Index of /" +.htaccess "Index of /secret" "Index of /confidential" "Index of /root" "Index of /cgi-bin" "Index of /credit-card" "Index of /logs" "Index of /config" 「indexof/」inurl:lib //搜索圖書館通常目錄遍歷下載

2.突破下載文件和任意文件下載

"indexof/"ppt "indexof/"mp3 "indexof/"word "indexof/"xls "indexof/"swf 等
0x005 實例googel語法入侵
1.site: scu.edu.cn//得出該主域名下的全部其餘子域名或者頁面信息如:http://a1.xxxx.com http://a2.xxxx.com http://a3.xxxx.com http://a4.xxxx.com 2.找各個子域名的管理後臺: site: a1.xxxx.com intitle:管理 或者後臺 或者登錄等關鍵字 site:a1.xxxx.com inurl:login 或者inurl:admin 能夠跟經常使用的後臺路徑 site:a1.xxxx.com intext:管理 或者後臺 或者登錄等關鍵字 這裏咱們獲得2個後臺管理地址: http://a2.xxxx.com/sys/admin_login.asp http://a3.xxxx.com:88/_admin/login_in.asp 3.查看各個子域名網站服務器跑的腳步對應的程序:site:a1.xxxx.com filetype:jsp site:a1.xxxx.com filetype:aspx site:a1.xxxx.com filetype:php site:al.xxxx.com filetype:asp 從上面咱們看到該子域名上跑有一個php的後臺和一個asp的留言系統 4.查找上傳路徑地址: site:a2.xxxx.com inurl:file site:a3.xxxx.com inurl:load site:a4.xxx.com inurl:file 5.查找銘感信息` site: scu.edu.cn intext:*@ scu.edu.cn 查找全部的郵箱地址 site:xxxx.com intext:電話查找全部電話 site:xxxx.com intext:身份證 查找全部身份證

百度搜索「《google hack技術手冊》」以獲取更多技術信息

相關文章
相關標籤/搜索