-
Google Hacking 是什么?
Google Hacking,⼜称 Google Dorking,是⼀种使⽤ Google ⾼级搜索操作符来找出网站漏洞或者获取通常难以找到的信息的⽅法。这种技术在信息安全领域⼴泛使⽤,常被⽤于开源情报收集(OSINT)。
2. Google Hacking 常⽤操作符
a. 基本操作符
• " ": 精确搜索,例如:"安全漏洞"
• OR: 或者,例如:苹果 OR 橙⼦
• -: 排除,例如:苹果 -电脑
• ..: 范围,例如:电影 2000..2020
b. 高级操作符
• filetype:: 限制结果为特定文件类型,例如:filetype:pdf
• intitle: 或 allintitle:: 在网页标题中搜索关键字,例如:intitle:"index of"
• inurl: 或 allinurl:: 在网页的 URL 中搜索关键字,例如:inurl:"login.php"
• intext: 或 allintext:: 在网页的正文内容中搜索关键字,例如:intext:"Confidential"
• site:: 在特定网站内进行搜索,例如:site:example.com
• link:: 搜索指向特定 URL 的网页,例如:link:example.com
• cache:: 显示 Google 缓存的网页,例如:cache:example.com
• info:: 显示关于网页的信息,例如:info:example.com
• related:: 显示与特定网页相关的网页,例如:related:example.com
• define:: 提供一个词或者短语的定义,例如:define:computer
• stocks:: 显示一个股票的信息,例如:stocks:goog
• weather:: 显示一个地点的天气,例如:weather:san francisco
3. Google Hacking 示例
1. 寻找开放的 FTP 服务器:inurl:ftp -inurl:(http|https)
2. 寻找含有敏感词 "password" 的 .log 文件:ext:log "password"
3. 寻找含有敏感词 "username" 和 "password" 的 .config 文件:ext:config password -git -htaccess
4. 寻找含有数据库连接信息的配置文件:filetype:inc "mysql_connect"
5. 寻找暴露的数据库文件:filetype:mdf "password" ( "username" | "user" | "admin" )
6. 寻找存储有登录信息的环境变量:ext:env | ext:inf admin password
7. 寻找包含数据库连接信息的 PHP 文件:filetype:php "mysql_connect" "database =" | "db_name" | "_db"
8. 寻找暴露的 WordPress 配置文件:filetype:txt inurl:"wp-config.php"
9. 寻找暴露的 Apache 配置文件:filetype:conf inurl:httpd -cvs
10. 寻找后台登录页面:inurl:/admin/login.php
11. 寻找具有 SQL Injection 漏洞的页面:inurl:.php?id=
12. 寻找网站目录的索引:intitle:index.of
原文始发于微信公众号(零点安全团队):信息收集篇-Google Hacking 信息收集
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论