Google高级技巧—GoogleHack[利用google入侵].doc_第1页
Google高级技巧—GoogleHack[利用google入侵].doc_第2页
Google高级技巧—GoogleHack[利用google入侵].doc_第3页
Google高级技巧—GoogleHack[利用google入侵].doc_第4页
Google高级技巧—GoogleHack[利用google入侵].doc_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

工作上用到search,拿出来复习复习。 google hacking其实并算不上什么新东西,当时并没有重视这种技术,认为webshell什么的,并无太大实际用途.google hacking其实并非如此简单. 常用的google关键字: foo1 foo2 (也就是关联,比如搜索xx公司 xx美女) operator:foo filetype:123 类型 site: 相对直接看网站更有意思,可以得到许多意外的信息 intext:foo intitle: fooltitle 标题哦 allinurl:foo 搜索xx网站的所有相关连接。(踩点必备) links:foo 不要说就知道是它的相关链接 allintilte: 我们可以辅助- +来调整搜索的精确程度 直接搜索密码:(引号表示为精确搜索) 当然我们可以再延伸到上面的结果里进行二次搜索 index of htpasswd / passwd filetype:xls username password email ws_ftp.log config.php allinurl:admin mdb service filetype:pwd .或者某个比如pcanywhere的密码后缀cif等 越来越有意思了,再来点更敏感信息 robots.txt Disallow: filetype:txt inurl:_vti_cnf (FrontPage的关键索引啦,扫描器的CGI库一般都有地) allinurl: /msadc/Samples/selector/showcode.asp /./././passwd /examples/jsp/snp/snoop.jsp phpsysinfo intitle:index of /admin intitle:documetation inurl: 5800(vnc的端口)或者desktop port等多个关键字检索 webmin port 10000 inurl:/admin/login.asp intext:Powered by GBook365 intitle:php shell* Enable stderr filetype:php 直接搜索到phpwebshell filetype:inc ipsec filetype:conf intilte:error occurred ODBC request where (select|insert) 说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦 Dumping data for table username password intitle:Error using Hypernews Server Software intitle:HTTP_USER_AGENT=Googlebot HTTP_USER_ANGET=Googlebot THS ADMIN filetype:.doc site:.mil classified 直接搜索军方相关word 检查多个关键字: intitle:config confixx login password nessus report report generated by ipconfig winipconfig google缓存利用(hoho,最有影响力的东西)推荐大家搜索时候多选搜索所有网站 特别推荐:administrator users 等相关的东西,比如名字,生日等最惨也可以拿来做字典嘛 一些技巧集合: 1) index.of.password 1) filetype:blt buddylist 2) access denied for user using password 2) intitle:index of inurl:ftp (pub | incoming) 3) http:/*:*www domainname 3) filetype:cnf inurl:_vti_pvt f 4) auth_user_file.txt 4) allinurl:/*/_vti_pvt/ | allinurl:/*/_vti_cnf/ 5) The Master List 5) inurl:install/install.php 6) allinurl: admin mdb 6) intitle:welcome.to.squeezebox 7) passlist.txt (a better way) 7) intext:BiTBOARD v2.0 BiTSHiFTERS Bulletin Board 8) A syntax error has occurred filetype:ihtml 8) intitle:Login intext:RT is ? Copyright 9) # -FrontPage- inurl:service.pwd 9) ext:php program_listing intitle:MythWeb.Program.Listing 10) orA-00921: unexpected end of SQL command 10) intitle:index.of abyss.conf NO2: - google hacking的简单实现 使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法. intext: 这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含动网的网页.allintext:使用方法和intext类似. intitle: 和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全天使.