Google Hacking,也称为Google Dorking,是一种利用Google搜索引擎和其高级搜索技术来查找安全漏洞、敏感信息或用于渗透测试的特定数据的技术。Google Hack是通过使用特定的搜索语法(称为Google Dorks)来实现
1. **site:**
- 用于搜索特定网站或域中的信息。
- 例子: `site:example.com` 会搜索在`example.com`域中的所有页面。
2. **intitle:**
- 用于搜索在网页标题中出现的文字。
- 例子: `intitle:"login page"` 会查找标题中包含"login page"的网页。
3. **inurl:**
- 用于搜索URL中包含特定文字的网页。
- 例子: `inurl:admin` 会找到URL中含有"admin"的网页。
4. **filetype:**
- 用于搜索特定格式的文件。
- 例子: `filetype:pdf` 会查找PDF格式的文件。
5. **cache:**
- 显示Google缓存中的网页版本。
- 例子: `cache:example.com` 会显示`example.com`的缓存版本。
6. **intext:**
- 用于搜索网页内容中出现的特定文字。
- 例子: `intext:"confidential information"` 会搜索包含"confidential information"的网页。
7. **related:**
- 显示与指定网站内容相似的网站。
- 例子: `related:example.com` 会显示与`example.com`相关的网站。
8. **link:**
- 查找链接到特定网址的网页。
- 例子: `link:example.com` 会找到链接到`example.com`的所有网页。
9. **define:**
- 获取某个单词或短语的定义。
- 例子: `define:cybersecurity` 会显示“cybersecurity”的定义。
在实战中一般会把语法组合起来,部分示例如下
逻辑漏洞
site:example.com 忘记密码/注册/找回密码
获取对应学校的用户手册、说明文档
site:xxx.edu.cn 初始密码/密码/登录/用户手册/操作说明
获取对应院校的学号等信息
site:xxx intext:学号/工号/手机号/身份号
sql注入
site:edu.cn inurl:xxx.php|jsp|asp?
1. **搜索特定网站上的敏感文件**:
```
site:example.com filetype:xls | filetype:csv intext:password | intext:username
```
这个查询会搜索`example.com`上的所有XLS或CSV文件,并且这些文件中包含“password”或“username”。
2. **查找含有特定文本的开放目录**:
```
intitle:"index of" intext:"parent directory" intext:"the specific text" -inurl:htm -inurl:html -inurl:php
```
这个查询会查找包含“the specific text”的开放目录列表。通过排除htm, html, 和 php 文件,这个查询聚焦于索引页面。
3. **寻找包含连接数据库信息的配置文件**:
```
ext:cfg | ext:txt intext:"database" intext:"password" | intext:"username" -site:github.com -site:stackoverflow.com
```
这个查询用于寻找包含数据库用户名或密码的CFG或TXT文件,同时避免搜索常见的代码分享网站,如GitHub或StackOverflow。
4. **搜索特定类型的在线设备或摄像头**:
```
inurl:/view.shtml intitle:"Live View / - AXIS" | inurl:view/view.shtml
```
这个查询搜索AXIS品牌的在线摄像头,通过`inurl`和`intitle`定位特定型号和页面。
5. **寻找漏网的敏感政府文档**:
```
site:gov filetype:pdf | filetype:doc | filetype:xls intext:"classified" | intext:"confidential"
```
这个查询在政府网站上搜索PDF、DOC或XLS文件,这些文件中包含“classified”或“confidential”。
6. **寻找含有API密钥的代码文件**:
```
ext:json | ext:txt | ext:env | ext:yaml intext:"api_key" | intext:"API_KEY" -site:github.com
```