当前位置:文档之家› 谷歌黑客技术

谷歌黑客技术

一.Google Hacking背景:

Google 是全球功能最强大的搜索引擎之一。伴随其强大的功能产生了利用Google 进行的黑客活动——Google Hacking。其攻击范围相当广,包括:国防军事、企业密函、个人财产和安全等等。不怀好意的黑客们往往利用Google去寻找有漏洞的服务器和文件、口令记录、公开的目录、基于网络的设备管理台等等。由此可见,Google hacking 的巨大的威胁性以及研究的必要性。

1995年Johnny Long开始研究利用Google来测试网站和电脑的安全隐患,由此而发展了Google hacking,他建立的 https://www.doczj.com/doc/6b2334252.html,/ 现今成为Google Hacking Data-base。2004年 Robert Masse 和 Jian Hui Wang全面分析了Google hacking的四大应用,同时给出利用相关工具的例证和防范Google hacking的方法。目前相关的研究报告各自有侧重点,没能够很好的从整体角度来全面的分析Google hacking的产生原因,总体归纳出高级攻击方式和攻击规律,系统的介绍相关应用软件以及防范Google hacking的具体实例。本文将就此利用相关实例具体说明。

二.Google Hacking 的常见方式:

1. 基本搜索方式

Google提供了强大的搜索功能:

常用的基本搜索指令有:

(1)逻辑与/或:AND、OR

(2)逻辑非:-

(3)完整匹配:”…”

(4)通配符:* ?

2、高级搜索指令

Google高级预定义搜索语法如下:

intitle:

表示搜索在网页标题中出现第一个关键词的网页。例如“intitle:黑客技术 ”将返回在标题中出现“黑客技术 ”的所有链接。 用“allintitle: 黑客技术 Google”则会返回网页标题中同时含有 “黑客技术” 和 “Google” 的链接。

intext:返回网页的文本中出现关键词的网页。用allintext:搜索多个关键字。

inurl:返回的网页链接中包含第一个关键字的网页。

site:在某个限定的网站中搜索。

filetype:搜索特定扩展名的文件(如.doc .pdf .ppt)。黑客们往往会关注特定的文件,例如:.pwl口令文件、.tmp临时文件、.cfg配置文件、.ini系统文件、.hlp帮助文件、.dat数据文件、.log日志文件、.par交换文件等等。

link:表示返回所有链接到某个地址的网页。

related:返回连接到类似于指定网站的网页。

cache:搜索Google缓存中的网页。

info:表示搜索网站的摘要。例如“info:https://www.doczj.com/doc/6b2334252.html,”仅得到一个结果:

phonebook: 搜索电话号码簿,将会返回美国街道地址和电话号码列表,这无疑给挖掘个人信息的黑客带来极大的便利。

同时还可以得到住宅的全面信息,

结合Google earth将会得到更详细的信息。相应的还有更小的分类搜索:rphonebook:仅搜索住宅用

户电话号码簿;bphonebook:仅搜索商业的电话号码簿。

另外,还有一些不常用的搜索指令。列表如下:(此列表转载自网络)

author:搜索新闻组帖子的作者。
group:搜索Google组搜索词汇帖子的题目。

msgid:搜索识别新闻组帖子的Google组信息标识符和字符串。

insubject:搜索Google组的标题行。

stocks:搜索有关一家公司的股票市场信息。

define:返回一个搜索词汇的定义。

inanchor:搜索一个HTML标记中的一个链接的文本表现形式。

daterange:搜索某个日期范围内Google做索引的网页。

3. Google hacking常见的攻击规律

Google hacking主要是发现那些 公告文件,安全漏洞,错误信息, 口令文件, 用户文件, 演示页面,登录页面, 安全文件, 敏感目录,商业信息,漏洞主机, 网站服务器检测等信息。攻击规律有:

A.利用“Index of”语法检索出站点的活动索引目录

Index 就是主页服务器所进行操作的一个索引目录。黑客们常利用目录获取密码文件和其他安全文件。常用的攻击语法如下:

Index of /admin 可以挖掘到安全意识不强的管理员的机密文件:

