网站搜索语法.docx

上传人:b****8 文档编号:10523627 上传时间:2023-02-17 格式:DOCX 页数:25 大小:25.24KB
下载 相关 举报
网站搜索语法.docx_第1页
第1页 / 共25页
网站搜索语法.docx_第2页
第2页 / 共25页
网站搜索语法.docx_第3页
第3页 / 共25页
网站搜索语法.docx_第4页
第4页 / 共25页
网站搜索语法.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

网站搜索语法.docx

《网站搜索语法.docx》由会员分享,可在线阅读,更多相关《网站搜索语法.docx(25页珍藏版)》请在冰豆网上搜索。

网站搜索语法.docx

网站搜索语法

如何利用google入侵总结篇

分类:

 技术2010-05-1611:

12 353人阅读 评论(0) 收藏 举报

在08年2月的一个RSA会议上,McAfee主管风险管理的高级副总裁GeorgeKurtz进行了一些非常有趣的演示,而所有这些都是在google的数据库中发现的:

如果你输入[intitle:

"RemoteDesktopWebConnection"]你会发现……很多你可以接管的远程桌面。

在GeorgeKurtz的一系列演示中,他清楚的显示了如何直接键入查询以获得用户名和密码,同样简单的是你只要搜索[ssn111111111..999999999deathrecords]就可以得到很多社会保险号码。

在google中搜索[inurl:

robot.txt],你将发现网站不想对外公开的文件和目录,例如GoogleMBD就是这样被发现的。

下面详细说下如何利用google先进的语法进行有效查询:

[intitle:

按标题搜索帮助google限定了你搜索的结果,只有那些标题含有你指定的关键词的页面会返回给你。

例如“intitle:

loginpassword”会返回标题含有login,而页面里面随便什么地方含有password的网页给你。

当你想在标题里面搜索超过2个词的时候,你可以使用“allintitle:

”,当然也可以使用“intitle”来代替搜索,“intitle:

loginintitle:

password”和“allintitle:

loginpassword”的搜索结果是一样的。

[inurl:

按链接搜索返回那些网址url里面包含你指定关键词的页面。

例如“inurl:

passwd”,返回那些网址url里面包含你指定关键词passwd的页面。

同上,如果你想在网址里搜索多个关键词,你可以使用“allinurl:

”语法。

例如“allinurl:

etc/passwd“会搜索网址里含有etc和passwd的网页,斜杠“/”会被google忽略。

[site:

语法“site:

”只搜索指定网域里的关键词,例如“exploitssite:

”将搜索网站上的所有包含exploits的页面。

[filetype:

按指定文件类型即后缀搜索(例如doc、pdf或ppt等等)。

例如“filetype:

docsite:

govconfidential”将搜索所有.gov的政府网站上的.doc文件和含有confidential关键字的页面,或者是.doc文件里面含有关键字confidential的页面,这意味着搜索结果将返回政府网站上所有机密的.doc文件。

[link:

按引用搜索将列出所有包含特定链接的页面,例如“link:

”将列出所有包含指向Securityfocus主页的网址的页面。

[related:

按相似搜索将列出与指定网页相似的页面,例如“related:

”将返回与Securityfocus筑页相似的页面。

注意在“related:

”与网址间不可以有空格。

[cache:

网页快照,google将返回给你他储存下来的历史页面。

如果你同时指定了其他查询词,google将在搜索结果里以高亮显示。

例如查询“cache:

guest”在返回的结果里将高亮显示”guest”。

(受gfw影响,在大陆应该是用不了的)

[intext:

“intext:

”寻找特定网页里的关键字,他不理会网址和文章标标题。

例如“intext:

exploits”将只返回包含指定关键字“exploits”的网页的地址。

[phonebook:

电话簿查询美国街道地址和电话号码信息。

例如“phonebook:

Lisa+CA”将查询名字里面包含“Lisa”并住在加州的人的所有名字。

这对黑客使用社会工程学去挖掘个人信息是很有用的。

[Indexof] 

利用“Indexof”语法去发现允许目录浏览的web网站,就象在本地的普通目录一样。

下面是一些有趣的查询:

Indexof/admin

Indexof/passwd

Indexof/password

Indexof/mail

“Indexof/”+passwd

“Indexof/”+password.txt

“Indexof/”+.htaccess

“Indexof/root”

“Indexof/cgi-bin”

“Indexof/logs”

“Indexof/config”

(包含引号)

[利用“inurl:

”或“allinurl:

”寻找有漏洞的网站或服务器]

a、利用“allinurl:

winnt/system32/”查询:

列出的服务器上本来应该受限制的诸如“system32”等目录,如果你运气足够好,你会发现“system32”目录里的“cmd.exe”文件,并能执行他,接下来就是提升权限并攻克了。

b、查询“allinurl:

wwwboard/passwd.txt”将列出所有有“WWWBoardPasswordvulnerability”漏洞的服务器,阅读更多请参见下面链接。

http:

//

c、查询“inurl:

.bash_history”将列出互联网上可以看见“inurl:

