GoogleHack是利用组合关键词,通过谷歌搜索引擎搜索到精确度高、范围广的搜索结果。合理利用关键词的组合形式,会出现
的收获,下面,我就带领大家一起来学习一下这个神奇的搜索引擎吧。
下面我们先来看看Google的部分语法:
① intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: cbi”,这样网页标题中带有cbi的网页都会被搜索出来。
② inurl:搜索包含有特定字符的URL。例如输入“inurl:cbi”,则可以找到带有cbi字符的URL。
③ intext: 搜索网页正文内容中的指定字符,例如输入“intext:cbi”。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。
④ Filetype: 搜索指定类型的文件。例如输入“filetype:cbi”,将返回所有以cbi结尾的文件URL。
⑤ Site:找到与指定网站有联系的URL。例如输入“Site:family.chinaok.com”。所有和这个网站有联系的URL都会被显示。
这些就是Google的常用语法,合理使用这些语法将产生意想不到的效果。
语法在Google Hack中的作用
了解了Google的基本语法后,我们来看一下***是如何使用这些语法进行Google Hack的,这些语法在***的过程中又会起到怎样的作用呢?
intitle
intitle语法通常被用来搜索网站的后台、特殊页面和文件,通过在Google中搜索“intitle:登录”、“intitle:管理”就可以找到很多网站的后台登录页面。此外,intitle语法还可以被用在搜索文件上,例如搜索“intitle:"indexof"etc/shadow”就可以找到Linux中因为配置不合理而泄露出来的用户密码文件。
inurl
GoogleHack中,inurl发挥的作用的最大,主要可以分为以下两个方面:寻找网站后台登录地址,搜索特殊URL。
寻找网站后台登录地址:和intitle不同的是,inurl可以指定URL中的关键字,我们都知道网站的后台URL都是类似login.asp、admin.asp为结尾的,那么我们只要以“inurl:login.asp”、“inurl:admin.asp”为关键字进行搜索,同样可以找到很多网站的后台。此外,我们还可以搜索一下网站的数据库地址,以“inurl:data”、“inurl:db”为关键字进行搜索即可。
1.寻找网站的后台登录页面
搜索特殊URL:通过inurl语法搜索特殊URL,我们可以找到很多网站程序的漏洞,例如最早IIS中的Uncode目录遍历漏洞,我们可以构造“inurl:/winnt/system32/cmd exe?/c+dir”这样的关键字进行搜索,不过目前要搜索到存在这种古董漏洞的网站是比较困难的。再比如前段日子很火的上传漏洞,我们使用““inurl:upload.asp”或“inurl:upload_soft.asp”即可找到很多上传页面,此时再用工具进行***上传就可以完成***。
intext
intext的作用是搜索网页中的指定字符,这貌似在GoogleHack中没有什么作用,不过在以“intext:to parent directory”为关键字进行搜索后,我们会很惊奇的发现,无数网站的目录暴露在我们眼前。我们可以在其中随意切换目录,浏览文件,就像拥有了一个简单的Webshell。形成这种现象的原因是由于IIS的配置疏忽。同样,中文IIS配置疏忽也可能出现类似的漏洞,我们用“intext:转到父目录”就可以找到很多有漏洞的中文网站。
2.随意浏览网站中的文件
Filetype
Filetype的作用是搜索指定文件。假如我们要搜索网站的数据库文件,那么可以以“filetype:mdb”为关键字进行搜索,很快就可以下载到不少网站的数据库文件。当然,Filetype语法的作用不仅于此,在和其他语法配合使用的时候更能显示出其强大作用。
Site
***使用Site,通常都是做***前的信息刺探。Site语法可以显示所有和目标网站有联系的页面,从中或多或少存在一些关于目标网站的资料,这对于***而言就是***的突破口,是关于目标网站的一份详尽的报告。
语法组合,威力加倍
虽然上文中介绍的这几个语法能各自完成***中的一些步骤,但是只使用一个语法进行***,其效率是很低下的。Google Hack的威力在于能将多个语法组合起来,这样就可以快速地找到我们需要的东西。下面我们来模拟***是如何使用Google语法组合来***一个网站的。
信息刺探
***想***一个网站,通常第一步都是对目标网站进行信息刺探。这时可以使用“Site:目标网站”来获取相关网页,从中提取有用的资料。
3.搜索相关页面
下载网站的数据库
搜索“Site:目标网站 Filetype:mdb”就可以寻找目标网站的数据库,其中的Site语法限定搜索范围,Filetype决定搜索目标。用这种方法有一个缺点,就是下载到数据库的成功率较低。在这里我们还可以采用另一种语法组合,前提是目标网站存在IIS配置缺陷,即可以随意浏览站点文件夹,我们搜索“Site:目标网站 intext:to parent directory”来确定其是否存在此漏洞。在确定漏洞存在后,可以使用“Site:目标网站 intext:to parentdirectory+intext.mdb”进行数据库的搜索。
4.找到网站数据库
登录后台管理
下载到数据库后,我们就可以从中找到网站的管理员帐户和密码,并登录网站的后台。对于网站后台的查找,可以使用语法组合“Site:目标网站 intitle:管理”或者“Site:目标网站 inurl:login.asp”进行搜索,当然我们可以在这里进行联想,以不同的字符进行搜索,这样就有很大的概率可以找到网站的后台管理地址。接下去***就可以在后台上传Webshll,进一步提升权限,在此不再阐述。
利用其他漏洞
