网站搜索语法.docx
《网站搜索语法.docx》由会员分享,可在线阅读,更多相关《网站搜索语法.docx(25页珍藏版)》请在冰豆网上搜索。
![网站搜索语法.docx](https://file1.bdocx.com/fileroot1/2023-2/17/18a28c27-7c48-46ae-9fca-223d7ba8dbc1/18a28c27-7c48-46ae-9fca-223d7ba8dbc11.gif)
网站搜索语法
如何利用google入侵总结篇
分类:
技术2010-05-1611:
12 353人阅读 评论(0) 收藏 举报
在08年2月的一个RSA会议上,McAfee主管风险管理的高级副总裁GeorgeKurtz进行了一些非常有趣的演示,而所有这些都是在google的数据库中发现的:
如果你输入[intitle:
"RemoteDesktopWebConnection"]你会发现……很多你可以接管的远程桌面。
在GeorgeKurtz的一系列演示中,他清楚的显示了如何直接键入查询以获得用户名和密码,同样简单的是你只要搜索[ssn111111111..999999999deathrecords]就可以得到很多社会保险号码。
在google中搜索[inurl:
robot.txt],你将发现网站不想对外公开的文件和目录,例如GoogleMBD就是这样被发现的。
下面详细说下如何利用google先进的语法进行有效查询:
[intitle:
]
按标题搜索帮助google限定了你搜索的结果,只有那些标题含有你指定的关键词的页面会返回给你。
例如“intitle:
loginpassword”会返回标题含有login,而页面里面随便什么地方含有password的网页给你。
当你想在标题里面搜索超过2个词的时候,你可以使用“allintitle:
”,当然也可以使用“intitle”来代替搜索,“intitle:
loginintitle:
password”和“allintitle:
loginpassword”的搜索结果是一样的。
[inurl:
]
按链接搜索返回那些网址url里面包含你指定关键词的页面。
例如“inurl:
passwd”,返回那些网址url里面包含你指定关键词passwd的页面。
同上,如果你想在网址里搜索多个关键词,你可以使用“allinurl:
”语法。
例如“allinurl:
etc/passwd“会搜索网址里含有etc和passwd的网页,斜杠“/”会被google忽略。
[site:
]
语法“site:
”只搜索指定网域里的关键词,例如“exploitssite:
”将搜索网站上的所有包含exploits的页面。
[filetype:
]
按指定文件类型即后缀搜索(例如doc、pdf或ppt等等)。
例如“filetype:
docsite:
govconfidential”将搜索所有.gov的政府网站上的.doc文件和含有confidential关键字的页面,或者是.doc文件里面含有关键字confidential的页面,这意味着搜索结果将返回政府网站上所有机密的.doc文件。
[link:
]
按引用搜索将列出所有包含特定链接的页面,例如“link:
”将列出所有包含指向Securityfocus主页的网址的页面。
[related:
]
按相似搜索将列出与指定网页相似的页面,例如“related:
”将返回与Securityfocus筑页相似的页面。
注意在“related:
”与网址间不可以有空格。
[cache:
]
网页快照,google将返回给你他储存下来的历史页面。
如果你同时指定了其他查询词,google将在搜索结果里以高亮显示。
例如查询“cache:
guest”在返回的结果里将高亮显示”guest”。
(受gfw影响,在大陆应该是用不了的)
[intext:
]
“intext:
”寻找特定网页里的关键字,他不理会网址和文章标标题。
例如“intext:
exploits”将只返回包含指定关键字“exploits”的网页的地址。
[phonebook:
]
电话簿查询美国街道地址和电话号码信息。
例如“phonebook:
Lisa+CA”将查询名字里面包含“Lisa”并住在加州的人的所有名字。
这对黑客使用社会工程学去挖掘个人信息是很有用的。
[Indexof]
利用“Indexof”语法去发现允许目录浏览的web网站,就象在本地的普通目录一样。
下面是一些有趣的查询:
Indexof/admin
Indexof/passwd
Indexof/password
Indexof/mail
“Indexof/”+passwd
“Indexof/”+password.txt
“Indexof/”+.htaccess
“Indexof/root”
“Indexof/cgi-bin”
“Indexof/logs”
“Indexof/config”
(包含引号)
[利用“inurl:
”或“allinurl:
”寻找有漏洞的网站或服务器]
a、利用“allinurl:
winnt/system32/”查询:
列出的服务器上本来应该受限制的诸如“system32”等目录,如果你运气足够好,你会发现“system32”目录里的“cmd.exe”文件,并能执行他,接下来就是提升权限并攻克了。
b、查询“allinurl:
wwwboard/passwd.txt”将列出所有有“WWWBoardPasswordvulnerability”漏洞的服务器,阅读更多请参见下面链接。
http:
//
c、查询“inurl:
.bash_history”将列出互联网上可以看见“inurl:
.bash_history”文件的服务器。
这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。
d、查询“inurl:
config.txt”将看见网上暴露了“inurl:
config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。
e、还有一些其他一些使用“inurl:
”和“allinurl:
”查询组合的例子。
inurl:
adminfiletype:
txt
inurl:
adminfiletype:
db
inurl:
adminfiletype:
cfg
inurl:
mysqlfiletype:
cfg
inurl:
passwdfiletype:
txt
inurl:
”wwwroot/*.”