.bash_history”文件的服务器。

这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。

d、查询“inurl:

config.txt”将看见网上暴露了“inurl:

config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。

e、还有一些其他一些使用“inurl:

”和“allinurl:

”查询组合的例子。

inurl:

adminfiletype:

txt

inurl:

adminfiletype:

db

inurl:

adminfiletype:

cfg

inurl:

mysqlfiletype:

cfg

inurl:

passwdfiletype:

txt

inurl:

”wwwroot/*.”

inurl:

adpassword.txt

inurl:

webeditor.php

inurl:

file_upload.php

inurl:

govfiletype:

xls“restricted”

indexofftp+.mdballinurl:

/cgi-bin/+mailto

(以上查询包含引号)

[利用“intitle:

”和“allintitle:

”寻找有漏洞的服务器] 

a、通过[allintitle:

"indexof/root”]查询列出有“root”目录存取权限的服务器的列表,这个目录经常包含敏感信息,通过这些信息服务器可能会被轻易攻克。

b、通过[allintitle:

"indexof/admin”]查询列出有“admin”目录列表权限的服务器的,绝大部分web程序使用“admin”用户名去储存管理员权限。

这个目录下的敏感信息可能会被利用来轻易地攻克服务器

常用的google关键字:

foo1foo2(也就是关联,比如搜索xx公司xx美女)

operator:

foo

filetype:

123类型

site:

相对直接看网站更有意思,可以得到许多意外的信息

intext:

foo

intitle:

fooltitle标题哦

allinurl:

foo搜索xx网站的所有相关连接。

(踩点必备)

links:

foo不要说就知道是它的相关链接

allintilte:

我们可以辅助"-""+"来调整搜索的精确程度

直接搜索密码:

(引号表示为精确搜索)

当然我们可以再延伸到上面的结果里进行二次搜索

"indexof"htpasswd/passwd

filetype:

xlsusernamepasswordemail

"ws_ftp.log"

"config.php"

allinurl:

adminmdb

servicefiletype:

pwd....或者某个比如pcanywhere的密码后缀cif等

越来越有意思了,再来点更敏感信息

"robots.txt""Disallow:

"filetype:

txt

inurl:

_vti_cnf(FrontPage的关键索引啦,扫描器的CGI库一般都有地)

allinurl:

/msadc/Samples/selector/showcode.asp

/../../../passwd

/examples/jsp/snp/snoop.jsp

phpsysinfo

intitle:

indexof/admin

intitle:

"documetation"

inurl:

5800(vnc的端口)或者desktopport等多个关键字检索

webminport10000

inurl:

/admin/login.asp

intext:

PoweredbyGBook365

intitle:

"phpshell*""Enablestderr"filetype:

php直接搜索到phpwebshell

foo.orgfiletype:

inc

ipsecfiletype:

conf

intilte:

"erroroccurred"ODBCrequestWHERE(select|insert)说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦

intitle:

"phpshell*""Enablestderr"filetype:

php

"Dumpingdatafortable"usernamepassword

intitle:

"ErrorusingHypernews"

"ServerSoftware"

intitle:

"HTTP_USER_AGENT=Googlebot"

"HTTP_USER_ANGET=Googlebot"THSADMIN

filetype:

.docsite:

.milclassified直接搜索军方相关word

检查多个关键字:

intitle:

configconfixxloginpassword

""nessusreport

"reportgeneratedby"

"ipconfig",womenjeans;

"winipconfig"

google缓存利用(hoho,最有影响力的东西)推荐大家搜索时候多"选搜索所有网站"

特别推荐:

administratorusers等相关的东西,比如名字,生日等……最惨也可以拿来做字典嘛

cache:

可以查阅类似结果

先找找网站的管理后台地址:

site:

intext:

管理

site:

inurl:

login

site:

intitle:

管理

site:

inurl:

file

site:

inurl:

load

site:

intext:

ftp:

//*:

*

site:

filetype:

asp

site:

//得到N个二级域名

site:

intext:

*@//得到N个邮件地址,还有邮箱的主人的名字什么的

site:

intext:

电话//N个电话

intitle:

"indexof"etc

intitle:

",womenspumashoes;Indexof".sh_history

intitle:

"Indexof".bash_history

intitle:

"indexof"passwd

intitle:

"indexof"people.lst

intitle:

"indexof"pwd.db

intitle:

"indexof"etc/shadow

intitle:

"indexof"spwd

intitle:

"indexof"master.passwd

intitle:

"indexof"htpasswd

"#-FrontPage-"inurl:

service.pwd

allinurl:

bbsdata

filetype:

mdbinurl:

database

filetype:

incconn

inurl:

datafiletype:

mdb

intitle:

"indexof"data

……

一些技巧集合:

3)"http:

//*:

*@www"domainname找一些ISP站点,可以查对方ip的虚拟主机

3

4)auth_user_file.txt不实用了,太老了

5)TheMasterList寻找邮件列表的

6)intitle:

"welcome.to.squeezebox"一种特殊的管理系统,默认开放端口90

7)passlist.txt(abetterway)字典

8)"Asyntaxerrorhasoccurred"filetype:

ihtml

9)ext:

phpprogram_listingintitle:

MythWeb.Program.Listing

10)intitle:

index.ofabyss.conf

11)ext:

nbenbe

12)intitle:

"SWWlink""Pleasewait....."

