首页 > 代码库 > google hacking for penetration testers 手册笔记
google hacking for penetration testers 手册笔记
注意:以下内容涉及到大量参考图表,图表均在本人相册《google hacking参数查询表》里
1.谷歌翻译 可看作透明代理 利用: “翻译此页”
2.黄金法则:
不区分大小写
通配符*代表一个单词,非单一字母或一系列字母,在一单词开始或结尾使用星号和直接使用单词效果相同
保留查询关键字权利
强制搜索:
加引号:“words” 或 用布尔符号AND: "+word"
注:+与要搜索词间无空格
3.用通配符*代替某些查询单词突破谷歌32个查询单词的限制
4.布尔操作符 特殊字符
(AND) +word 强制搜索word,无空格
(NOT) -word 查询中忽略的word
(OR) |world查找搜索里的1个或另一个关键字 (|管道符)
举例:
intext:password|passcode intext:username|userid|user filetype:csv
“查找所有文档中的文本中包含password或者passcode的页面。在那些页面中,只要求显示出那些包含username,userid或者user的页面。
对于那些页面,只要求显示csv文件”
google是从左到右来读取查询的
谷歌对()视而不见,所以上例加括号是易阅读:
intext:(password|passcode) intext:(username|userid|user) filetype:csv
5.利用布尔符号进行搜索缩减 -
6.google url查询
构造语法:www.google.com/search?hl=en&q=ihackstuff
www.google.com/search 为查询脚本
hl,q皆为参数 更多参数查看相册《google hacking参数查询表》
注意区别:
lr 限定结果页面语言:
hl 显示结果所用的语言,查找到的网页未经过翻译
restrict 限定搜索返回特定地区主机的网页
操作符:
他搜索的是一个链接的文本表示,而不是实际的url。如:网址,给他加一个超链接,我们搜的是网址二字,非实际地址链接
第三章 google hacking基础
利用缓存匿名浏览(只有在只显示缓存文本,才能真正匿名)
缓存链接地址+&strip=1
如:
http://216.239.41.104/search?q= cache:Z7FntxDMrMIJ:www.phrack.org/hardcover62/++site:www.phrac k.org+inurl:hardcover62&hl=en&strip=1
(技巧:搜索代理服务器:inurl:”nph-proxy.cgi” “start browsing”或”cacheserverreport for” “this analysis was produced by calamaris”)
玩转缓存关键字高亮
在基础url/后部区域列出想要高亮的关键字即可,如:.......:www.xxx.com/key+word+one+two+........便可加亮key,word,one,two
查找目录列表
intitle:index.of “parent directory” (用 parent directory name size等来缩小范围)
查找特定目录
intitle:index.of.admin
intitle:index.of inurl:admin
查找特定文件
intitle:index.of ws_ftp.log
filetype:log inurl:ws_ftp.log
服务器版本
intitle:index.of “server at”
可进一步扩展查询指定服务器
?intitle:index.of “Apache/1.3.27 Server at”
通过目录列表查找到某些特定的服务器:相册中查表
通过搜索特定且隐蔽的服务器版本:相册中查表
遍历
intitle:index.of inurl:”/admin/*”
也可以用软件做这些挖掘,如libwhisker
递增置换
/gallery/wel008-1.jpg 增换 /gallery/wel008-2.jpg
拓展遍历
/docs/index.htm 拓展 /docs/index.asp 拓展 /docs/index.php.bak 非常重要的备份文件,可查看源码,作者,等等幕后消息。
第四章 文档加工与数据挖掘
数据库转储:
只要得到任何转储,就能重建数据库。转储已证明是所有数据库的发现中泄漏信息最多的,因为他包括完整的或者部分的数据库内容。可通过数据库转储的头部字符串搜索找到。如 “#dumping data for table”
搜索文件最好的组合是:filetype:aaaa inurl:aaaa.aaa
可以组合搜索:inurl:conf OR inurl:config OR inurl:cfg
有效的缩减技术:
使用配置文件中的特有词组创建强大基本搜索
过滤掉sample,example,test,howto,tutorial单词剔除明显的示例文件
用-cvs过滤掉cvs存储器,他们通常存放了默认的配置文件
若搜索unix文件就过滤掉manpage,manual
搜索配置文件中最常改变的域,并对该域缩减搜索。
以下示例均在相册里
配置文件搜索示例:
日志文件搜索示例:
流行的office文档文件类型:
搜索可能敏感的office文档的查询示例:
搜索数据库页面的查询:
搜索数据库帮助文件的查询:
搜索数据库错误消息的查询:
搜索数据库转储的查询:
搜索数据库文件的查询:
第五章 google在信息收集框架中扮演的角色
这章容量较大,代码较多,知识较杂,不易笔记,想学习的看书,网上有下载的,就略过了。
第六章 搜索漏洞利用与查找目标
搜索漏洞利用代码
remote exploit和vulnerable exploit这样的简单搜索在安全社区中的漏洞利用
inurl:0day 可作为旧的备用搜索
inurl:sploit仍有很好的效果
搜索公开的漏洞利用站点:
filetype:c exploit
分离搜索结果中的站点
grep cached exp | awk -F” -” ‘{print $1}’ | sort -u
通过常见代码字符串搜索漏洞利用:?
字符串搜索源代码示例表:
使用google 代码 搜索查找代码
google代码搜索操作符表:
搜索易受攻击的代码的google代码搜索查询表:
搜索恶意软件和可执行文件:
http://metasploit.com/research/misc/mwsearch
搜索易受攻击的目标
利用演示页面信息 如 powered by aaaaa
利用页面源代码
搜索易受攻击的web应用程序的示例表:
利用cgi扫描搜索目标
第七章 简单有效的安全性搜索
site
intitle:index.of
error|warning
login|logon
username|userid|employee.ID|”your name is”
admin|adminstrator
-ext:html -ext:htm -ext:shtml -ext:asp -ext:php
inurl:temp|inurl:tmp|inurl:backup|inurl:bak
intranet|help.desk
根据前面章节内容品味上面所搜
第八章 跟踪搜索web服务器,登录入口和网络硬件
定位并剖析web服务器
搜索默认的apache安装的查询表:
查找特定版本的iis服务器的查询表:
搜索netscape服务器的查询表:
更多更多服务器的查询表:
查询默认文档的查询表:
搜索默认程序的查询表:
定位登录入口:
查找登录入口的查询表:
使用web工具扫描
查找各种网络报告示例表:
瞄准使用web的网络设备
网络设备查询表:
第九章 用户名,口令和其他秘密信息
搜索用户名查询示例表:
搜索口令信息的查询表:
通用的针对口令信息查询:
intext:(password|passcode|pass)intext:(username|userid|user)
搜索财务账号:
财务程序文件扩展名表:
搜索各种敏感信息的查询:
第十章 hacking google服务
略
第十一章 google hacking 案例
略
本笔记抛砖引玉,有兴趣好好学习的就去阅读这本手册吧《google hacking for penetration testers》,百度一下就有了