利用强大的搜索引擎检索信息
Google Hacking
参数详解
intitle intitle语法通常被用来搜索网站的后台、特殊页面和文件,通过在Google中搜索“intitle:登录”、“intitle:管理”就可以找到很多网站的后台登录页面。 此外,intitle语法还可以被用在搜索文件上,例如搜索“intitle:"indexof"etc/shadow”就可以找到Linux中因为配置不合理而泄露出来的用户密码文件。 inurl Google Hack中,inurl发挥的作用的最大,主要可以分为以下两个方面:寻找网站后台登录地址,搜索特殊URL。 寻找网站后台登录地址:和intitle不同的是,inurl可以指定URL中的关键字,我们都知道网站的后台URL都是类似login.asp、admin.asp为结尾的, 那么我们只要以“inurl:login.asp”、“inurl:admin.asp”为关键字进行搜索,同样可以找到很多网站的后台。 此外,我们还可以搜索一下网站的数据库地址,以“inurl:data”、“inurl:db”为关键字进行搜索即可。 intext intext的作用是搜索网页中的指定字符,这貌似在Google Hack中没有什么作用,不过在以“intext:to parent directory”为关键字进行搜索后, 我们会很惊奇的发现,无数网站的目录暴露在我们眼前。我们可以在其中随意切换目录,浏览文件,就像拥有了一个简单的Webshell。 形成这种现象的原因是由于IIS的配置疏忽。同样,中文IIS配置疏忽也可能出现类似的漏洞,我们用“intext:转到父目录”就可以找到很多有漏洞的中文网站。 Site 黑客使用Site,通常都是做入侵前的信息刺探。Site语法可以显示所有和目标网站有联系的页面, 从中或多或少存在一些关于目标网站的资料,这对于黑客而言就是入侵的突破口,是关于目标网站的一份详尽的报告。 Filetype Filetype的作用是搜索指定文件。假如我们要搜索网站的数据库文件,那么可以以“filetype:mdb”为关键字进行搜索, 很快就可以下载到不少网站的数据库文件。当然,Filetype语法的作用不仅于此,在和其他语法配合使用的时候更能显示出其强大作用。
Google hack的部分语法: intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: cbi” inurl:搜索包含有特定字符的URL。例如输入“inurl:cbi” intext:搜索网页正文内容中的指定字符,例如输入“intext:cbi”。 Filetype:搜索指定类型的文件。例如输入“filetype:cbi”,将返回所有以cbi结尾的文件URL。 Site:找到与指定网站有联系的URL。例如输入“Site:family.chinaok.com”。所有和这个网站有联系的URL都会被显示。 cache:搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦. define:搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义. info:查找指定站点的一些基本信息. link:例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了链接的URL. 语法组合,威力加倍
google hacking 应用举例
inurl:inc(sql,bak,sql,mdf,login) //搜索含指定文件的页面 filetype:mdb //查找指定文件 inurl:"Vieweframe?Mode= //搜索网络监控设备 intext:to parent directory //IIS配置不当可遍历目录 site:xxx.com inurl:asp?id= //搜索某网站可能存在注入漏洞的页面 搜索网站后台 site:abc.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system site:abc.com inurl:login|admin|manage|manager|admin_login|login_admin|system site:abc.com intitle:管理|后台|登陆| site:abc.com intext:验证码
Shodan Hacking
Shodan搜索引擎地址: http://www.shodanhq.com 使用指南 https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf Shodan Computer Search Engnie插件地址: https://addons.mozilla.org/zh-cn/firefox/addon/shodan-computer-search-51503/
可以参考的文章
http://www.freebuf.com/sectool/121339.html
基本语法
Country:国别过滤器,主要按国家的地理位置对结果进行划分。支持100多个国家! 常用的参数有: country:CN ——中国 country:US ——美国 country:JP ——日本 country:CA ——加拿大 country:RU ——俄罗斯 Hostname:主机或子域名过滤器,特别提醒的是,在搜索子域名时,要在域名前面加一个“.”。 Net:Shodan最强大的功能就是能针对IP/CIDR notation进行搜索。 例如:200 ok country:CN net:202.19.19.9/32 OS(要大写):操作系统过滤器。 常用的参数有: OS:win32 OS:Win Database-MySQL OS:CentOS OS: Red Hat Port:根据端口搜索,常用的端口有:HTTP (80)、FTP (21)、SSH (22)、SNMP (161)、SIP (5060) 应用举例: 200 OK cisco country:JP 搜索思科路由器 apache hostname:pku.edu.cn country:CN 搜索北京大学的子域名下的运行Apache服务器的主机
ZoomEye (钟道之眼)
地址: https://www.zoomeye.org/ 工控系统搜索:http://ics.zoomeye.org/
知道创宇 的一个项目 —— 可以搜索网络大量网络设备及在线主机等,搜索语法参考官网
应用举例
搜索某款网络摄像机 http://www.zoomeye.org/search?q=DVRDVS-Webs Hikvision 默认账户密码 为 admin/12345 ,可以试试能否登录 需要下载一个控件 点击上图下划线字即可下载 安装后重启浏览器即可观看监控影像
小技巧:
突破封锁检索想要下载的类型文件
语法: index of /。。。
在搜索框上输入:“"index of /"cnki”,按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口! 在搜索框上输入:“"index of /" ppt”,按搜索你就可以突破网站入口下载powerpoint作品! 在搜索框上输入:“"index of /"mp3”,按搜索你就可以突破网站入口下载mp3、rm等影视作品! 在搜索框上输入:“"index of /"swf ”,按搜索你就可以突破网站入口下载flash作品! 在搜索框上输入:“"index of /"”加上要下载的软件名,按搜索你就可以突破网站入口下载软件! 在搜索框上输入:“"index of /"AVI”,按搜索你就可以突破网站入口下载AVI视频
相关内容
shodan服务器安全审计
http://www.freebuf.com/articles/security-management/99139.html
(1)脆弱的 SSL/TLS 协议 (2)脆弱的 SSL/TLS 加密算法 (3)基本的安全头部 X-XSS-Protection X-Frame-Options X-Content-Type-Options Content-Security-Policy (3)Web 服务器信息泄露
相关可能的攻击 搜索关键字 一.确定下目标范围: org:"Trump" 二.检查下 SSL/TLS 版本: org:"Trump" ssl.version:"sslv2,sslv3,tls1"
(现有的 PCI-DSS 标准只允许使用 TLS 1.1 和 TLS 1.2 协议。所以让我们快速搜索下目标是否存在 SSLv2、SSLv3和TLS 1.0) 三.检查下一些脆弱的密码算法:org:"Trump" ssl.cipher.name:des.