inurl:
adpassword.txt
inurl:
webeditor.php
inurl:
file_upload.php
inurl:
govfiletype:
xls“restricted”
indexofftp+.mdballinurl:
/cgi-bin/+mailto
(以上查询包含引号)
[利用“intitle:
”和“allintitle:
”寻找有漏洞的服务器]
a、通过[allintitle:
"indexof/root”]查询列出有“root”目录存取权限的服务器的列表,这个目录经常包含敏感信息,通过这些信息服务器可能会被轻易攻克。
b、通过[allintitle:
"indexof/admin”]查询列出有“admin”目录列表权限的服务器的,绝大部分web程序使用“admin”用户名去储存管理员权限。
这个目录下的敏感信息可能会被利用来轻易地攻克服务器
常用的google关键字:
foo1foo2(也就是关联,比如搜索xx公司xx美女)
operator:
foo
filetype:
123类型
site:
相对直接看网站更有意思,可以得到许多意外的信息
intext:
foo
intitle:
fooltitle标题哦
allinurl:
foo搜索xx网站的所有相关连接。
(踩点必备)
links:
foo不要说就知道是它的相关链接
allintilte:
我们可以辅助"-""+"来调整搜索的精确程度
直接搜索密码:
(引号表示为精确搜索)
当然我们可以再延伸到上面的结果里进行二次搜索
"indexof"htpasswd/passwd
filetype:
xlsusernamepasswordemail
"ws_ftp.log"
"config.php"
allinurl:
adminmdb
servicefiletype:
pwd....或者某个比如pcanywhere的密码后缀cif等
越来越有意思了,再来点更敏感信息
"robots.txt""Disallow:
"filetype:
txt
inurl:
_vti_cnf(FrontPage的关键索引啦,扫描器的CGI库一般都有地)
allinurl:
/msadc/Samples/selector/showcode.asp
/../../../passwd
/examples/jsp/snp/snoop.jsp
phpsysinfo
intitle:
indexof/admin
intitle:
"documetation"
inurl:
5800(vnc的端口)或者desktopport等多个关键字检索
webminport10000
inurl:
/admin/login.asp
intext:
PoweredbyGBook365
intitle:
"phpshell*""Enablestderr"filetype:
php直接搜索到phpwebshell
foo.orgfiletype:
inc
ipsecfiletype:
conf
intilte:
"erroroccurred"ODBCrequestWHERE(select|insert)说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦
intitle:
"phpshell*""Enablestderr"filetype:
php
"Dumpingdatafortable"usernamepassword
intitle:
"ErrorusingHypernews"
"ServerSoftware"
intitle:
"HTTP_USER_AGENT=Googlebot"
"HTTP_USER_ANGET=Googlebot"THSADMIN
filetype:
.docsite:
.milclassified直接搜索军方相关word
检查多个关键字:
intitle:
configconfixxloginpassword
""nessusreport
"reportgeneratedby"
"ipconfig",womenjeans;
"winipconfig"
google缓存利用(hoho,最有影响力的东西)推荐大家搜索时候多"选搜索所有网站"
特别推荐:
administratorusers等相关的东西,比如名字,生日等……最惨也可以拿来做字典嘛
cache:
可以查阅类似结果
先找找网站的管理后台地址:
site:
intext:
管理
site:
inurl:
login
site:
intitle:
管理
site:
inurl:
file
site:
inurl:
load
site:
intext:
ftp:
//*:
*
site:
filetype:
asp
site:
//得到N个二级域名
site:
intext:
*@//得到N个邮件地址,还有邮箱的主人的名字什么的
site:
intext:
电话//N个电话
intitle:
"indexof"etc
intitle:
",womenspumashoes;Indexof".sh_history
intitle:
"Indexof".bash_history
intitle:
"indexof"passwd
intitle:
"indexof"people.lst
intitle:
"indexof"pwd.db
intitle:
"indexof"etc/shadow
intitle:
"indexof"spwd
intitle:
"indexof"master.passwd
intitle:
"indexof"htpasswd
"#-FrontPage-"inurl:
service.pwd
allinurl:
bbsdata
filetype:
mdbinurl:
database
filetype:
incconn
inurl:
datafiletype:
mdb
intitle:
"indexof"data
……
一些技巧集合:
3)"http:
//*:
*@www"domainname找一些ISP站点,可以查对方ip的虚拟主机
3
4)auth_user_file.txt不实用了,太老了
5)TheMasterList寻找邮件列表的
6)intitle:
"welcome.to.squeezebox"一种特殊的管理系统,默认开放端口90
7)passlist.txt(abetterway)字典
8)"Asyntaxerrorhasoccurred"filetype:
ihtml
9)ext:
phpprogram_listingintitle:
MythWeb.Program.Listing
10)intitle:
index.ofabyss.conf
11)ext:
nbenbe
12)intitle:
"SWWlink""Pleasewait....."
