其他分享
首页 > 其他分享> > Google hack语法

Google hack语法

作者:互联网

基础语法:

1.语法说明:

inurl: 在url地址栏中显示的信息页面 intext: 显示在正文信息中的内容页面 site: 限制显示你某个域名的所有页面 filetype: 搜索文件的后缀或者扩展名 intitle: 限制你搜索的网页标题页面 link: 将显示有到指定网页的链接的网页 cache:将显示在Google cache中的网页 allintitle: 搜索所有关键字构成标题的网页.(allintite:关键字或者url地址)

2.操作符说明:

+把google可能忽略的字列如查询范围 -把某个字忽略 ~ 同意词 . 单一的通配符 *通配符,可代表多个字母 "" 精确查询

filetype的使用

1.查找管理后台:

intext:管理 或 intext:后台 或 intext:登陆 filety的使用(和site联用) login|logon //搜索后台登录 error|warning //错误信息 username|userid|ID //后台登录 password|passcode //后台登录 admin|administrator //后台登录

2.查找文件类型:

filetype:doc filetype:.doc site:.mil classified //直接搜索军方相关word filetype:xml filetype:rar filetype:docx filetype:inc filetype:mdb filetype:txt filetype:emali filetype:xls filetype:.sql filetype:inc filetype:conf filetype:txt filetye:xml filetyep:pdf 学生信息 fitepy:xlsl

3.查看网站支持的脚本

filetype:asp filetype:jsp filetyp:php filetype:ASPX

intitle的使用

1.搜索铭感信息泄露

intitle:"index of" etc intitle:"Index of" .sh_history intitle:"Index of" .bash_history intitle:"index of" passwd intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd intitle:"index of" master.passwd intitle:"index of" htpasswd intitle:"index of" admin inurl:service.pwd intitle:phpmyadmin intext:Create new database //搜索phpmyadmin直接进入后台 intitle:"php shell*" "Enable stderr" filetype:php//批量搜索webshell intitle:"index of" data //列出data目录 intilte:"error occurred" ODBC request where (select|insert) //搜索sql注入出错页面 intitle:index.of filetype:log //搜索日志文件

2.查找管理后台

intitle:管理 intitle:登录 intitle:后台 intitel:"后台登录"

3.查找警告错误信息

intile:error intitle:warning

inurl的用法

1.inurl中的管理后台路径

如:inurl:admin/manager admin admin_index admin_admin index_admin admin/index admin/default admin/manage admin/login manage_index index_manage manager/login manager/login.asp manager/admin.asp login/admin/admin.asp houtai/admin.asp guanli/admin.asp denglu/admin.asp admin_login/admin.asp admin_login/login.asp admin/manage/admin.asp admin/manage/login.asp admin/default/admin.asp admin/default/login.asp member/admin.asp member/login.asp administrator/admin.asp administrator/login.asp

2.inurl中的数据库和配置文件

inurl:editor/db/ inurl:eWebEditor/db/ inurl:bbs/data/ inurl:databackup/ inurl:blog/data/ inurl:okedata inurl:bbs/database/ inurl:conn.asp inurl:inc/conn.asp inurl:"viewerframe?mode="//搜索摄像头地址 inurl:db inurl:mdb inurl:config.txt inurl:bash_history inurl:data filetype:mdb //搜索mdb格式数据库

3.inurl中的搜索备份文件

inurl:temp inurl:tmp inurl:backup inurl:bak

4.inurl中查找注入点

site:xx.com filetype:asp site:tw inurl:asp?id= //这个是找台湾的 site:jp inurl:php?id= // 这个是找日本的 site:ko inurl:jsp?id= // 这个是找韩国的

4.inurl之上传漏洞:

site:xx.com inurl:file site:xx.com inurl:load

index of使用

1.目标遍历漏洞

Index of /admin Index of /passwd Index of /password Index of /mail "Index of /" +passwd "Index of /" +password.txt "Index of /" +.htaccess "Index of /secret" "Index of /confidential" "Index of /root" "Index of /cgi-bin" "Index of /credit-card" "Index of /logs" "Index of /config" “indexof/”inurl:lib //搜索图书馆一般目录遍历下载

2.突破下载文件和任意文件下载

"indexof/"ppt "indexof/"mp3 "indexof/"word "indexof/"xls "indexof/"swf 等
0x005 实例googel语法入侵
1.site: scu.edu.cn//得出该主域名下的所有其他子域名或者页面信息如:http://a1.xxxx.com http://a2.xxxx.com http://a3.xxxx.com http://a4.xxxx.com 2.找各个子域名的管理后台: site: a1.xxxx.com intitle:管理 或者后台 或者登陆等关键字 site:a1.xxxx.com inurl:login 或者inurl:admin 可以跟常用的后台路径 site:a1.xxxx.com intext:管理 或者后台 或者登陆等关键字 这里我们得到2个后台管理地址: http://a2.xxxx.com/sys/admin_login.asp http://a3.xxxx.com:88/_admin/login_in.asp 3.查看各个子域名网站服务器跑的脚步对应的程序:site:a1.xxxx.com filetype:jsp site:a1.xxxx.com filetype:aspx site:a1.xxxx.com filetype:php site:al.xxxx.com filetype:asp 从上面我们看到该子域名上跑有一个php的后台和一个asp的留言系统 4.查找上传路径地址: site:a2.xxxx.com inurl:file site:a3.xxxx.com inurl:load site:a4.xxx.com inurl:file 5.查找铭感信息` site: scu.edu.cn intext:*@ scu.edu.cn 查找所有的邮箱地址 site:xxxx.com intext:电话查找所有电话 site:xxxx.com intext:身份证 查找所有身份证

百度搜索“《google hack技术手册》”以获取更多技术信息

标签:Google,admin,filetype,inurl,site,语法,asp,hack,intitle
来源: https://www.cnblogs.com/unknown404/p/10519846.html