Google常用搜索语法
Google常用搜索语法的使用
语法说明
inurl: 在url地址栏中显示的信息页面
intext: 显示在正文信息中的内容页面
site: 限制显示你某个域名的所有页面
filetype: 搜索文件的后缀或者扩展名
intitle: 限制你搜索的网页标题页面
link: 将显示有到指定网页的链接的网页
cache:将显示在Google cache(缓存)中的网页
allintitle: 搜索所有关键字构成标题的网页.(allintite:关键字或者url地址)
define: 搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义.
info: 查找指定站点的一些基本信息.
操作符说明
+把google可能忽略的字列如查询范围
-把某个字忽略(逻辑非)
~ 同意词
. 单一的通配符
* 通配符 , 可代表多个字母
"关键字" 精确查询 关键字
与: and
或: or
filetype
检索指定域名内的指定文件类型,例如:site:baidu.com filetype:doc,将返回baidu.com内且文件类型为doc的网页.
site:baidu.com filetype:doc
filetype:doc
查看网站支持的脚本
filetype:asp filetype:jsp filetyp:php filetype:ASPX
intitle
检索标题中含有关键字的网页,例如:intitle:后台登录,将只返回标题中包含"后台登录"的网页
intitle:“后台登陆”
intitle:phpmyadmin intext:Create new database //搜索phpmyadmin直接进入后台
intitle:index.of filetype:log //搜索日志文件
intext
检索某个正文中含有关键字的网页,例如:intext:“后台登录”
intext:“后台登陆”
inurl
检索URL中包含关键词的网页:例如:inurl:Login,将返回URL中含有Login的网页
inurl:php id=.
inurl:login
inurl:/phpmyadmin/index.php
inurl:admin_admin
inurl:editor/db/ 搜索数据库配置文件
inurl:eWebEditor/db/
inurl:tmp 搜索备份文件
inurl:backup
site:jp inurl:php?id= // 找注入点 这个是找日本的
site:ko inurl:jsp?id= // 这个是找韩国的
site:xx.com inurl:file //文件上传漏洞
site:xx.com inurl:load
site
检索指定域名/关键字,例如:site:baidu.com inurl:login,将只在baidu.com中检索含有Login的网页
site:baidu.com inurl:login
link
检索指定域名的网页,例🔗www.baidu.com,将返回所有包含www.baidu.com关键字的网页
link:www.baidu.com
related
检索相似类型的网页,例如:related:www.hebut.edu.cn,将返回与www.hebut.edu.cn相似的页面,相似指的是网页的布局相似.
related:www.hebut.edu.cn
Index of
Index of语法去发现允许目录浏览的web网站,就像在本地的普通目录一样,下面是一些有趣的查询.
index of /admin
index of /passwd
index of /password
…
index of /logs
Index of /admin // 目标遍历漏洞
Index of /passwd
Index of /password
实例googel语法入侵
1.site: xxx.com//得出该主域名下的所有其他子域名或者页面信息如:http://a1.xxxx.com http://a2.xxxx.com http://a3.xxxx.com http://a4.xxxx.com
2.找各个子域名的管理后台: site: a1.xxxx.com intitle:管理 或者后台 或者登陆等关键字 site:a1.xxxx.com inurl:login 或者inurl:admin 可以跟常用的后台路径 site:a1.xxxx.com intext:管理 或者后台 或者登陆等关键字 这里我们得到2个后台管理地址: http://a2.xxxx.com/sys/admin_login.asp http://a3.xxxx.com:88/_admin/login_in.asp
3.查看各个子域名网站服务器跑的脚步对应的程序:site:a1.xxxx.com filetype:jsp site:a1.xxxx.com filetype:aspx site:a1.xxxx.com filetype:php site:al.xxxx.com filetype:asp 从上面我们看到该子域名上跑有一个php的后台和一个asp的留言系统
4.查找上传路径地址:site:a2.xxxx.com inurl:file site:a3.xxxx.com inurl:load site:a4.xxx.com inurl:file
5.查找铭感信息` site: xxx.com intext:*@xxxx.cn 查找所有的邮箱地址 site:xxxx.com intext:电话查找所有电话 site:xxxx.com intext:身份证 查找所有身份证
百度搜索“《google hack技术手册》”以获取更多技术信息
参考来源:
https://www.pianshen.com/article/5660945173/
https://www.williamlong.info/archives/150.html