zoukankan      html  css  js  c++  java
  • Google hacking

    基本用法

    1. intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: mst”,这样网页标题中带有mst的网页都会被搜索出来。
    2. inurl:搜索包含有特定字符的URL。例如输入“inurl:mst”,则可以找到带有mst字符的URL
    3. intext:搜索网页正文内容中的指定字符,例如输入“intext:mst”。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。
    4. filetype:搜索指定类型的文件。例如输入“filetype:mst”,将返回所有以mst结尾的文件URL
    5. site:找到与指定网站有联系的URL。例如输入“Site:mst.hi-ourlife.com”。所有和这个网站有联系的URL都会被显示。

    信息收集:

    1. 1目录遍历漏洞 语法为: site:jiebao8.top intitle:index.of
    2. 2 配置文件泄露 语法为: site:jiebao8.top ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | extra | ext:ini
    3. 3数据库文件泄露 site:jiebao8.top ext:sql | ext:dbf | ext:mdb
    4. 4日志文件泄露 site:jiebao8.top ext:log
    5. 5备份和历史文件 site:jiebao8.top ext:bkf | ext:bkp | ext:bak | extld | ext:backup
    6. 6SQL错误 site:jiebao8.top intext:”sql syntax near | intext:”syntax error has occurred | intext:”incorrect syntax near | intext:”unexpected end of SQL command | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”
    7. 7公开文件信息 site:jiebao8.top ext:doc | ext:docx | extdt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
    8. 8 phpinfo() site:jiebao8.top ext:php intitle:phpinfo published by the PHP Group
    9. 9.不可靠程序透露的信息
    10. 1)php version
    11. intitle:phpinfo
    12. inurl:info.php
    13. (2)程序中含有SQL注入漏洞并且路径可以修改弱口
    14. "advanced guestbook * powered":
    15. inurl:addentry.php
    16. intitle:"View img" inurl:viewimg.php
    17. 10.安全扫描报告 "Assessment report" "nessus": filetype:pdf
    18. 11.数据库程序和错误文件
    19. "Welcome to phpmyadmin ***" "running on * as root@*" intitle:phpmyadmin
    20. "mysql error with query"
    21. 12.暴库
    22. inurl:/inc/conn.asp
    23. inurl:/inc+conn.asp
    24. intext:to parent directory 目录遍历
    25. inurl:/inc/conn.asp
    26. inurl:/inc+conn.asp
    27. intext:to parent directory+intext:mdb site:xxx.com

    Google挑战隐私

    本文章来自乌云知识库,原文txt,重新排版了,原文有些地方很乱也有点显示不全,根据自己的理解补充了一下

    看论坛没人发googlehacker之类的,我就发个吧。个人还是挺喜欢google~这个是不是完整版的我就不清楚了,然后这个也不是我翻译的。顺便我就手工编辑下吧。让大家看的更直观一点。编辑来编辑去还是有点凌乱,大家将就下吧。

    1. inurl
    2. intext
    3. intitle
    4. sitext
    5. filetype
    6. symbol: - . * |
    7. boolean Epression: and or not
    8. lang:"c++" define

    隐私信息

    1.用户名和密码

    1. "create table" insert into"
    2. "pass|passwd|password" (ext:sql | ext:dump | ext:txt)
    3. "your password * is" (ext:csv | ext.doc | ext:txt)
    1. 密匙
    1. "index of" slave_datatrans OR from_master

    3.隐私的密码

    1. "Begin (DSA | RSA)" intext:key
    2. "index of"
    3. "secring.gpg"

    4.经过加密的消息

    1. "public | pubring | pubkeysignature | pgp | and | or |release" ext:gpg-intext:"and" (ext:enc | ext:axx)
    2. "ciphervalue" ext:xml

    5.机密信息,那些期望成为机密以杜绝未经授权人查看的信息 
    data that is expected to stay confidential against unauthorized access