黑客往往可以快速地提取他所要的信息。其他Index of 语法列表如下:(此列表为转载)

Index of /passwd

Index of /password

Index of /mail

“Index of /” +passwd

“Index of /” +password.txt

“Index of /” +.htaccess

“Index of /secret”

“Index of /confidential”

“Index of /root”

“Index of /cgi-bin”

“Index of /credit-card”

“Index of /logs”

“Index of /config”

B、利用“inurl:”寻找易攻击的站点和服务器

(1)利用“allinurl:winnt/system32/”寻找受限目录“system32”,一旦具备 cmd.exe 执行权限,就可以控制远程的服务器。

(2)利用“allinurl:wwwboard/passwd.txt”搜寻易受攻击的服务器。

(3)利用“inurl:.bash_history”搜寻服务器的“.bash_history”文件。这个文件包括超级管理员的执行命令,甚至一些敏感信息,如管理员口令序列等。例如:

(4)利用“inurl:config.txt”搜寻服务器的“config.txt”文件,这个文件包括管理员密码和数据认证签名的hash值。

(5)其他语法的搜索。(如下分类为转载)

inurl:admin filetype:txt

inurl:admin filetype:db

inurl:admin filetype:cfg

inurl:mysql filetype:cfg

inurl:passwd filetype:txt

inurl:iisadmin

allinurl:/scripts/cart32.exe

allinurl:/CuteNews/show_archives.php

allinurl:/phpinfo.php

allinurl:/privmsg.php

&n
bsp; allinurl:/privmsg.php

inurl:auth_user_file.txt

inurl:orders.txt

inurl:“wwwroot/*.”

in

url:adpassword.txt

inurl:webeditor.php

inurl:file_upload.php

inurl:gov filetype:xls “restricted”

index of ftp +.mdb allinurl:/cgi-bin/ +mailto

C、利用“intitle:”寻找易攻击的站点或服务器

(1)利用 intitle:”php shell*” “Enable stderr” filetype:php查找安装了php webshell后门的主机,并测试是否有能够直接在机器上执行命令的web shell。( https://www.doczj.com/doc/6b2334252.html,/phpinfo.php)

(2)利用allintitle:“index of /admin”搜寻服务器的受限目录入口“admin”。

(3)其他语法的搜索。(如下分类为转载)

intitle:“Index of” .sh_history

intitle:“Index of” .bash_history

intitle:“index of” passwd

intitle:“index of” people.lst

intitle:“index of” pwd.db

intitle:“index of” etc/shadow

intitle:“index of” spwd

intitle:“index of” master.passwd

intitle:“index of” htpasswd

intitle:“index of” members OR accounts

intitle:“index of” user_carts OR user_cart

allintitle: sensitive filetype:doc

allintitle: restricted filetype :mail

allintitle: restricted filetype:doc site:gov

Johnny Long在《Google hacking for penetration testers》中详细的介绍Google hacking的常用高级搜索方式,详细列表如下:(此列表转载自网络)

For site

site:https://www.doczj.com/doc/6b2334252.html, –https://www.doczj.com/doc/6b2334252.html, –https://www.doczj.com/doc/6b2334252.html,/cnasp

inurl:nqt.php intitle: “network query tool”

inurl:”/cgi-bin/userreg.cgi”

filetype:asp “custom error message”

“https://www.doczj.com/doc/6b2334252.html,_sessionid” “data source=”

Intext: “warning:failed opening” include_path

“http_from=googlebot” https://www.doczj.com/doc/6b2334252.html, “server_software”

intitle:”lantronix web-managerintitle:”lantronix web-manager”

intitle:”index of ” back files

inurl:admin backup

allinurl:admin backup

filetype:doc doc

info:https://www.doczj.com/doc/6b2334252.html,

related:https://www.doczj.com/doc/6b2334252.html,

define:ironic

site:https://www.doczj.com/doc/6b2334252.html, inurl
:csdn

intitle:index.of “parent directory”

intitle:index.of inurl:admin

intitle:index.of ws_ftp.log

intitle:index.of “server at”

intitle:index.of inurl:”admin/*”

