Google Hacking
GoogleHacking作为常用且方便的信息收集搜索引擎工具,它是利用谷歌搜索强大,可以搜出不想被看到的后台、泄露的信息、未授权访问,甚至还有一些网站配置密码和网站漏洞等。掌握了Google Hacking基本使用方法,或许下一秒就是惊喜!
GoogleHacking语法:https://www.exploit-db.com/google-hacking-database
googlehacking工具:https://pentest-tools.com/information-gathering/google-hacking
Google Hacking的基本使用
site:找到与指定网站有联系的URL
举例:搜索site:baidu.com ,所有和这个网站有练习的URL都会被显示
inurl:将返回url中含有关键词的网页
举例:搜索inurl:Login ,将返回url中含有Locin的网页
allinurl:与inurl类似,可以指定多个词
举例:allinurl:Login admin 将返回url中含有Login和admin的网页
intext:寻找正文中含有关键字的网页
举例:搜索intext:后台登陆,将只返回正文中包含后台登陆的页面
allintext:寻找正文中的多个关键字
举例:搜索intext:后台登陆 公司,将返回正文中包含后台登陆和公司的页面
intitle:寻找标题中含有关键字的网页
举例:搜索intitle:后台登陆,将只返回正文中包含后台登陆的网页
allintitle:寻找标题中的多个关键字,与allintext完全相同,但是将显示包含带有X字符标题的页面
举例:搜索intitle:后台登陆 公司,将返回正文中包含后台登陆和公司的网页
filename:指定访问的文件类型
举例:搜索filetype:doc site:baidu.com 将返回baidu.com 站点上文件类型位doc的网页
cache:此问题将向您显示任何网站的缓存版本
例如 cache: securitytrails.com
filetype:用于搜索任何类型的文件扩展名
例如,如果您要搜索jpg文件,则可以使用: filetype: jpg
inanchor:当您需要搜索在任何链接上使用的确切锚文本时,这很有用
例如 inanchor:"cyber security"
link:将显示链接到指定URL的网页列表
例如 link: baidu.com
符号使用
精确搜索:给关键词加上双引号实现精确匹配双引号内的字符
通配符:谷歌的通配符是星号“*”,必须在精确搜索符双引号内部使用。用通配符代替关键词或短语中无法确定的字词
点号匹配任意字符:点号“.”匹配的是匹配某个字符,不是字、短语等内容。
基本搜索符号约束:
加号"+"用于强制搜索,即必须包含加号后的内容。一般与精确搜索符一起应用。
减号"-",表示不包含减号后的关键词,用关于搜索结果的筛选。
数字范围:用两个点号“..”表示一个数字范围。一般应用于日期、货币、尺寸、重量、高度等范围的搜索如:手机2000..3000元,注意“3000”与“元”之间必须有空格
布尔逻辑:或,符号“|”在多个关键字中,只要有一个关键字匹配上即可;与,符号“&”所有的关键字都匹配上才可以
综合使用
查找后台地址:site:域名 inurl:"login"|inurl:"logon"|inurl:"admin"|inurl:"manage"|inurl:"manager"|inurl:"member"|inurl:"admin_login"|inurl:"ad_login"|inurl:"ad_manage"|inurl:"houtai"|inurl:"guanli"|inurl:"htdl"|inurl:"htgl"|inurl:"members"|inurl:"system"|inurl:"login_admin"|inurl:"system"|inurl:"user"|inurl:"main"|inurl:"cms"
查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|账号|admin|login|sys|managetem|password|username
查找可注入点:site:域名 inurl:aspx | inurl:jsp | inurl:php | inurl:asp
查找上传漏洞:site:域名 inurl:file | inurl:load | inurl:editor | inurl:Files
找eweb编辑器:site:域名 inurl:ewebeditor | inurl:editor | inurl:uploadfile | inurl:eweb | inurl:edit
存在的数据库:site:域名 filetype:mdb|asp
查看脚本类型:site:域名 filetype:asp|aspx|php|jsp
敏感信息:
办公文件:site:域名 filetype:pdf | filetype:doc | filetype:xls | filetype:docx | filetype:xlsx | filetype:ppt | filetype:pptx | filetype:csv | filetype:odt | filetype:rtf | filetype:sxw
配置文件:site:域名 ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini
数据库文件:site:域名 ext:.sql | .dbf | .mdb | .db | .log
备份文件:site:域名 ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar
错误信息:site:域名 intext:"error"|intext:"warning"|intext:"for more information"|intext:"not found"
建议采取这些措施以防止敏感信息被搜索引擎索引。
使用用户和密码身份验证以及使用基于IP的限制来保护私有区域。
加密您的敏感信息(用户,密码,信用卡,电子邮件,地址,IP地址,电话号码等)。
针对您的网站进行常规漏洞扫描,这些漏洞扫描通常已经使用了流行的Google Dorks查询,并且可以有效地检测出最常见的查询。
在您自己的网站上运行常规的问题查询,看看您是否能在坏人发现之前找到任何重要信息。您可以在Exploit DB Dorks数据库中找到大量受欢迎的傻瓜。
如果您发现敏感内容公开,请使用Google Search Console要求将其删除。文章来源:https://www.toymoban.com/news/detail-741694.html
使用位于根目录网站目录中的robots.txt文件阻止敏感内容。文章来源地址https://www.toymoban.com/news/detail-741694.html
到了这里,关于信息收集之Google Hacking的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!