Google Hacking


我們先來看看Google的部分語法:

intitle:搜索網頁標題中包含有特定字符的網頁。例如輸入“intitle: cbi”,這樣網頁標題中帶有cbi的網頁都會被搜索出來。

inurl:搜索包含有特定字符的URL。例如輸入“inurl:cbi”,則可以找到帶有cbi字符的URL。

intext:搜索網頁正文內容中的指定字符,例如輸入“intext:cbi”。這個語法類似我們平時在某些網站中使用的“文章內容搜索”功能。

Filetype:搜索指定類型的文件。例如輸入“filetype:cbi”,將返回所有以cbi結尾的文件URL。

Site:找到與指定網站有聯系的URL。例如輸入“Site:family.chinaok.com”。所有和這個網站有聯系的URL都會被顯示。

這些就是Google的常用語法,也是Google Hack的必用語法。雖然這只是Google語法中很小的部分,但是合理使用這些語法將產生意想不到的效果。

了解了Google的基本語法后,我們來看一下黑客是如何使用這些語法進行Google Hack的,這些語法在入侵的過程中又會起到怎樣的作用呢?

1.尋找網站的后台登錄頁面

Intitle
intitle語法通常被用來搜索網站的后台、特殊頁面和文件,通過在Google中搜索“intitle:登錄”、“intitle:管理”就可以找到很多網站的后台登錄頁面。此外,intitle語法還可以被用在搜索文件上,例如搜索“intitle:"indexof"etc/shadow”就可以找到Linux中因為配置不合理而泄露出來的用戶密碼文件。

Inurl
Google Hack中,inurl發揮的作用的最大,主要可以分為以下兩個方面:尋找網站后台登錄地址,搜索特殊URL。
尋找網站后台登錄地址:和intitle不同的是,inurl可以指定URL中的關鍵字,我們都知道網站的后台URL都是類似login.asp、admin.asp為結尾的,那么我們只要以“inurl:login.asp”、“inurl:admin.asp”為關鍵字進行搜索,同樣可以找到很多網站的后台。此外,我們還可以搜索一下網站的數據庫地址,以“inurl:data”、“inurl:db”為關鍵字進行搜索即可。
搜索特殊URL:通過inurl語法搜索特殊URL,我們可以找到很多網站程序的漏洞,例如最早IIS中的Uncode目錄遍歷漏洞,我們可以構造“inurl:/winnt/system32/cmd exe?/c+dir”這樣的關鍵字進行搜索,不過目前要搜索到存在這種古董漏洞的網站是比較困難的。再比如前段日子很火的上傳漏洞,我們使用““inurl:upload.asp”或“inurl:upload_soft.asp”即可找到很多上傳頁面,此時再用工具進行木馬上傳就可以完成入侵。

Intext
intext的作用是搜索網頁中的指定字符,這貌似在Google Hack中沒有什么作用,不過在以“intext:to parent directory”為關鍵字進行搜索后,我們會很驚奇的發現,無數網站的目錄暴露在我們眼前。我們可以在其中隨意切換目錄,瀏覽文件,就像擁有了一個簡單的Webshell。形成這種現象的原因是由於IIS的配置疏忽。同樣,中文IIS配置疏忽也可能出現類似的漏洞,我們用“intext:轉到父目錄”就可以找到很多有漏洞的中文網站。

2.隨意瀏覽網站中的文件

Filetype
Filetype的作用是搜索指定文件。假如我們要搜索網站的數據庫文件,那么可以以“filetype:mdb”為關鍵字進行搜索,很快就可以下載到不少網站的數據庫文件。當然,Filetype語法的作用不僅於此,在和其他語法配合使用的時候更能顯示出其強大作用。

Site
黑客使用Site,通常都是做入侵前的信息收集。“Site:target.com”來獲取相關網頁,從中提取有用的資料。Site語法可以顯示所有和目標網站有聯系的頁面,從中或多或少存在一些關於目標網站的資料,這對於黑客而言就是入侵的突破口,是關於目標網站的一份詳盡的報告。

語法組合,威力加倍

雖然上文中介紹的這幾個語法能各自完成入侵中的一些步驟,但是只使用一個語法進行入侵,其效率是很低下的。Google Hack的威力在於能將多個語法組合起來,這樣就可以快速地找到我們需要的東西。下面我們來模擬黑客是如何使用Google語法組合來入侵一個網站的。

3.搜索相關頁面

下載網站的數據庫
搜索“Site:target.com Filetype:mdb”就可以尋找目標網站的數據庫,其中的Site語法限定搜索范圍,Filetype決定搜索目標。用這種方法有一個缺點,就是下載到數據庫的成功率較低。在這里我們還可以采用另一種語法組合,前提是目標網站存在IIS配置缺陷,即可以隨意瀏覽站點文件夾,我們搜索“Site:target.com intext:to parent directory”來確定其是否存在此漏洞。在確定漏洞存在后,可以使用“Site:target.com intext:to parent directory+intext.mdb”進行數據庫的搜索。

4.找到網站數據庫

登錄后台管理
下載到數據庫后,我們就可以從中找到網站的管理員帳戶和密碼,並登錄網站的后台。對於網站后台的查找,可以使用語法組合“Site:target.com intitle:管理”或者“Site:target.com inurl:login.asp”進行搜索,當然我們可以在這里進行聯想,以不同的字符進行搜索,這樣就有很大的概率可以找到網站的后台管理地址。接下去黑客就可以在后台上傳Webshell,進一步提升權限,在此不再闡述。

5.利用其他漏洞

如果下載數據庫不成功,我們還可以嘗試其他的入侵方法。例如尋找上傳漏洞,搜索 “Site:target.com inurl:upload.asp”。此外,我們還可以根據一些程序漏洞的特征,定制出Google Hack的語句。

Shared:Exploit DB上有很多大佬總結分享的構造語句,感興趣的同學可以借鑒學習下。

參考鏈接:http://www.googleguide.com/advanced_operators_reference.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM