純屬個人學習總結 注:加粗體的是自己實踐過的 並且是有成效的 希望在以後自己能夠都加上粗體
語法學習:
運算符:
intitle
在頁面的標題裏查找字符串
與其他運算符混合使用效果佳
allintitle
在一個頁面的標題裏查找所有搜索項
與其他運算符或搜索項混合使用效果差
inurl
在一個頁面的URL裏查找字符串
與其他運算符混合使用效果佳(有時 site 和 filetype 做的比 inurl 好)
allinurl
在一個頁面的URL裏查找所有搜索項
與其他運算符或搜索項混合使用效果
filetype
基於文件擴展名搜索特殊類型文件
需要一個額外搜索項
其他運算符或搜索項混合使用效果差
site
把一個搜索限定在一個特別的網站或域中
與其他運算符混合使用效果佳
能夠單獨使用
link
搜索一個網站的鏈接或者URL
無法與其他運算符或搜索項混合使用
可以擴展成包含目錄名、文件名、參數等內容的完整URL
inanchor
在鏈接的描述性文字中查找文本
其他運算符或搜索項混合使用效果佳
用作尋找網站之間的關係
cache
顯示Google緩存的頁面拷貝
無法與其他運算符或搜索項混合使用
有很多妙用,但結果優點不可預測
info
顯示關於一個頁面的總結信息
無法與其他運算符或搜索項混合使用
直接搜網站名或URL會得到相同的結果
related
顯示與所給網站或URL相關的站點
無法與其他運算符或搜索項混合使用
功能點蒐集:
子域名查詢: 使用site限定範圍並使用*來進行泛查詢,最後用-排除掉主域名,得到的就是子域名:
site:*.example.com -www.example.com
C段查詢: 如果你知道這個網站的IP,你也可以使用site結合通配符來查詢在C段上存在的網站:
site:18.18.18.*
文件上傳功能:作爲能產生高危漏洞的功能點之一,文件上傳功能受到攻擊者額外的青睞
site:example.com inurl:upload|upfile|saveup intext:提交|確定|上傳
文件下載功能:
site:example.com inurl:download|file|down
文件讀取功能: 這部分帶來的漏洞就是文件包含,我們可以嘗試常用的關鍵字:
site:example.com inurl:"path="|"readfile="|"file="|"url="
留言評論功能:
site:example.com intext:提交|確定|評論
個人空間,常見的越權、儲存型XSS等漏洞的匯聚地:
site:example.com intext:個人信息管理|會員|個人空間 OR inurl:member|zone
asmx服務:
site:www.example.com asmx/xml
site:*.com inurl:"/webservice.asmx" intext:UploadFile
敏感信息蒐集:
後臺目錄查詢:
site:example intitle:管理
site:example.com inurl:admin|login|manage|manager|register|prelogin|logincheck
site:example.com intext:管理|後臺|登陸|用戶名|密碼|帳號|註冊|admin|login|manage|manager|register|houtai|guanli|forgotten
目錄遍歷查詢:
site:example.com intitle:index .of "parent directory"
site:example.com intitle:index .of name size
parent directory site:www.example.com
敏感目錄查詢:
site:example.com intitle:index .of "Application Data/Microsoft/Credentials"
site:example.com intitle:index .of etc|.sh_history|.bash_history|passwd|people.lst|htpasswd
臨時文件目錄查詢:
site:example.com inurl:tmp|temp|cache
查詢報錯的SQL語句:
site:example.com intext:"sql syntax near"|"syntax error has occurred"| "incorrect syntax near"|"unexpected end of SQL command"|"mysql_connect()"| "mysql_query()"|"Warning: pg_connect()"
指紋查詢:
site:example.com intext:"Powered by"
site:example.com intext:"XX科技"
查詢報錯路徑:
site:example.com intext:"/var/lib/"|"/var/www/"|"D:\"|"C:\"
郵箱查詢:
site:example.comintext:*@example.com //搜索example.com網站下的*@example.com的郵箱
文檔指定內容查詢:
site:example.com filetype:doc "密碼"
site:example.com filetype:xls|xlxs "密碼"
site:example.com filetype:doc intitle:"管理"
網站備份文件查詢:
site:example.com filetype:zip
site:example.com filetype:rar
site:example.com filetype:tar
site:example.com filetype:tar.gz
site:example.com filetype:7z
site:example.com filetype:cab
site:example.com filetype:gz
site:example.com filetype:iso
site:example.com filetype:bz2
site:example.com filetype:jar
日誌泄露查詢:
site:example.com filetype:log inurl:log
數據庫備份查詢:
site:example.com filetype:sql
site:example.com filetype:dbf
site:example.com filetype:mdb
site:example.com filetype:wdb
或者可以配合inurl進行搜索
site:example.com inurl:db|backupdb