最新动态
Googlehack语法介绍及在收集特殊文件时的使用
2024-10-31 23:27

Googlehack语法介绍及在收集特殊文件时的使用

Google Hacking,也称为Google Dorking,是一种利用Google搜索引擎和其高级搜索技术来查找安全漏洞、敏感信息或用于渗透测试的特定数据的技术。Google Hack是通过使用特定的搜索语法(称为Google Dorks)来实现

1. **site:**
   - 用于搜索特定网站或域中的信息。
   - 例子: `site:example.com` 会搜索在`example.com`域中的所有页面。

2. **intitle:**
   - 用于搜索在网页标题中出现的文字。
   - 例子: `intitle:"login page"` 会查找标题中包含"login page"的网页。

3. **inurl:**
   - 用于搜索URL中包含特定文字的网页。
   - 例子: `inurl:admin` 会找到URL中含有"admin"的网页。

4. **filetype:**
   - 用于搜索特定格式的文件。
   - 例子: `filetype:pdf` 会查找PDF格式的文件。

5. **cache:**
   - 显示Google缓存中的网页版本。
   - 例子: `cache:example.com` 会显示`example.com`的缓存版本。

6. **intext:**
   - 用于搜索网页内容中出现的特定文字。
   - 例子: `intext:"confidential information"` 会搜索包含"confidential information"的网页。

7. **related:**
   - 显示与指定网站内容相似的网站。
   - 例子: `related:example.com` 会显示与`example.com`相关的网站。

8. **link:**
   - 查找链接到特定网址的网页。
   - 例子: `link:example.com` 会找到链接到`example.com`的所有网页。

9. **define:**
   - 获取某个单词或短语的定义。
   - 例子: `define:cybersecurity` 会显示“cybersecurity”的定义。

在实战中一般会把语法组合起来,部分示例如下

   逻辑漏洞
   site:example.com 忘记密码/注册/找回密码
   
   获取对应学校的用户手册、说明文档
   site:xxx.edu.cn 初始密码/密码/登录/用户手册/操作说明
   
   获取对应院校的学号等信息
   site:xxx intext:学号/工号/手机号/身份号
   
   sql注入
   site:edu.cn inurl:xxx.php|jsp|asp?

1. **搜索特定网站上的敏感文件**:
   ```
   site:example.com filetype:xls | filetype:csv intext:password | intext:username
   ```
   这个查询会搜索`example.com`上的所有XLS或CSV文件,并且这些文件中包含“password”或“username”。

2. **查找含有特定文本的开放目录**:
   ```
   intitle:"index of" intext:"parent directory" intext:"the specific text" -inurl:htm -inurl:html -inurl:php
   ```
   这个查询会查找包含“the specific text”的开放目录列表。通过排除htm, html, 和 php 文件,这个查询聚焦于索引页面。

3. **寻找包含连接数据库信息的配置文件**:
   ```
   ext:cfg | ext:txt intext:"database" intext:"password" | intext:"username" -site:github.com -site:stackoverflow.com
   ```
   这个查询用于寻找包含数据库用户名或密码的CFG或TXT文件,同时避免搜索常见的代码分享网站,如GitHub或StackOverflow。

4. **搜索特定类型的在线设备或摄像头**:
   ```
   inurl:/view.shtml intitle:"Live View / - AXIS" | inurl:view/view.shtml
   ```
   这个查询搜索AXIS品牌的在线摄像头,通过`inurl`和`intitle`定位特定型号和页面。

5. **寻找漏网的敏感政府文档**:
   ```
   site:gov filetype:pdf | filetype:doc | filetype:xls intext:"classified" | intext:"confidential"
   ```
   这个查询在政府网站上搜索PDF、DOC或XLS文件,这些文件中包含“classified”或“confidential”。

6. **寻找含有API密钥的代码文件**:
   ```
   ext:json | ext:txt | ext:env | ext:yaml intext:"api_key" | intext:"API_KEY" -site:github.com
   ```

    以上就是本篇文章【Googlehack语法介绍及在收集特殊文件时的使用】的全部内容了,欢迎阅览 ! 文章地址:http://dfvalve.xrbh.cn/quote/5081.html 
     行业      资讯      企业新闻      行情      企业黄页      同类资讯      网站地图      返回首页 迅博思语资讯移动站 http://keant.xrbh.cn/ , 查看更多