Google Hacking 总结

前言

趁着假期整理了一份时常使用的Google Hacking语法;

Google快速查找操作符

  1. intitle
    • 在页面中查找字符串;
    • 能够很好地和其他操作符混合使用;
  2. allintitle
    • 在页面中查找所有关键字;
    • 不能很好地和其他操作符混合使用;
  3. inurl
    • 在页面的URL中查找字符串;
    • 能够很好地和其他操作符混合使用;
  4. allinurl
    • 在页面的URL中查找所有关键字;
    • 能够很好地和其他操作符混合使用;
  5. filetype
    • 根据文件拓展名查找特定类型的文件;
    • 等同于ext
    • 需要附加搜索关键字;
    • 能够很好地和其他操作符混合使用;
  6. allintext
    • 在页面中查找所有提交的关键字;
  7. site
    • 限定在某个特定的网站或者域搜索;
    • 能够很好地和其他操作符混合使用;
  8. link
    • 搜索链接到一个网站或URL的链接;
    • 不能很好地和其他操作符混合使用;
  9. inanchor
    • 在连接的描述文本中查找文本;
    • 能够很好地和其他操作符和搜索关键字混合使用;
  10. cache
    • 显示页面的缓存版本;
    • 不能很好地和其他操作符或者关键字混合使用;
  11. info
    • 显示页面的摘要信息;
    • 不能很好地和其他操作符或者关键字混合使用;
  12. related
    • 显示与“提交的网站或URL相关的”站点;
    • 不能很好地和其他操作符或者关键字混合使用;

目录列表搜索

  1. 查找目录列表

    1
    2
    3
    intitle:index.of
    intitle:"index of"
    intitle:index.of "parent directory" //更明确
  2. 查找特定目录

    1
    2
    3
    #查找能够通过目录列表访问的admin目录
    intitle:index.of.admin
    intitle:index.of intitle:admin
  3. 查找特定文件

    1
    2
    3
    #查找WS_FTP日志文件
    intitle:index.of ws_ftp.log
    filetype:log inurl:ws_ftp.log
  4. 服务器版本

    1
    2
    #查找特定服务器版本网站
    intitle:index.of "Apache/1.3.27 Server at"

配置文件搜索

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
#PHP配置文件
intitle:index.of config.php
inurl:config.php dbuname dbpass
inurl:php.ini filetype:ini

#IPSEC配置文件
inurl:ipsec.conf -intitle:manpage

#ws_ftp配置文件
intitle:index.of ws_ftp.ini
filetype:ini ws_ftp pwd

#eggdrop配置文件
eggdrop filetype:user user

#samba配置文件
inurl:"smb.conf" intext:"workgroup" filetype:conf

#防火墙配置文件
filetype:conf inurl:firewall -intitle:cvs

#vtunneID配置文件
inurl:vtund.conf intext:pass -cvs

#OpenLDAP配置文件
filetype:conf slapd:conf
inurl:"slapd.conf" intext:"credentials" -manpage-"Manual Page" -man: -sample
inurl:"slapd.conf" intext:"rootpw" -manpage -"Manual Page" -man: -sample

#FTP配置文件
filetype:conf inurl:proftd.conf -sample

#WV Dial配置文件
inurl:"wvdial.conf" intext:"password"

#SSL配置文件
inurl:ssl.conf filetype:conf

#MySQL配置文件
filetype:cnf my.cnf -cvs -example

#Oracle客户端配置文件
filetype:ora ora

#Oracle配置文件
filetype:ora tnsnames

#LeapFTP客户端配置文件
LeapFTP intitle:"index.of./" site:ini modified

#ODBC客户端配置文件
inurl:odbc.ini ext:ini -cvs

#Putty以保存的会话数据
inurl:"putty.reg"

#IIS Web配置文件
filetype:config web.config -CVS

#VMWare配置文件
ext:cfg radius.cfg

#UNIX Frontpage Extensions配置文件
filetype:cnf inurl:_vti_pvt access.cnf

#HP以太网交换配置文件
intitle:"DEFAULT_COUNFIG - HP"

#Steam配置文件
intext:"SteamUserPasshrase=" intext:"StreamAppUser=" -"username" -"user"

#Cisco配置文件
intext:"enable password 7"

#Ruby on Rails数据连接器文件
ext:yml database inurl:config

#FlashFXP站点数据文件
inurl:"Site.dat"+"PASS="

#FlashFXP配置文件
filetype:ini inurl:flashFXP.ini

#通用配置文件
ext:ini intext:env.ini
intitle:index.of.config

渗透测试

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
#查找后台地址:site:域名
inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms

#查找文本内容
site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username

#查找可注入点
site:域名 inurl:aspx|jsp|php|asp

#查找上传漏洞
site:域名 inurl:file|load|editor|Files

#查看脚本类型
site:域名 filetype:asp/aspx/php/jsp

#迂回策略
inurl:cms/data/templates/images/index/

#网络设备关键词
intext:WEB Management Interface for H3C SecPath Series

#存在的数据库
site:域名 filetype:mdb|asp|#

参考

https://www.jianshu.com/p/f8062e2cc1d7

本文标题: Google Hacking 总结

文章作者: 李钰璕

发布时间: 2020年01月15日 - 19:15

最后更新: 2020年04月02日 - 14:40

原始链接: https://www.leeyuxun.icu/Google-Hacking-总结.html

许可协议: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议,转载请注明出处!