Google Hacking

介绍

google作为一款发达的搜索引擎,每天都会爬取各种各样的网站,收录的东西也很多,合理利用Google的搜索语法,可能发现很多敏感的数据信息。

[!TIP|style:flat]

搜索也是一门艺术

比如:filetype:xlsx 身份证

image-20220105115724524

说明

运算符 用途 实际用法实例
""(双引号) 搜索词放在双引号中,代表完全匹配搜索 "keyword"
*(通配符) * 号代表任何文字,比如想查找"搜索*擎",返回的结果就不仅包含"搜索引擎",还包含了"搜索收擎","搜索巨擎"等内容。 "搜索*擎"
+(与) 搜索所有包含关键词"keyword1"和"keyword2**"的中文网页 "keyword1 keyword2"
"keyword1+keyword2"
-(非) 搜索去除keyword2的keyword1 "keyword1 -keyword2"
OR(或) 搜索 A 或者 B "keyword1 OR keyword2"
~keyword1 搜索它的同义词 ~喜欢
~keyword1-keyword2 只搜索同义词,不要原词 ~WORD-WORD

关键词 用途 实际用法实例
allinanchor: 限制搜索的词语是网页中链接内包含的关键词(可使用多个关键词) allinanchor: keyword1 keyword2
allintext: 限制搜索的词语是网页内文包含的关键词(可使用多个关键词) allintext: keyword1 keyword2
cache: 搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息 cache:https://www.baidu.com/
filetype/ext: 限制搜索的词语是网页中链接内包含的关键词 filetype:pdf ios开发
-filetype: -filetype:SOMEFILETYPE = 剔除指定文件类型. -filetype:SOMEFILETYPE
intitle: 搜索网页标题中包含有特定字符的网页 intitle: 登陆
inurl: 搜索包含有特定字符的URL inurl: ?id=
intext: 限制搜索的词语是网页内文包含的关键词 intext:密码
inanchor:keyword 指令返回的结果是导入链接锚文字中包含搜索词的页面 inanchor:关于我们
site: 搜索指定域名的内容 site:www.github.com keyword
keyword site:www.github.com

Hacking

一些常用的语法,帮助我们快速定位一些数据,主要还是依赖于上面部分的扩展,抛砖引玉

管理后台地址

site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录

上传类漏洞地址

site:target.com inurl:file
site:target.com inurl:upload

注入页面

site:target.com inurl:?id=
site:target.com inurl:php?id=

编辑器页面

site:target.com inurl:ewebeditor

目录遍历漏洞

site:target.com intitle: "index of"

URL 跳转

site:target.com inurl:url= | inurl:return= | inurl:next= | inurl:redir= inurl:http

SQL错误

site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:"Warning: pg_connect()"

phpinfo

site:target.com ext:php intitle:phpinfo "published by the PHP Group"

配置文件泄露

site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini

数据库文件泄露

site:target.com ext:.sql | .dbf | .mdb | .db

日志文件泄露

site:target.com ext:.log

备份和历史文件泄露

site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar

公开文件泄露

site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv

邮箱信息

site:target.com intext:@target.com
site:target.com 邮件
site:target.com email

社工信息

site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证

Hacking扩展

上面的一些语句都是依赖于目标网站target.com的,但也有一些时候员工会把敏感信息放到一些开放的平台,比如onedriveGoogle docs

Google Docs

site:docs.google.com inurl:"/d/" "target.com"

OneDrive

site:onedrive.live.com "target.com"

Dropbox

site:dropbox.com/s "target.com"

Box

site:box.com/s "target.com"

Azure DevOps

site:dev.azure.com "target.com"

SharePoint

site:http://sharepoint.com "target.com"

DigitalOcean Spaces

site:digitaloceanspaces.com "target.com"

Firebase

site:firebaseio.com "target"

JFrog

site:jfrog.io "target"

Lesser-known Amazon S3 subdomains

site:http://s3-external-1.amazonaws.com "target.com"
site:http://s3.dualstack.us-east-1.amazonaws.com "target.com"

Cloud Storage

site:s3.amazonaws.com "target.com"
site:blob.core.windows.net "target.com"
site:googleapis.com "target.com"
site:drive.google.com "target.com"
site:dl.dropbox.com "target.com"
site:s3.amazonaws.com "target.com"
Copyright © d4m1ts 2023 all right reserved,powered by Gitbook该文章修订时间: 2023-05-09 15:09:39

results matching ""

    No results matching ""