将返回所有网页标题中包含安全天使的网 页.同理allintitle:也同intitle类似. cache: 搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦. define: 搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义. filetype: 这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的对特定目标进行信息收集都需要用到这个.搜索指定类型的文件.例如输入 :filetype:doc.将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富:) info: 查找指定站点的一些基本信息. inurl: 搜索我们指定的字符是否存在于URL中.例如输入:inurl:admin,将返回N个类似于这样的连接/xxx/admin,用来找管理员登 陆的URL不错.allinurl也同inurl类似,可指定多个字符. link: 例如搜索:inurl:可以返回所有和做了链接的URL. site: 这个也很有用,例如:site:.将返回所有和4这个站有关的URL. 对了还有一些*作符也是很有用的: + 把google可能忽略的字列如查询范围 - 把某个字忽略 同意词 . 单一的通配符 * 通配符,可代表多个字母 精确查询 下面开始说说实际应用 以下内容均在google上搜索,对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了.而google正因为其强大的搜索能力往往会 把一些敏感信息透露给他们.用google搜索以下内容: intitle:index of etc intitle:Index of .sh_history intitle:Index of .bash_history intitle:index of passwd intitle:index of people.lst intitle:index of pwd.db intitle:index of etc/shadow intitle:index of spwd intitle:index of master.passwd intitle:index of htpasswd # -FrontPage- inurl:service.pwd 有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用心的人获得,那么危害是很大的 同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,可以用google来找网上使用这套程序的站点: intext:ZeroBoard filetype:php 或者使用: inurl:outlogin.php?_zb_path= site:.jp 来寻找我们所需要的页面.phpmyadmin是一套功能强大的数据库*作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进行*作.我们可以用google搜索存在这样漏洞的程序URL: intitle:phpmyadmin intext:Create new database 还/_vti_bin/.%5C.%5C.%5C.%5C.%5C./winnt/system32/cmd.exe?dir吗?用google找找,你也许还可以找到很多古董级的机器。同样我们可以用这个找找有其他cgi漏洞的页面。 allinurl:winnt system32 前面已经简单的说过可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access的数据库,mssql、mysql的连接文件等等).举个例子示例一下: allinurl:bbs data filetype:mdb inurl:database filetype:inc conn inurl:data filetype:mdb intitle:index of data /在一些配置不正确的apache+win32的服务器上经常出现这种情况,和上面的原理一样,我们还可以用google来找后台. 利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。 首先用google先看这个站点的一些基本情况(一些细节部分就略去了): site: 从返回的信息中,找到几个该校的几个系院的域名: 顺便ping了一下,应该是在不同的服务器.学校一般都会有不少好的资料,先看看有什么好东西没 site: filetype:doc 得到N个不错的doc。 先找找网站的管理后台地址: site: intext:管理 site: inurl:login site: intitle:管理 超过获得2个管理后台地址: /sys/admin_login.asp :88/_admin/login_in.asp 还算不错,看看服务器上跑的是什么程序: site: filetype:asp site: filetype:php site: filetype:aspx site: filetype:asp site:. . a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛 a3服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的: site: intext:ftp:/*:* 没找到什么有价值的东西。再看看有没有上传一类的漏洞: site: inurl:file site: inurl:load 在a2上发现一个上传文件的页面: /sys/uploadfile.asp 用IE看了一下,没权限访问。