设为首页 - 加入收藏 - 网站地图 SecYe安全 Www.SecYe.Com - 国内网络信息安全IT技术门户网
当前位置:首页 > 网络安全 > Web安全 > 正文

如何进行优雅的Google Hacking

时间:2016-02-04 09:46 来源:未知 作者:www.secye.com 阅读:

0x00 前言

说到搜索引擎,相信任何人都不会陌生,它包含着我们生活中方方面面的知识,存储着数亿计的信息,每当有人来问我东西的时候我只想说:

 

 

越来越多的hack搜索引擎的出现比如Fofa,ZoomEye,Shodan成为了我们渗透时的利器,它们进行合理的分类整理来达到有效利用目的,但在我看来往往信息的复杂程度越高,信息的价值度也回越高,杂乱出奇迹,这也是个真理。

 

0x01 介绍

Google是一个伟大的信息收集工具,在如今的互联网时代,想想看一个人可以轻易的从搜索引擎中获取你详细的个人信息是件多么叫人激动又害怕的事情。Google也可以当作我们的第二个“社工库”。

搜索引擎的组成:

爬行器(机器人、蜘蛛)

索引生成器

查询检索器

 

Google基本关键词

Intext 搜索出现的关键词

Inurl 搜索包含关键词的url

Intitle 搜索包含关键词的标题

Site 搜索包含关键词的站点

filetype 搜索包含关键词的文件类型

Link 对于页面包含的外部链接搜索

Daterange 搜索特定的日期范围

 

 

Google基本规则

Google 不分大小写

Google 可以使用通配符:*表示一个词/字

Google 会智能地保留一些内容,比如一些过时的词,一些不适合呈现的内容(比如违法信息)

最常用的:"关键字" ,双引号会使Google强制搜索包含关键字的内容

布尔操作符:AND(+) NOT(-) OR(|),AND 现在已不需要,多个关键字google会都匹配到

 

 

0x02 Google Hacking常用语法

 

1.标题中的猫腻

标题一般是一个网站内容的高度概括,比如后台登陆?WEBSHELL?

示例:

intitle:"WSO 2.4" [ Sec. Info ], [ Files ], [ Console ], [ Sql ], [ Php ], [ Safe mode ], [ String tools ], [ Bruteforce ], [ Network ], [ Self remove ]

 

 

 

 

2.正文中的猫腻

正文的话就各式各样了,试试login?admin?内容编辑?往往会有意想不到的收获。

示例:

intitle:"index" intext:"Login to the Administrative Interface"

 

 

 

 

3.关键网站/网址的搜索

网站->site:

网址->inurl:

site 往往我们在对一个大型厂商进行测试时,除了利用工具进行域名爆破,还可以通过Google来帮助 比如:site:qq.com

inurl 是In-系指令中最强大的一个,换句话说,这个高级指令能够直接从网站的URL入手挖掘信息,只要略微了解普通网站的URL格式,就可以极具针对性地找到你所需要的资源--甚至隐藏内容。网站构建者通常将某一类信息集中在一个网站的目录中,所以搜索URL中的词本身就是对某一方面内容的一个限定。如果在加上一定的词进行组配,搜索结果将更贴近需求。

示例:

site:xxx.com inurl:phpmyadmin/index.php & (intext:username & password & "Welcome to")

 

4.文档类型的搜索

filetype 爱查资料的人应该不陌生,当它配合上我们其他的关键词时有意思的东西可能就会出现。

目标文件类型:.pwl口令文件、.tmp临时文件、.cfg配置文件、.ini系统文件、.hlp帮助文件、.dat数据文件、.log日志文件、.par交换文件

示例:

filetype:sql site:com and "insert into" admin "2014"

 

 

 

other:

FOR documents

Filetype:xls username password email

Filetype:xls inurl: “password.xls”

Filetype;xls private

Inurl:admin filetype:xls

Filetype:xls inurl:contact

Filetype:xls inurl: “email.xls”

Allinurl:admin mdb

Filetype:mdb inurl:users.mdb

Inurl:email filetype:mdb

Inurl:backup filetype:mdb

Inurl:profiles filetype:mdb

Inurl:*db filetype:mdb

 

For sql database dumps

Inurl:nuke filetype:sql

Filetype:sql password

Filetype:sql “indetified by” –cvs

“#dumping data for table username user users password”

