Google Hacking的常用语法:
site:
找到与指定网站有联系的URL。
例如输入Site:family.chinaok.com,返回所有和这个网站有关的URL。
intitle:
返回所有网页标题中包含关键词的网页。
例如输入intitle:cbi,这样网页标题中带有 cbi 的网页都会被搜索出来。
allintitle:
用法和intitle类似,只不过可以指定多个词,
例如: alltitle:后台登录 管理员 将返回标题中包含黑客 和中国的网页
inurl:
搜索包含有特定字符的URL。
例如输入inurl:cbi,则可以找到带有 cbi 字符的URL。
例如:inurl:Login 将返回url中含有 Login 的网页
inurl://admin/login.php
查找管理员登录页面
inurl:/phpmyadmin/index.php
查找后台数据库管理页面
alliurl:
用法和inurl类似,只不过可以指定多个词,
例如:inurl:Login admin 将返回url中含有 Login 和 admin 的网页
intext:
搜索网页正文内容中的指定字符。
例如输入intext:cbi,将返回所有在网页正文部分包含 cbi 的网页。
link:
指定链接的网页,
例如:link:www.baidu.com 将返回所有包含指向 www.baidu.com 的网页
例如link:thief.one,返回所有和 thief.one 做了链接的URL。
filetype:
搜索指定类型的文件。
例如输入filetype:cbi,将返回所有以 cbi 结尾的文件URL。
related:
相似类型的网页,
例如:related:www.llhc.edu.cn 将返回与 www.llhc.edu.cn 相似的页面,相似指的是网页的布局相似
define:
返回某个词语的定义,
例如:define:Hacker 将返回关于Hacker的定义
info:
返回站点的指定信息,
例如:info:www.baidu.com 将返回百度的一些信息
用法的演示:
查找网站后台
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台
查看服务器使用的程序
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
site:xx.com filetype:aspx
查看上传漏洞
site:xx.com inurl:file
site:xx.com inurl:load
Index of:
利用 Index of 语法去发现允许目录浏览的web网站,就像在本地的普通目录一样。下面是一些有趣的查询:
index of /admin
index of /passwd
index of /password
index of /mail
“index of /” +passwd
“index of /” +password.txt
“index of /” +.htaccess
“index of /root”
“index of /cgi-bin”
“index of /logs”
“index of /config”
而上面这些命令中用的最多的就是 inurl: 了,利用这个命令,可以查到很多意想不到的东西
利用 allinurl:winnt/system32/ 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。
查询 allinurl:wwwboard/passwd.txt 将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。
查询 inurl:.bash_history 将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。
查询 inurl:config.txt 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。
还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:”wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto