web渗透测试系列 之 信息收集——四

googlehack技术是目前比较流行的信息收集手段,使用频率还是比较高的,本次我们来简单探讨下它的使用与原理,说白了即亅利用搜索引擎的搜索功能,收集一些我们想要得到的网站,百度、搜狗什么的也都可以使用的,我们就可以理解成googlehack是一种搜索引擎使用的语法,并不一定非得要使用google。当然也用不了是吧,哈哈

所谓搜索引擎,就是根据用户需求与一定算法,运用特定策略从互联网检索出制定信息反馈给用户的一门检索技术。

先举个栗子来看看效果,比如我们想要找到JP里面所有包含登录信息的网页,那我们就需要这样来写

看看,这样就得到我们想要的东东啦,下面来简单介绍下语法的使用

intitle:搜索网页标题中包含有特定字符的网页。

inurl:搜索包含有特定字符的URL。例如输入“inurl:/admin_login”,则可以找到带有admin_login字符的URL,通常这类网址是管理员后台的登录网址。

intext:搜索网页正文内容中的指定字符。

Filetype:搜索指定类型的文件。例如输入“filetype:PDF”,将返回PDF文档。

Site:找到与指定网站有联系的URL。例如输入“Site:www.xxxxx.cn”。所有和这个网站有联系的URL都会被显示。

intitle

intitle语法通常被用来搜索网站的后台、特殊页面和文件,通过在Google中搜索“intitle:登录”、“intitle:管理”就可以找到 很多网站的后台登录页面。此外,intitle语法还可以被用在搜索文件上,例如搜索“intitle:"indexof"etc/shadow”就可以 找到Linux中因为配置不合理而泄露出来的用户密码文件。

inurl

Google Hack中,inurl发挥的作用的最大,主要可以分为以下两个方面:寻找网站后台登录地址,搜索特殊URL。 寻找网站后台登录地址:和intitle不同的是,inurl可以指定URL中的关键字,我们都知道网站的后台URL都是类似login.php、 admin.php为结尾的,那么我们只要以“inurl:login.php”、“inurl:admin.php”为关键字进行搜索,同样可以找到很 多网站的后台。此外,我们还可以搜索一下网站的数据库地址,以“inurl:data”、“inurl:db”为关键字进行搜索即可。

寻找网站的后台登录页面

搜索特殊URL:通过inurl语法搜索特殊URL,我们可以找到很多网站程序的漏洞,例如最早IIS中的Uncode目录遍历漏洞,我们可以构造 “inurl:/winnt/system32/cmd exe?/c+dir”这样的关键字进行搜索,不过目前要搜索到存在这种古董漏洞的网站是比较困难的。再比如前段日子很火的上传漏洞,我们使用 “inurl:upload.php”或“inurl:upload_soft.php”即可找到很多上传页面。

intext

intext的作用是搜索网页中的指定字符,这貌似在Google Hack中没有什么作用,不过在以“intext:to parent directory”为关键字进行搜索后,我们会很惊奇的发现,无数网站的目录暴露在我们眼前。我们可以在其中随意切换目录,浏览文件,就像拥有了一个简 单的Webshell。形成这种现象的原因是由于IIS的配置疏忽。同样,中文IIS配置疏忽也可能出现类似的漏洞,我们用“intext:转到父目录” 就可以找到很多有漏洞的中文网站。

随意浏览网站中的文件Filetype

Filetype的作用是搜索指定文件。假如我们要搜索网站的数据库文件,那么可以以“filetype:mdb”为关键字进行搜索,很快就可以下载到不少网站的数据库文件。当然,Filetype语法的作用不仅于此,在和其他语法配合使用的时候更能显示出其强大作用。

Site

白帽子使用Site,通常都是做渗透测试前的信息刺探。Site语法可以显示所有和目标网站有联系的页面,从中或多或少存在一些关于目标网站的资料,这对于白帽子 而言就是渗透测试的突破口,是关于目标网站的一份详尽的报告。语法组合,威力加倍虽然上文中介绍的这几个语法能各自完成渗透测试中的一些步骤,但是只使用一个语法 进行渗透测试,其效率是很低下的。Google Hack的威力在于能将多个语法组合起来,这样就可以快速地找到我们需要的东西。下面我们来模拟白帽子是如何使用Google语法组合来渗透测试一个网站的。

信息刺探

白帽子想渗透测试一个网站,通常第一步都是对目标网站进行信息刺探。这时可以使用“Site:目标网站”来获取相关网页,从中提取有用的资料。也可以通过以上的方式来采集与目标相关的邮箱信息、微博、QQ等,这样就可以为后续的渗透提供更多的参考

白帽子常用的语法

admin site:http://edu.cn site:http://sunghsot.cn intext:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录 site:http://sunghsot.cn intitle:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录 inurl:login/admin/manage/admin_login/login_admin/system/boos/master/main/cms/wp-admin/sys|managetem|password|username site:http://www.sunghost.cn inurl:file site:http://www.sunghost.cninurl:load site:http://www.sunghost.cn inurl:php?id= site:http://www.sunghost.cn inurl:php?id= site:http://www.sunghost.cninurl:fck site:http://www.sunghost.cn inurl:ewebeditor inurl:ewebeditor|editor|uploadfile|eweb|edit intext:to parent directory intext:转到父目录/转到父路径 inurl:upload.php inurl:cms/data/templates/images/index/ intitle:powered by dedecms index of/ppt Filetype:mdb site:http://www.sunghost.cn intext:to parent directory+intext.mdb inurl:robots.txt intitle:index.of "parent directory"
index of /passwd site:http://sunghost.cn filetype:mdb|ini|php|php|jsp 其他相关指令:related,cache,info,define,link,allinanchor等。

彩蛋时间:最后呢,分享给大家一个网站https://www.exploit-db.com/google-hacking-database 在这里可以找到更多的语法组合哦

猜你喜欢

转载自blog.csdn.net/GUDUzhongliang/article/details/108731060
今日推荐