简单实用的google用法

本文涉及的产品
.cn 域名,1个 12个月
简介:

简单实用的google用法
察看基本情况:
info:xx.org 返回一些基本信息                                       
site:xx.org 返回所有与该有关的url`````````````````````````````一般是看他的主要文件和部分目录
link:xx.org 返回所有与该站做了连接的站

site:xx.org filetype:txt 查找TXT文件 其他的依次内推``````TXT,有时候在站里面可以找到ftp密码

查找后台```````````````````````````````````````````````````````````拿到密码后,或者尝试or,或者看版权时用到
site:xx.org intext:管理
site:xx.org inurl:login
site:xx.org intitle:后台

查看服务器使用的程序``````````````````````````````````````````一般看主机什么系统,对应的马就什么权限
site:xx.org filetype:asp
site:xx.org filetype:php
site:xx.org filetype:jsp
site:xx.org filetype:aspx

查看上传漏洞:``````````````````````````````````````````````````这可是最爽的拿shell方法
site:xx.org inurl:file
site:xx.org inurl:load

查找注射点:`````````````````````````````````````````````````````找注射点最快的方法
site:xx.org filetype:asp
以上语法可以复合使用
 
利用Google突破封锁:下载想要的东西
第一篇 突破封锁之电子书、多媒体下载
  在搜索框上输入:
"index of/ " inurl:lib
再按搜索你将进入许多图书馆,并且一定能下载自己喜欢的书籍。
  在搜索框上输入:
"index of /" cnki
再按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口!
  在搜索框上输入:
"index of /" ppt
再按搜索你就可以突破网站入口下载powerpint作品!
  在搜索框上输入:
"index of /" mp3
再按搜索你就可以突破网站入口下载mp3、rm等影视作品!
  在搜索框上输入:
"index of /" swf
再按搜索你就可以突破网站入口下载flash作品!
  在搜索框上输入:
"index of /" 要下载的软件名
再按搜索你就可以突破网站入口下载软件!
  注意引号应是英文的!
  再透露一下,如果你输入:
"index of /" AVI
这样就可以下载AVI格式的视频文件了喔
  第二篇 突破封锁之看世界
  用Google看世界!!!只要你在Google里输入特殊的关键字,就可以搜到数千个摄象头的IP地址!通过他你就可以看到其所摄的实时影象!!
  在google里输入:
inurl:"viewerframe?mode="
  随便打开一个,然后按提示装一个插件,就可以看到了!!!
  第三篇 突破封锁之Google是黑客的乐园
  三则黑客的Google搜索技巧简介
  大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。赛迪编者把他们进行了简单的总结不是希望您利用他去攻击别人的网站,而是利用这些技巧去在浩如烟海的网络信息中,来个大海捞针,寻找到对您有用的信息。
  如果您是一名普通网民,您可以使用黑客的技巧扩大自己的视野,提高自己的检索效率;如果您是一名网管,请您赶快看看您的网站是否做好了对下面黑客探测手段的防范措施,如果没有就赶快来个亡羊补牢,毕竟隐患胜于明火,防范胜于救灾;如果您是一名黑客,相信您早以在别的黑客站点上见过类似的方法,这篇文章对您没什么用处,这里的技巧对您是小儿科,菜鸟级!您可以节省宝贵的时间做更有意义的事情,这篇文章您不用看了,到别处去吧!

2 、查找 PDF 文件
  现在 GOOGLE 的搜索结果中包括了 PDF 文件。尽管 PDF 文件不如 HTML 文件那么多,但他们经常具备一些其他文件不具备的高质量信息
  为了显示一个搜索结果是 PDF 文件而不是网页, PDF 文件的标题开头显示蓝色文本。
  这就是让你知道 ACRTOBAT READER 程序会启动来阅读文件
  如果你的计算机没装有该程序,计算机会指导你去能免费下载该程序的网页。
  使用 PDF 文件时,相关的网页快照会由“ TEXT VERSION ”代替,它是 PDF 文档的复制文件,该文件除去了所有格式化命令。
  如果你在没有 PDF 链接的情况下想看一系列搜索结果,只要在搜索栏中打上 -inurldf 加上你的搜索条件。
  3 、股票报价
  用 Google 查找股票和共有基金信息,只要输入一个或多个 NYSE , NASDAQ , AMEX 或
共有基金的股票行情自动收录机的代码,也可以输入在股市开户的公司名字。
  如果 Google 识别出你查询的是股票或者共有基金,它回复的链接会直接连到高质量的金融信息提供者提供的股票和共有基金信息。
  在你搜索结果的开头显示的是你查询的股市行情自动收录器的代码。如果你要查找一家公司的名字(比如, INTEL ),请查看“股票报价”在 Google 搜索结果的金融栏里会有那个公司的主页的链接(比如, [url]www.INTEL.COM[/url] )。
  Google 是以质量为基础来选择和决定金融信息提供者的,包括的因素有下载速度,用户界面及其功能。
  4 、找找谁和你链接
  有些单词如果带有冒号就会有特殊的意思。比如 link :操作员。查询 link:siteURL ,就会显示所有指向那个 URL 的网页。举例来说,链接 [url]www.Google.com[/url] 会向你显示所有指向 GOOGLE 主页的网页。但这种方法不能与关键字查询联合使用。
  5 、查找站点
  单词 site 后面如果接上冒号就能够将你的搜索限定到某个网站。具体做法是:在 c 搜索栏中使用 site:sampledomain.com 这个语法结构。比如,在斯坦福找申请信息,输入:
admission site:[url]www.stanford.edu[/url]
  6 、查找字典释意
  查找字典释意的方法是在搜索栏中输入你要查询的内容。在我们根据要求找到所有的字典释意都会标有下划线,位于搜索结果的上面,点击链接你会找到字典提供者根据要求给出的相关定义。

7 、用 GOOLGE 查找地图
  想用 Google 查找街区地图,在 Google 搜索栏中输入美国街区地址,包括邮递区号或城市/州(比如 165 大学大街 PALO ALTO CA )。通常情况下,街区地址和城市的名字就足够了。
  当 Google 识别你的要求是查找地图,它会反馈给你有高质量地图提供者提供的链接,使你直接找到相关地图。我们是以质量为基础选择这些地图提供者。值得注意的是 Google 和使用的地图信息提供者没有任何关联。

搜索URL
  比如我们提交这种形式:passwd.txt site:virtualave.net
  看到了什么?是不是觉得太不可思议了!有很多基于CGI/PHP/ASP 类型的留言板存在这种问题。有时我们得到密码甚至还是明码的!管理员或许太不负责了,或许安全防范的意识太差了,如果你是网络管理员,赶快检查一下不要让恶意攻击者捡了便宜。不要太相信DES加密,即使我们的密码经过DES 加密的密码,黑客们还是可以通过许多破解软件来搞定。
  这次我们能得到包含密码的文件。“site:virtualave.net”意思是只搜索 virutalave.net 的URL。virutalave.net是一个网络服务器提供商。
  同样,我们可以搜索一些顶级域名,比如:.net .org .jp .in .gr
  config.txt site:.jp
  admin.txt site:.tw
  搜索首页的目录
  首页是非常有用的,它会提供给你许多有用的信息。
  我们提交如下的形式:
  "Index of /admin"
  "Index of /secret"
  "Index of /cgi-bin" site:.edu
  你可以自己定义搜索的首页字符。这样就可以获得许多信息。
  搜索特定的文件类型
  比如你想指定一种文件的类型,可以提交如下形式:
  filetype:.doc site:.mil classified
  这个就是搜索军方的资料,你可以自定义搜索。
常用的google关键字: 
foo1 foo2 (也就是关联,比如搜索xx公司 xx美女) 
operator:foo 
filetype:123 类型 
site:foo.com 相对直接看网站更有意思,可以得到许多意外的信息 
intext:foo 
intitle: fooltitle 标题哦 
allinurl:foo 搜索xx网站的所有相关连接。(踩点必备) 
links:foo 不要说就知道是它的相关链接 
allintilte:foo.com

我们可以辅助"-" "+"来调整搜索的精确程度
直接搜索密码:(引号表示为精确搜索) 
当然我们可以再延伸到上面的结果里进行二次搜索 
"index of" htpasswd / passwd 
filetype:xls username password email 
"ws_ftp.log" 
"config.php" 
allinurl:admin mdb 
service filetype:pwd ....或者某个比如pcanywhere的密码后缀cif等
越来越有意思了,再来点更敏感信息 
"robots.txt" "Disallow:" filetype:txt 
inurl:_vti_cnf (FrontPage的关键索引啦,扫描器的CGI库一般都有地) 
allinurl: /msadc/Samples/selector/showcode.asp 
/../../../passwd 
/examples/jsp/snp/snoop.jsp 
phpsysinfo 
intitle:index of /admin 
intitle:"documetation" 
inurl: 5800(vnc的端口)或者desktop port等多个关键字检索 
webmin port 10000 
inurl:/admin/login.asp 
intext:Powered by GBook365 
intitle:"php shell*" "Enable stderr" filetype:php 直接搜索到phpwebshell
foo.org filetype:inc

ipsec filetype:conf 
intilte:"error occurred" ODBC request where (select|insert) 说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦 
"Dumping data for table" username password 
intitle:"Error using Hypernews" 
"Server Software" 
intitle:"HTTP_USER_AGENT=Googlebot" 
"HTTP_USER_ANGET=Googlebot" THS ADMIN 
filetype:.doc site:.mil classified 直接搜索军方相关word
检查多个关键字: 
intitle:config confixx login password
"mydomain.com" nessus report 
"report generated by" 
"ipconfig" 
"winipconfig"
google缓存利用(hoho,最有影响力的东西)推荐大家搜索时候多"选搜索所有网站" 
特别推荐:administrator users 等相关的东西,比如名字,生日等……最惨也可以拿来做字典嘛
 
……

一些技巧集合:
1) index.of.password 
1) filetype:blt "buddylist" 
2) "access denied for user" "using password" 
2) intitle:"index of" inurl:ftp (pub | incoming) 
3) "http://*:*@www" domainname 
3) filetype:cnf inurl:_vti_pvt access.cnf 
4) auth_user_file.txt 
4) allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/" 
5) The Master List 
5) inurl:"install/install.php" 
6) allinurl: admin mdb 
6) intitle:"welcome.to.squeezebox" 
7) passlist.txt (a better way) 
7) intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board" 
8) "A syntax error has occurred" filetype:ihtml 
8) intitle:Login intext:"RT is ? Copyright" 
9) "# -FrontPage-" inurl:service.pwd 
9) ext:php program_listing intitle:MythWeb.Program.Listing 
10) ORA-00921: unexpected end of SQL command 
10) intitle:index.of abyss.conf
NO2: 
--------------------------------------------------------------------------------
google hacking的简单实现 
使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法. 
intext: 
这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含"动网"的网页.allintext:使用方法和intext类似.
intitle: 
和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全天使.将返回所有网页标题中包含"安全天使"的网
页.同理allintitle:也同intitle类似.
cache: 
搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦.
define: 
搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义.
filetype: 
这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的对特定目标进行信息收集都需要用到这个.搜索指定类型的文件.例如输入
:filetype:doc.将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富:)
info: 
查找指定站点的一些基本信息.
inurl: 
搜索我们指定的字符是否存在于URL中.例如输入:inurl:admin,将返回N个类似于这样的连接[url]http://www.xxx.com/xxx/admin[/url],用来找管理员登
陆的URL不错.allinurl也同inurl类似,可指定多个字符.
link: 
例如搜索:inurl:[url]www.4ngel.net[/url]可以返回所有和[url]www.4ngel.net[/url]做了链接的URL.
site: 
这个也很有用,例如:site:[url]www.4ngel.net.[/url]将返回所有和4ngel.net这个站有关的URL.

对了还有一些*作符也是很有用的: 
+ 把google可能忽略的字列如查询范围 
- 把某个字忽略 
~ 同意词 
. 单一的通配符 
* 通配符,可代表多个字母 
"" 精确查询
下面开始说说实际应用
以下内容均在google上搜索,对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了.而google正因为其强大的搜索能力往往会
把一些敏感信息透露给他们.用google搜索以下内容: 
intitle:"index of" etc 
intitle:"Index of" .sh_history 
intitle:"Index of" .bash_history 
intitle:"index of" passwd 
intitle:"index of" people.lst 
intitle:"index of" pwd.db 
intitle:"index of" etc/shadow 
intitle:"index of" spwd 
intitle:"index of" master.passwd 
intitle:"index of" htpasswd 
"# -FrontPage-" inurl:service.pwd 
有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用心的人获得,那么危害是很大的

同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,可以用google来找网上使用这套程序的站点: 
intext:ZeroBoard filetype:php 
或者使用: 
inurl:outlogin.php?_zb_path= site:.jp 
来寻找我们所需要的页面.phpmyadmin是一套功能强大的数据库*作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进行*作.我们可以用google搜索存在这样漏洞的程序URL: 
intitle:phpmyadmin intext:Create new database
还[url]http://www.xxx.com/_vti_bin/..%5C..%5C..%5C..%5C..%5C../winnt/system32/cmd.exe?dir[/url]吗?用google找找,你也许还可以找到很多古董级的机器。同样我们可以用这个找找有其他cgi漏洞的页面。 
allinurl:winnt system32
前面已经简单的说过可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access的数据库,mssql、mysql的连接文件等等).举个例子示例一下: 
allinurl:bbs data 
filetype:mdb inurl:database 
filetype:inc conn 
inurl:data filetype:mdb 
intitle:"index of" data //在一些配置不正确的apache+win32的服务器上经常出现这种情况,和上面的原理一样,我们还可以用google来找后台.

利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。 
首先用google先看这个站点的一些基本情况(一些细节部分就略去了): 
site:xxxx.com 
从返回的信息中,找到几个该校的几个系院的域名: 
[url]http://a1.xxxx.com[/url] 
[url]http://a2.xxxx.com[/url] 
[url]http://a3.xxxx.com[/url] 
[url]http://a4.xxxx.com[/url] 
顺便ping了一下,应该是在不同的服务器.学校一般都会有不少好的资料,先看看有什么好东西没
site:xxxx.com filetype:doc 
得到N个不错的doc。
先找找网站的管理后台地址: 
site:xxxx.com intext:管理 
site:xxxx.com inurl:login 
site:xxxx.com intitle:管理 
超过获得2个管理后台地址: 
[url]http://a2.xxxx.com/sys/admin_login.asp[/url] 
[url]http://a3.xxxx.com:88/_admin/login_in.asp[/url]
还算不错,看看服务器上跑的是什么程序: 
site:a2.xxxx.com filetype:asp 
site:a2.xxxx.com filetype:php 
site:a2.xxxx.com filetype:aspx 
site:a3.xxxx.com filetype:asp 
site:....... 
...... 
a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛 
a3服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的: 
site:a2.xxxx.com intext:ftp://*:* 
没找到什么有价值的东西。再看看有没有上传一类的漏洞: 
site:a2.xxxx.com inurl:file 
site:a3.xxxx.com inurl:load 
在a2上发现一个上传文件的页面: 
[url]http://a2.xxxx.com/sys/uploadfile.asp[/url] 
用IE看了一下,没权限访问。试试注射, 
site:a2.xxxx.com filetype:asp 
得到N个asp页面的地址,体力活就让软件做吧,这套程序明显没有对注射做什么防范,dbowner权限,虽然不高但已足矣,back a shell不太喜
欢,而且看起来数据库的个头就不小,直接把web管理员的密码暴出来再说,MD5加密过。一般学校的站点的密码都比较有规律,通常都是域名+
电话一类的变形,用google搞定吧。 
site:xxxx.com //得到N个二级域名 
site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的 
site:xxxx.com intext:电话 //N个电话 
把什么的信息做个字典吧,挂上慢慢跑。过了一段时间就跑出4个帐号,2个是学生会的,1个管理员,还有一个可能是老师的帐号。登陆上去: 
name:网站管理员 
pass:a2xxxx7619 //说了吧,就是域名+4个数字 
要再怎么提权那就不属于本文讨论访问了,呵呵,到此为止。

这段时间在国外的一些google hack的研究站点看了看,其实也都差不多是一些基本语法的灵活运用,或者配合某个脚本漏洞,主要还是靠
个人的灵活思维。国外对于google hack方面的防范也并不是很多,所以大家还是点到为止,不要去搞破坏拉,呵呵。对于一些在win上跑 
apache的网管们应该多注意一下这方面,一个intitle:index of就差不多都出来了:) 
1.查找利用php webshell
intitle:"php shell*" "Enable stderr" filetype:php
(注: intitle—网页标题 Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执
行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明
的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填
写搜索的内容不同)。这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:

echo "召唤" > index.jsp

现在看看首页,已经被我们改成: "召唤" 了。
我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo "" > file
echo "test" >> file
这样一条条打出来,站点首页就成功被替换了。同样的也可以

uname -a;cat /etc/passwd
不过有点要注意,有些WEBSHELL程序有问题,执行不了的,
2.搜索INC敏感信息
在google的搜索框中填入:
Code:
.org filetype:inc




本文转自 fish_yy 51CTO博客,原文链接:http://blog.51cto.com/tester2test/138500,如需转载请自行联系原作者
目录
相关文章
|
JSON Java 测试技术
Google Gson用法详解
Google Gson用法详解
871 0
Google Gson用法详解
|
Android开发
【Android 应用开发】Google 官方 EasyPermissions 权限申请库 ( 最简单用法 | 一行代码搞定权限申请 | 推荐用法 )
【Android 应用开发】Google 官方 EasyPermissions 权限申请库 ( 最简单用法 | 一行代码搞定权限申请 | 推荐用法 )
378 0
|
安全 Shell 内存技术
|
5月前
|
数据可视化 定位技术 Sentinel
如何用Google Earth Engine快速、大量下载遥感影像数据?
【2月更文挑战第9天】本文介绍在谷歌地球引擎(Google Earth Engine,GEE)中,批量下载指定时间范围、空间范围的遥感影像数据(包括Landsat、Sentinel等)的方法~
2172 1
如何用Google Earth Engine快速、大量下载遥感影像数据?
|
5月前
|
编解码 人工智能 算法
Google Earth Engine——促进森林温室气体报告的全球时间序列数据集
Google Earth Engine——促进森林温室气体报告的全球时间序列数据集
78 0
|
5月前
|
编解码 人工智能 数据库
Google Earth Engine(GEE)——全球道路盘查项目全球道路数据库
Google Earth Engine(GEE)——全球道路盘查项目全球道路数据库
119 0
|
5月前
|
编解码
Open Google Earth Engine(OEEL)——matrixUnit(...)中产生常量影像
Open Google Earth Engine(OEEL)——matrixUnit(...)中产生常量影像
66 0
|
5月前
Google Earth Engine(GEE)——导出指定区域的河流和流域范围
Google Earth Engine(GEE)——导出指定区域的河流和流域范围
209 0
|
5月前
|
传感器 编解码 数据处理
Open Google Earth Engine(OEEL)——哨兵1号数据的黑边去除功能附链接和代码
Open Google Earth Engine(OEEL)——哨兵1号数据的黑边去除功能附链接和代码
97 0
|
5月前
Google Earth Engine(GEE)——当加载图表的时候出现错误No features contain non-null values of “system:time_start“.
Google Earth Engine(GEE)——当加载图表的时候出现错误No features contain non-null values of “system:time_start“.
111 0