谷歌駭客語法
一、intitle:搜尋網頁標題中包含有特定字元的網頁。 例如: intitle:admin
二、inurl:搜尋包含有特定字元的URL。例如輸入“inurl:/admin_login”,則可以找到帶有admin_login字元的URL,通常這類網址是管理員後臺的登入網址。inurl:admin
inurl:.asp?id= and intitle:?????
三、intext:搜尋網頁正文內容中的指定字元,例如輸入“intext:管理”。這個語法類似我們平時在某些網站中使用的“文章內容搜尋”功能。
四、Filetype:搜尋指定型別的檔案。例如輸入“filetype:PDF”,將返回PDF文件。“filetype:”後可以跟以下檔案格式:doc、xls、ppt、pdf、rtf、all。其中,all包含所有檔案型別。
google已經可以支援13種非html檔案的搜尋。除了pdf文件,google現在還可以搜尋microsoft office (doc, ppt, xls, rtf) 、shockwave flash (swf)、postscript (ps)和其它型別文件。新的文件型別只要與使用者的搜尋相關,就會自動顯示在搜尋結果中。例如,如果只想查詢 pdf或flash檔案,只需搜尋“關鍵詞 filetype:pdf” 或“關鍵詞 filetype:swf”就可以了。flash檔案百度尚未支援查詢。(有些檔案型別在百度上使用filetype查詢可能不行)
補充:“filetype:”是一個非常強大而且實用的搜尋語法。通過這個語法,能搜尋一般的網頁,還能對某些二進位制檔案進行檢索。
微軟的Office系列是應用最廣泛的辦公軟體,因此網上的這類文件資料也是最豐富的。
假如你是一家企業的企劃部負責人,老總突然要求你寫一個本企業的網路營銷策劃方案,而你有沒有這方面的資料怎麼辦?別慌,幫你從網上找幾個現成的。
舉例:搜尋包含“網路營銷策劃方案”關鍵詞的Office 檔案。
關鍵詞:“網路營銷策劃方案 filetype:doc OR filetype:ppt”。
搜尋到有關網路營銷策劃方案的.doc、.ptt檔案約有867項。如此多的資料,夠參考的了。這裡的每一項都是一個可下載的檔案,點選之後彈出檔案下載對話方塊,選擇開啟或者儲存。注意,下載的 Office 檔案可能含有巨集病毒,請謹慎操作。
喜歡看Flash動畫的人有福了,通過使用“filetype:”語法,你可以搜尋到能直接下載的Flash歌曲、MTV,而不必使用專門的搜尋下載工具。
注意,要儲存搜尋到的Flash檔案,需使用右鍵選單“目標另存為”命令儲存檔案到一個指定位置。
Site:找到與指定網站有聯絡的URL。例如輸入“Site:www.0dayhack.com”。所有和這個網站有聯絡的URL都會被顯示。
瞭解了Google的基本語法後,我們來看一下黑客是如何使用這些語法進行Google Hack的,這些語法在入侵的過程中又會起到怎樣的作用呢?
intitle語法通常被用來搜尋網站的後臺、特殊頁面和檔案,通過在Google中搜尋“intitle:登入”、“intitle:管理”就可以找到很多網站的後臺登入頁面。此外,intitle語法還可以被用在搜尋檔案上,例如搜尋“intitle:"indexof"etc/shadow”就可以找到Linux中因為配置不合理而洩露出來的使用者密碼檔案。
Google Hack中,inurl發揮的作用的最大,主要可以分為以下兩個方面:尋找網站後臺登入地址,搜尋特殊URL。
尋找網站後臺登入地址:和intitle不同的是,inurl可以指定URL中的關鍵字,我們都知道網站的後臺URL都是類似login.asp、admin.asp為結尾的,那麼我們只要以“inurl:login.asp”、“inurl:admin.asp”為關鍵字進行搜尋,同樣可以找到很多網站的後臺。此外,我們還可以搜尋一下網站的資料庫地址,以“inurl:data”、“inurl:db”為關鍵字進行搜尋即可。
搜尋特殊URL:通過inurl語法搜尋特殊URL,我們可以找到很多網站程式的漏洞,例如最早IIS中的Uncode目錄遍歷漏洞,我們可以構造“inurl:/winnt/system32/cmd exe?/c+dir”這樣的關鍵字進行搜尋,不過目前要搜尋到存在這種古董漏洞的網站是比較困難的。再比如前段日子很火的上傳漏洞,我們使用““inurl:upload.asp”或“inurl:upload_soft.asp”即可找到很多上傳頁面,此時再用工具進行木馬上傳就可以完成入侵。
intext的作用是搜尋網頁中的指定字元,這貌似在Google Hack中沒有什麼作用,不過在以“intext:to parent directory”為關鍵字進行搜尋後,我們會很驚奇的發現,無數網站的目錄暴露在我們眼前。我們可以在其中隨意切換目錄,瀏覽檔案,就像擁有了一個簡單的Webshell。形成這種現象的原因是由於IIS的配置疏忽。同樣,中文IIS配置疏忽也可能出現類似的漏洞,我們用“intext:轉到父目錄”就可以找到很多有漏洞的中文網站。
Filetype的作用是搜尋指定檔案。假如我們要搜尋網站的資料庫檔案,那麼可以以“filetype:mdb”為關鍵字進行搜尋,很快就可以下載到不少網站的資料庫檔案。當然,Filetype語法的作用不僅於此,在和其他語法配合使用的時候更能顯示出其強大作用。
黑客使用Site,通常都是做入侵前的資訊刺探。Site語法可以顯示所有和目標網站有聯絡的頁面,從中或多或少存在一些關於目標網站的資料,這對於黑客而言就是入侵的突破口,是關於目標網站的一份詳盡的報告。語法組合,威力加倍雖然上文中介紹的這幾個語法能各自完成入侵中的一些步驟,但是隻使用一個語法進行入侵,其效率是很低下的。Google Hack的威力在於能將多個語法組合起來,這樣就可以快速地找到我們需要的東西。下面我們來模擬黑客是如何使用Google語法組合來入侵一個網站的。
黑客想入侵一個網站,通常第一步都是對目標網站進行資訊刺探。這時可以使用“Site:目標網站”來獲取相關網頁,從中提取有用的資料。
下載網站的資料庫。搜尋“Site:目標網站 Filetype:mdb”就可以尋找目標網站的資料庫,其中的Site語法限定搜尋範圍,Filetype決定搜尋目標。用這種方法有一個缺點,就是下載到資料庫的成功率較低。在這裡我們還可以採用另一種語法組合,前提是目標網站存在IIS配置缺陷,即可以隨意瀏覽站點資料夾,我們搜尋“Site:目標網站 intext:to parent directory”來確定其是否存在此漏洞。在確定漏洞存在後,可以使用“Site:目標網站 intext:to parent directory+intext:mdb”進行資料庫的搜尋。
intext:to parent directory+intext:mdb site:fudan.edu.cn//時間過了這麼久,漏洞可能已經打上補丁,只是說方法
下載到資料庫後,我們就可以從中找到網站的管理員帳戶和密碼,並登入網站的後臺。對於網站後臺的查詢,可以使用語法組合“Site:
目標網站 intitle:管理”或者“Site:目標網站 inurl:login.asp”進行搜尋,當然我們可以在這裡進行聯想,以不同的字元進行搜尋,這樣就有很大的
概率可以找到網站的後臺管理地址。接下去黑客就可以在後臺上傳Webshll,進一步提升許可權,在此不再闡述。
如果下載資料庫不成功,我們還可以嘗試其他的入侵方法。例如尋找上傳漏洞,搜尋“Site:目標網站 inurl:upload.asp”。此外,我們還可以根據一些程式漏洞的特徵,定製出Google Hack的語句。
Google Hack可以靈活地組合法語,合理的語法組合將使入侵顯得易如反掌,再加入自己的搜尋字元,Google完全可以成為你獨一無二的黑客工具。
合理設定網站Google Hack貌似無孔不入,實則無非是利用了我們配置網站時的疏忽。例如上文中搜尋“intext:to parent
directory”即可找到很多可以瀏覽目錄檔案的網站,這都是由於沒有設定好網站許可權所造成的。在IIS中,設定使用者訪問網站許可權時有一個選項,叫做“目錄瀏覽”,如果你不小心選中了該項,那麼其結果就如上文所述,可以讓黑客肆意瀏覽你網站中的檔案。
這種漏洞的防範方法十分簡單,在設定使用者許可權時不要選中“目錄瀏覽”選項即可。
編寫robots.txt檔案robot.txt是專門針對搜尋引擎機器人robot編寫的一個純文字檔案。我們可以在這個檔案中說明網站中不想被robot訪問的部分,這樣,我們網站的部分或全部內容就可以不被搜尋
引擎收錄了,或者讓搜尋引擎只收錄指定的內容。因此我們可以利用robots.txt讓Google的機器人訪問不了我們網站上的重要檔案,Google
編寫的robots.txt檔案內容如下:<User-agent: *Disallow: /data/Disallow:
其中“Disallow”引數後面的是禁止robot收錄部分的路徑,例如我們要讓robot禁止收錄網站目錄下的“data”資料夾,只需要在Disallow引數後面加上“/data/”即可。如果想增加其他目錄,只需按此格式繼續新增。檔案編寫完成後將其上傳到網站的根目錄,就可以讓網站遠離Google Hack了
合理設定,防範Google Hack。合理設定網站Google Hack貌似無孔不入,實則無非是利用了我們配置網站時的疏忽。例如上文中搜尋“intext:to parent directory”即可找到很多可以瀏覽目錄檔案的網站,這都是由於沒有設定好網站許可權所造成的。在IIS中,設定使用者訪問網站許可權時有一個選項,叫做“目錄瀏覽”,如果你不小心選中了該項,那麼其結果就如上文所述,可以讓黑客肆意瀏覽你網站中的檔案。這種漏洞的防範方法十分簡單,在設定使用者許可權時不要選中“目錄瀏覽”選項即可。
相關文章
- 給谷歌輸入法增添自定義片語,提高輸入效率谷歌
- 谷歌瀏覽器將警告使用者提防駭客誘騙資訊谷歌瀏覽器
- “婚外情界的谷歌”使用者資料遭駭客曝光谷歌
- 全球駭客大賽:360手機衛士研究員獲谷歌致謝谷歌
- 伊朗駭客利用谷歌攻擊了紐約附近一座水電站谷歌
- Linux“IP偽裝”法來抵住駭客攻擊Linux
- 英語語法
- JavaScript 新語法 「雙問號語法」與「可選鏈語法」JavaScript
- sql case語法和plsql case語法!SQL
- [一、基本語法]1基本語法概述
- 語法與語義
- Wfurent 語語法概述
- 谷歌SEO專業術語指南谷歌
- protobuf 語法,proto3 語法參考
- Dart語法篇之基礎語法(一)Dart
- JAVA語法糖和語法糖編譯Java編譯
- 黑吃黑——駭客組織透過駭客工具攻擊其他駭客
- Ubuntu 安裝谷歌中文輸入法Ubuntu谷歌
- dockerfile 語法Docker
- markdown 語法
- 模板語法
- SQL語法SQL
- 語法糖
- Makedown語法
- JavaScript語法JavaScript
- Emmet語法
- jQuery 語法jQuery
- jQuery語法jQuery
- JS語法JS
- Octave語法
- COPY語法
- Explain語法AI
- Progress語法
- smarty語法
- Scala語法
- mark語法
- 語法樹
- XML語法XML