Google hack
Google Hack
下面我们先来看看Google的部分语法:
- intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle:ph p”,这样网页标题中带有php的网页都会被搜索出来。
- inurl:搜索包含有特定字符的URL。例如输入“inurl:php”,则可以找到带有php字符的URL。
- intext:搜索网页正文内容中的指定字符,例如输入“intext:php”。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。
- Filetype:搜索指定类型的文件。例如输入“filetype:php”,将返回所有以php结尾的文件URL。
- Site:找到与指定网站有联系的URL。例如输入“Site:soho51.com”。所有和这个网站有联系的URL都会被显示。
这些就是Google的常用语法,也是Google Hack的必用语法。虽然这只是Google语法中很小的部分,但是合理使用这些语法将产生意想不到的效果。
GoogleHacking常用语法
- intext:(仅针对Google有效) 把网页中的正文内容中的某个字符作为搜索的条件
- intitle:把网页标题中的某个字符作为搜索的条件
- cache:搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息
- filetype:指定一个格式类型的文件作为搜索对象
- inurl:搜索包含指定字符的URL
- site:在指定的(域名)站点搜索相关内容
- Index of: 查找允许目录浏览的页面,比方说我想看看/admin目录下的文件(部分网站因为配置疏忽的原因,导致目录可以被所有人访问,目录的文件也可以被下载)
其他常见且实用的语法
1、引号 ” ” 把关键字打上引号后,把引号部分作为整体来搜索2、or同时搜索两个或更多的关键字3、link搜索某个网站的链接 link:baidu.com即返回所有和baidu做了链接的URL4、info 查找指定站点的一些基本信息
常见漏洞搜索举例:
1.管理后台地址
1 | site:target.com intext:管理 |
1 | inurl:admin |
1 | inurl:system | inurl:backendsite:target.com intitle:管理 |
2.上传类漏洞地址
1 | site:target.com |
3.注入页面
1 | site:target.com inurl:php/asp?id=(批量注入工具、结合搜索引擎)inurl:Show.asp?Id= |
4.编辑器页面
1 | site:target.com |
5.目录遍历漏洞1
2site:target.com
intitle:index.of
6.SQL错误
1 | site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected endofSQLcommand" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()"| intext:”Warning: pg_connect()"phpinfo() |
7.配置文件泄露
1 | site:target.com ext:.xml |
8.数据库文件泄露
1 | site:target.com ext:.sql | .dbf | .mdb | .db 日志文件泄露 |
9.备份和历史文件泄露1
2
3
4site:target.com ext:.bkf
site:target.com ext:.old
site:target.com ext:.zip
site:target.com ext:.tar
10.公开文件泄露
1 | site:target.com filetype:.doc |
11.邮箱信息
1 | site:target.com intext:@target.com |
12.社工信息
1 | site:target.com intitle:账号 |
13.查找网站管理后台
1 | site:xxx intitle:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录 |
14.查找邮箱及其配置
1 | site:xxx.com smtp |
15.数据库信息泄露
1 | site:xxx.com sa password |
16.敏感信息搜索
1 | site:xxx inurl:file |
17.寻找特定漏洞
1 | site:域名 inurl:php?id= |
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.