Google Hack

image.png

下面我们先来看看Google的部分语法:

  • intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle:ph p”,这样网页标题中带有php的网页都会被搜索出来。
  • inurl:搜索包含有特定字符的URL。例如输入“inurl:php”,则可以找到带有php字符的URL。
  • intext:搜索网页正文内容中的指定字符,例如输入“intext:php”。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。
  • Filetype:搜索指定类型的文件。例如输入“filetype:php”,将返回所有以php结尾的文件URL。
  • Site:找到与指定网站有联系的URL。例如输入“Site:soho51.com”。所有和这个网站有联系的URL都会被显示。

这些就是Google的常用语法,也是Google Hack的必用语法。虽然这只是Google语法中很小的部分,但是合理使用这些语法将产生意想不到的效果。

GoogleHacking常用语法

  1. intext:(仅针对Google有效) 把网页中的正文内容中的某个字符作为搜索的条件
  2. intitle:把网页标题中的某个字符作为搜索的条件
  3. cache:搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息
  4. filetype:指定一个格式类型的文件作为搜索对象
  5. inurl:搜索包含指定字符的URL
  6. site:在指定的(域名)站点搜索相关内容
  7. Index of: 查找允许目录浏览的页面,比方说我想看看/admin目录下的文件(部分网站因为配置疏忽的原因,导致目录可以被所有人访问,目录的文件也可以被下载)

其他常见且实用的语法

1、引号 ” ” 把关键字打上引号后,把引号部分作为整体来搜索2、or同时搜索两个或更多的关键字3、link搜索某个网站的链接 link:baidu.com即返回所有和baidu做了链接的URL4、info 查找指定站点的一些基本信息

常见漏洞搜索举例:

1.管理后台地址

1
2
3
4
5
6
site:target.com intext:管理
site:target.com intext:后台
site:target.com intext:登陆
site:target.com intext:用户名
site:target.com intext:login
systemsite:target.com inurl:login |
1
2
3
4
inurl:admin
inurl:manage
inurl:manager
inurl:admin_login
1
2
3
inurl:system | inurl:backendsite:target.com intitle:管理
inurl:system |inurl:backendsite:target.com intitle:登录
inurl:system | inurl:backendsite:target.com intitle:后台管理

2.上传类漏洞地址

1
2
3
site:target.com
inurl:filesite:target.com
inurl:upload

3.注入页面

1
site:target.com inurl:php/asp?id=(批量注入工具、结合搜索引擎)inurl:Show.asp?Id=

4.编辑器页面

1
2
site:target.com
inurl:ewebeditor

5.目录遍历漏洞

1
2
site:target.com
intitle:index.of

6.SQL错误

1
2
site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected endofSQLcommand" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()"| intext:”Warning: pg_connect()"phpinfo()
site:target.com ext:php intitle:phpinfo "

7.配置文件泄露

1
2
3
4
site:target.com ext:.xml
site:target.com ext:.ini
site:target.com ext:.conf
site:target.com ext:.inf

8.数据库文件泄露

1
2
site:target.com ext:.sql | .dbf | .mdb | .db 日志文件泄露
site:target.com ext:.log

9.备份和历史文件泄露

1
2
3
4
site:target.com ext:.bkf
site:target.com ext:.old
site:target.com ext:.zip
site:target.com ext:.tar

10.公开文件泄露

1
2
3
4
5
site:target.com filetype:.doc
site:target.com filetype:.ppt
site:target.com filetype:.xlsx
site:target.com filetype:.csv
site:target.com filetype:.psw

11.邮箱信息

1
2
site:target.com intext:@target.com
site:target.com 邮件site:target.com email

12.社工信息

1
2
3
4
5
site:target.com intitle:账号
site:target.com intitle:密码
site:target.com intitle:工号
site:target.com intitle:学号
site:target.com intitle:身份证

13.查找网站管理后台

1
2
3
4
5
6
site:xxx intitle:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录
site:xxx intext:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录
site:xxx.com intext:
site:xxxx.com intext:管理
site:xxxx.com inurl:login
site:xxxx.com intitle:管理

14.查找邮箱及其配置

1
2
3
4
5
6
site:xxx.com smtp
site:xxx.com smtp @qq.com
site:xxx.com smtp @126.com
site:xxx.com smtp @163.com
site:xxx.com smtp @sina.com.cn
site:xxx.com smtp password

15.数据库信息泄露

1
2
3
site:xxx.com sa password
site:xxx.com root password
site:xxx.com User ID='sa';Password

16.敏感信息搜索

1
2
3
4
5
6
7
site:xxx inurl:file
site:xxx inurl:load
site:xxx inurl:php?id=
site:xxx inurl:asp?id=
site:xxx inurl:fck
site:xxx inurl:ewebeditor
cache:xxx.com 搜索服务器缓存

17.寻找特定漏洞

1
2
3
4
5
6
7
8
9
10
site:域名 inurl:php?id= 

site:xxx inurl:login       搜索xxx网站login页面是否存在sql注入
inurl:login.php 搜索网址中含有login.php网页
intitle:后台管理 filetype:php 搜索标题是后台管理的php页面
intitle:index of"parent directory"搜索根目录星官的索引目录信息
intext:Powered bywordpress 搜索word press制作的博客网址
intext:Powered by*CMS 搜索*CMS相关的页面
intext:powered byxxx inurl:login 搜索此类网站的后台登陆页面
parent directory site:xxx 搜索xxx网站的目录结构