信息收集之Google Hacking

Google Hacking

  • GoogleHacking作为常用且方便的信息收集搜索引擎工具,它是利用谷歌搜索强大,可以搜出不想被看到的后台、泄露的信息、未授权访问,甚至还有一些网站配置密码和网站漏洞等。掌握了Google Hacking基本使用方法,或许下一秒就是惊喜!

GoogleHacking语法:https://www.exploit-db.com/google-hacking-database

googlehacking工具https://pentest-tools.com/information-gathering/google-hacking

Google Hacking的基本使用

site:找到与指定网站有联系的URL

  • 举例:搜索site:baidu.com ,所有和这个网站有练习的URL都会被显示

inurl:将返回url中含有关键词的网页

  • 举例:搜索inurl:Login ,将返回url中含有Locin的网页

allinurl:与inurl类似,可以指定多个词

  • 举例:allinurl:Login admin 将返回url中含有Login和admin的网页

intext:寻找正文中含有关键字的网页

  • 举例:搜索intext:后台登陆,将只返回正文中包含后台登陆的页面

allintext:寻找正文中的多个关键字

  • 举例:搜索intext:后台登陆 公司,将返回正文中包含后台登陆和公司的页面

intitle:寻找标题中含有关键字的网页

  • 举例:搜索intitle:后台登陆,将只返回正文中包含后台登陆的网页

allintitle:寻找标题中的多个关键字,与allintext完全相同,但是将显示包含带有X字符标题的页面

  • 举例:搜索intitle:后台登陆 公司,将返回正文中包含后台登陆和公司的网页

filename:指定访问的文件类型

  • 举例:搜索filetype:doc site:baidu.com 将返回baidu.com 站点上文件类型位doc的网页

cache:此问题将向您显示任何网站的缓存版本

  • 例如 cache: securitytrails.com

filetype:用于搜索任何类型的文件扩展名

  • 例如,如果您要搜索jpg文件,则可以使用: filetype: jpg

inanchor:当您需要搜索在任何链接上使用的确切锚文本时,这很有用

  • 例如 inanchor:"cyber security"

link:将显示链接到指定URL的网页列表

  • 例如 link: baidu.com

符号使用

  • 精确搜索:给关键词加上双引号实现精确匹配双引号内的字符

  • 通配符:谷歌的通配符是星号“*”,必须在精确搜索符双引号内部使用。用通配符代替关键词或短语中无法确定的字词

  • 点号匹配任意字符:点号“.”匹配的是匹配某个字符,不是字、短语等内容。

  • 基本搜索符号约束:

  • 加号"+"用于强制搜索,即必须包含加号后的内容。一般与精确搜索符一起应用。

  • 减号"-",表示不包含减号后的关键词,用关于搜索结果的筛选

  • 数字范围:用两个点号“..”表示一个数字范围。一般应用于日期、货币、尺寸、重量、高度等范围的搜索如:手机2000..3000元,注意“3000”与“元”之间必须有空格

  • 布尔逻辑:或,符号“|”在多个关键字中,只要有一个关键字匹配上即可;与,符号“&”所有的关键字都匹配上才可以

综合使用

  • 查找后台地址:site:域名 inurl:"login"|inurl:"logon"|inurl:"admin"|inurl:"manage"|inurl:"manager"|inurl:"member"|inurl:"admin_login"|inurl:"ad_login"|inurl:"ad_manage"|inurl:"houtai"|inurl:"guanli"|inurl:"htdl"|inurl:"htgl"|inurl:"members"|inurl:"system"|inurl:"login_admin"|inurl:"system"|inurl:"user"|inurl:"main"|inurl:"cms"

  • 查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|账号|admin|login|sys|managetem|password|username

  • 查找可注入点:site:域名 inurl:aspx | inurl:jsp | inurl:php | inurl:asp

  • 查找上传漏洞:site:域名 inurl:file | inurl:load | inurl:editor | inurl:Files

  • eweb编辑器:site:域名 inurl:ewebeditor | inurl:editor | inurl:uploadfile | inurl:eweb | inurl:edit

  • 存在的数据库:site:域名 filetype:mdb|asp

  • 查看脚本类型:site:域名 filetype:asp|aspx|php|jsp

敏感信息:

  • 办公文件:site:域名 filetype:pdf | filetype:doc | filetype:xls | filetype:docx | filetype:xlsx | filetype:ppt | filetype:pptx | filetype:csv | filetype:odt | filetype:rtf | filetype:sxw

  • 配置文件:site:域名 ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini

  • 数据库文件:site:域名 ext:.sql | .dbf | .mdb | .db | .log

  • 备份文件:site:域名 ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar

  • 错误信息:site:域名 intext:"error"|intext:"warning"|intext:"for more information"|intext:"not found"

建议采取这些措施以防止敏感信息被搜索引擎索引。

  • 使用用户和密码身份验证以及使用基于IP的限制来保护私有区域。

  • 加密您的敏感信息(用户,密码,信用卡,电子邮件,地址,IP地址,电话号码等)。

  • 针对您的网站进行常规漏洞扫描,这些漏洞扫描通常已经使用了流行的Google Dorks查询,并且可以有效地检测出最常见的查询。

  • 在您自己的网站上运行常规的问题查询,看看您是否能在坏人发现之前找到任何重要信息。您可以在Exploit DB Dorks数据库中找到大量受欢迎的傻瓜。

  • 如果您发现敏感内容公开,请使用Google Search Console要求将其删除。

  • 使用位于根目录网站目录中的robots.txt文件阻止敏感内容。

你可能感兴趣的:(#,信息收集,搜索引擎,服务器,运维,web安全,渗透测试)