简介
Google hacker (Google黑客)是利用GOOGLE提供的搜索功能查找黑客们想找到的信息。一般是查找网站后台,网管的个人信息,也可以用来查找某人在网络上的活动。Google hacker 一般是做为黑客在入侵时的一个手段.在入侵过程中有时需要查找后台的登陆口就需要用到GOOGLE HACKER.有时猜解密码的时候google也是提供查找管理员资料的有效平台.是一种社会工程学获取目标信息的手段。可以用于跟踪某对象在网络上的各种踪迹(如交友平台、微博等)。
基础语法
语法说明
inurl: 在url地址栏中显示的信息页面
intext: 显示在正文信息中的内容页面
site: 显示指定某个域名下的所有页面
filetype: 搜索文件的后缀或者扩展名
intitle: 限制你搜索的网页标题页面
link: 将显示有到指定网页的链接的网页
cache: 将显示在Google cache缓存中的网页
allintitle: 搜索所有关键字构成标题的网页.(allintite:关键字或者url地址)
操作符说明
+ 指定一个一定存在的关键词
- 把某个关键字字忽略掉
~ 同意词
. 单一的通配符
* 通配符,可代表多个字母
"" 精确查询
| 或条件
AND 且条件
FileType用法
查找管理后台
intext: 管理 或 intext:后台 或 intext:登陆
filetype的使用(和site联用)
login|logon //搜索后台登录
error|warning //错误信息
username|userid|ID //后台登录
password|passcode //后台登录
admin|administrator //后台登录
查找文件类型
filetype:doc
filetype:.doc site:.mil classified //直接搜索军方相关word filetype:xml filetype:rar
filetype:docx
filetype:inc
filetype:mdb
filetype:txt
filetype:emali
filetype:xls
filetype:.sql filetype:inc
filetype:conf
filetype:txt
filetye:xml
filetyep:pdf 学生信息 fitepy:xlsl
查看网站支持的脚本
filetype:asp
filetype:jsp
filetyp:php
filetype:ASPX
intitle 用法
inurl中的管理后台路径
如:inurl: admin/manager
admin
admin_index
admin_admin
index_admin
admin/index
admin/default
admin/manage
admin/login
manage_index
index_manage
manager/login
manager/login.asp
manager/admin.asp
login/admin/admin.asp
houtai/admin.asp
guanli/admin.asp
denglu/admin.asp
admin_login/admin.asp
admin_login/login.asp
admin/manage/admin.asp
admin/manage/login.asp
admin/default/admin.asp
admin/default/login.asp
member/admin.asp
member/login.asp
administrator/admin.asp
administrator/login.asp
inurl中的数据库和配置文件
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurl:databackup/
inurl:blog/data/
inurl:okedata
inurl:bbs/database/
inurl:conn.asp
inurl:inc/conn.asp
inurl:"viewerframe?mode="//搜索摄像头地址
inurl:db inurl:mdb
inurl:config.txt
inurl:bash_history
inurl:data filetype:mdb //搜索mdb格式数据库
inurl中的搜索备份文件
inurl:temp
inurl:tmp
inurl:backup
inurl:bak
inurl中查找注入点
site:xx.com filetype:asp site:tw inurl:asp?id= //这个是找*的
site:jp inurl:php?id= // 这个是找日本的
site:ko inurl:jsp?id= // 这个是找韩国的
inurl之上传漏洞
site:xx.com inurl:file
site:xx.com inurl:load
index of 用法
目录遍历漏洞
Index of /admin
Index of /passwd
Index of /password
Index of /mail
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"
"index of /" inurl:lib //搜索图书馆一般目录遍历下载
突破下载文件和任意文件下载
"index of/"ppt
"index of/"mp3
"index of/"word
"index of/"xls
"index of/"swf 等
实例google语法入侵
1、site:xxx.com //得出该主域名下的所有其他子域名或者页面信息
site:49.122.21.* //查找C段
2、找各个子域名的管理后台
site: a1.xxxx.com intitle: 管理 或者后台 或者登陆等关键字
site: a1.xxxx.com inurl: login 或者inurl:admin 可以跟常用的后台路径 site: a1.xxxx.com intext: 管理 或者后台 或者登陆等关键字
这里我们得到2个后台管理地址
http://a2.xxxx.com/sys/admin_login.asp http://a3.xxxx.com:88/_admin/login_in.asp
3、查看各个子域名网站服务器跑的脚本语言
site:a1.xxxx.com filetype:jsp site:a1.xxxx.com filetype:aspx site:a1.xxxx.com filetype:php site:al.xxxx.com filetype:asp
从上面我们看到该子域名上跑有一个php的后台和一个asp的留言系统
4、查找上传路径地址
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
site:a4.xxx.com inurl:file
5、查找敏感信息
site:scu.edu.cn intext:*@ scu.edu.cn 查找所有的邮箱地址
site:xxxx.com intext:电话查找所有电话
site:xxxx.com intext:身份证 查找所有身份证
site:xxxx.com "发布人" // 查找网站管理员用户