GoogleHack—利用谷歌語法查找網站後臺和漏洞

         GoogleHack是利用組合關鍵詞,通過谷歌搜索引擎搜索到精確度高、範圍廣的搜索結果合理利用關鍵詞的組合形式,會出現

的收穫,下面,我就帶領大家一起來學習一下這個神奇的搜索引擎吧。
下面我們先來看看Google的部分語法:
        
① intitle:搜索網頁標題中包含有特定字符的網頁。例如輸入“intitle: cbi”,這樣網頁標題中帶有cbi的網頁都會被搜索出來。
       
 ② inurl:搜索包含有特定字符的URL。例如輸入“inurl:cbi”,則可以找到帶有cbi字符的URL。
     
   intext: 搜索網頁正文內容中的指定字符,例如輸入“intext:cbi”。這個語法類似我們平時在某些網站中使用的“文章內容搜索”功能。
       
④ Filetype: 搜索指定類型的文件。例如輸入“filetype:cbi”,將返回所有以cbi結尾的文件URL。
        
⑤ Site:找到與指定網站有聯繫的URL。例如輸入“Site:family.chinaok.com”。所有和這個網站有聯繫的URL都會被顯示。

         這些就是Google的常用語法,合理使用這些語法將產生意想不到的效果。

語法在Google Hack中的作用

         瞭解了Google的基本語法後,我們來看一下***是如何使用這些語法進行Google Hack的,這些語法在***的過程中又會起到怎樣的作用呢?
         intitle
         intitle語法通常被用來搜索網站的後臺、特殊頁面和文件,通過在Google中搜索“intitle:登錄”、“intitle:管理”就可以找到很多網站的後臺登錄頁面。此外,intitle語法還可以被用在搜索文件上,例如搜索“intitle:"indexof"etc/shadow”就可以找到Linux中因爲配置不合理而泄露出來的用戶密碼文件。
         inurl
         GoogleHack中,inurl發揮的作用的最大,主要可以分爲以下兩個方面:尋找網站後臺登錄地址,搜索特殊URL。
         尋找網站後臺登錄地址:和intitle不同的是,inurl可以指定URL中的關鍵字,我們都知道網站的後臺URL都是類似login.asp、admin.asp爲結尾的,那麼我們只要以“inurl:login.asp”、“inurl:admin.asp”爲關鍵字進行搜索,同樣可以找到很多網站的後臺。此外,我們還可以搜索一下網站的數據庫地址,以“inurl:data”、“inurl:db”爲關鍵字進行搜索即可。


1.尋找網站的後臺登錄頁面
         搜索特殊URL:通過inurl語法搜索特殊URL,我們可以找到很多網站程序的漏洞,例如最早IIS中的Uncode目錄遍歷漏洞,我們可以構造“inurl:/winnt/system32/cmd exe?/c+dir”這樣的關鍵字進行搜索,不過目前要搜索到存在這種古董漏洞的網站是比較困難的。再比如前段日子很火的上傳漏洞,我們使用““inurl:upload.asp”或“inurl:upload_soft.asp”即可找到很多上傳頁面,此時再用工具進行***上傳就可以完成***。


         intext
         intext的作用是搜索網頁中的指定字符,這貌似在GoogleHack中沒有什麼作用,不過在以“intext:to parent directory”爲關鍵字進行搜索後,我們會很驚奇的發現,無數網站的目錄暴露在我們眼前。我們可以在其中隨意切換目錄,瀏覽文件,就像擁有了一個簡單的Webshell。形成這種現象的原因是由於IIS的配置疏忽。同樣,中文IIS配置疏忽也可能出現類似的漏洞,我們用“intext:轉到父目錄”就可以找到很多有漏洞的中文網站。


2.隨意瀏覽網站中的文件
         Filetype
         Filetype的作用是搜索指定文件。假如我們要搜索網站的數據庫文件,那麼可以以“filetype:mdb”爲關鍵字進行搜索,很快就可以下載到不少網站的數據庫文件。當然,Filetype語法的作用不僅於此,在和其他語法配合使用的時候更能顯示出其強大作用。
         Site
         ***使用Site,通常都是做***前的信息刺探。Site語法可以顯示所有和目標網站有聯繫的頁面,從中或多或少存在一些關於目標網站的資料,這對於***而言就是***的突破口,是關於目標網站的一份詳盡的報告。

語法組合,威力加倍

         雖然上文中介紹的這幾個語法能各自完成***中的一些步驟,但是隻使用一個語法進行***,其效率是很低下的。Google Hack的威力在於能將多個語法組合起來,這樣就可以快速地找到我們需要的東西。下面我們來模擬***是如何使用Google語法組合來***一個網站的。


    信息刺探
         ***想***一個網站,通常第一步都是對目標網站進行信息刺探。這時可以使用“Site:目標網站”來獲取相關網頁,從中提取有用的資料。


3.搜索相關頁面
         下載網站的數據庫
         搜索“Site:目標網站 Filetype:mdb”就可以尋找目標網站的數據庫,其中的Site語法限定搜索範圍,Filetype決定搜索目標。用這種方法有一個缺點,就是下載到數據庫的成功率較低。在這裏我們還可以採用另一種語法組合,前提是目標網站存在IIS配置缺陷,即可以隨意瀏覽站點文件夾,我們搜索“Site:目標網站 intext:to parent directory”來確定其是否存在此漏洞。在確定漏洞存在後,可以使用“Site:目標網站 intext:to parentdirectory+intext.mdb”進行數據庫的搜索。