如果下载数据库不成功,我们还可以尝试其他的***方法。例如寻找上传漏洞,搜索“Site:目标网站 inurl:upload.asp”。此外,我们还可以根据一些程序漏洞的特征,定制出Google Hack的语句。
GoogleHack可以灵活地组合法语,合理的语法组合将使***显得易如反掌,再加入自己的搜索字符,Google完全可以成为你独一无二的***工具。
合理设置,防范Google Hack
5. 合理设置网站
GoogleHack貌似无孔不入,实则无非是利用了我们配置网站时的疏忽。例如上文中搜索“intext:to parentdirectory”即可找到很多可以浏览目录文件的网站,这都是由于没有设置好网站权限所造成的。在IIS中,设置用户访问网站权限时有一个选项,叫做“目录浏览”,如果你不小心选中了该项,那么其结果就如上文所述,可以让***肆意浏览你网站中的文件。
这种漏洞的防范方法十分简单,在设置用户权限时不要选中“目录浏览”选项即可。
6.不要选中该项
编写robots.txt文件
robot.txt是专门针对搜索引擎机器人robot编写的一个纯文本文件。我们可以在这个文件中说明网站中不想被robot访问的部分,这样,我们网站的部分或全部内容就可以不被搜索引擎收录了,或者让搜索引擎只收录指定的内容。因此我们可以利用robots.txt让Google的机器人访问不了我们网站上的重要文件,Google Hack的威胁也就不存在了。
编写的robots.txt文件内容如下:
User-agent: *
Disallow: /data/
Disallow: /db/
其中“Disallow”参数后面的是禁止robot收录部分的路径,例如我们要让robot禁止收录网站目录下的“data”文件夹,只需要在Disallow参数后面加上“/data/”即可。如果想增加其他目录,只需按此格式继续添加。文件编写完成后将其上传到网站的根目录,就可以让网站远离Google Hack了
***常用的语法
adminsite:edu.cn
site:sunghsot.cnintext:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录
site:sunghsot.cnintitle:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录
inurl:login/admin/manage/admin_login/login_admin/system/boos/master/main/cms/wp-admin/sys|managetem|password|username
site:www.sunghost.cninurl:file
site:www.sunghost.cninurl:load
site:www.sunghost.cninurl:php?id=
site:www.sunghost.cninurl:asp?id=
site:www.sunghost.cninurl:fck
site:www.sunghost.cninurl:ewebeditor
inurl:ewebeditor|editor|uploadfile|eweb|edit
intext:toparent directory
intext:转到父目录/转到父路径
inurl:upload.asp
inurl:cms/data/templates/p_w_picpaths/index/
intitle:poweredby dedecms
indexof/ppt
Filetype:mdb
site:www.sunghost.cnintext:to parent directory+intext.mdb
inurl:robots.txt
intitle:index.of"parent directory"
indexof /passwd
site:sunghost.cnfiletype:mdb|ini|php|asp|jsp
其他相关指令:related,cache,info,define,link,allinanchor等。
介绍一下GithubHack
Github是一个分布式的版本控制系统,目前拥有140多万开发者用户,随着越来越多的应用程序转移到了云上,Github已经成为了管理软件开发以及发现已有代码的首选方法。
Github可以托管各种git库,并提供一个web界面,但与其它像 SourceForge或Google Code这样的服务不同,Github的独特点在于他从另外一个项目进行分支的简易性。
Github虽然方便开发者,但其中也隐藏着很多安全隐患。
Github上敏感信息的泄露,就是一个典型的例子
1、 邮件配置信息泄露
很多网站及系统都会使用pop3和smtp来发送来邮件,不少开发者由于安全意识不足会把相关的配置信息也放到Github上,所以如果这时候我们动用一下google搜索命令语句,构造一下关键字,就能把这些信息给找出来了。
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
2、 我们也可以锁定域名搜索,例如:搜索百度公司的邮件配置信息泄露情况
site:Github.com smtp @baidu.com
3、 数据库信息泄露
site:Github.com sa password
site:Github.com root password
site:Github.com User ID='sa';Password
4、 svn信息泄露
site:Github.com svn
site:Github.com svn username
site:Github.com svn password
site:Github.com svn username password
5、 数据库备份文件
site:Github.com inurl:sql
6、 综合信息泄露
site:Github.com password
site:Github.com ftp ftppassword
site:Github.com 密码
site:Github.com 内部