试试注射, site: filetype:asp 得到N个asp页面的地址,体力活就让软件做吧,这套程序明显没有对注射做什么防范,dbowner权限,虽然不高但已足矣,back a shell不太喜 欢,而且看起来数据库的个头就不小,直接把web管理员的密码暴出来再说,MD5加密过。一般学校的站点的密码都比较有规律,通常都是域名+ 电话一类的变形,用google搞定吧。 site: /得到N个二级域名 site: intext:* /得到N个邮件地址,还有邮箱的主人的名字什么的 site: intext:电话 /N个电话 把什么的信息做个字典吧,挂上慢慢跑。过了一段时间就跑出4个帐号,2个是学生会的,1个管理员,还有一个可能是老师的帐号。登陆上去: name:网站管理员 pass:a2xxxx7619 /说了吧,就是域名+4个数字 要再怎么提权那就不属于本文讨论访问了,呵呵,到此为止。 这段时间在国外的一些google hack的研究站点看了看,其实也都差不多是一些基本语法的灵活运用,或者配合某个脚本漏洞,主要还是靠 个人的灵活思维。国外对于google hack方面的防范也并不是很多,所以大家还是点到为止,不要去搞破坏拉,呵呵。对于一些在win上跑 apache的网管们应该多注意一下这方面,一个intitle:index of就差不多都出来了:) 1.查找利用php webshell intitle:php shell* Enable stderr filetype:php (注: intitle网页标题 Enable stderrUNIX标准输出和标准错误的缩写filetype文件类型)。搜索结果中,你能找到很多直接在机器上执 行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明 的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填 写搜索的内容不同)。这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了: echo 召唤 index.jsp 现在看看首页,已经被我们改成: 召唤 了。 我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file index.html or echo file echo test file 这样一条条打出来,站点首页就成功被替换了。同样的也可以 uname -a;cat /etc/passwd 不过有点要注意,有些WEBSHELL程序有问题,执行不了的, 2.搜索INC敏感信息 在google的搜索框中填入: Code: .org filetype:incgoogle入侵语法整理文章转载自网管网:/plus/view.php?aid=29378来源: -site -inurl admininurl .asp filetype 标题intitle 页面文字intext 页面编号numeange - 逻辑非,“A-B”表示包含A没有B的网页 *代表单个字符 | or操作 “”用短语做关键字,必须加上引号,不然会被当作与操作 .空格 Google对一些网路上出现频率极高的英文单词,如“i”、“com”、“www”等,以及一些符号如“*”、“.”等,作忽略处理 可以用强制搜索 下面的语句是我搜集来的,大家可以试着用下 比如用Intitle:welcome.to.iis.4.0 IIS4会找到好多winNT的主机,呵呵 Site: Site:-site: Intitle:index.of/admin Intitle:index.of apache server.at Intitle:test.page.for.apache “it workd” Allintitle:Netscape Fasr Track Server Home Page Intitle:”welcome to windows 2000 internet services” IISwin2000 Allintitle:welcome to windows XP server internet services iis-XP Intitle:welcome.to.iis.4.0 IIS4 Allintrtle:”welcome to internet information server” IIS- generic Intitle:”apache http server” Intitle:”documentation” Intitle:”error using hypernews”server software” “HTTP_USER_AGENT=Googlebot” “HTTP_USER_AGENT=Googlebot”TNS_ADMIN Inurl:/admin/login.asp Intitle:”remote desktop wen connection” “welcome to *” “Your password is *” Inurl(browse|top_rated|power_search|hot|create_admin_user)+”powered by inde xu” “adding new user” inurl:addnewuser “there are no domain” Filetype:log inurl:”password.log” Intitle:”PHP Shell *” “enable stderr” filetype:php Intitle:confixx login password “powered by rover” Inurl:iisadmpwd Inurl:5800 “VNC desktop” inurl:5800 Inurl:webmin inurl:10000 Inurl:8080 intext:8080 “access denird for