4.找到網站數據庫


    登錄後臺管理
         下載到數據庫後,我們就可以從中找到網站的管理員帳戶和密碼,並登錄網站的後臺。對於網站後臺的查找,可以使用語法組合“Site:目標網站 intitle:管理”或者“Site:目標網站 inurl:login.asp”進行搜索,當然我們可以在這裏進行聯想,以不同的字符進行搜索,這樣就有很大的概率可以找到網站的後臺管理地址。接下去***就可以在後臺上傳Webshll,進一步提升權限,在此不再闡述。


    利用其他漏洞
         如果下載數據庫不成功,我們還可以嘗試其他的***方法。例如尋找上傳漏洞,搜索“Site:目標網站 inurl:upload.asp”。此外,我們還可以根據一些程序漏洞的特徵,定製出Google Hack的語句。
         GoogleHack可以靈活地組合法語,合理的語法組合將使***顯得易如反掌,再加入自己的搜索字符,Google完全可以成爲你獨一無二的***工具。

合理設置,防範Google Hack
   
5. 合理設置網站
         GoogleHack貌似無孔不入,實則無非是利用了我們配置網站時的疏忽。例如上文中搜索“intext:to parentdirectory”即可找到很多可以瀏覽目錄文件的網站,這都是由於沒有設置好網站權限所造成的。在IIS中,設置用戶訪問網站權限時有一個選項,叫做“目錄瀏覽”,如果你不小心選中了該項,那麼其結果就如上文所述,可以讓***肆意瀏覽你網站中的文件。
         這種漏洞的防範方法十分簡單,在設置用戶權限時不要選中“目錄瀏覽”選項即可。


6.不要選中該項
         編寫robots.txt文件
         robot.txt是專門針對搜索引擎機器人robot編寫的一個純文本文件。我們可以在這個文件中說明網站中不想被robot訪問的部分,這樣,我們網站的部分或全部內容就可以不被搜索引擎收錄了,或者讓搜索引擎只收錄指定的內容。因此我們可以利用robots.txt讓Google的機器人訪問不了我們網站上的重要文件,Google Hack的威脅也就不存在了。


         編寫的robots.txt文件內容如下:
User-agent: *
Disallow: /data/
Disallow: /db/


         其中“Disallow”參數後面的是禁止robot收錄部分的路徑,例如我們要讓robot禁止收錄網站目錄下的“data”文件夾,只需要在Disallow參數後面加上“/data/”即可。如果想增加其他目錄,只需按此格式繼續添加。文件編寫完成後將其上傳到網站的根目錄,就可以讓網站遠離Google Hack了

 

***常用的語法

 

adminsite:edu.cn

site:sunghsot.cnintext:管理|後臺|登錄|用戶名|密碼|驗證碼|系統|賬號|後臺管理|後臺登錄

site:sunghsot.cnintitle:管理|後臺|登錄|用戶名|密碼|驗證碼|系統|賬號|後臺管理|後臺登錄

inurl:login/admin/manage/admin_login/login_admin/system/boos/master/main/cms/wp-admin/sys|managetem|password|username

site:www.sunghost.cninurl:file

site:www.sunghost.cninurl:load

site:www.sunghost.cninurl:php?id=

site:www.sunghost.cninurl:asp?id=

site:www.sunghost.cninurl:fck

site:www.sunghost.cninurl:ewebeditor

inurl:ewebeditor|editor|uploadfile|eweb|edit

intext:toparent directory

intext:轉到父目錄/轉到父路徑

inurl:upload.asp

inurl:cms/data/templates/p_w_picpaths/index/

intitle:poweredby dedecms

indexof/ppt

Filetype:mdb

site:www.sunghost.cnintext:to parent directory+intext.mdb

inurl:robots.txt

intitle:index.of"parent directory"

indexof /passwd

site:sunghost.cnfiletype:mdb|ini|php|asp|jsp

其他相關指令:related,cache,info,define,link,allinanchor等。

 

介紹一下GithubHack

 

Github是一個分佈式的版本控制系統,目前擁有140多萬開發者用戶,隨着越來越多的應用程序轉移到了雲上,Github已經成爲了管理軟件開發以及發現已有代碼的首選方法。

 

Github可以託管各種git庫,並提供一個web界面,但與其它像 SourceForge或Google Code這樣的服務不同,Github的獨特點在於他從另外一個項目進行分支的簡易性。

 

Github雖然方便開發者,但其中也隱藏着很多安全隱患。

 

Github上敏感信息的泄露,就是一個典型的例子

 

1、 郵件配置信息泄露

 

很多網站及系統都會使用pop3和smtp來發送來郵件,不少開發者由於安全意識不足會把相關的配置信息也放到Github上,所以如果這時候我們動用一下google搜索命令語句,構造一下關鍵字,就能把這些信息給找出來了。

 

site:Github.com smtp

 

site:Github.com smtp @qq.com 

 

site:Github.com smtp @126.com

 

site:Github.com smtp @163.com

 

site:Github.com smtp @sina.com.cn

 

site:Github.com smtp password

 

site:Github.com String password smtp

 

2、 我們也可以鎖定域名搜索,例如:搜索百度公司的郵件配置信息泄露情況

 

site:Github.com smtp @baidu.com

 

3、 數據庫信息泄露

 

site:Github.com sa password

 

site:Github.com root password

 

site:Github.com User ID='sa';Password

 

4、 svn信息泄露

 

site:Github.com svn

 

site:Github.com svn username

 

site:Github.com svn password

 

site:Github.com svn username password

 

5、 數據庫備份文件

 

site:Github.com inurl:sql

 

6、 綜合信息泄露

 

site:Github.com password

 

site:Github.com ftp ftppassword

 

site:Github.com 密碼

 

site:Github.com 內部

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章