本文主要是介绍Google Hacking搜索语法,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
Google是一款功能强大的搜索引擎,能够根据robots协议抓取互联网上几乎所有页面,其中包括大量账号密码等敏感信息。GHDB(Google Hacking Database)存放了大量敏感信息,Google Hacking是指利用Google等搜索引擎搜索信息来进行入侵的技术和行为,攻击者利用搜索引擎高级指令能够轻松获取指定的敏感信息。以下是利用GHDB结合搜索引擎高级指令进行敏感信息获取的对应表:
1、搜索特殊的文件后缀
在此过程中,测试人员会对域进行如下内容的搜索
搜索内容 | 说明 |
site:test.com inurl:jsp.bak | 搜索站点中是否存在后缀为jsp.bak的文件,即某些jsp的备份文件 |
site:test.com filetype:sql | 搜索站点中是否存在SQL脚本文件 |
site:test.com inurl:log | 搜索站点中是否存在应用程序日志文件,如ftp日志、oracle日志等 |
site:test.com filetype:txt | 查找站点中是否有包含敏感信息的txt文件 |
site:test.com filetype:conf | 查找站点中是否有包含敏感信息的conf文件 |
2、查找第三方组件或程序
在此过程中,测试人员对域进行如下内容的搜索:
搜索内容 | 说明 |
site: test.com inurl:/fckeditor/ | 搜索站点是否使用了fckeditor |
site: test.com inurl:ewebeditor | 搜索站点是否使用了ewebeditor |
3、搜索错误的配置
在此过程中,测试人员会对域进行如下内容的搜索:
搜索内容 | 说明 |
site: test.com intitle:”index of /” | 搜索站点是否使用了列目录功能 |
site: test.com inurl:”examples” | 搜索站点中是否存在测试代码 |
4、搜索管理后台
在此过程中,测试人员会对域进行如下内容的搜索:
搜索内容 | 说明 |
site: test.com inurl:admin | 搜索站点是否对外开放了管理后台 |
site: test.com inurl:login | 同上 |
site: test.com inurl:manage | 同上 |
site: test.com inurl:system | 同上 |
site: test.com inurl:console | 同上 |
site:xxxx.com intext:管理 //查看后台
site:xxxx.com intitle:管理
site:a2.xxxx.com filetype:asp //查看服务器使用的程序
site:a2.xxxx.com filetype:php
site:a2.xxxx.com filetype:aspx
site:a3.xxxx.com filetype:asp
site:a2.xxxx.com inurl:file //查看上传漏洞
这篇关于Google Hacking搜索语法的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!