前言: 在渗透测试的过程中,信息收集是其中最重要的一部分,你收集到目标的信息越多,你的渗透切入点就越多,你对目标渗透的成功率也就越高。所以,有的大牛说:渗透测试的本质是信息收集。这里信息收集我分为两大类,第一大类是对目标网站的正面信息收集(组成网站的信息),第二大类是从网站的侧面来进行信息收集。
谷歌黑客语法 title(头部)
基本搜索
- 逻辑与:and
- 逻辑或: OR |
- 逻辑非: - 逻辑关系"非"代表的是我搜索的时候,搜索条件设定的关键词不要包含减号后面的关键词,只会显现减号前面的词。
- 完整匹配:"关键词"
- 通配符:* ?
高级搜索
admin/login.php
admin/login.aspx
admin/login.html
manage
Manager
/home/admin(Manager)/login.xxx
inurl:admin/public/login.xxx
inurl: admin/login.*
intext: 寻找正文中含有关键字的网页,
示例: intext:后台登录 //将只返回正文中包含 后台登录 的网页
intitle: 寻找标题中含有关键字的网页,
示例: intitle:后台登录 //将只返回标题中包含 后台登录 的网页,
intitle:后台登录 密码 //将返回标题中包含 后台登录 而正文中包含 密码 的网页
allintitle: 用法和 intitle 类似,只不过可以指定多个词。
示例: allintitle:后台登录 管理员 //将返回标题中包含 后台登录 和 管理员 的网页
inurl:将返回url中含有关键词的网页。
示例:inurl:Login // 将返回url中含有 Login 的网页
inurl:/admin/login.php // 查找管理员登录页面
inurl:/phpmyadmin/index.php // 查找后台数据库管理页面
用的最多的就是 inurl: 了,利用这个命令,可以查到很多意想不到的东西
- 查询 allinurl:winnt/system32/ 列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。
- 查询 allinurl:wwwboard/passwd.txt 将列出所有有“WWWBoard Password vulnerability”漏洞的服务器。
- 查询 inurl:.bash_history 将列出互联网上可以看见 " inurl:.bash_history " 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。
- 查询 inurl:config.txt 将看见网上暴露了 " inurl:config.txt " 文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。
allinurl: 用法和 inurl 类似,只不过可以指定多个词。
示例:allinurl:Login admin // 将返回 url 中含有 Login 和 admin 的网页
其他一些使用 "inurl:" 和 "allinurl:" 查询组合的例子
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:”wwwroot/*.”