“#mysql dump” filetype:sql

“#phpmyadmin mysql-dump” filetype:txt

“#phpmyadmin mysql-dump”

“insert into” –”the

 

For database files

Filetype:cfm “cfapplication name ” password

Filetype:mdb inurl:user.mdb

Inurl:email filetype:mdb

Inurl:forum filetype:mdb

Inurl:/db/main.mdb

Inurl:profiles filetype:mdb

Filetype:asp dbq=”* server.mappath(“mdb”)”

Allinurl;admin mdb

 

 

 

5.缓存?快照?

cache 没有突破口时可能是一大杀器

通过爬虫,快照,在管理者不经意的情况下记录下敏感信息。

案例:曾经碰到过一个学生可能都比较熟悉的名为教育技术服务平台的信息泄露,它们无意中把自己gitlab公开在外网,当然没有任何防范爬虫的措施,虽然设有登陆密码但是可以通过google快照来查看里面的各种敏感代码。

 

 

 

0x03 混合实战

就像前面说的,杂乱出奇迹,混合的google语法往往更能从杂乱中提取出精华。

在实战挖洞中,合理的运用Google Hacking来找自己想要的信息,一些敏感信息、口令文件、演示信息、未授权访问、较弱的子站等就会一一浮出水面。

ps:我们所说的Google Hacking不是一味的使用google,而是强调搜索引擎可以对我们达到的巨大帮助,有时试试百度,必应,ZoomEye也会有不小收获

 

 

案例1:

百度某子站未授权

inurl:qyy.baidu.com intext:组件

 

 

案例2:

酷狗繁星某页面被爬虫爬到的url中泄露密码

inurl:fanxing.kugou.com/username

 

 

 

案例3:

携程某处用户敏感信息泄露

inurl:Order.aspx?TmpOrderid=

 

 

 

 

案例4:

支付宝某管理页面未授权访问

site:alipay.com intext:信息管理 系统 编辑

 

 

 

案例5:

未授权phpmyadmin

inurl:.php? intext:CHARACTER_SETS,COLLATIONS, ?intitle:phpmyadmin

 

 

 

0x04 更多关键词

site:xxxx.com intext:管理 //查看后台

site:xxxx.com inurl:login

site:xxxx.com intitle:管理

site:a2.xxxx.com filetype:asp //查看服务器使用的程序

site:a2.xxxx.com filetype:php

site:a2.xxxx.com filetype:aspx

site:a3.xxxx.com filetype:asp

site:a2.xxxx.com inurl:file //查看上传漏洞

site:a3.xxxx.com inurl:load

site:xxx.com//搜集域名

intext:*@xxxx.com//搜集邮箱

site:Github.com sa password//github泄露

site:Github.com root password

site:Github.com User ID='sa';Password

site:Github.com smtp

site:Github.com smtp @qq.com

site:Github.com smtp @126.com

site:Github.com smtp @163.com

site:Github.com smtp @sina.com.cn

site:Github.com smtp password

site:Github.com String password smtp

inurl:auth_user_file.txt//敏感信息泄露

inurl:orders.txt

inurl:”wwwroot/*.”

inurl:adpassword.txt

inurl:webeditor.php

inurl:file_upload.php

inurl:gov filetype:xls “restricted”

index of ftp +.mdb allinurl:/cgi-bin/ +mailto

intitle:”Index of” .sh_history

intitle:”Index of” .bash_history

intitle:”index of” passwd

intitle:”index of” people.lst

intitle:”index of” pwd.db

intitle:”index of” etc/shadow

intitle:”index of” spwd

intitle:”index of” master.passwd

intitle:”index of” htpasswd

inurl:forward filetype:forward –cvs

filetype:mail intext:password subject

filetype:eml intext:password subject

filetype:mbx intext:password subject

filetype:mbx intext:password subject

更多需要的是大家的脑洞,才能得到意想不到的结果

 

参考资料:

《Google hacking for penetration testers》

http://resources.infosecinstitute.com/google-hacking-for-fun-and-profit-i/

http://zone.wooyun.org/

http://www.cnblogs.com/xuanhun/p/3910134.html

 

 

⚠️注意:本文涉及到的相关厂商漏洞均已通知厂商修补完毕!

本文来源:SecYe安全网[http://www.secye.com] (责任编辑:SecYe安全)

点击复制链接 与好友分享!

顶一下
(0)
0%
踩一下
(0)
0%