    1. 1.聊天日志 "session start" "session ident" thomas ext:txt
    2. 2.私人信件/邮件 "index of" inbox.dbx
    3.  "To parent directory" inurl:"Identities"
    4. 3.机密的目录和文件 "index of" (private | secure | geheim | gizli)
    5. "robots.txt" "User-agent" ext:txt
    6. "this document is private | confidential(机密的) | secret" ext:doc | ext:pdf | ext:xls
    7. intitle:"index of" "jpg | png | bmp" inurl"personal | inurl:private
    8. 4.在线网络摄像头 intitle:"live View/ -AXIS" | inurl:view/view.shtml
    9. inurl:"ViewFrame?Mode="
    10. inurl:"MultiCameraFrame?Mode="
    11. inturl:"axis-cgi/mjpg"
    12. intext:"MOBOTIX M1"
    13. intext:"Open Menu"
    14. inurl:"view/index.shtml"
    15. www.undertree.us/allcams.html //这个应该是相关网站吧。我也不是很清楚,翻墙了也没打开。有打开的请PM我!
    16. Google Video supergirl duration:(short | medium | long) is:free
    17. 在线设备 inurl:"hp/device/this.LCDispatcher"
    18. intitle:liveapplet inurl:LvAppl
    19. "Please wait ....." intitle:"SWW link"

    敏感信息

    (那些通常公众于世但它的透露可能会给当事人带来麻烦的信息) Data which is normally public but whose reveal may disturb its owner

    1. 1.位于讨论会,邮局等场所 inurl:"search.php?search_author=thomas"
    2. inurl:pipermail "thomas fischer"
    3. 2.敏感的目录
    4. intitle:"index of" inurl:"backup"
    5. 3.Web 2.0
    6. "thomas fischer" site:blogspot.com
    7. "thomas" site:flickr.com
    8. "thomas" site:youtube.com

    鉴定资料

    1. 1.描述标识私人的信息
    2. 姓名,地址,电话,电话分机
    3. allintext: name email phone address intext:"thomas fischer(人物)" ext:pdf
    4. Twiki inurl:"View/Main" "thomas fischer"
    5. 个人简历
    6. intitle:CV OR intitle:Lebenslauf "thomas fischer"
    7. intitle:CV OR intitle:Lebenslauf ext:pdf OR ext:doc
    8. 2 用户姓名
    9. intitle:"usage Statistics(统计表) for" intext:"Total Unique Usernames"

    参考文献

    google hacking database 
    google hacking database 
    goolink -security scanner 
    siteDigger c2.0 -information Gathering Tool题 
    FileSearching 
    gooscan-google security scanner

    Shodan

    常用搜索语法

    shodan中搜索发现脆弱的弱口令或空密码监控设备

    1. webcam

    Shodan搜索指定端口

    1. port:21

    shodan搜索指定IP地址

    1. host:192.168.1.1

    shodan搜索指定成熟

    1. city:shanghai

    shodan命令行

    安装

    1. easy_install shodan

    初始化命令行

    1. shodan init API keyAPI KEY需要自己的修改)

    启动与查找具体服务数量

    1. shodan count apache

    命令行搜索功能

    1. shodan search microsoft iis6.0

    检测是否有蜜罐

    1. shodan honeyscore

    参考文献

    Python-shodan 
    shodan监控资产

    其它

      1. Fofa.so
      2. zoomeye.org
      3. censys.io
  • 相关阅读:
    团队开发项目客户端——游戏子系统的设计(上)
    团队开发项目客户端——注册子系统的设计
    团队项目开发客户端——登录子系统的设计
    协程库
    Linux下用命令查看CPU ID以及厂家等信息
    c++中字符串的截取:
    C++ STL 的各结构实现
    关于mysql查询最近一条记录
    BerkeleyDB原理及其对应API
    高性能服务器设计(Jeff Darcy's notes on high-performance server design
  • 原文地址:https://www.cnblogs.com/nul1/p/11364402.html
Copyright © 2011-2022 走看看