滲透測試-33:搜尋語法
阿新 • • 發佈:2022-05-19
Google Hacking
特殊符號
-
+
=> 把谷歌可能忽略的內容加入查詢範圍內 -
-
=> 忽略某些內容 -
.
=> 萬用字元,只匹配一個字元 -
*
=> 萬用字元,匹配多個字元 -
""
=> 精準查詢
常用語法
搜尋目標 | 語法 |
---|---|
網頁標題包含的內容 | intitle:<內容> |
網頁URL中包含的內容 | inurl:<內容> |
網頁內部包含的內容 | intext:<內容> |
限制域名搜尋範圍 | site:<域名> |
指定檔案型別 | filetype:<檔案字尾> |
注入點 | site:tw inurl:?id= filetype:php |
排除子域名 | site:<域名> -site:<子域名> |
後臺 | site:xx.com intext:"管理" site:xx.com inurl:login site:xx.com intitle:"後臺" |
目錄遍歷 | intext:"index of" |
使用者名稱/密碼檔案 | filetype:txt intext:username and password |
指定埠網站 | inurl:<埠> -intext:<埠> |
敏感檔案 | site:tw filetype:inc intext:mysql_connect |
特定網站 | intitle:"apache tomcat" inurl:8080 |
asp上傳漏洞頁面 | inurl:upload.asp |
mdb檔案 | intext:to parent directory +intext:mdb |
上傳漏洞 | site:<域名> inurl:file site:<域名> inurl:upload |
目錄遍歷 | site:<域名> intitle:"index of" |
含密碼的excel | "login:" "password =" filetype:xls filetype:xls inurl:"password.xls" |
auth_user_file.txt | allinurl:auth_user_file.txt |
備份檔案 | index of / backup intitle:index.of passwd.bak |
people.list | intitle:index.of people.lst |
資料庫密碼檔案 | intitle:"Index of" pwd.db |
組合查詢
site:<域名> inurl:aspx|jsp|php|asp
site:<域名> inurl:file|load|editor|Files
site:<域名> inurl:ewebeditor|editor|uploadfile|eweb|edit
site:<域名> inurl:login|admin|manage|member|admin_login|login_admin|system|login|user
site:<域名> intext:管理|後臺|登陸|使用者名稱|密碼|驗證碼|系統|admin|login|sys|managetem|password|username
site:<域名> filetype:asp|aspx|php|jsp
site:<域名> ext:log
site:<域名> ext:sql|ext:dbf|ext:mdb
site:<域名> ext:bkf|ext:bkp|ext:bak|ext:old|ext:backup
site:<域名> ext:php intitle:phpinfo "published by the PHP Group"
site:<域名> ext:xml|ext:conf|ext:cnf|ext:reg|ext:inf|ext:rdp|ext:cfg|ext:txt|ext:ora|ext:ini
site:<域名> ext:doc|ext:docx|ext:odt|ext:pdf|ext:rtf|ext:sxw|ext:psw|ext:ppt|ext:pptx|ext:pps|ext:csv|ext:xml
# SQL 報錯
site:<域名> intext:"sql syntax near"|
intext:"syntax error has occurred"|
intext:"incorrect syntax near"|
intext:"unexpected end of SQL command"|
intext:"Warning: mysql_connect()"|
intext:"Warning: mysql_query()"|
intext:"Warning: pg_connect()"
Fofa
Shodan
搜尋目標 | 語法 |
---|---|
指定主機/域名 | hostname:"google" |
指定埠/服務 | port:"21" |
指定國家 | country:"CN" |
指定城市 | city:"Shanghai" |
指定組織/公司 | org:"google" |
指定ISP供應商 | isp:"China Telecom" |
指定OS/軟體/平臺 | os:"centos" product:"Apache httpd" |
指定軟體版本 | version:"1.6.2" |
指定經緯度 | geo:"31.8639,117.2808" |
指定收錄時間之前/之後的資料 格式:dd-mm-yy |
before:"11-11-15" after:"11-11-15" |
指定IP地址/子網 | net:"210.45.240.0/24" |
CVE漏洞編號 | vuln:CVE-2014-0723 |
網頁內容 | http.html |
網頁標題 | html.title |
請求返回的伺服器型別 | http.server |
請求返回狀態碼 | http.status |