google hacking for penetration testers 手册笔记

参考链接:

注意:以下内容涉及到大量参考图表,图表均在本人相册《google hacking参数查询表》

 

第一章 谷歌搜索基础知识

1.谷歌翻译 可看作透明代理 利用: “翻译此页”

2.黄金法则:

    不区分大小写

    通配符*代表一个单词,非单一字母或一系列字母,在一单词开始或结尾使用星号和直接使用单词效果相同

    保留查询关键字权利

        强制搜索: 
        加引号:“words” 或 用布尔符号AND: "+word"      
        注:+与要搜索词间无空格

 3.用通配符*代替某些查询单词突破谷歌32个查询单词的限制

 4.布尔操作符 特殊字符

    (AND)     +word 强制搜索word,无空格

    (NOT)     -word 查询中忽略的word

    (OR)       |world查找搜索里的1个或另一个关键字 (|管道符)

举例:

    intext:password|passcode intext:username|userid|user filetype:csv

    “查找所有文档中的文本中包含password或者passcode的页面。在那些页面中,只要求显示出那些包含username,userid或者user的页面。           

对于那些页面,只要求显示csv文件”

    google是从左到右来读取查询的

    谷歌对()视而不见,所以上例加括号是易阅读:

    intext:(password|passcode) intext:(username|userid|user) filetype:csv

5.利用布尔符号进行搜索缩减 -

6.google url查询  
构造语法:www.google.com/search?hl=en&q=ihackstuff
www.google.com/search 为查询脚本
hl,q皆为参数 更多参数查看相册《google hacking参数查询表》  
 
注意区别: 

lr  限定结果页面语言:

hl 显示结果所用的语言,查找到的网页未经过翻译

restrict 限定搜索返回特定地区主机的网页

 

第二章 高级操作符 advanced operators
 
下面将介绍一些常用的高级操作符,用来进行高级查询,使搜索结果更精确,更多的操作符自己google,或参考文章顶部给出的链接。
 
操作符语法:
操作符,冒号,关键字间无空格
词组做关键字则需保证操作符,冒号,和词组的第一个引号间无空格
布尔操作符和特殊操作符仍可用,但不能放在操作符与冒号间
一般以all开头的操作符都不能很好的与其他操作符一起使用

操作符:
Intitle 与 Allintitle:在标题中查找文本
Intitle:keyword  查询返回标题含keword的网页
intitle:”index of” 等价于intitle:index.of  (点匹配任意字符)
intitle:”index of” private 查询标题含有index of,网页任何地方(url,标题,文本)含有private的网页。谷歌把空格认为是高级操作符搜索关键字的结尾
intitle:”index of” ”backup files” 查询标题含有index of,网页任何地方(url,标题,文本)含有backup files的网页。谷歌把空格认为是高级操作符搜索关键字的结尾
allintitle:”index of” ”backup files” 查询标题含有 index of 和 backup files的网页
 
Inurl 与Allinurl:在url中查找文本
google不能有效搜索url协议部分 如http://
url中包含的特殊字符,谷歌也不能处理
inurl:admin index 返回url中含有index的网页
allinurl:admin index 返回url中含有index admin的网页。但是最好使用两次inurl而不要一次性使用allinurl,容易出现意想不到的错误。
 
Filetype:查询指定类型的文档,这意味着谷歌能抓取任意扩展名的页面
文档类型查询:http://filext.org
ext操作符和代替filetype
如filetype:xls 等价 ext:xls
 
Allintext :返回含有查询所有关键词的网页
不可和其他高级操作符混用,以免误作关键字
 
Site:把搜索精确到特定站定
允许在某个特定的网站或域中搜索网页
谷歌读取服务器名使从右到左,不同于人类正常读序
site:qq.com
 
Link:搜索与当前网页从在链接的网页
不可和其他高级操作符混用
link:linux.org
 
Inanchor:在链接文本中查找文本
他搜索的是一个链接的文本表示,而不是实际的url。如:网址,给他加一个超链接,我们搜的是网址二字,非实际地址链接
 
Daterange:查询某个特定日期内发布的网页
参数必须是一个日期范围,日期使用儒略历(julian date)中间以破折号分开
daterange:2452164-2456164 “key word”
numrange:搜索数字,必须提供最小值与最大值两个查询参数,用最大与最小值相等的参数查一个值。
numrange:min max 等价于缩写 min..max  用两个句点隔开
 
