ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:25.24KB ,
资源ID:10523627      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10523627.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网站搜索语法.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网站搜索语法.docx

1、网站搜索语法如何利用google入侵总结篇分类:技术2010-05-16 11:12353人阅读评论(0)收藏举报在08年2月的一个RSA会议上,McAfee主管风险管理的高级副总裁George Kurtz进行了一些非常有趣的演示,而所有这些都是在google的数据库中发现的:如果你输入intitle:Remote Desktop Web Connection你会发现 很多你可以接管的远程桌面。在George Kurtz的一系列演示中,他清楚的显示了如何直接键入查询以获得用户名和密码,同样简单的是你只要搜索ssn 111111111.999999999 death records就可以得到很多

2、社会保险号码。在google中搜索inurl:robot.txt,你将发现网站不想对外公开的文件和目录,例如Google MBD就是这样被发现的。下面详细说下如何利用google先进的语法进行有效查询: intitle: 按标题搜索帮助google限定了你搜索的结果,只有那些标题含有你指定的关键词的页面会返回给你。例如“intitle: login password” 会返回标题含有login,而页面里面随便什么地方含有password的网页给你。当 你想在标题里面搜索超过2个词的时候,你可以使用“allintitle:” ,当然也可以使用“intitle” 来代替搜索,“intitle: l

3、ogin intitle: password” 和“allintitle: login password”的搜索结果是一样的。 inurl: 按 链接搜索返回那些网址url里面包含你指定关键词的页面。例如“inurl: passwd” ,返回那些网址url里面包含你指定关键词passwd的页面。同上,如果你想在网址里搜索多个关键词,你可以使用 “allinurl:”语法。例如“allinurl: etc/passwd“ 会搜索网址里含有etc和passwd的网页,斜杠“/”会被google忽略。 site: 语法“site:” 只搜索指定网域里的关键词,例如“exploits site:”将搜

4、索网站上的所有包含exploits的页面。 filetype: 按 指定文件类型即后缀搜索(例如doc、pdf或ppt等等)。例如“filetype:doc site:gov confidential”将搜索所有 .gov的政府网站上的.doc文件和含有confidential关键字的页面,或者是.doc文件里面含有关键字confidential的页面,这 意味着搜索结果将返回政府网站上所有机密的.doc文件。 link: 按引用搜索将列出所有包含特定链接的页面,例如 “link:”将列出所有包含指向 Securityfocus主页的网址的页面。 related: 按相似搜索将列出与指定网页相

5、似的页面,例如“related:”将返回与Securityfocus筑页相似的页面。注意在“related:”与网址间不可以有空格。 cache: 网 页快照,google将返回给你他储存下来的历史页面。如果你同时指定了其他查询词,google将在搜索结果里以高亮显示。例如查询“cache: guest”在返回的结果里将高亮显示”guest”。(受gfw影响,在大陆应该是用不了的) intext: “intext:” 寻找特定网页里的关键字,他不理会网址和文章标标题。例如 “intext:exploits” 将只返回包含指定关键字 “exploits”的网页的地址。 phonebook: 电话

6、簿查询美国街道地址和电话号码信息。例如 “phonebook:Lisa+CA”将查询名字里面包含“Lisa” 并住在加州的人的所有名字。这对黑客使用社会工程学去挖掘个人信息是很有用的。Index of利用“Index of ”语法去发现允许目录浏览的web网站,就象在本地的普通目录一样。下面是一些有趣的查询:Index of /adminIndex of /passwdIndex of /passwordIndex of /mail“Index of /” +passwd“Index of /” +password.txt“Index of /” +.htaccess“Index of /ro

7、ot”“Index of /cgi-bin”“Index of /logs”“Index of /config”(包含引号)利用“inurl:”或 “allinurl:” 寻找有漏洞的网站或服务器a、利用“allinurl:winnt/system32/” 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。b、 查询“allinurl:wwwboard/passwd.txt”将列出所有有“WWWBoard Password vulnerability”漏

8、洞的服务器,阅读更多请参见下面链接。http: /c、查询“inurl:.bash_history” 将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。d、查询“inurl:config.txt” 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。e、还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子。inurl:admin filetype:txtinurl:a

