Google Hacking的常用语法

简介: Google Hacking的常用语法

Google Hacking的常用语法:


site:

找到与指定网站有联系的URL。

例如输入Site:family.chinaok.com,返回所有和这个网站有关的URL。

intitle:

返回所有网页标题中包含关键词的网页。

例如输入intitle:cbi,这样网页标题中带有 cbi 的网页都会被搜索出来。

allintitle:

用法和intitle类似,只不过可以指定多个词,

例如: alltitle:后台登录 管理员 将返回标题中包含黑客 和中国的网页

inurl:

搜索包含有特定字符的URL。

例如输入inurl:cbi,则可以找到带有 cbi 字符的URL。

例如:inurl:Login 将返回url中含有 Login 的网页

inurl://admin/login.php

查找管理员登录页面

inurl:/phpmyadmin/index.php

查找后台数据库管理页面

alliurl:

用法和inurl类似,只不过可以指定多个词,

例如:inurl:Login admin 将返回url中含有 Login 和 admin 的网页

intext:

搜索网页正文内容中的指定字符。

例如输入intext:cbi,将返回所有在网页正文部分包含 cbi 的网页。

link:

指定链接的网页,

例如:link:www.baidu.com 将返回所有包含指向 www.baidu.com 的网页

例如link:thief.one,返回所有和 thief.one 做了链接的URL。

filetype:

搜索指定类型的文件。

例如输入filetype:cbi,将返回所有以 cbi 结尾的文件URL。

related:

相似类型的网页,

例如:related:www.llhc.edu.cn 将返回与 www.llhc.edu.cn 相似的页面,相似指的是网页的布局相似

define:

返回某个词语的定义,

例如:define:Hacker  将返回关于Hacker的定义

info:

返回站点的指定信息,

例如:info:www.baidu.com 将返回百度的一些信息

用法的演示:

查找网站后台

site:xx.com intext:管理

site:xx.com inurl:login

site:xx.com intitle:后台

查看服务器使用的程序

site:xx.com filetype:asp

site:xx.com filetype:php

site:xx.com filetype:jsp

site:xx.com filetype:aspx

查看上传漏洞

site:xx.com inurl:file

site:xx.com inurl:load

Index of:

利用 Index of 语法去发现允许目录浏览的web网站,就像在本地的普通目录一样。下面是一些有趣的查询:

index of /admin

index of /passwd

index of /password

index of /mail

“index of /” +passwd

“index of /” +password.txt

“index of /” +.htaccess

“index of /root”

“index of /cgi-bin”

“index of /logs”

“index of /config”

而上面这些命令中用的最多的就是 inurl: 了,利用这个命令,可以查到很多意想不到的东西

利用 allinurl:winnt/system32/ 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。

查询 allinurl:wwwboard/passwd.txt 将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。

查询 inurl:.bash_history 将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。

查询 inurl:config.txt 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。

还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子

inurl:admin filetype:txt

inurl:admin filetype:db

inurl:admin filetype:cfg

inurl:mysql filetype:cfg

inurl:passwd filetype:txt

inurl:”wwwroot/*.”

inurl:adpassword.txt

inurl:webeditor.php

inurl:file_upload.php

inurl:gov filetype:xls “restricted”

index of ftp +.mdb allinurl:/cgi-bin/ +mailto

目录
相关文章
|
SQL 开发框架 搜索推荐
你也可以是小hacker ,Google Hacking,好可怕的搜索引擎!
你也可以是小hacker ,Google Hacking,好可怕的搜索引擎!
142 0
你也可以是小hacker ,Google Hacking,好可怕的搜索引擎!
|
SQL 缓存 搜索推荐
2022渗透测试-浏览器搜索技巧-信息收集之Google Hacking的使用
2022渗透测试-浏览器搜索技巧-信息收集之Google Hacking的使用
2022渗透测试-浏览器搜索技巧-信息收集之Google Hacking的使用
|
SQL 安全 PHP
【常见Web应用安全问题】---14、Google Hacking
Web应用程序的安全性问题依其存在的形势划分,种类繁多,这里不准备介绍所有的,只介绍常见的一些。  常见Web应用安全问题安全性问题的列表:   1、跨站脚本攻击(CSS or XSS, Cross Site Scripting)   2、SQL注入攻击(SQL injecti...
873 0
|
2月前
|
数据可视化 定位技术 Sentinel
如何用Google Earth Engine快速、大量下载遥感影像数据?
【2月更文挑战第9天】本文介绍在谷歌地球引擎(Google Earth Engine,GEE)中,批量下载指定时间范围、空间范围的遥感影像数据(包括Landsat、Sentinel等)的方法~
401 0
如何用Google Earth Engine快速、大量下载遥感影像数据?
|
2月前
|
编解码 人工智能 算法
Google Earth Engine——促进森林温室气体报告的全球时间序列数据集
Google Earth Engine——促进森林温室气体报告的全球时间序列数据集
21 0
|
2月前
|
编解码 人工智能 数据库
Google Earth Engine(GEE)——全球道路盘查项目全球道路数据库
Google Earth Engine(GEE)——全球道路盘查项目全球道路数据库
41 0
|
2月前
|
编解码
Open Google Earth Engine(OEEL)——matrixUnit(...)中产生常量影像
Open Google Earth Engine(OEEL)——matrixUnit(...)中产生常量影像
21 0
|
2月前
Google Earth Engine(GEE)——导出指定区域的河流和流域范围
Google Earth Engine(GEE)——导出指定区域的河流和流域范围
38 0
|
2月前
|
传感器 编解码 数据处理
Open Google Earth Engine(OEEL)——哨兵1号数据的黑边去除功能附链接和代码
Open Google Earth Engine(OEEL)——哨兵1号数据的黑边去除功能附链接和代码
22 0

热门文章

最新文章