首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >你真的会用度娘么?

你真的会用度娘么?

作者头像
网络安全自修室
发布2021-11-25 14:21:03
发布2021-11-25 14:21:03
7280
举报

介绍

在渗透过程中常常需要通过搜索引擎来针对目标进行信息搜集,在互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门、后台入口等;中量级的搜索出一些用户信息泄露、源代码泄露和未授权访问等信息;重量级的则可能是mdb文件下载、CMS 未被锁定install页面、网站配置密码和php远程文件包含漏洞等重要信息。利用搜索引擎快速找到我们想要的信息,需要用到一些搜索语法,以百度搜索为例:

基本搜索语法

逻辑与:and

逻辑或:or

逻辑非:-

完整匹配:"关键词"

通配符:* ?

高级搜索语法

1)intext:

寻找正文中含有关键字的网页,例如: “ intext:后台登录 ” 将返回正文中包含 后台登录 的网页。

2)intitle:

寻找标题中含有关键字的网页,例如:“ intitle:后台登录” , 将返回标题中包含“后台登录”的网页。

3)allintitle:

用法和intitle类似,只不过可以指定多个词,例如:“ alltitle:后台登录 管理员” ,将返回标题中包含“后台登录 管理员”的网页。

4)inurl:

寻找URL中含有关键词的网页:例如:“inurl:Login” 将返回URL中含有“Login”的网页。

查找管理员登录页面

查找后台数据库管理页面

5)allinurl:

用法和inurl类似,只不过可以指定多个词,例如:“allinurl:Login admin ”将返回URL中含有“Login”和“admin”的网页。

6)site:

指定访问的站点,例如:“site:baidu.com inurl:Login”,将在baidu.com 中查找URL中含有“Login”的网页。

7)filetype:

指定访问的文件类型,例如:site:baidu.com filetype:pdf 将返回baidu.com站点上文件类型为pdf的网页。

8)link:

指定链接的网页,例如:link:www.baidu.com 将返回所有包含指向 www.baidu.com 的网页。

9)related:

相似类型的网页,例如:related:www.llhc.edu.cn 将返回与 www.llhc.edu.cn 相似的页面,相似指的是网页的布局相似。

10)cache:

网页快照,谷歌将返回给你他存储下来的历史页面,如果你同时制定了其他查询词,将在搜索结果里以高亮显示,例如:cache:www.hackingspirits.com guest ,将返回指定网站的缓存,并且正文中含有guest。

11)info:

返回站点的指定信息,例如:info:www.baidu.com 将返回百度的一些信息。

12)define:

返回某个词语的定义,例如:define:Hacker将返回关于Hacker的定义。

13)phonebook:

电话簿查询美国街道地址和电话号码信息。例如:phonebook:Lisa+CA 将返回名字里面包含Lisa并住在加州的人的所有名字。

14)查找网站后台:

site:xx.com intext:管理

site:xx.com inurl:login

site:xx.com intitle:后台

15)查看服务器使用的程序:

site:xx.com filetype:asp

site:xx.com filetype:php

site:xx.com filetype:jsp

site:xx.com filetype:aspx

16)查看上传漏洞:

site:xx.com inurl:file

site:xx.com inurl:load

17)Index of

利用 Index of 语法去发现允许目录浏览的web网站,就像在本地的普通目录一样。下面是一些有趣的查询:

index of /admin index of /passwd index of /password index of /mail "index of /" +passwd "index of /" +password.txt "index of /" +.htaccess "index of /root" "index of /cgi-bin" "index of /logs" "index of /config"

18)inurl

而上面这些命令中用的最多的就是 inurl: 了,利用这个命令,可以查到很多意想不到的东西:

(1)利用 allinurl:winnt/system32/ 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。

(2)查询 allinurl:wwwboard/passwd.txt 将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。

(3)查询 inurl:.bash_history 将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。

(4)查询 inurl:config.txt 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。

补充

还有一些其他一些使用“inurl:”和“allinurl:”查询组合收集敏感信息的例子:

inurl:admin filetype:txt inurl:admin filetype:db inurl:admin filetype:cfg inurl:mysql filetype:cfg inurl:passwd filetype:txt inurl:”wwwroot/*.” inurl:adpassword.txt inurl:webeditor.php inurl:file_upload.php inurl:gov filetype:xls “restricted” index of ftp +.mdb allinurl:/cgi-bin/ +mailto

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全自修室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 介绍
  • 基本搜索语法
  • 高级搜索语法
    • 1)intext:
    • 2)intitle:
    • 3)allintitle:
    • 4)inurl:
    • 5)allinurl:
    • 6)site:
    • 7)filetype:
    • 8)link:
    • 9)related:
    • 10)cache:
    • 11)info:
    • 12)define:
    • 13)phonebook:
    • 14)查找网站后台:
    • 15)查看服务器使用的程序:
    • 16)查看上传漏洞:
    • 17)Index of
    • 18)inurl
  • 补充
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档