Cache:显示网页的缓存版本 
cache:blackhat.org
 
Info:显示谷歌摘要信息
info:qq.com
 
Related:显示相关站点
related:qq.com
 
Phonebook, Rphonebook, Bphonebook:搜索(住宅,商业,住宅和商业)电话列表。参数是姓名,地址,点名
 
Author:搜索谷歌论坛groups中新闻组帖子的作者
 
Group:搜索谷歌论坛标题
 
Insubject:搜索谷歌论坛主题行
 
Msgid:通过id来查看groups中的帖子,这个可能被as_msgid代替了
 
Stocks:搜索股票信息 参数时有效股票简称
 
Define:显示某个术语的定义
 
操作符的混合使用表格 查看我的相册 《google hacking技术手册参数查询》
 
对于混合高级操作符使用,请不要延伸“自相矛盾”的规则。
 
常见错误:
site:com site:edu 
不可能网址后缀又是com又是edu
inanchor:click –click
前面需要含click的后面又过滤了,最后结果为空,自相矛盾
allinurl:pdf allintitle:pdf 
两个all出现,很糟糕
link:www.microsoft.com linux
link不可和其他操作符混用,这个查询结果和”link.www.microsoft.com” linux 结果一致。
 

第三章 google hacking基础

利用缓存匿名浏览(只有在只显示缓存文本,才能真正匿名)

缓存链接地址+&strip=1
如:
http://216.239.41.104/search?q= cache:Z7FntxDMrMIJ:www.phrack.org/hardcover62/++site:www.phrac k.org+inurl:hardcover62&hl=en&strip=1

(技巧:搜索代理服务器:inurl:”nph-proxy.cgi” “start browsing”或”cacheserverreport for” “this analysis was produced by calamaris”)

玩转缓存关键字高亮
在基础url/后部区域列出想要高亮的关键字即可,如:.......:www.xxx.com/key+word+one+two+........便可加亮key,word,one,two

查找目录列表
intitle:index.of “parent directory” (用 parent directory name size等来缩小范围)

查找特定目录
intitle:index.of.admin
intitle:index.of inurl:admin

查找特定文件
intitle:index.of ws_ftp.log
filetype:log inurl:ws_ftp.log

服务器版本
intitle:index.of “server at”

可进一步扩展查询指定服务器

?intitle:index.of “Apache/1.3.27 Server at”

通过目录列表查找到某些特定的服务器:相册中查表
通过搜索特定且隐蔽的服务器版本:相册中查表

遍历

intitle:index.of inurl:”/admin/*”
也可以用软件做这些挖掘,如libwhisker

递增置换
/gallery/wel008-1.jpg 增换 /gallery/wel008-2.jpg

拓展遍历

/docs/index.htm 拓展 /docs/index.asp 拓展 /docs/index.php.bak 非常重要的备份文件,可查看源码,作者,等等幕后消息。

 

第四章 文档加工与数据挖掘
 
google不搜索元数据。比如word文档的属性信息:作者,公司等
 
网站配置文件:
配置文件能够向攻击者透露敏感信息
可通过配置文件的扩展名来搜索配置文件,如 ini conf config cfg等
 
日志文件:
也能像攻击者透露敏感信息,而且通常比配置文件的信息更新
通过扩展名搜索,如 log
 
office文档:
常见的格式有pdf,doc,txt,xls
每个文档内容不同,像是private,password,backup,admin这样的字符串,意味着敏感文件
 