9、dmin filetype:dbinurl:admin filetype:cfginurl:mysql filetype:cfginurl:passwd filetype:txtinurl:”wwwroot/*.”inurl:adpassword.txtinurl:webeditor.phpinurl:file_upload.phpinurl:gov filetype:xls “restricted”index of ftp +.mdb allinurl:/cgi-bin/ +mailto(以上查询包含引号)利用“intitle:”和“allintitle:” 寻找有漏洞的服务器a、通过all

10、intitle: index of /root” 查询列出有“root”目录存取权限的服务器的列表,这个目录经常包含敏感信息,通过这些信息服务器可能会被轻易攻克。b、通过allintitle: index of /admin” 查询列出有“admin”目录列表权限的服务器的,绝大部分web 程序使用“admin”用户名去储存管理员权限。这个目录下的敏感信息可能会被利用来轻易地攻克服务器常用的google关键字:foo1 foo2 (也就是关联,比如搜索xx公司 xx美女)operator:foofiletype:123 类型site: 相对直接看网站更有意思,可以得到许多意外的信息intext

11、:foointitle: fooltitle 标题哦allinurl:foo 搜索xx网站的所有相关连接。(踩点必备)links:foo 不要说就知道是它的相关链接allintilte:我们可以辅助- +来调整搜索的精确程度直接搜索密码:(引号表示为精确搜索)当然我们可以再延伸到上面的结果里进行二次搜索index of htpasswd / passwdfiletype:xls username password emailws_ftp.logconfig.phpallinurl:admin mdbservice filetype:pwd .或者某个比如pcanywhere的密码后缀cif等越

12、来越有意思了,再来点更敏感信息robots.txt Disallow: filetype:txtinurl:_vti_cnf (FrontPage的关键索引啦,扫描器的CGI库一般都有地)allinurl: /msadc/Samples/selector/showcode.asp/./././passwd/examples/jsp/snp/snoop.jspphpsysinfointitle:index of /adminintitle:documetationinurl: 5800(vnc的端口)或者desktop port等多个关键字检索webmin port 10000inurl:/ad

13、min/login.aspintext:Powered by GBook365intitle:php shell* Enable stderr filetype:php 直接搜索到phpwebshellfoo.org filetype:incipsec filetype:confintilte:error occurred ODBC request WHERE (select|insert) 说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦intitle:php shell* Enable stderr filetype:phpDumping data for ta

14、ble username passwordintitle:Error using HypernewsServer Softwareintitle:HTTP_USER_AGENT=GooglebotHTTP_USER_ANGET=Googlebot THS ADMINfiletype:.doc site:.mil classified 直接搜索军方相关word检查多个关键字:intitle:config confixx login password nessus reportreport generated byipconfig,women jeans;winipconfiggoogle缓存利用

15、(hoho,最有影响力的东西)推荐大家搜索时候多选搜索所有网站特别推荐:administrator users 等相关的东西,比如名字,生日等最惨也可以拿来做字典嘛cache:可以查阅类似结果先找找网站的管理后台地址:site: intext:管理site: inurl:loginsite: intitle:管理site: inurl:filesite: inurl:loadsite: intext:ftp:/*:*site: filetype:aspsite: /得到N个二级域名site: intext:* /得到N个邮件地址,还有邮箱的主人的名字什么的site: intext:电话 /N个

16、电话intitle:index of etcintitle:,womens puma shoes;Index of .sh_historyintitle:Index of .bash_historyintitle:index of passwdintitle:index of people.lstintitle:index of pwd.dbintitle:index of etc/shadowintitle:index of spwdintitle:index of master.passwdintitle:index of htpasswd# -FrontPage- inurl:servi

17、ce.pwdallinurl:bbs datafiletype:mdb inurl:databasefiletype:inc conninurl:data filetype:mdbintitle:index of data一些技巧集合:3) http:/*:*www domainname 找一些ISP站点,可以查对方ip的虚拟主机34) auth_user_file.txt 不实用了,太老了5) The Master List 寻找邮件列表的6) intitle:welcome.to.squeezebox 一种特殊的管理系统,默认开放端口907) passlist.txt (a better

