Loading

利用强大的搜索引擎检索信息

Google Hacking

 参数详解

intitle
  intitle语法通常被用来搜索网站的后台、特殊页面和文件,通过在Google中搜索“intitle:登录”、“intitle:管理”就可以找到很多网站的后台登录页面。
  此外,intitle语法还可以被用在搜索文件上,例如搜索“intitle:"indexof"etc/shadow”就可以找到Linux中因为配置不合理而泄露出来的用户密码文件。

inurl
  Google Hack中,inurl发挥的作用的最大,主要可以分为以下两个方面:寻找网站后台登录地址,搜索特殊URL。
  寻找网站后台登录地址:和intitle不同的是,inurl可以指定URL中的关键字,我们都知道网站的后台URL都是类似login.asp、admin.asp为结尾的,
  那么我们只要以“inurl:login.asp”、“inurl:admin.asp”为关键字进行搜索,同样可以找到很多网站的后台。
  此外,我们还可以搜索一下网站的数据库地址,以“inurl:data”、“inurl:db”为关键字进行搜索即可。

intext
  intext的作用是搜索网页中的指定字符,这貌似在Google Hack中没有什么作用,不过在以“intext:to parent directory”为关键字进行搜索后,
  我们会很惊奇的发现,无数网站的目录暴露在我们眼前。我们可以在其中随意切换目录,浏览文件,就像拥有了一个简单的Webshell。
  形成这种现象的原因是由于IIS的配置疏忽。同样,中文IIS配置疏忽也可能出现类似的漏洞,我们用“intext:转到父目录”就可以找到很多有漏洞的中文网站。

Site
  黑客使用Site,通常都是做入侵前的信息刺探。Site语法可以显示所有和目标网站有联系的页面,
  从中或多或少存在一些关于目标网站的资料,这对于黑客而言就是入侵的突破口,是关于目标网站的一份详尽的报告。

Filetype
  Filetype的作用是搜索指定文件。假如我们要搜索网站的数据库文件,那么可以以“filetype:mdb”为关键字进行搜索,
  很快就可以下载到不少网站的数据库文件。当然,Filetype语法的作用不仅于此,在和其他语法配合使用的时候更能显示出其强大作用。
Google hack的部分语法:

intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: cbi”
inurl:搜索包含有特定字符的URL。例如输入“inurl:cbi”
intext:搜索网页正文内容中的指定字符,例如输入“intext:cbi”。
Filetype:搜索指定类型的文件。例如输入“filetype:cbi”,将返回所有以cbi结尾的文件URL。
Site:找到与指定网站有联系的URL。例如输入“Site:family.chinaok.com”。所有和这个网站有联系的URL都会被显示。
cache:搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦.
define:搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义.
info:查找指定站点的一些基本信息.
link:例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了链接的URL.

语法组合,威力加倍

google hacking 应用举例

inurl:inc(sql,bak,sql,mdf,login)   //搜索含指定文件的页面
filetype:mdb     //查找指定文件
inurl:"Vieweframe?Mode=   //搜索网络监控设备
intext:to parent directory   //IIS配置不当可遍历目录
site:xxx.com inurl:asp?id=  //搜索某网站可能存在注入漏洞的页面

搜索网站后台

site:abc.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
site:abc.com inurl:login|admin|manage|manager|admin_login|login_admin|system
site:abc.com intitle:管理|后台|登陆|
site:abc.com intext:验证码

 

Shodan Hacking

Shodan搜索引擎地址: http://www.shodanhq.com
使用指南
 https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf
Shodan Computer Search Engnie插件地址:
 https://addons.mozilla.org/zh-cn/firefox/addon/shodan-computer-search-51503/
可以参考的文章
 http://www.freebuf.com/sectool/121339.html
基本语法

Country:国别过滤器,主要按国家的地理位置对结果进行划分。支持100多个国家!
    常用的参数有:
    country:CN ——中国
    country:US ——美国
    country:JP ——日本
    country:CA ——加拿大
    country:RU ——俄罗斯
Hostname:主机或子域名过滤器,特别提醒的是,在搜索子域名时,要在域名前面加一个“.”。
Net:Shodan最强大的功能就是能针对IP/CIDR notation进行搜索。
    例如:200 ok country:CN net:202.19.19.9/32
OS(要大写):操作系统过滤器。
    常用的参数有:
    OS:win32
    OS:Win Database-MySQL
    OS:CentOS
    OS: Red Hat
Port:根据端口搜索,常用的端口有:HTTP (80)、FTP (21)、SSH (22)、SNMP (161)、SIP (5060)

应用举例:
200 OK cisco country:JP 搜索思科路由器
apache hostname:pku.edu.cn country:CN  搜索北京大学的子域名下的运行Apache服务器的主机


ZoomEye (钟道之眼)

地址: https://www.zoomeye.org/
工控系统搜索:http://ics.zoomeye.org/
知道创宇 的一个项目 —— 可以搜索网络大量网络设备及在线主机等,搜索语法参考官网

应用举例

搜索某款网络摄像机
http://www.zoomeye.org/search?q=DVRDVS-Webs
Hikvision 默认账户密码 为 admin/12345 ,可以试试能否登录
需要下载一个控件 点击上图下划线字即可下载
安装后重启浏览器即可观看监控影像

 

 

小技巧:

突破封锁检索想要下载的类型文件

语法: index of /。。。

在搜索框上输入:“"index of /"cnki”,按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口!
在搜索框上输入:“"index of /" ppt”,按搜索你就可以突破网站入口下载powerpoint作品!
在搜索框上输入:“"index of /"mp3”,按搜索你就可以突破网站入口下载mp3、rm等影视作品!
在搜索框上输入:“"index of /"swf ”,按搜索你就可以突破网站入口下载flash作品!
在搜索框上输入:“"index of /"”加上要下载的软件名,按搜索你就可以突破网站入口下载软件!
在搜索框上输入:“"index of /"AVI”,按搜索你就可以突破网站入口下载AVI视频

 

 

相关内容

shodan服务器安全审计

http://www.freebuf.com/articles/security-management/99139.html

(1)脆弱的 SSL/TLS 协议
(2)脆弱的 SSL/TLS 加密算法
(3)基本的安全头部
  X-XSS-Protection
  X-Frame-Options
  X-Content-Type-Options
  Content-Security-Policy
(3)Web 服务器信息泄露

相关可能的攻击 搜索关键字 一.确定下目标范围: org:
"Trump" 二.检查下 SSL/TLS 版本: org:"Trump" ssl.version:"sslv2,sslv3,tls1"
  
(现有的 PCI-DSS 标准只允许使用 TLS 1.1 和 TLS 1.2 协议。所以让我们快速搜索下目标是否存在 SSLv2、SSLv3和TLS 1.0) 三.检查下一些脆弱的密码算法:org:"Trump" ssl.cipher.name:des.
  ( DES 加密算法相对容易被破解,那么我们的目标是否有使用 DES 加密算法的呢    Shodan 可以轻松的生成这个报告,只需要点击屏幕右上角的“Create Report”按钮即可。 四. 审计响应头部:   org:
"Trump" -"X-Frame-Options" port:"80,443,8080,8443,9443   org:"Trump" -"X-XSS-Protection" port:"80,443,8080,8443,9443" 五. 检查完基本的安全头部后,让我们来看看存不存在一些 Web 服务信息泄露。   一个常见的检测为头部的 Server 字段,让我们来看看目标 Web 服务器都运行了些什么吧,命令如下:
  org:
"Trump" "server" port:"80,443,8080,8443,9443" 六. 还可以使用 Shodan 来查询目标可能存在的相关 CVE 漏洞。   这里我们看到一台 Microsoft IIS 7.0 服务器,所以让我们在 “Exploits” 中搜索:description:"iis 7.0"

 

 

google搜索密码相关语法

passwd.txt site:xxx.net

如:passwd.txt site:virutalave.net  virutalave.net是一个网络服务器提供商

 

以下内容摘自:http://blog.csdn.net/jeanphorn/article/details/44907737

 

“Login: ” “password =” filetype: xls   ( 搜索存储在excel文件中含有password的数据)。
allinurl: auth_user_file.txt   (搜索包含在服务器上的 auth_user_file.txt 的文件)。
filetype: xls inurl: “password.xls”   (查找 用户名和密码以excel格式)这个命令可以变为“admin.xls”.
intitle: login password   (获取登陆页面的连接,登陆关键词在标题中。)
intitle: “Index of” master.passwd   (密码页面索引)
index of / backup   ( 搜索服务器上的备份文件)
intitle: index.of people.lst   (包含people.list的网页)
intitle: index.of passwd.bak   ( 密码备份文件)
intitle: “Index of” pwd.db   (搜索数据库密码文件).
intitle: “Index of .. etc” passwd   (安装密码建立页面索引).
index.of passlist.txt   (以纯文本的形式加载包含passlist.txt的页面).
index.of.secret   (显示包含机密的文档,.gov类型的网站除外) 还可以使用: index.of.private
filetype: xls username password email   (查找表格中含有username和password的列的xls文件).
14.”# PhpMyAdmin MySQL-Dump” filetype: txt   (列出包含敏感数据的基于PHP的页面)
inurl: ipsec.secrets-history-bugs   (包含只有超级用户才有的敏感数据). 还有一种旧的用法 inurl: ipsec.secrets “holds shared secrets”
inurl: ipsec.conf-intitle: manpage
inurl: “wvdial.conf” intext: “password”   (显示包含电话号码,用户名和密码的连接。)
18inurl: “user.xls” intext: “password”   (显示用户名和密码存储在xls的链接。)
*19 filetype: ldb admin   (web服务器查找存储在数据库中没有呗googledork删去的密码。)
*20inurl: search / admin.php   (查找admin登陆的php页面). 如果幸运的话,还可以找到一个管理员配置界面创建一个新用户。
*21 inurl: password.log filetype:log   (查找特定链接的日志文件。)
*22 filetype: reg HKEY_CURRENT_USER username   (在HCU (Hkey_Current_User)路径中查找注册表文件(registyry)。)

还有很多命令可以用来抓取密码或者搜素机密信息。
“Http://username: password @ www …” filetype: bak inurl: “htaccess | passwd | shadow | ht users”   (这条命令可以找到备份文件中的用户名和密码。)
filetype:ini ws_ftp pwd   (通过ws_ftp.ini 文件查找admin用户的密码)
intitle: “Index of” pwd.db   (查找加密的用户名和密码)
inurl:admin inurl:backup intitle:index.of   (查找关键词包含admin和backup的目录。)
“Index of/” “Parent Directory” “WS _ FTP.ini” filetype:ini WS _ FTP PWD   (WS_FTP 配置文件, 可以获取FTP服务器的进入权限)
ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”
filetype: sql ( “passwd values *” |” password values *” | “pass values **“)   查找存储在数据库中的sql代码和密码。 )

 
posted @ 2016-11-16 19:51  ssooking  阅读(3254)  评论(0编辑  收藏  举报