搜索引擎:
公司新聞動態,重要雇員信息
機密文檔/網絡拓撲
用戶名密碼
目標系統軟硬件技術架構
Shodan:搜索聯網的設備(iot)https://www.shodan.io/
banner:http,ftp,telnet,ssh
常見語法:
net:搜索指定的IP地址或子網(192.168.1.1 192.168.2.0/24)
country:搜索指定的國家(CN,US,JP)
city:搜索指定的城市(beijing,kunming)
port:搜索指定的端口(22,80,53,3306)
OS:搜索指定的操作系統(windows,linux,)
hostname:搜索指定的主機或域名(baidu.com,223.5.5.6)
org:搜索指定的組織或公司(baidu,google)
isp:搜索指定的ISP供應商(china telecom)
version:搜索指定的軟件版本(7.0)
server:搜索服務類型(apache,tomcat,nginx,iis,mysql.....)
實例:
搜索位於中國,北京的linux設備,而且端口是22
搜索狀態碼為200 OK 且位於日本的huawei設備
——————————————————————————————————————————————————————————————————————
Google Hacking
Google Hacking的所有內容來自:https://blog.csdn.net+/qq_36119192/article/details/84029809(因為我沒有ssr只能借鑒一下這位老哥的)
利用谷歌搜索的強大,來在浩瀚的互聯網中搜索到我們需要的信息。輕量級的搜索可以搜素出一些遺留后門,不想被發現的后台入口,中量級的搜索出一些用戶信息泄露,源代碼泄露,未授權訪問等等,重量級的則可能是mdb文件下載,CMS 未被鎖定install頁面,網站配置密碼,php遠程文件包含漏洞等重要信息。
利用Google搜索我們想要的信息,需要配合谷歌搜索引擎的一些語法:
邏輯與:and
邏輯或: or
邏輯非: -
完整匹配:"關鍵詞"
通配符:* ?
intext:
尋找正文中含有關鍵字的網頁,例如: intext:后台登錄 將只返回正文中包含 后台登錄 的網頁
intitle:
尋找標題中含有關鍵字的網頁,例如: intitle:后台登錄 將只返回標題中包含 后台登錄 的網頁,intitle:后台登錄 密碼 將返回標題中包含黑客而正文中包含中國的網頁
allintitle:
用法和intitle類似,只不過可以指定多個詞,例如: alltitle:后台登錄 管理員 將返回標題中包含黑客 和中國的網頁
inurl:
將返回url中含有關鍵詞的網頁:例如:inurl:Login 將返回url中含有 Login 的網頁
查找管理員登錄頁面
查找后台數據庫管理頁面
allinurl:
用法和inurl類似,只不過可以指定多個詞,例如:inurl:Login admin 將返回url中含有 Login 和 admin 的網頁
site:
指定訪問的站點,例如: site:baidu.com inurl:Login 將只在baidu.com 中查找url中含有 Login的網頁
filetype:
指定訪問的文件類型,例如:site:baidu.com filetype:pdf 將只返回baidu.com站點上文件類型為pdf的網頁
link:
指定鏈接的網頁,例如:link:www.baidu.com 將返回所有包含指向 www.baidu.com 的網頁
related:
相似類型的網頁,例如:related:www.llhc.edu.cn 將返回與 www.llhc.edu.cn 相似的頁面,相似指的是網頁的布局相似
cache:
網頁快照,谷歌將返回給你他存儲下來的歷史頁面,如果你同時制定了其他查詢詞,將在搜索結果里以高亮顯示,例如:cache:www.hackingspirits.com guest ,將返回指定網站的緩存,並且正文中含有guest
info:
返回站點的指定信息,例如:info:www.baidu.com 將返回百度的一些信息
define:
返回某個詞語的定義,例如:define:Hacker 將返回關於Hacker的定義
phonebook:
電話簿查詢美國街道地址和電話號碼信息。例如:phonebook:Lisa+CA 將返回名字里面包含Lisa並住在加州的人的所有名字
查找網站后台
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台
查看服務器使用的程序
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
site:xx.com filetype:aspx
查看上傳漏洞
site:xx.com inurl:file
site:xx.com inurl:load
Index of
利用 Index of 語法去發現允許目錄瀏覽的web網站,就像在本地的普通目錄一樣。下面是一些有趣的查詢:
index of /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /root"
"index of /cgi-bin"
"index of /logs"
"index of /config"
而上面這些命令中用的最多的就是 inurl: ,利用這個命令,可以查到很多意想不到的東西
利用 allinurl:winnt/system32/ 查詢:列出的服務器上本來應該受限制的諸如“system32” 等目錄,如果你運氣足夠好,你會發現“system32” 目錄里的“cmd.exe” 文件,並能執行他,接下來就是提升權限並攻克了。
查詢 allinurl:wwwboard/passwd.txt 將列出所有有“WWWBoard Password vulnerability”漏洞的服務器,閱讀更多請參見下面鏈接。
查詢 inurl:.bash_history 將列出互聯網上可以看見 “inurl:.bash_history” 文件的服務器。這是一個命令歷史文件,這個文件包含了管理員執行的命令,有時會包含一些敏感信息比如管理員鍵入的密碼。
查詢 inurl:config.txt 將看見網上暴露了“inurl:config.txt”文件的服務器,這個文件包含了經過哈希編碼的管理員的密碼和數據庫存取的關鍵信息。
還有一些其他一些使用“inurl:”和“allinurl:”查詢組合的例子
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:”wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
友情鏈接 http://www.cnblogs.com/klionsec
http://www.feiyusafe.cn