13)
14)intitle:
"Freifunk.Net-Status"-site:
commando.de
15)intitle:
"WorldClient"intext:
"?
(2003|2004)Alt-NTechnologies."
17)intitle:
open-xchangeinurl:
login.pl
20)intitle:
"siteadministration:
pleaselogin""sitedesignedbyemarketsouth"
21)ORA-00921:
unexpectedendofSQLcommand
22)intitle:
"YALA:
YetAnotherLDAPAdministrator"
23)welcome.tophpqladmin"Pleaselogin"-cvsweb
24)intitle:
"SWWlink""Pleasewait....."
25)inurl:
"port_255"-htm
27)intitle:
"WorldClient"intext:
"?
(2003|2004)Alt-NTechnologies."
这些是新的一些漏洞技巧,在0days公告公布
ext:
phpprogram_listingintitle:
MythWeb.Program.Listing
inurl:
preferences.ini"[emule]"
intitle:
"Indexof/CFIDE/"administrator
"accessdeniedforuser""usingpassword"
ext:
phpintext:
"PoweredbyphpNewManVersion"可以看到:
path/to/news/browse.php?
clang=../../../../../../file/i/want
inurl:
"/becommunity/community/index.php?
pageurl="
intitle:
"ASPFileMan"Resend-site:
"Enterip"inurl:
"php-ping.php"
ext:
confinurl:
rsyncd.conf-cvs-man
intitle:
private,protected,secret,secure,winnt
intitle:
"DocuShare"inurl:
"docushare/dsweb/"-faq-gov-edu
"#mysqldump"filetype:
sql
"allow_call_time_pass_reference""PATH_INFO"
"CertificatePracticeStatement"inurl:
(PDF|DOC)
LeapFTPintitle:
"index.of./"sites.inimodified
master.passwd
mysqlhistoryfiles
NickServregistrationpasswords
passlist
passlist.txt(abetterway)
passwd
passwd/etc(reliable)
people.lst
psyBNCconfigfiles
pwd.db
signinfiletype:
url
spwd.db/passwd
trillian.ini
wwwboardWebAdmininurl:
passwd.txtwwwboard|webadmin
"#-FrontPage-"ext:
pwdinurl:
(service|authors|administrators|users)"#-FrontPage-"
inurl:
service.pwd
"AutoCreate=TRUEpassword=*"
"http:
//*:
*@www"domainname
"indexof/""ws_ftp.ini""parentdirectory",buyjeans;
"liveiceconfigurationfile"ext:
cfg-site:
"poweredbyducalendar"-site:
"PoweredbyDuclassified"-site:
"PoweredbyDuclassified"-site:
"DUwareAllRightsreserved"
"poweredbyduclassmate"-site:
"PoweredbyDudirectory"-site:
"poweredbydudownload"-site:
"PoweredByEliteForumVersion*.*"
"PoweredbyLinkDepartment"
"setsmode:
+k"
"PoweredbyDUpaypal"-site:
allinurl:
adminmdb
auth_user_file.txt
config.php
eggdropfiletype:
useruser
etc(index.of)
ext:
inieudora.ini
ext:
iniVersion=...password
ext:
txtinurl:
unattend.txt
filetype:
bakinurl:
"htaccess|passwd|shadow|htusers"
filetype:
cfgmrtg"target[*]"-sample-cvs-example
filetype:
cfm"cfapplicationname"password
filetype:
confoekakibbs
filetype:
confsc_serv.conf
filetype:
confslapd.conf
filetype:
configconfigintext:
appSettings"UserID"
filetype:
dat"password.dat"
filetype:
datwand.dat
filetype:
incdbconn
filetype:
incintext:
mysql_connect
filetype:
incmysql_connectORmysql_pconnect
filetype:
infsysprep
filetype:
iniinurl:
"serv-u.ini"
filetype:
iniinurl:
flashFXP.ini
filetype:
iniServUDaemon
filetype:
iniwcx_ftp
filetype:
iniws_ftppwd
filetype:
ldbadmin
filetype:
log"See`ipseccopyright"
filetype:
loginurl:
"password.log"
filetype:
mdbinurl:
users.mdb
filetype:
mdbwwforum
filetype:
netrcpassword
filetype:
passpassintext:
userid
filetype:
pemintext:
private
filetype:
propertiesinurl:
dbintext:
password
filetype:
pwdservice
filetype:
pwlpwl
filetype:
regreg+intext:
"defaultusername"+intext:
"defaultpassword"
filetype:
regregHKEY_CURRENT_USERSSHHOSTKEYS
filetype:
sql("values*MD"|"values*password"|"values*encrypt")
filetype:
sql("passwdvalues"|"passwordvalues"|"passvalues")
filetype:
sql+"IDENTIFIEDBY"-cvs
filetype:
sqlpassword
站内搜索地址为:
进去可以选择,当然再选我们要的站内搜索哦!
黑客专用信息和资料搜索地址为