user” “using password” “# Dumping data for table” “# Dumping data for table” username password “# Dumping data for table (username|user|users|password)” Inurl:main.php welcome to phpmyadmin Intitle:”phpmyadmin running on *” welcome to phpmyadmin Filetype:inc intext:mysql connect Filetype:sql + “INENTIFIED BY” cvs Filetype:sql + “INENTIFIED BY” (“grant * on *” | “create user”) “this report lists” “identified by internet scaner” ACID “by roman danyliw” Filetype:PHP文章转载自网管网:/plus/view.php?aid=29378在google已经成为搜索引擎代名词的今天,聪明的人们不断发掘google的新用途,2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google ? 和google attacks 的主题演讲。个人觉得颇为精彩,因此编译整理,简单介绍,不求甚解,只是希望能够引起大家的重视。1. 观点google及类似的搜索引擎在为人们提供大量便捷的同时,也带来了一定潜在风险。网络中的“有心人士”数目众多; 利用搜索引擎能够快速查找存在脆弱性的主机及其它设备; 利用搜索引擎能够快速查找包含敏感数据的信息; 利用搜索引擎的“扫描”极其隐蔽,并且由于其具有archive、cache等功能,往往数据量更大。 因此,需要人们提高警觉性,在善用搜索引擎的同时,也善于保护自己。2. 案例2.1 基础所谓“工欲善其事,必先利其器”,要用google来进行“渗透测试”,首先当然要深入了解google了,建议对google不甚了解的人先参考这篇Google搜索从入门到精通。而后简单了解google的一些操作符,如:site、inurl、filetype、intitle等 2.2 演示要做的演示并不复杂,渗透测试人员在实施攻击之前,往往会先进行信息搜集工作,而后才是漏洞确认和最终的漏洞利用、扩大战果。在这里我们的目标是:通过google查找被人安装了php webshell后门的主机,并测试能否使用。我们在google的搜索框中填入:intitle:php shell* Enable stderr filetype:php搜索结果中,或许你能找到一两够直接在机器上执行命令的web shell来。这是类似黑客工具的操作方式。在You found that on google ? 中,你会看到大量的实际案例,google找到了大量的密码、信用卡帐号、网络管理信息等等2.3 工具对攻与防两边来说,自动化的工具都是可以提高效率的,这里介绍几款工具:gooscan 用来处理搜索结果的一个小命令行程序,能够一定程度上减轻查询google时的“体力劳动”负担。界面如下:sitedigger 这是FoundStone出品的一款免费软件,代用了google的api接口,使用者需要先到google api网站注册帐号获取一个许可字串后,才可以正常使用。使用前建议先自动连接到网络更新规则库,SiteDigger的规则库包含了七大类规则,分类详细,是一款相当不错的小产品。你也可以先参考它的白皮书。athena 与SiteDigger类似,是一款借助搜索引擎来查找信息被误用或滥用的工具,支持多搜索引擎。3. 解决3.1 我们该如何做?我们的资料如此容易被人所获取,那该采用什么方式来避开这种攻击或数据搜集呢?信息发布的严格审核与责任追查; 利用相关工具进行在互联网进行搜索,如果有信息被滥用,到从google中删除网页记录提交你希望删除的信息; 控制robots.txt,控制搜索引擎的机器人的查询。 3.2 总结还是以一幅FreeMind绘制的图片来结束这则短短的介绍吧:利用google【谷歌】入侵利用google【谷歌】入侵察看基本情况: info: 返回一些基本信息 site: 返回所有与该有关的url一般是看他的主要文件和部分目录 link: 返回所有与该站做了连接的站 site: filetype:txt 查找TXT文件 其他的依次内推TXT,有时候在站里面可以找到ftp密码 查找后台拿到密码后,或者尝试or,或者看版权时用到 site: intext:管理 site: inurl:login site: intitle:后台site: inurl:asp -所有asp连接 查看服务器使用的程序一般看主机什么系统,对应的马就什么权限 site: filetype:asp site: filetype:php site: filetype:jsp site: filetype:aspx 查看上传漏洞:这可是最爽的拿shell方法 site: inurl:file site: inurl:load 查找注射点:找注射点最快的方法 site: filetype:asp 以上语法可以复合使用 利用Google突破封锁:下载想要的东西 第一篇 突破封锁之电子书、多媒体下载 在搜索框上输入: index of/ inurl:lib 再按搜索你将进入许多图书馆,并且一定能下载自己喜欢的书籍。 在搜索框上输入: index of / cnki 再按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口! 在搜索框上输入: index of / ppt 再按搜索你就可以突破网站入口下载powerpint作品! 在搜索框上输入: index of / mp3 再按搜索你就可以突破网站入口下载mp3、rm等影视作品! 在搜索框上输入: index of / swf 再按搜索你就可以突破网站入口下载flash作品! 在搜索框上输入: index of / 要下载的软件名 再按搜索你就可以突破网站入口下载软件! 注意引号应是英文的! 再透露一下,如果你输入: index of / AVI 这样就可以下载AVI格式的视频文件了喔 第二篇 突破封锁之看世界 用Google看世界!只要你在Google里输入特殊的关键字,就可以搜到数千个摄象头的IP地址!通过他你就可以看到其所摄的实时影象! 在google里输入: inurl:viewerframe?mode= 随便打开一个,然后按提示装一个插件,就可以看到了! 第三篇 突破封锁之Google是黑客的乐园 三则黑客的Google搜索技巧简介 大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。赛迪编者把他们进行了简单的总结不是希望您利用他去攻击别人的网站,而是利用这些技巧去在浩如烟海的网络信息中,来个大海捞针,寻找到对您有用的信息。 如果您是一名普通网民,您可以使用黑客的技巧扩大自己的视野,提高自己的检索效率;如果您是一名网管,请您赶快看看您的网站是否做好了对下面黑客探测手段的防范措施,如果没有就赶快来个亡羊补牢,毕竟隐患胜于明火,防范胜于救灾;如果您是一名黑客,相信您早以在别的黑客站点上见过类似的方法,这篇文章对您没什么用处,这里的技巧对您是小儿科,菜鸟级!您可以节省宝贵的时间做更有意义的事情,这篇文章您不用看了,到别处去吧!现在 GOOGLE 的搜索结果中包括了 PDF 文件。尽管 PDF 文件不如 HTML 文件那么多,但他们经常具备一些其他文件不具备的高质量信息 为了显示一个搜索结果是 PDF 文件而不是网页, PDF 文件的标题开头显示蓝色文本。 这就是让你知道 ACRTOBAT READER 程序会启动来阅读文件 如果你的计算机没装有该程序,计算机会指导你去能免费下载该程序的网页。 使用 PDF 文件时,相关的网页快照会由“ TEXT VERSION ”代替,它是 PDF 文档的复制文件,该文件除去了所有格式化命令。 如果你在没有 PDF 链接的情况下想看一系列搜索结果,只要在搜索栏中打上 -inurldf 加上你的搜索条件。 3 、股票报价 用 Google 查找股票和共有基金信息,只要输入一个或多个 NYSE , NASDAQ , AMEX 或 共有基金的股票行情自动收录机的代码,也可以输入在股市开户的公司名字。 如果 Google 识别出你查询的是股票或者共有基金,它回复的链接会直接连到高质量的金融信息提供者提供的股票和共有基金信息。 在你搜索结果的开头显示的是你查询的股市行情自动收录器的代码。如果你要查找一家公司的名字(比如, INTEL ),请查看“股票报价”在 Google 搜索结果的金融栏里会有那个公司的主页的链接(比如, www.INTEL.COM )。 Google 是以质量为基础来选择和决定金融信息提供者的,包括的因素有下载速度,用户界面及其功能。 4 、找找谁和你链接 有些单词如果带有冒号就会有特殊的意思。比如 link :操作员。查询 link:siteURL ,就会显示所有指向那个 URL 的网页。举例来说,链接 www.G 会向你显示所有指向 GOOGLE 主页的网页。但这种方法不能与关键字查询联合使用。 5 、查找站点 单词 site 后面如果接上冒号就能够将你的搜索限定到某个网站。具体做法是:在 c 搜索栏中使用 site: 这个语法结构。比如,在斯坦福找申请信息,输入: admission site: 6 、查找字典释意 查找字典释意的方法是在搜索栏中输入你要查询的内容。在我们根据要求找到所有的字典释意都会标有下划线,位于搜索结果的上面,点击链接你会找到字典提供者根据要求给出的相关定义。 7 、用 GOOLGE 查找地图 想用 Google 查找街区地图,在 Google 搜索栏中输入美国街区地址,包括邮递区号或城市/州(比如 165 大学大街 PALO ALTO CA )。通常情况下,街区地址和城市的名字就足够了。 当 Google 识别你的要求是查找地图,它会反馈给你有高质量地图提供者提供的链接,使你直接找到相关地图。我们是以质量为基础选择这些地图提供者。值得注意的是 Google 和使用的地图信息提供者没有任何关联。 搜索URL 比如我们提交这种形式:passwd.txt site: 看到了什么?是不是觉得太不可思议了!有很多基于CGI/PHP/ASP 类型的留言板存在这种问题。有时我们得到密码甚至还是明码的!管理员或许太不负责了,或许安全防范的意识太差了,如果你是网络管理员,赶快检查一下不要让恶意攻击者捡了便宜。不要太相信DES加密,即使我们的密码经过DES 加密的密码,黑客们还是可以通过许多破解软件来搞定。 这次我们能得到包含密码的文件。“site:”意思是只搜索 的URL。是一个网络服务器提供商。 同样,我们可以搜索一些顶级域名,比如:.net .org .jp .in .gr config.txt site:.jp admin.txt site:.tw 搜索首页的目录 首页是非常有用的,它会提供给你许多有用的信息。 我们提交如下的形式: Index of /admin Index of /secret Index of /cgi-bin site:.edu 你可以自己定义搜索的首页字符。这样就可以获得许多信息。 搜索特定的文件类型 比如你想指定一种文件的类型,可以提交如下形式: filetype:.doc site:.mil classified 这个就是搜索军方的资料,你可以自定义搜索。常用的google关键字: foo1 foo2 (也就是关联,比如搜索xx公司 xx美女) operator:foo filetype:123 类型 site: 相对直接看网站更有意思,可以得到许多意外的信息 intext:foo intitle: fooltitle 标题哦 allinurl:foo 搜索xx网站的所有相关连接。