Google Hacker

简介

Google hacker (Google黑客)是利用GOOGLE提供的搜索功能查找黑客们想找到的信息。一般是查找网站后台,网管的个人信息,也可以用来查找某人在网络上的活动。Google hacker 一般是做为黑客在入侵时的一个手段.在入侵过程中有时需要查找后台的登陆口就需要用到GOOGLE HACKER.有时猜解密码的时候google也是提供查找管理员资料的有效平台.是一种社会工程学获取目标信息的手段。可以用于跟踪某对象在网络上的各种踪迹(如交友平台、微博等)。

基础语法

语法说明

inurl: 在url地址栏中显示的信息页面 
intext: 显示在正文信息中的内容页面 
site: 显示指定某个域名下的所有页面 
filetype: 搜索文件的后缀或者扩展名 
intitle: 限制你搜索的网页标题页面 
link: 将显示有到指定网页的链接的网页 
cache: 将显示在Google cache缓存中的网页 
allintitle: 搜索所有关键字构成标题的网页.(allintite:关键字或者url地址)

操作符说明

+   指定一个一定存在的关键词
-   把某个关键字字忽略掉
~   同意词
.   单一的通配符
*   通配符,可代表多个字母
""  精确查询
|   或条件
AND 且条件

FileType用法

查找管理后台

intext: 管理 或 intext:后台 或 intext:登陆 
filetype的使用(和site联用) 
login|logon //搜索后台登录 
error|warning //错误信息 
username|userid|ID //后台登录 
password|passcode //后台登录 
admin|administrator //后台登录

查找文件类型

filetype:doc 
filetype:.doc site:.mil classified //直接搜索军方相关word filetype:xml filetype:rar 
filetype:docx 
filetype:inc 
filetype:mdb 
filetype:txt 
filetype:emali 
filetype:xls 
filetype:.sql filetype:inc 
filetype:conf 
filetype:txt 
filetye:xml 
filetyep:pdf 学生信息 fitepy:xlsl

查看网站支持的脚本

filetype:asp
filetype:jsp 
filetyp:php 
filetype:ASPX

intitle 用法

inurl中的管理后台路径

如:inurl: admin/manager 
admin 
admin_index 
admin_admin 
index_admin 
admin/index 
admin/default 
admin/manage 
admin/login 
manage_index 
index_manage 
manager/login 
manager/login.asp 
manager/admin.asp 
login/admin/admin.asp 
houtai/admin.asp 
guanli/admin.asp 
denglu/admin.asp 
admin_login/admin.asp 
admin_login/login.asp 
admin/manage/admin.asp 
admin/manage/login.asp 
admin/default/admin.asp 
admin/default/login.asp 
member/admin.asp 
member/login.asp 
administrator/admin.asp 
administrator/login.asp

inurl中的数据库和配置文件

inurl:editor/db/ 
inurl:eWebEditor/db/ 
inurl:bbs/data/ 
inurl:databackup/ 
inurl:blog/data/ 
inurl:okedata 
inurl:bbs/database/ 
inurl:conn.asp 
inurl:inc/conn.asp 
inurl:"viewerframe?mode="//搜索摄像头地址 
inurl:db inurl:mdb 
inurl:config.txt 
inurl:bash_history 
inurl:data filetype:mdb //搜索mdb格式数据库

inurl中的搜索备份文件

inurl:temp
inurl:tmp
inurl:backup 
inurl:bak

inurl中查找注入点

site:xx.com filetype:asp site:tw inurl:asp?id= //这个是找*的 
site:jp inurl:php?id= // 这个是找日本的 
site:ko inurl:jsp?id= // 这个是找韩国的

inurl之上传漏洞

site:xx.com inurl:file
site:xx.com inurl:load

index of 用法

目录遍历漏洞

Index of /admin 
Index of /passwd 
Index of /password 
Index of /mail 
"Index of /" +passwd 
"Index of /" +password.txt 
"Index of /" +.htaccess 
"Index of /secret" 
"Index of /confidential" 
"Index of /root" 
"Index of /cgi-bin" 
"Index of /credit-card" 
"Index of /logs" 
"Index of /config" 
"index of /" inurl:lib //搜索图书馆一般目录遍历下载

突破下载文件和任意文件下载

"index of/"ppt   
"index of/"mp3  
"index of/"word 
"index of/"xls   
"index of/"swf 等

实例google语法入侵

1、site:xxx.com  //得出该主域名下的所有其他子域名或者页面信息
   site:49.122.21.*   //查找C段
2、找各个子域名的管理后台
site: a1.xxxx.com intitle: 管理 或者后台 或者登陆等关键字 
site: a1.xxxx.com inurl: login 或者inurl:admin 可以跟常用的后台路径 site: a1.xxxx.com intext: 管理 或者后台 或者登陆等关键字 
这里我们得到2个后台管理地址 
http://a2.xxxx.com/sys/admin_login.asp http://a3.xxxx.com:88/_admin/login_in.asp
3、查看各个子域名网站服务器跑的脚本语言
site:a1.xxxx.com filetype:jsp site:a1.xxxx.com filetype:aspx site:a1.xxxx.com filetype:php site:al.xxxx.com filetype:asp 
从上面我们看到该子域名上跑有一个php的后台和一个asp的留言系统
4、查找上传路径地址 
site:a2.xxxx.com inurl:file 
site:a3.xxxx.com inurl:load 
site:a4.xxx.com inurl:file
5、查找敏感信息 
site:scu.edu.cn intext:*@ scu.edu.cn 查找所有的邮箱地址 
site:xxxx.com intext:电话查找所有电话 
site:xxxx.com intext:身份证 查找所有身份证 
site:xxxx.com "发布人" // 查找网站管理员用户 

上一篇:如何替换一个exe的图标


下一篇:读后感