( DES 加密算法相对容易被破解,那么我们的目标是否有使用 DES 加密算法的呢 Shodan 可以轻松的生成这个报告,只需要点击屏幕右上角的“Create Report”按钮即可。 四. 审计响应头部: org:"Trump" -"X-Frame-Options" port:"80,443,8080,8443,9443 org:"Trump" -"X-XSS-Protection" port:"80,443,8080,8443,9443" 五. 检查完基本的安全头部后,让我们来看看存不存在一些 Web 服务信息泄露。 一个常见的检测为头部的 Server 字段,让我们来看看目标 Web 服务器都运行了些什么吧,命令如下:
org:"Trump" "server" port:"80,443,8080,8443,9443" 六. 还可以使用 Shodan 来查询目标可能存在的相关 CVE 漏洞。 这里我们看到一台 Microsoft IIS 7.0 服务器,所以让我们在 “Exploits” 中搜索:description:"iis 7.0"
google搜索密码相关语法
passwd.txt site:xxx.net
如:passwd.txt site:virutalave.net virutalave.net是一个网络服务器提供商
以下内容摘自:http://blog.csdn.net/jeanphorn/article/details/44907737
“Login: ” “password =” filetype: xls ( 搜索存储在excel文件中含有password的数据)。
allinurl: auth_user_file.txt (搜索包含在服务器上的 auth_user_file.txt 的文件)。
filetype: xls inurl: “password.xls” (查找 用户名和密码以excel格式)这个命令可以变为“admin.xls”.
intitle: login password (获取登陆页面的连接,登陆关键词在标题中。)
intitle: “Index of” master.passwd (密码页面索引)
index of / backup ( 搜索服务器上的备份文件)
intitle: index.of people.lst (包含people.list的网页)
intitle: index.of passwd.bak ( 密码备份文件)
intitle: “Index of” pwd.db (搜索数据库密码文件).
intitle: “Index of .. etc” passwd (安装密码建立页面索引).
index.of passlist.txt (以纯文本的形式加载包含passlist.txt的页面).
index.of.secret (显示包含机密的文档,.gov类型的网站除外) 还可以使用: index.of.private
filetype: xls username password email (查找表格中含有username和password的列的xls文件).
14.”# PhpMyAdmin MySQL-Dump” filetype: txt (列出包含敏感数据的基于PHP的页面)
inurl: ipsec.secrets-history-bugs (包含只有超级用户才有的敏感数据). 还有一种旧的用法 inurl: ipsec.secrets “holds shared secrets”
inurl: ipsec.conf-intitle: manpage
inurl: “wvdial.conf” intext: “password” (显示包含电话号码,用户名和密码的连接。)
18inurl: “user.xls” intext: “password” (显示用户名和密码存储在xls的链接。)
*19 filetype: ldb admin (web服务器查找存储在数据库中没有呗googledork删去的密码。)
*20inurl: search / admin.php (查找admin登陆的php页面). 如果幸运的话,还可以找到一个管理员配置界面创建一个新用户。
*21 inurl: password.log filetype:log (查找特定链接的日志文件。)
*22 filetype: reg HKEY_CURRENT_USER username (在HCU (Hkey_Current_User)路径中查找注册表文件(registyry)。)
还有很多命令可以用来抓取密码或者搜素机密信息。
“Http://username: password @ www …” filetype: bak inurl: “htaccess | passwd | shadow | ht users” (这条命令可以找到备份文件中的用户名和密码。)
filetype:ini ws_ftp pwd (通过ws_ftp.ini 文件查找admin用户的密码)
intitle: “Index of” pwd.db (查找加密的用户名和密码)
inurl:admin inurl:backup intitle:index.of (查找关键词包含admin和backup的目录。)
“Index of/” “Parent Directory” “WS _ FTP.ini” filetype:ini WS _ FTP PWD (WS_FTP 配置文件, 可以获取FTP服务器的进入权限)
ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”
filetype: sql ( “passwd values *” |” password values *” | “pass values **“) 查找存储在数据库中的sql代码和密码。 )
作者:ssooking 联系邮箱:c3Nvb2tpbmdAeWVhaC5uZXQ=
若无特殊说明,所发博文皆为原创,转载请务必注明出处、保留原文地址。欢迎交流分享!如果您有任何问题,请联系我!