Google黑语法

咱们先来看看Google的部分语法:
intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: cbi”,这样网页标题中带有cbi的网页都会被搜索出来。html

inurl:搜索包含有特定字符的URL。例如输入“inurl:cbi”,则能够找到带有cbi字符的URL。

     intext:搜索网页正文内容中的指定字符,例如输入“intext:cbi”。这个语法相似咱们平时在某些网站中使用的“文章内容搜索”功能。

     Filetype:搜索指定类型的文件。例如输入“filetype:cbi”,将返回全部以cbi结尾的文件URL。

     Site:找到与指定网站有联系的URL。例如输入“Site:family.chinaok.com”。全部和这个网站有联系的URL都会被显示。

这些就是Google的经常使用语法,也是Google Hack的必用语法。虽然这只是Google语法中很小的部分,可是合理使用这些语法将产生意想不到的效果。shell

了解了Google的基本语法后,咱们来看一下黑客是如何使用这些语法进行Google Hack的,这些语法在入侵的过程当中又会起到怎样的做用呢?数据库

1.寻找网站的后台登陆页面

Intitle
intitle语法一般被用来搜索网站的后台、特殊页面和文件,经过在Google中搜索“intitle:登陆”、“intitle:管理”就能够找到不少网站的后台登陆页面。此外,intitle语法还能够被用在搜索文件上,例如搜索“intitle:"indexof"etc/shadow”就能够找到Linux中由于配置不合理而泄露出来的用户密码文件。ide

Inurl
Google Hack中,inurl发挥的做用的最大,主要能够分为如下两个方面:寻找网站后台登陆地址,搜索特殊URL。
寻找网站后台登陆地址:和intitle不一样的是,inurl能够指定URL中的关键字,咱们都知道网站的后台URL都是相似login.asp、admin.asp为结尾的,那么咱们只要以“inurl:login.asp”、“inurl:admin.asp”为关键字进行搜索,一样能够找到不少网站的后台。此外,咱们还能够搜索一下网站的数据库地址,以“inurl:data”、“inurl:db”为关键字进行搜索便可。
搜索特殊URL:经过inurl语法搜索特殊URL,咱们能够找到不少网站程序的漏洞,例如最先IIS中的Uncode目录遍历漏洞,咱们能够构造“inurl:/winnt/system32/cmd exe?/c+dir”这样的关键字进行搜索,不过目前要搜索到存在这种古董漏洞的网站是比较困难的。再好比前段日子很火的上传漏洞,咱们使用““inurl:upload.asp”或“inurl:upload_soft.asp”便可找到不少上传页面,此时再用工具进行木立刻传就能够完成入侵。工具

Intext
intext的做用是搜索网页中的指定字符,这貌似在Google Hack中没有什么做用,不过在以“intext:to parent directory”为关键字进行搜索后,咱们会很惊奇的发现,无数网站的目录暴露在咱们眼前。咱们能够在其中随意切换目录,浏览文件,就像拥有了一个简单的Webshell。造成这种现象的缘由是因为IIS的配置疏忽。一样,中文IIS配置疏忽也可能出现相似的漏洞,咱们用“intext:转到父目录”就能够找到不少有漏洞的中文网站。网站

2.随意浏览网站中的文件

Filetype
Filetype的做用是搜索指定文件。假如咱们要搜索网站的数据库文件,那么能够以“filetype:mdb”为关键字进行搜索,很快就能够下载到很多网站的数据库文件。固然,Filetype语法的做用不只于此,在和其余语法配合使用的时候更能显示出其强大做用。ui

Site
黑客使用Site,一般都是作入侵前的信息收集。“Site:target.com”来获取相关网页,从中提取有用的资料。Site语法能够显示全部和目标网站有联系的页面,从中或多或少存在一些关于目标网站的资料,这对于黑客而言就是入侵的突破口,是关于目标网站的一份详尽的报告。google

语法组合,威力加倍url

虽然上文中介绍的这几个语法能各自完成入侵中的一些步骤,可是只使用一个语法进行入侵,其效率是很低下的。Google Hack的威力在于能将多个语法组合起来,这样就能够快速地找到咱们须要的东西。下面咱们来模拟黑客是如何使用Google语法组合来入侵一个网站的。code

3.搜索相关页面

下载网站的数据库
搜索“Site:target.com Filetype:mdb”就能够寻找目标网站的数据库,其中的Site语法限定搜索范围,Filetype决定搜索目标。用这种方法有一个缺点,就是下载到数据库的成功率较低。在这里咱们还能够采用另外一种语法组合,前提是目标网站存在IIS配置缺陷,便可以随意浏览站点文件夹,咱们搜索“Site:target.com intext:to parent directory”来肯定其是否存在此漏洞。在肯定漏洞存在后,可使用“Site:target.com intext:to parent directory+intext.mdb”进行数据库的搜索。

4.找到网站数据库

登陆后台管理
下载到数据库后,咱们就能够从中找到网站的管理员账户和密码,并登陆网站的后台。对于网站后台的查找,可使用语法组合“Site:target.com intitle:管理”或者“Site:target.com inurl:login.asp”进行搜索,固然咱们能够在这里进行联想,以不一样的字符进行搜索,这样就有很大的几率能够找到网站的后台管理地址。接下去黑客就能够在后台上传Webshell,进一步提高权限,在此再也不阐述。

5.利用其余漏洞

若是下载数据库不成功,咱们还能够尝试其余的入侵方法。例如寻找上传漏洞,搜索 “Site:target.com inurl:upload.asp”。此外,咱们还能够根据一些程序漏洞的特征,定制出Google Hack的语句。

参考连接:http://www.googleguide.com/advanced_operators_reference.html

相关文章
相关标签/搜索