(踩点必备) links:foo 不要说就知道是它的相关链接 allintilte: 我们可以辅助- 来调整搜索的精确程度 直接搜索密码:(引号表示为精确搜索) 当然我们可以再延伸到上面的结果里进行二次搜索 index of htpasswd / passwd filetype:xls username password email ws_ftp.log config.php allinurl:admin mdb service filetype:pwd .或者某个比如pcanywhere的密码后缀cif等 越来越有意思了,再来点更敏感信息 robots.txt Disallow: filetype:txt inurl:_vti_cnf (FrontPage的关键索引啦,扫描器的CGI库一般都有地) allinurl: /msadc/Samples/selector/showcode.asp /./././passwd /examples/jsp/snp/snoop.jsp phpsysinfo intitle:index of /admin intitle:documetation inurl: 5800(vnc的端口)或者desktop port等多个关键字检索 webmin port 10000 inurl:/admin/login.asp intext:Powered by GBook365 intitle:php shell* Enable stderr filetype:php 直接搜索到phpwebshell filetype:inc ipsec filetype:conf intilte:error occurred ODBC request where (select|insert) 说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦 Dumping data for table username password intitle:Error using Hypernews Server Software intitle:HTTP_USER_AGENT=Googlebot HTTP_USER_ANGET=Googlebot THS ADMIN filetype:.doc site:.mil classified 直接搜索军方相关word 检查多个关键字: intitle:config confixx login password nessus report report generated by ipconfig winipconfig google缓存利用(hoho,最有影响力的东西)推荐大家搜索时候多选搜索所有网站 特别推荐:administrator users 等相关的东西,比如名字,生日等最惨也可以拿来做字典嘛 一些技巧集合: 1) index.of.password 1) filetype:blt buddylist 2) access denied for user using password 2) intitle:index of inurl:ftp (pub | incoming) 3) http:/*:*www domainname 3) filetype:cnf inurl:_vti_pvt f 4) auth_user_file.txt 4) allinurl:/*/_vti_pvt/ | allinurl:/*/_vti_cnf/ 5) The Master List 5) inurl:install/install.php 6) allinurl: admin mdb 6) intitle:welcome.to.squeezebox 7) passlist.txt (a better way) 7) intext:BiTBOARD v2.0 BiTSHiFTERS Bulletin Board 8) A syntax error has occurred filetype:ihtml 8) intitle:Login intext:RT is ? Copyright 9) # -FrontPage- inurl:service.pwd 9) ext:php program_listing intitle:MythWeb.Program.Listing 10) orA-00921: unexpected end of SQL command 10) intitle:index.of abyss.confgoogle hacking的简单实现 使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法. intext: 这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含动网的网页.allintext:使用方法和intext类似. intitle: 和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全天使.将返回所有网页标题中包含安全天使的网 页.同理allintitle:也同intitle类似. cache: 搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦. define: 搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义. filetype: 这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的对特定目标进行信息收集都需要用到这个.搜索指定类型的文件.例如输入 :filetype:doc.将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富:) info: 查找指定站点的一些基本信息. inurl: 搜索我们指定的字符是否存在于URL中.例如输入:inurl:admin,将返回N个类似于这样的连接/xxx/admin,用来找管理员登 陆的URL不错.allinu

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论