广播爱好者基地社区天南海北 → [社区·分享]Google搜索高级技巧
查看完整版本:[社区·分享]Google搜索高级技巧
3/9/2008 5:18:04 PM
如何在google中使用一些高级搜索技巧
[intitle:]
“intitle:”帮助Google将搜索结果限制在那些标题中含有检索单词的页面。例如,“intitle:login password”(不包括引号)将返回标题中有单词“login”,页面中任何地方有单词“password”的那些页面的链接。
类似的,如果想在网页的标题中检索多个单词,可以用“allintitle”来代替“intitle”得到标题中包含所有这些单词的网页列表。例如使用 “intitle:login intitle:password”跟使用“allintitle:login password”是一样的。
[inurl:]
“inurl:” 将搜索结果限制在那些URL中含有检索单词的页面。例如:“inurl:passwd”(不包括引号)将返回URL中有“passwd”的那些页面的链接。
类似的,如果想在URL中检索多个单词,可以用“allinurl”来代替“inurl”得到URL中包含所有检索单词的网页列表。例如 “allinurl:etc/passwd”会查找URL中包含“etc”和“passwd”的页面。单词之间的“/”会被Google忽略掉。
[site:]
“site:” 将限制Google只在特定的站点或域中检索关键词。例如:“exploits site:hackingspirits.com”(不包括引号)将在所有“hackingspirits.com”域的链接页面中查找关键词 “exploits”。“site:”和“hackingspirits.com”之间不应有空格。
[filetype:]
“filetype:” 将限制Google只在internet上搜索特定扩展名的文件(就是doc,pdf或者ppt等等)。例如:“filetype:doc site:gov confidential”(不包括引号)将在所有政府域相关的网站中查找页面中或“.doc”文件中包含关键词“confidential”的扩展名为 “.doc”的文件。也就是结果会包含到所有政府网站中有confidential关键词的文档的链接。
[link:]
“link:” 将显示有到指定网页的链接的网页。例如:“link:www.securityfocus.com”会列出有到SecurityFocus的链接的网页。注意“link:”和网页url之间不应有空格。
[related:]
“related:” 将显示跟指定网页类似的网页。例如:“related:www.securityfocus.com”会列出跟SecurityFocus主页类似的网页。注意“related:”和网页url之间不应有空格。
[cache:]
“cache:” 将显示在Google cache中的网页。例如:“cache:www.hackingspirits.com”会列出Google cache中hackingspirits的主页。注意“cache:”和网页url之间不应有空格。
如果查询串中包含其它词,Google会在cache的文档中高亮显示这些词。例如:“cache:www.hackingspirits.com guest”会显示在cache中的网页内容,并高亮显示“guest”。
[intext:]
“intext:” 会在特定的网站中搜索单词。它忽略links或URL和页面标题。例如:“intext:exploits”(不包括引号)将只返回页面中含有搜索关键词“exploits”的网页链接。
[phonebook:]
“phonebook:” 会搜索美国街道地址和电话号码信息。例如:“phonebook:Lisa+CA”会列出所有名字中有“Lisa”并且住在“加利福尼亚(CA)”的人的名字。这对那些想要挖掘个人信息的黑客来说是再好不过的工具了。
Google黑客揭秘
上面所说的Google查询语法能真正帮助人们来精确他们的搜索结果,得到他们真正想要的。
现在Google如此智能,黑客们当然不会介意利用它从互联网上来挖掘更多本来不应该让他们知道的保密和隐私的信息。现在我将要详细讨论这些技术,展示黑客们是如何利用Google从网上挖掘信息的,以及如何利用这些信息来入侵远程服务器。
利用“index of”与发来查找开放目¼浏览的站点
一个开放了目¼浏览的WEB服务器意ζ着任何人都可以像浏览通常的本地目¼一样浏览它上面的目¼。这里我将讨论如何利用“index of”语法来得到开放目¼浏览的WEB服务器列表。这对黑客来说是一种非常简单的信息搜集方法。试想如果得到了本不应该在internet上可见的密码文件或其它敏感文件,结果会怎样。下面给出了一些能轻松得到敏感信息的例子。
Index of /admin
Index of /passwd
Index of /password
Index of /mail
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"
利用“inurl”或“allinurl”寻找缺陷站点或服务器
a. 利用“allinurl:winnt/system32/”(不包括引号)会列出所有通过web可以访问限制目¼如“system32”的服务器的链接。如果你很幸运你就可以访问到“system32”目¼中的cmd.exe。一旦你能够访问“cmd.exe”,就可以执行它,瞧!服务器归你所有了。
b. 利用“allinurl:wwwboard/passwd.txt”(不包括引号)会列出所有存在“WWWBoard 密码缺陷”的服务器的链接。想了解更多关于这个缺陷的知识,你可以参看下面的链接:http://www.securiteam.com/...
c. 利用“inurl:bash_history”(不包括引号)会列出所有通过web可以访问“.bash_history”文件的服务器的链接。这是一个历史命令文件。这个文件包含了管理员执行的命令列表,有时还包含敏感信息例如管理员输入的密码。如果这个文件被泄©并且包含加密的unix密码,就可以用“John The Ripper”来破解它。
d. 利用“inurl:config.txt”(不包括引号)会列出所有通过web可以访问 “config.txt”文件的服务器的链接。这个文件包含敏感信息,包括管理员密码的哈希值和数据库认证凭证。例如:Ingenium Learning Management System是一个由Click2learn,Inc开发的基于Web的Windows应用程序。Ingenium Learning Management System5.1和6.1版本以非安全的方式在config.txt文件中存储了敏感信息。更多相关内容请参看:http://www.securiteam.com/...
其它类似的组合其它语法的“inurl:”或“allinurl:”用法:
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:"wwwroot/*."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
利用“intitle”或“allintitle”寻找缺陷站点或服务器
a. 利用[allintitle:“index of /root”](不包括括号)会列出所有通过web可以访问限制目¼如“root”的服务器的链接。这个目¼有时包含可通过简单Web查询得到的敏感信息。
b. 利用[allintitle:“index of /admin”](不包括括号)会列出所有开放如“admin”目¼浏览权限的WEB站点列表链接。大多数Web应用程序通常使用“admin”来存储管理凭证。这个目¼有时包含可通过简单Web查询得到的敏感信息。
其它类似的组合其它语法的“intitle:”或“allintitle:”用法:
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
其它有趣的搜索串
? 查找有跨站脚本©洞(XSS)的站点:
allinurl:/scripts/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
实战
打开明小子,再用它打开GOOGLE 选择“高级搜索”,在搜索结果栏中选择“100项结果”,语言选择“简体中文”,关键字填:
458 inurl:asp
稍等一会就会发现注入点那里有很多红色的网址
点右键,选择检测注入,到另一个界面后选择开始检测,等结果吧,接着要是ACCESS的就扫一下后台,再用猜解出来密码和用户名进入就可以了,再挂马什ô的,你就自己看吧
要是MYSQL的,可以直接用那个工具,列目¼或上传木马都可以的
3/20/2008 5:05:09 PM

以前看过,因为太复杂而遗忘!

Powered by BBSdiy V2.0 ACCESS © 1998-2024
Processed in 0.10 second(s)