信息探测(google语法)

来源:互联网 发布:mac隐藏桌面单个图标 编辑:程序博客网 时间:2024/06/07 03:12

信息探测也成为踩点

在渗透测试中,搜集目标资料是渗透测试人员的必备技能。这可谓知己知彼,百战不殆。

在搜集目标资料时搜集哪些资料那?其实最主要的就是服务器的配置信息和网站的信息,其中包括网站注册人,目标网站系统,目标服务器系统,目标网站相关子域名,目标服务器所开放的端口和服务器存放网站等。可以说只要是与目标网站相关的信息,我们都应该尽量去搜集


google hack

基本搜索:

*Google不分大小写

*Google可以使用通配符:*表示一个词/字

*Google会智能地保留一些内容,比如一些过时的词,一些不合适呈现的内容(比如违法信息)

*最常用的:“关键字”,双引号会使Google强制搜索包含关键字的内容

*布尔操作符:and(+),not(-),or(|),and现在已不需要,多个关键字google会都匹配到


google常用语法

关键字 说明

site 指定域名

intext 正文中存在关键字的网页

intitle 标题中存在关键字的网页

info 一些基本信息

inurl url存在关键字的网页

filetype 搜索指定文件类型

*link 搜索链接到某个网站的连接

 

 

排除子域名:

site:baidu.com -site:www.baidu.com

Site:video.baidu.com

SQL注入页面:

Site:tw inurl:?id=1..1000000 filetype:php

目录遍历:

 Intext:”index of”

Intext:”index of” intitle:”index of”

Intext:”Parent Directory” intitle:”index of ”


用户名和密码文件:

Filetype:txt intext:用户名 and 密码

Filetype:txt intext:username and password


电子邮件列表:

Intext:”index of ” intext:.eml


指定端口网站:

Inurl:8443 -intext:8443



敏感文件:

Site:tw filetype:inc intext:mysql_connect


特定网站:

Site:tw intitle:”apache tomcat” inurl:8080

 

政府/军事数据

Site:gov.tw intext:”password” filetype:txt



intitle:index.of

• error|warning

• login|logon

• username|userid|ID

password|passcode

admin|administrator

-ext:html|-ext:htm|-ext:asp|-exp:php 过滤掉常见的 

inurl:temp|inurl:tmp|inurl:backup|inurl:bak 这个不一定用url


1搜索子域名

利用google搜索网站子域名是一件非常简单也非常复杂的事情。简单是指只要用google搜索一下即可:复杂是从海量的信息中寻找子域名。

一般会选择前10~20页作为信息搜集,包括现在流行的子域名查询工具,对于大型网站进行子域名搜集,基本不可靠(不全面)的。一方面是因为任务量太大,另一方面则是收录问题,有些新建的网站可能搜索引擎还没有收录。所以目前没有一种比较好的办法完全搜集子域名



2:搜索web信息

intitle:管理登录 filetype:php(查询网页标题含有“管理登录”,并且为php类型的网站)



搜集Discuz论坛主机

语法:intextPowered by Discuz

如果攻击者拥有Discuz漏洞,并且配合Google来寻找Discuz主机,那么后果是非常严重的

google虽然很强大,但是它只能查询出蜘蛛爬行过的网页,而蜘蛛遵照网站根目录robots.txt的约定进行爬行,如果一些敏感目录不希望蜘蛛进行爬行,则可以写在网站根目录robots.txt中,虽然这样不会被蜘蛛爬行到导师攻击者可以直接访问robots.txt


网络蜘蛛:

蜘蛛在爬行时,会爬行整个网站,网站内所有的链接都会被一一提交到google的数据库中。

 


0 0