数据库挖掘
 
登录入口,尤其是制造商提供的默认入口,可以很容易搜索到。搜索单词 login,welcome,copyright statements找入口都是极好的方式
 
位于服务器端和用户端的软件都有帮助文件,这些文件会泄漏应用程序的配置和使用信息,不同的错误消息的内容都能用来剖析目标,会泄漏很多数据库内容

数据库转储:

只要得到任何转储,就能重建数据库。转储已证明是所有数据库的发现中泄漏信息最多的,因为他包括完整的或者部分的数据库内容。可通过数据库转储的头部字符串搜索找到。如 “#dumping data for table”

搜索文件最好的组合是:filetype:aaaa inurl:aaaa.aaa

可以组合搜索:inurl:conf OR inurl:config OR inurl:cfg

有效的缩减技术:
  使用配置文件中的特有词组创建强大基本搜索
  过滤掉sample,example,test,howto,tutorial单词剔除明显的示例文件
  用-cvs过滤掉cvs存储器,他们通常存放了默认的配置文件
  若搜索unix文件就过滤掉manpage,manual
  搜索配置文件中最常改变的域,并对该域缩减搜索。

以下示例均在相册

配置文件搜索示例:

日志文件搜索示例:

流行的office文档文件类型:

搜索可能敏感的office文档的查询示例:

搜索数据库页面的查询:

搜索数据库帮助文件的查询:

搜索数据库错误消息的查询:

搜索数据库转储的查询:

搜索数据库文件的查询:

 

第五章 google在信息收集框架中扮演的角色

这章容量较大,代码较多,知识较杂,不易笔记,想学习的看书,网上有下载的,就略过了。

 

第六章 搜索漏洞利用与查找目标

搜索漏洞利用代码

  remote exploit和vulnerable exploit这样的简单搜索在安全社区中的漏洞利用
  inurl:0day 可作为旧的备用搜索
  inurl:sploit仍有很好的效果
搜索公开的漏洞利用站点:
  filetype:c exploit
  分离搜索结果中的站点
  grep cached exp | awk -F” -” ‘{print $1}’ | sort -u

通过常见代码字符串搜索漏洞利用:?

  字符串搜索源代码示例表:

使用google 代码 搜索查找代码

  google代码搜索操作符表:

搜索易受攻击的代码的google代码搜索查询表:

搜索恶意软件和可执行文件:
http://metasploit.com/research/misc/mwsearch

搜索易受攻击的目标
  利用演示页面信息 如 powered by aaaaa
  利用页面源代码
搜索易受攻击的web应用程序的示例表:
利用cgi扫描搜索目标

 

第七章 简单有效的安全性搜索

site

intitle:index.of
error|warning
login|logon
username|userid|employee.ID|”your name is”
admin|adminstrator
-ext:html -ext:htm -ext:shtml -ext:asp -ext:php
inurl:temp|inurl:tmp|inurl:backup|inurl:bak
intranet|help.desk
根据前面章节内容品味上面所搜

 

第八章 跟踪搜索web服务器,登录入口和网络硬件

定位并剖析web服务器
  搜索默认的apache安装的查询表:
  查找特定版本的iis服务器的查询表:
  搜索netscape服务器的查询表:
  更多更多服务器的查询表:
  查询默认文档的查询表:
  搜索默认程序的查询表:

定位登录入口:
  查找登录入口的查询表:
  使用web工具扫描
  查找各种网络报告示例表:

瞄准使用web的网络设备
  网络设备查询表:

 

第九章 用户名,口令和其他秘密信息

搜索用户名查询示例表:
搜索口令信息的查询表:
通用的针对口令信息查询:
  intext:(password|passcode|pass)intext:(username|userid|user)

搜索财务账号:
  财务程序文件扩展名表:

搜索各种敏感信息的查询:

第十章 hacking google服务

第十一章 google hacking 案例

本笔记抛砖引玉,有兴趣好好学习的就去阅读这本手册吧《google hacking for penetration testers》,百度一下就有了

 





google hacking for penetration testers 手册笔记,古老的榕树,5-wow.com

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。