18、way) 字典8) A syntax error has occurred filetype:ihtml9) ext:php program_listing intitle:MythWeb.Program.Listing10) intitle:index.of abyss.conf11)ext:nbe nbe12)intitle:SWW link Please wait.13)14) intitle:Freifunk.Net - Status -site:commando.de15) intitle:WorldClient intext:? (2003|2004) Alt-N Technolo

19、gies.17) intitle:open-xchange inurl:login.pl20) intitle:site administration: please log in site designed by emarketsouth21) ORA-00921: unexpected end of SQL command22)intitle:YALA: Yet Another LDAP Administrator23)welcome.to phpqladmin Please login -cvsweb24)intitle:SWW link Please wait.25)inurl:por

20、t_255 -htm27)intitle:WorldClient intext:? (2003|2004) Alt-N Technologies.这些是新的一些漏洞技巧,在0days公告公布ext:php program_listing intitle:MythWeb.Program.Listinginurl:preferences.ini emuleintitle:Index of /CFIDE/ administratoraccess denied for user using passwordext:php intext:Powered by phpNewMan Version 可以看到

21、:path/to/news/browse.php?clang=././././././file/i/wantinurl:/becommunity/community/index.php?pageurl=intitle:ASP FileMan Resend -site:Enter ip inurl:php-ping.phpext:conf inurl:rsyncd.conf -cvs -manintitle: private, protected, secret, secure, winntintitle:DocuShare inurl:docushare/dsweb/ -faq -gov -e

22、du#mysql dump filetype:sqlallow_call_time_pass_reference PATH_INFOCertificate Practice Statement inurl:(PDF | DOC)LeapFTP intitle:index.of./ sites.ini modifiedmaster.passwdmysql history filesNickServ registration passwordspasslistpasslist.txt (a better way)passwdpasswd / etc (reliable)people.lstpsyB

23、NC config filespwd.dbsignin filetype:urlspwd.db / passwdtrillian.iniwwwboard WebAdmin inurl:passwd.txt wwwboard|webadmin# -FrontPage- ext:pwd inurl:(service | authors | administrators | users) # -FrontPage-inurl:service.pwdAutoCreate=TRUE password=*http:/*:*www domainnameindex of/ ws_ftp.ini parent

24、directory,buy jeans;liveice configuration file ext:cfg -site:powered by ducalendar -site:Powered by Duclassified -site:Powered by Duclassified -site: DUware All Rights reservedpowered by duclassmate -site:Powered by Dudirectory -site:powered by dudownload -site:Powered By Elite Forum Version *.*Powe

25、red by Link Departmentsets mode: +kPowered by DUpaypal -site:allinurl: admin mdbauth_user_file.txtconfig.phpeggdrop filetype:user useretc (index.of)ext:ini eudora.iniext:ini Version=. passwordext:txt inurl:unattend.txtfiletype:bak inurl:htaccess|passwd|shadow|htusersfiletype:cfg mrtg target* -sample

26、 -cvs -examplefiletype:cfm cfapplication name passwordfiletype:conf oekakibbsfiletype:conf sc_serv.conffiletype:conf slapd.conffiletype:config config intext:appSettings User IDfiletype:dat password.datfiletype:dat wand.datfiletype:inc dbconnfiletype:inc intext:mysql_connectfiletype:inc mysql_connect

27、 OR mysql_pconnectfiletype:inf sysprepfiletype:ini inurl:serv-u.inifiletype:ini inurl:flashFXP.inifiletype:ini ServUDaemonfiletype:ini wcx_ftpfiletype:ini ws_ftp pwdfiletype:ldb adminfiletype:log See ipsec copyrightfiletype:log inurl:password.logfiletype:mdb inurl:users.mdbfiletype:mdb wwforumfilety

28、pe:netrc passwordfiletype:pass pass intext:useridfiletype:pem intext:privatefiletype:properties inurl:db intext:passwordfiletype:pwd servicefiletype:pwl pwlfiletype:reg reg +intext:defaultusername +intext:defaultpasswordfiletype:reg reg HKEY_CURRENT_USER SSHHOSTKEYSfiletype:sql (values * MD | values * password | values * encrypt)filetype:sql (passwd values | password values | pass values )filetype:sql +IDENTIFIED BY -cvsfiletype:sql password站内搜索地址为:进去可以选择, 当然再选我们要的站内搜索哦!黑客专用信息和资料搜索地址为

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1