Google Hacking學習

純屬個人學習總結 注:加粗體的是自己實踐過的 並且是有成效的 希望在以後自己能夠都加上粗體

語法學習:

運算符:

intitle	
			在頁面的標題裏查找字符串
			與其他運算符混合使用效果佳

allintitle	
			在一個頁面的標題裏查找所有搜索項
			與其他運算符或搜索項混合使用效果差

inurl	
			在一個頁面的URL裏查找字符串
			與其他運算符混合使用效果佳(有時 site 和 filetype 做的比 inurl 好)
allinurl	
			在一個頁面的URL裏查找所有搜索項
			與其他運算符或搜索項混合使用效果
filetype	
			基於文件擴展名搜索特殊類型文件
			需要一個額外搜索項
			其他運算符或搜索項混合使用效果差
site	
			把一個搜索限定在一個特別的網站或域中
			與其他運算符混合使用效果佳
			能夠單獨使用

link	
			搜索一個網站的鏈接或者URL
			無法與其他運算符或搜索項混合使用
			可以擴展成包含目錄名、文件名、參數等內容的完整URL

inanchor	
			在鏈接的描述性文字中查找文本
			其他運算符或搜索項混合使用效果佳
			用作尋找網站之間的關係


cache	
			顯示Google緩存的頁面拷貝
			無法與其他運算符或搜索項混合使用
			有很多妙用,但結果優點不可預測

info	
			顯示關於一個頁面的總結信息
			無法與其他運算符或搜索項混合使用
			直接搜網站名或URL會得到相同的結果

related	
			顯示與所給網站或URL相關的站點
			無法與其他運算符或搜索項混合使用

功能點蒐集:


子域名查詢: 使用site限定範圍並使用*來進行泛查詢,最後用-排除掉主域名,得到的就是子域名:

site:*.example.com -www.example.com

C段查詢: 如果你知道這個網站的IP,你也可以使用site結合通配符來查詢在C段上存在的網站:

site:18.18.18.*

文件上傳功能:作爲能產生高危漏洞的功能點之一,文件上傳功能受到攻擊者額外的青睞

site:example.com inurl:upload|upfile|saveup intext:提交|確定|上傳

文件下載功能:

site:example.com inurl:download|file|down

文件讀取功能: 這部分帶來的漏洞就是文件包含,我們可以嘗試常用的關鍵字:

site:example.com inurl:"path="|"readfile="|"file="|"url="

留言評論功能:

site:example.com intext:提交|確定|評論

個人空間,常見的越權、儲存型XSS等漏洞的匯聚地:

site:example.com intext:個人信息管理|會員|個人空間 OR inurl:member|zone

asmx服務:

site:www.example.com asmx/xml
site:*.com inurl:"/webservice.asmx" intext:UploadFile

敏感信息蒐集:


後臺目錄查詢:

site:example intitle:管理
site:example.com inurl:admin|login|manage|manager|register|prelogin|logincheck
site:example.com intext:管理|後臺|登陸|用戶名|密碼|帳號|註冊|admin|login|manage|manager|register|houtai|guanli|forgotten

目錄遍歷查詢:

site:example.com intitle:index .of "parent directory"
site:example.com intitle:index .of name size
parent directory site:www.example.com

敏感目錄查詢:

site:example.com intitle:index .of "Application Data/Microsoft/Credentials"
site:example.com intitle:index .of etc|.sh_history|.bash_history|passwd|people.lst|htpasswd

臨時文件目錄查詢:

site:example.com inurl:tmp|temp|cache

查詢報錯的SQL語句:

site:example.com intext:"sql syntax near"|"syntax error has occurred"| "incorrect syntax near"|"unexpected end of SQL command"|"mysql_connect()"| "mysql_query()"|"Warning: pg_connect()"

指紋查詢:

site:example.com intext:"Powered by"
site:example.com intext:"XX科技"

查詢報錯路徑:

site:example.com intext:"/var/lib/"|"/var/www/"|"D:\"|"C:\"

郵箱查詢:

site:example.comintext:*@example.com  	//搜索example.com網站下的*@example.com的郵箱

文檔指定內容查詢:

site:example.com filetype:doc "密碼"
site:example.com filetype:xls|xlxs "密碼"
site:example.com filetype:doc intitle:"管理"

網站備份文件查詢:

site:example.com filetype:zip
site:example.com filetype:rar
site:example.com filetype:tar
site:example.com filetype:tar.gz
site:example.com filetype:7z
site:example.com filetype:cab
site:example.com filetype:gz
site:example.com filetype:iso
site:example.com filetype:bz2
site:example.com filetype:jar

日誌泄露查詢:

site:example.com filetype:log inurl:log

數據庫備份查詢:

site:example.com filetype:sql
site:example.com filetype:dbf
site:example.com filetype:mdb
site:example.com filetype:wdb

或者可以配合inurl進行搜索
site:example.com inurl:db|backupdb


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章