GoogleHacking渗透的经典用法

目录

一、基础语法总结:

二、查看服务器使用的程序

三、管理后台地址

四、上传类漏洞地址

五、注入页面和编辑器页面

六、目录遍历漏洞

七、SQL错误信息

八、寻找phpinfo 

九、配置文件泄露 

十、数据库文件泄露

十一、日志文件泄露

十二、备份和历史文件泄露

十三、公开文件泄露

十四、邮箱信息

十五、社工信息


一、基础语法总结:

intitle : 以网页标题中关键字搜索 
		
inurl :从url中存在的关键字进行搜索匹配 

intext :以网页正文中的关键字进行搜索 

filetype :搜索指定的文件后缀

site :指定域名

link :例如link:www.google.com表示搜索所有链接了google.com的url

inanchor: 用于寻找链接的锚点,或者在链接中显示的文本(就是显示在页面上的提供点击的文字)

cache:显示页面的缓存版本,直接跳转到页面的缓存版本

numberange:搜索一个数字,numberange 需要两个参数,一个低位数字,一个高位数字,中间用连字符分割。例如:为了找到12345  numberange:12344-12346

daterange: 搜索在特定日期范围内发布的页,谷歌每次重新抓取一个网页网页的日期就会刷新。两个参数日期都必须是自公元前4713年1月1日起经过的天数,中间用连字符分割但(不如使用谷歌的高级搜索引擎实现)

info:显示谷歌的总结信息,显示一个网站的总结信息还提供了可能关于该网站的其他搜索链接

related:显示相关站点,参数是一个URL
		
+  :强制包含某个字符进行查询
-  :查询时忽略某个字符
"" :查询时精确匹配双引号内的字符
.  :匹配某单个字符进行查询
google查询是不区分大小写的。(除布尔操作符OR)
谷歌有32词的搜索限制(当然可以通过*代替某些单词突破这种限制)
NOT可以使用"-"(减号代替)
AND对谷歌来说是多余的,谷歌会自动查询你输入的一切

二、查看服务器使用的程序

site:target.com inurl:asp | php | jsp | aspx
site:target.com filetype:asp | php | jsp | aspx

三、管理后台地址

intitle:login intext:版权信息
site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录

四、上传类漏洞地址

site:target.com inurl:file
site:target.com inurl:upload

五、注入页面和编辑器页面

site:target.com inurl:php?id=
site:target.com inurl:ewebeditor

六、目录遍历漏洞

site:target.com intitle:index.of
intitle:index.of "server at"
intitle:index.of "Apache/1.3.27 Server at"
index of /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /root"
"index of /cgi-bin"
"index of /logs"
"index of /config"

七、SQL错误信息

site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:”Warning: pg_connect()"

八、寻找phpinfo 

site:target.com ext:php intitle:phpinfo "published by the PHP Group"

九、配置文件泄露 

site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini

十、数据库文件泄露

filetype:mdb inurl:target.com
site:target.com ext:.sql | .dbf | .mdb | .db

十一、日志文件泄露

site:target.com ext:.log
filetype:log inurl:log
filetype:log username putty

十二、备份和历史文件泄露

site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar

十三、公开文件泄露

site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv

十四、邮箱信息

site:target.com intext:@target.com
site:target.com 邮件
site:target.com email

十五、社工信息

site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证
site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>