For Web Servers

“AnWeb/1.42h” intitle:index.of

“Apache Tomcat/” intitle:index.of

“Apche-AdvancedExtranetServer/” intitle:index.of

“Apach/df-ets” intitle:index.of

“Apach/” “server at” intitle:index.of

“Apache/AmEuro” intitle:index.of

“Apache/Blast” intitle:index.of

“Apache/WWW” intitle:index.of

“Apache/df-exts” intitle:index.of

“CERN httpd 3.0B (VAX VMS)” intitle:index.of

fitweb-wwws * server at intitle:index.of

HP Apache-based Web “Server/*” intitle:index.of

OpenSSL/0.9g intitle:index.of

“httpd+ssl/ktt

d” * server at intitle:index.of

“JRun Web Server” intitle:index.of

“MaXX/3.1″ intitle:index.of

“Microsoft-ISS/*” server at intitle:index.of

“Microsoft-ISS/*” intitle:index.of

“OmniHTTPd/2.10″ intitle:index.of

“OpenSA/1.0.4″ intitle:index.of

“Oracle HTTP Server Powered by Apache” intitle:index.of

“Red Hat Secure/*” server at intitle:index.of

SEDWebserver * server at intitle:index.of

“Apache/*” intitle:index.of

“Apache/*” server at intitle:index.of

filetype:pst pst(contacts | address | inbox)

filetype:reg reg +intext: “internet account manager”

For E-Mail Address

“Internal server error” “server at”

Intitle:”execution of this script not permitted”

e-mail address filetype:csv csv

intitle:index.of dead.letter

inurl:fcgi-bin/echo

filetype:pst pst –from –to –data

intitle:inde.of inbox

intitle: “index of ” –inurl:maillog maillog size

inurl:email filetype:mdb

filetype:xls inrul: “email.xls”

filetype:xls username password email

intitle:index.of inbox dbx

filetype:eml eml eml +intext: “subj
ect” +intext: “from”

intitle:index.of inbox dbx

filetype:wab wab

filetype:pst inrul: “outlook.pst”

filetype:mbx mbx intext:subject

inurl:cgi-bin/printenv

inurl:forward filetype:forward –cvs

filetype:mail intext:password subject

filetype:eml intext:password subject

filetype:mbx intext:password subject

filetype:mbx intext:password subject

For network devices

inurl:indexframe.shtml axis

intitle: “live view / -axis”

intitle: “live view/ -axis”

inurl:view/view.sht

intitle: “the axis 200 home page”

intitle:liveapplet inurl:lvappl

intext: “mobotix m1″ intext: “open menu”

intitle; “viewerframe?mode=”

snc-rz30 home

intitle:flexwatch intext: “home page ver”

intitle:snc-z20 inurl:home/

“powered by webcamxp” “pro\broadcast”

Intitle: “remote ui:top page”

(“fiery webtools” inurl:index2.html)

“webtools enable observe, , flow print jobs”

Intitle: “network administration” inurl: “nic”

Inurl:sts_index.cgi

Intitle:ricoh intitle: “network administration”

Intitle: “view and configure phaserlink”

Inurl:live_status.html

“phaser 6250″ “printer neighborhood”

“phaser? 740 color printer” “printer named:” phaserlink

“phaser 8200″ “? xerox” “refresh” “email alerts”

phaser? 840 color printer

intext:centreware inurl:status

intitle: “Xerox workcentre pro -index”

For usernames

“your username is”

Inurl:admin inurl:userlist

Inurl:admin filetype:asp


Inurl:userlist

Inurl:php inurl:hlstats intext;server username

Filetype:ctl inurl:haccess.ctl basic

Filetype:reg reg intext: “internet account manager”

Filetype:wab wab

Filetype:mdb inurl:profiles

Index.of perform.ini

Inurl:root.asp?acs=anon

Filetype:conf
inurl:proftpd.conf –sample

Filetype:log username putty

Filetype:rdp rdp

Intitle:index.of .bash_history

Intitle:index.of .sh_history

“index of ” lck

+intext:webalizer +intext:total usernames +intext: “usage statistics for”

Filetype:reg reg hkey_current_user username

For password information

Inurl:/db/main.mdb

Filetype:cfm “cfapplication name” password

Filetype:pass pass intext:userid

Allinurl:auth_user_file.txt

Eggdrop filetype:user user

Filetype:ini inurl:flashfxp.ini

Filetype:url +inurl: ftp:// +inurl: “@”

Inurl:zebra.conf intext:password –sample –test –tutorial –download

Filetype:htpasswd htpasswd

Intitle: “index of” “.htpasswd” “htgroup” –intitle: “dist” –apache –htpasswd.c

Intitle: “index of” “.htpasswd” htpasswd.bak

http://*.*@www bob:bob “sets mode: +k”

“your password if * remember this for later use”

Signin filetype:url

Leapftp intile: “index.of./” sites.ini modified

Inurl:lilo.conf filetype:conf password –tatercounter2000 –bootpwd –man

Filetype:config config intext:appsettings “user id”

Filetype:pwd service

Intitle:index.of administrators.pwd

“# -frontpage-”inurl:service.pwd ext:pwd inurl:_vti_pvt inurl:(service|authos|administrators)

Inurl: “index of “intext:globals.inc/.bak

Filetype:confoekakibbs

Filetype:dat wand.dat

Inurl:ospfd.conf intext:password –sample –test –tutorial –download

Index.of passlist

Inurl:passlist.txt

Filetype:dat “password.dat”

Inurl:password.log filetype:log

Filetype:log inurl: “password.log”

Inurl:people.lst filetype:lst

Intitle:index.of config.php

Inurl:config.php dbuname dbpass

Inurlnuke filetype:sql

Filetype:conf inurl:psybnc.conf “user.pass=”

Filetype:ini servudaemon

Filetype:conf slapd.conf

Inurl: “slapd.conf” intext: “credentials”
manpage -”manual page” –man: -sample

Inurl: “slapd.conf” intext: “rootpw” –manpage -”manual page” –man: -sample

Filetype:sql “identified by” –cvs

Filetype:sql password

Filetype:ini wcx_ftp

Filetype:netrc password

Index.of.etc tial files

Intitle: “index of ..etc” passwd

Intitle:index.of passwd passwd.bak

Intitle: “index of” pwd.db

Intitle:index.of etc shadow

Intitle:index.of master.passwd

Intitle: “index of” spwd.db passwd

–pam.conf

Filetype:bak inurl: “htaccess| passwd |shadow |htusers”

Filetype:inc dbconn

Filetype:inc intext:mysql_connect

Filetype:properties inurl:db

Intext:password

Inurl:vtund.conf intext:pass –cvs

Inurl: “wvdial.conf” intext; “password”

Filetype:mdb wwforum

“autocreate=true password=*”

Filetype:pwl pwl

Filetype:reg reg +intext; “defaultusername” intext: “defaultpassword”

Filetype:reg reg +intext: “internet account manager”

“index of/” “ws_ftp.ini” “parent directory”

Filetype:ini ws_ftp pwd

Inurl:/wwwboard

FOR documents

Filetype:xls username password email

Filetype:xls inurl: “password.xls”

Filetype;xls private

Inurl:admin filetype:xls

Filetype:xls inurl:contact

Filetype:xls inurl: “email.xls”

Allinurl:admin mdb

Filetype:mdb inurl:users.mdb

Inurl:email filetype:mdb

Inurl:backup filetype:mdb

Inurl:profiles filetype:mdb

Inurl:*db filetype:mdb

For sql database dumps

Inurl:nuke filetype:sql

Filetype:sql password

Filetype:sql “indetified by” –cvs

“#dumping data for table username user users password”

“#mysql dump” filetype:sql

“#phpmyadmin mysql-dump” filetype:txt

“#phpmyadmin mysql-dump”

“insert into” –”the

For database files

&n
nbsp; Filetype:cfm “cfapplication name ” password

Filetype:mdb inurl:user.mdb

Inurl:email filetype:mdb

Inurl:forum filetype:mdb

Inurl:/db/main.mdb

Inurl:profiles filetype:mdb

Filetype:asp dbq=”* server.mappath(“mdb”)”

Allinurl;admin mdb

相关主题
文本预览
相关文档 最新文档