利用强大的搜索引擎检索信息

mac2022-06-30  164

Google Hacking

 参数详解

intitle   intitle语法通常被用来搜索网站的后台、特殊页面和文件,通过在Google中搜索“intitle:登录”、“intitle:管理”就可以找到很多网站的后台登录页面。   此外,intitle语法还可以被用在搜索文件上,例如搜索“intitle:"indexof"etc/shadow”就可以找到Linux中因为配置不合理而泄露出来的用户密码文件。 inurl   Google Hack中,inurl发挥的作用的最大,主要可以分为以下两个方面:寻找网站后台登录地址,搜索特殊URL。   寻找网站后台登录地址:和intitle不同的是,inurl可以指定URL中的关键字,我们都知道网站的后台URL都是类似login.asp、admin.asp为结尾的,   那么我们只要以“inurl:login.asp”、“inurl:admin.asp”为关键字进行搜索,同样可以找到很多网站的后台。   此外,我们还可以搜索一下网站的数据库地址,以“inurl:data”、“inurl:db”为关键字进行搜索即可。 intext   intext的作用是搜索网页中的指定字符,这貌似在Google Hack中没有什么作用,不过在以“intext:to parent directory”为关键字进行搜索后,   我们会很惊奇的发现,无数网站的目录暴露在我们眼前。我们可以在其中随意切换目录,浏览文件,就像拥有了一个简单的Webshell。   形成这种现象的原因是由于IIS的配置疏忽。同样,中文IIS配置疏忽也可能出现类似的漏洞,我们用“intext:转到父目录”就可以找到很多有漏洞的中文网站。 Site   黑客使用Site,通常都是做入侵前的信息刺探。Site语法可以显示所有和目标网站有联系的页面,   从中或多或少存在一些关于目标网站的资料,这对于黑客而言就是入侵的突破口,是关于目标网站的一份详尽的报告。 Filetype   Filetype的作用是搜索指定文件。假如我们要搜索网站的数据库文件,那么可以以“filetype:mdb”为关键字进行搜索,   很快就可以下载到不少网站的数据库文件。当然,Filetype语法的作用不仅于此,在和其他语法配合使用的时候更能显示出其强大作用。 Google hack的部分语法: intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: cbi” inurl:搜索包含有特定字符的URL。例如输入“inurl:cbi” intext:搜索网页正文内容中的指定字符,例如输入“intext:cbi”。 Filetype:搜索指定类型的文件。例如输入“filetype:cbi”,将返回所有以cbi结尾的文件URL。 Site:找到与指定网站有联系的URL。例如输入“Site:family.chinaok.com”。所有和这个网站有联系的URL都会被显示。 cache:搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦. define:搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义. info:查找指定站点的一些基本信息. link:例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了链接的URL. 语法组合,威力加倍

google hacking 应用举例

inurl:inc(sql,bak,sql,mdf,login)   //搜索含指定文件的页面 filetype:mdb     //查找指定文件 inurl:"Vieweframe?Mode=   //搜索网络监控设备 intext:to parent directory   //IIS配置不当可遍历目录 site:xxx.com inurl:asp?id=  //搜索某网站可能存在注入漏洞的页面 搜索网站后台 site:abc.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system site:abc.com inurl:login|admin|manage|manager|admin_login|login_admin|system site:abc.com intitle:管理|后台|登陆| site:abc.com intext:验证码

 

Shodan Hacking

Shodan搜索引擎地址: http://www.shodanhq.com 使用指南  https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf Shodan Computer Search Engnie插件地址:  https://addons.mozilla.org/zh-cn/firefox/addon/shodan-computer-search-51503/可以参考的文章 http://www.freebuf.com/sectool/121339.html 基本语法 Country:国别过滤器,主要按国家的地理位置对结果进行划分。支持100多个国家!     常用的参数有:     country:CN ——中国     country:US ——美国     country:JP ——日本     country:CA ——加拿大     country:RU ——俄罗斯 Hostname:主机或子域名过滤器,特别提醒的是,在搜索子域名时,要在域名前面加一个“.”。 Net:Shodan最强大的功能就是能针对IP/CIDR notation进行搜索。     例如:200 ok country:CN net:202.19.19.9/32 OS(要大写):操作系统过滤器。     常用的参数有:     OS:win32     OS:Win Database-MySQL     OS:CentOS     OS: Red Hat Port:根据端口搜索,常用的端口有:HTTP (80)、FTP (21)、SSH (22)、SNMP (161)、SIP (5060) 应用举例: 200 OK cisco country:JP 搜索思科路由器 apache hostname:pku.edu.cn country:CN  搜索北京大学的子域名下的运行Apache服务器的主机

ZoomEye (钟道之眼)

地址: https://www.zoomeye.org/ 工控系统搜索:http://ics.zoomeye.org/知道创宇 的一个项目 —— 可以搜索网络大量网络设备及在线主机等,搜索语法参考官网

应用举例

搜索某款网络摄像机 http://www.zoomeye.org/search?q=DVRDVS-Webs Hikvision 默认账户密码 为 admin/12345 ,可以试试能否登录 需要下载一个控件 点击上图下划线字即可下载 安装后重启浏览器即可观看监控影像

 

 

小技巧:

突破封锁检索想要下载的类型文件

语法: index of /。。。

在搜索框上输入:“"index of /"cnki”,按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口! 在搜索框上输入:“"index of /" ppt”,按搜索你就可以突破网站入口下载powerpoint作品! 在搜索框上输入:“"index of /"mp3”,按搜索你就可以突破网站入口下载mp3、rm等影视作品! 在搜索框上输入:“"index of /"swf ”,按搜索你就可以突破网站入口下载flash作品! 在搜索框上输入:“"index of /"”加上要下载的软件名,按搜索你就可以突破网站入口下载软件! 在搜索框上输入:“"index of /"AVI”,按搜索你就可以突破网站入口下载AVI视频

 

 

相关内容

shodan服务器安全审计

http://www.freebuf.com/articles/security-management/99139.html

(1)脆弱的 SSL/TLS 协议 (2)脆弱的 SSL/TLS 加密算法 (3)基本的安全头部   X-XSS-Protection   X-Frame-Options   X-Content-Type-Options   Content-Security-Policy (3)Web 服务器信息泄露 相关可能的攻击 搜索关键字 一.确定下目标范围: org:"Trump" 二.检查下 SSL/TLS 版本: org:"Trump" ssl.version:"sslv2,sslv3,tls1"  (现有的 PCI-DSS 标准只允许使用 TLS 1.1 和 TLS 1.2 协议。所以让我们快速搜索下目标是否存在 SSLv2、SSLv3和TLS 1.0) 三.检查下一些脆弱的密码算法:org:"Trump" ssl.cipher.name:des.  ( DES 加密算法相对容易被破解,那么我们的目标是否有使用 DES 加密算法的呢    Shodan 可以轻松的生成这个报告,只需要点击屏幕右上角的“Create Report”按钮即可。 四. 审计响应头部:   org:"Trump" -"X-Frame-Options" port:"80,443,8080,8443,9443   org:"Trump" -"X-XSS-Protection" port:"80,443,8080,8443,9443" 五. 检查完基本的安全头部后,让我们来看看存不存在一些 Web 服务信息泄露。   一个常见的检测为头部的 Server 字段,让我们来看看目标 Web 服务器都运行了些什么吧,命令如下:  org:"Trump" "server" port:"80,443,8080,8443,9443" 六. 还可以使用 Shodan 来查询目标可能存在的相关 CVE 漏洞。   这里我们看到一台 Microsoft IIS 7.0 服务器,所以让我们在 “Exploits” 中搜索:description:"iis 7.0"

 

 

google搜索密码相关语法

passwd.txt site:xxx.net

如:passwd.txt site:virutalave.net  virutalave.net是一个网络服务器提供商

 

以下内容摘自:http://blog.csdn.net/jeanphorn/article/details/44907737

 

“Login: ” “password =” filetype: xls   ( 搜索存储在excel文件中含有password的数据)。allinurl: auth_user_file.txt   (搜索包含在服务器上的 auth_user_file.txt 的文件)。filetype: xls inurl: “password.xls”   (查找 用户名和密码以excel格式)这个命令可以变为“admin.xls”.intitle: login password   (获取登陆页面的连接,登陆关键词在标题中。)intitle: “Index of” master.passwd   (密码页面索引)index of / backup   ( 搜索服务器上的备份文件)intitle: index.of people.lst   (包含people.list的网页)intitle: index.of passwd.bak   ( 密码备份文件)intitle: “Index of” pwd.db   (搜索数据库密码文件).intitle: “Index of .. etc” passwd   (安装密码建立页面索引).index.of passlist.txt   (以纯文本的形式加载包含passlist.txt的页面).index.of.secret   (显示包含机密的文档,.gov类型的网站除外) 还可以使用: index.of.privatefiletype: xls username password email   (查找表格中含有username和password的列的xls文件).14.”# PhpMyAdmin MySQL-Dump” filetype: txt   (列出包含敏感数据的基于PHP的页面)inurl: ipsec.secrets-history-bugs   (包含只有超级用户才有的敏感数据). 还有一种旧的用法 inurl: ipsec.secrets “holds shared secrets”inurl: ipsec.conf-intitle: manpageinurl: “wvdial.conf” intext: “password”   (显示包含电话号码,用户名和密码的连接。)18inurl: “user.xls” intext: “password”   (显示用户名和密码存储在xls的链接。)*19 filetype: ldb admin   (web服务器查找存储在数据库中没有呗googledork删去的密码。)*20inurl: search / admin.php   (查找admin登陆的php页面). 如果幸运的话,还可以找到一个管理员配置界面创建一个新用户。*21 inurl: password.log filetype:log   (查找特定链接的日志文件。)*22 filetype: reg HKEY_CURRENT_USER username   (在HCU (Hkey_Current_User)路径中查找注册表文件(registyry)。)

还有很多命令可以用来抓取密码或者搜素机密信息。“Http://username: password @ www …” filetype: bak inurl: “htaccess | passwd | shadow | ht users”   (这条命令可以找到备份文件中的用户名和密码。) filetype:ini ws_ftp pwd   (通过ws_ftp.ini 文件查找admin用户的密码)intitle: “Index of” pwd.db   (查找加密的用户名和密码)inurl:admin inurl:backup intitle:index.of   (查找关键词包含admin和backup的目录。)“Index of/” “Parent Directory” “WS _ FTP.ini” filetype:ini WS _ FTP PWD   (WS_FTP 配置文件, 可以获取FTP服务器的进入权限)ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”filetype: sql ( “passwd values *” |” password values *” | “pass values **“)   查找存储在数据库中的sql代码和密码。 )

 

转载于:https://www.cnblogs.com/ssooking/p/6071237.html

最新回复(0)