filetype
指定访问的文件类型,eg:site:qq.com filetype:pdf, 将只返回qq.com站点上文件类型为pdf的网页
link
指定链接的网页,eg:link:www.qq.com 将返回所有包含指向 www.qq.com 的网页
在这里插入图片描述
related
相似类型的网页,例如:related:www.nuc.edu.cn 将返回与 www.nuc.edu.cn 相似的页面,相似指的是网页的布局相似
其他
cache
网页快照,谷歌将返回给你他存储下来的历史页面,如果你同时制定了其他查询词,将在搜索结果里以高亮显示,例如:cache:www.hackingspirits.com guest ,将返回指定网站的缓存,并且正文中含有guest
info
返回站点的指定信息,例如:info:www.baidu.com 将返回百度的一些信息
define
返回某个词语的定义,例如:define:Hacker 将返回关于Hacker的定义
phonebook
电话簿查询美国街道地址和电话号码信息。例如:phonebook:Lisa+CA 将返回名字里面包含Lisa并住在加州的人的所有名字
查找网站后台
site:xx.com intext:管理 site:xx.com inurl:login site:xx.com intitle:后台
查看服务器使用的程序
site:xx.com filetype:asp site:xx.com filetype:php site:xx.com filetype:jsp site:xx.com filetype:aspx
查看上传漏洞
site:xx.com inurl:file site:xx.com inurl:load
Index of
利用 Index of 语法去发现允许目录浏览的web网站,就像在本地的普通目录一样。下面是一些有趣的查询:
index of /admin index of /passwd index of /password index of /mail "index of /" +passwd "index of /" +password.txt "index of /" +.htaccess "index of /root" "index of /cgi-bin" "index of /logs" "index of /config"
inurl
而上面这些命令中用的最多的就是 inurl: 了,利用这个命令,可以查到很多意想不到的东西
利用 allinurl:winnt/system32/ 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。 查询 allinurl:wwwboard/passwd.txt 将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。 查询 inurl:.bash_history 将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。 查询 inurl:config.txt 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。
还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子
inurl:admin filetype:txt inurl:admin filetype:db inurl:admin filetype:cfg inurl:mysql filetype:cfg inurl:passwd filetype:txt inurl:”wwwroot/*.” inurl:adpassword.txt inurl:webeditor.php inurl:file_upload.php inurl:gov filetype:xls “restricted” index of ftp +.mdb allinurl:/cgi-bin/ +mailto
可能存在SQL注入的网页
inurl:?id=1