基本语句
1.intitle
intitle语法常常被用来搜索网站后台、特殊页面和文件,通过在Google中搜索**“intitle:登录”**、**“intitle:管理”**就可以找到很多网站的后台登录页面。此外,intitle语法还可以被用在搜索文件上,例如搜索**“intitle:"indexof"etc/shadow”**就可以找到Linux中因为配置不合理而泄露出来的用户密码文件。
2.inurl
作用分为以下两个方面:**寻找网站后台登录地址,搜索特殊URL**。
与intitle不同,inurl可以指定URL的关键字,许多网站后台URL都是类似“login.asp”,“admin.asp”结尾,所以eg:**“inurl:login.asp”**,**“inurl:admin.asp”**即可,同时,可以搜索网站数据库地址,以**“inurl:data”**,**“inurl:db”**为关键字进行搜索即可。
比如前段日子很火的上传漏洞,我们使用**“inurl:upload.asp”**或**“inurl:upload_soft.asp”**即可找到很多上传页面,此时再用工具进行木马上传就可以完成入侵。
3.intext
intext的作用是搜索网页中的指定字符,这貌似在Google Hack中没有什么作用,不过在以**“intext:to parent directory”**为关键字进行搜索后,我们会很惊奇的发现,无数网站的目录暴露在我们眼前。我们可以在其中随意切换目录,浏览文件,就像拥有了一个简单的Webshell。形成这种现象的原因是由于IIS的配置疏忽。同样,中文IIS配置疏忽也可能出现类似的漏洞,我们用**“intext:转到父目录”**就可以找到很多有漏洞的中文网站。
4.Filetype
Filetype的作用是搜索指定文件。假如我们要搜索网站的数据库文件,那么可以以**“filetype:mdb”**为关键字进行搜索,很快就可以下载到不少网站的数据库文件。
5.site
Site语法可以显示所有和目标网站有联系的页面,从中或多或少存在一些关于目标网站的资料.
组合语句
1.网站数据库
**“Site:目标网站"**获取相关网页,之后搜索**“Site:目标网站 Filetype:mdb”**就可以寻找目标网站的数据库,其中的Site语法限定搜索范围,Filetype决定搜索目标。用这种方法有一个缺点,就是下载到数据库的成功率较低。在这里我们还可以采用另一种语法组合,前提是目标网站存在**IIS配置缺陷**,即可以随意浏览站点文件夹,我们搜索**“Site:目标网站 intext:to parent directory”**来确定其是否存在此漏洞。在确定漏洞存在后,可以使用**“Site:目标网站 intext:to parent directory+intext.mdb”**进行数据库的搜索。
2.登陆后台管理
下载到数据库后,我们就可以从中找到网站的管理员帐户和密码,并登录网站的后台。对于网站后台的查找,可以使用语法组合**“Site:目标网站 intitle:管理”**或者**“Site:目标网站 inurl:login.asp”**进行搜索,当然我们可以在这里进行联想,以不同的字符进行搜索,这样就有很大的概率可以找到网站的后台管理地址。接下去黑客就可以在后台上传Webshll,进一步提升权限,在此不再阐述。
google黑客搜索语法小结(适于新手)
常用语法
intext:关键字 把网页正文内某个关键字作为搜索条件
intitle:关键字 把网页标题内某个关键字作为搜索条件
inurl:关键字 搜索含有关键字的url地址
link:关键字 查找与关键字做了链接的url地址
site:域名 返回域名中所有url地址
filetype:文件名.后缀名 搜索特定的文件
*以上是比较有用的几个语法
用法例子:
一:搜索注入漏洞站点 inurl:asp?id= 配合啊D使用
二:查找特定网站的注入漏洞 如要找搜狐的注入 site:sohu.com inurl:asp?id= 要是找php站的注入只要把asp换成php
三:对目标网站的搜索利用 找特定网站管理页面
site:网址 intext:管理
site:网址 inurl:login(登陆的页面)
site:网址 intitle:管理
查看有无上传页面漏洞:
site:网址 inurl:file
site:网址 inurl:load
四:搜别人留下的webshell
如输入:绝对路径 输入保存的路径 输入文件的内容 inurl:diy.asp
site:http://www.hybx.net intext
site:http://www.hybx.net intext:管理
site:http://www.hybx.net inurl:login
site:http://www.hybx.net intitle:管理
site:http://www.hybx.net inurl:login.asp
site:http://www.hybx.netindex.asp inurl:asp?id=
六.网站的目录结构搜索
Parent directory site:baidu.com
七.黑客常用的语法
admin site:edu.cn
site:sunghsot.cn intext:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录
site:sunghsot.cn intitle:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录
inurl:login/admin/manage/admin_login/login_admin/system/boos/master/main/cms/wp-admin/sys|managetem|password|username
site:www.sunghost.cn inurl:file
site:www.sunghost.cn inurl:load
site:www.sunghost.cn inurl:php?id=
site:www.sunghost.cn inurl:asp?id=
site:www.sunghost.cn inurl:fck
site:www.sunghost.cn inurl:ewebeditor
inurl:ewebeditor|editor|uploadfile|eweb|edit
intext:to parent directory
intext:转到父目录/转到父路径
inurl:upload.asp
inurl:cms/data/templates/images/index/
intitle:powered by dedecms
index of/ppt
Filetype:mdb
site:www.sunghost.cn intext:to parent directory+intext.mdb
inurl:robots.txt
intitle:index.of “parent directory”
留意几种文件:
- .inc 可能包含网站的配置信息,如数据库用户名、密码等。
- .bak 通常是一些文本编辑器在编辑源代码后留下的备份文件,可以让你知道与其对应的程序脚本文件中的大致内容。
- .txt或 .sql 一般包含网站运行的sql脚本可能会透露类似数据库结构等信息。
特别注意名字为robots.txt的文件。
- 本文作者: Isabella
- 本文链接: https://username.github.io/2021/01/20/Google-Hack/
- 版权声明: 本博客所有文章除特别声明外,均采用 MIT 许可协议。转载请注明出处!