13)

14)intitle:

"Freifunk.Net-Status"-site:

commando.de

15)intitle:

"WorldClient"intext:

"?

(2003|2004)Alt-NTechnologies."

17)intitle:

open-xchangeinurl:

login.pl

20)intitle:

"siteadministration:

pleaselogin""sitedesignedbyemarketsouth"

21)ORA-00921:

unexpectedendofSQLcommand

22)intitle:

"YALA:

YetAnotherLDAPAdministrator"

23)welcome.tophpqladmin"Pleaselogin"-cvsweb

24)intitle:

"SWWlink""Pleasewait....."

25)inurl:

"port_255"-htm

27)intitle:

"WorldClient"intext:

"?

(2003|2004)Alt-NTechnologies."

这些是新的一些漏洞技巧,在0days公告公布

ext:

phpprogram_listingintitle:

MythWeb.Program.Listing

inurl:

preferences.ini"[emule]"

intitle:

"Indexof/CFIDE/"administrator

"accessdeniedforuser""usingpassword"

ext:

phpintext:

"PoweredbyphpNewManVersion"可以看到:

path/to/news/browse.php?

clang=../../../../../../file/i/want

inurl:

"/becommunity/community/index.php?

pageurl="

intitle:

"ASPFileMan"Resend-site:

"Enterip"inurl:

"php-ping.php"

ext:

confinurl:

rsyncd.conf-cvs-man

intitle:

private,protected,secret,secure,winnt

intitle:

"DocuShare"inurl:

"docushare/dsweb/"-faq-gov-edu

"#mysqldump"filetype:

sql

"allow_call_time_pass_reference""PATH_INFO"

"CertificatePracticeStatement"inurl:

(PDF|DOC)

LeapFTPintitle:

"index.of./"sites.inimodified

master.passwd

mysqlhistoryfiles

NickServregistrationpasswords

passlist

passlist.txt(abetterway)

passwd

passwd/etc(reliable)

people.lst

psyBNCconfigfiles

pwd.db

signinfiletype:

url

spwd.db/passwd

trillian.ini

wwwboardWebAdmininurl:

passwd.txtwwwboard|webadmin

"#-FrontPage-"ext:

pwdinurl:

(service|authors|administrators|users)"#-FrontPage-"

inurl:

service.pwd

"AutoCreate=TRUEpassword=*"

"http:

//*:

*@www"domainname

"indexof/""ws_ftp.ini""parentdirectory",buyjeans;

"liveiceconfigurationfile"ext:

cfg-site:

"poweredbyducalendar"-site:

"PoweredbyDuclassified"-site:

"PoweredbyDuclassified"-site:

"DUwareAllRightsreserved"

"poweredbyduclassmate"-site:

"PoweredbyDudirectory"-site:

"poweredbydudownload"-site:

"PoweredByEliteForumVersion*.*"

"PoweredbyLinkDepartment"

"setsmode:

+k"

"PoweredbyDUpaypal"-site:

allinurl:

adminmdb

auth_user_file.txt

config.php

eggdropfiletype:

useruser

etc(index.of)

ext:

inieudora.ini

ext:

iniVersion=...password

ext:

txtinurl:

unattend.txt

filetype:

bakinurl:

"htaccess|passwd|shadow|htusers"

filetype:

cfgmrtg"target[*]"-sample-cvs-example

filetype:

cfm"cfapplicationname"password

filetype:

confoekakibbs

filetype:

confsc_serv.conf

filetype:

confslapd.conf

filetype:

configconfigintext:

appSettings"UserID"

filetype:

dat"password.dat"

filetype:

datwand.dat

filetype:

incdbconn

filetype:

incintext:

mysql_connect

filetype:

incmysql_connectORmysql_pconnect

filetype:

infsysprep

filetype:

iniinurl:

"serv-u.ini"

filetype:

iniinurl:

flashFXP.ini

filetype:

iniServUDaemon

filetype:

iniwcx_ftp

filetype:

iniws_ftppwd

filetype:

ldbadmin

filetype:

log"See`ipseccopyright"

filetype:

loginurl:

"password.log"

filetype:

mdbinurl:

users.mdb

filetype:

mdbwwforum

filetype:

netrcpassword

filetype:

passpassintext:

userid

filetype:

pemintext:

private

filetype:

propertiesinurl:

dbintext:

password

filetype:

pwdservice

filetype:

pwlpwl

filetype:

regreg+intext:

"defaultusername"+intext:

"defaultpassword"

filetype:

regregHKEY_CURRENT_USERSSHHOSTKEYS

filetype:

sql("values*MD"|"values*password"|"values*encrypt")

filetype:

sql("passwdvalues"|"passwordvalues"|"passvalues")

filetype:

sql+"IDENTIFIEDBY"-cvs

filetype:

sqlpassword

 

站内搜索地址为:

 

 

进去可以选择,当然再选我们要的站内搜索哦!

 

黑客专用信息和资料搜索地址为

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 管理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1