信息收集之Google Hacking的简单用法

本文介绍了一系列GoogleHacking技巧,包括如何查找网站后台入口、探测服务器使用的程序类型、寻找潜在的文件上传漏洞及SQL注入点等。通过特定的搜索语法,如inurl、intitle等,帮助读者高效地进行网络安全评估。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Google Hacking

查找网站后台

site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台

查看服务器使用的程序

site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
site:xx.com filetype:aspx

查看上传漏洞

site:xx.com inurl:file
site:xx.com inurl:load
site:baidu.com filetype:pdf
link:ww.baidu.com 指向特定的网页
查看SQL注入
inurl:id?=1

#查看数据库管理界面
inurl:/phpadmin/index.php
Index of

利用 Index of 语法去发现允许目录浏览的web网站,就像在本地的普通目录一样。下面是一些有趣的查询:

index of /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /root"
"index of /cgi-bin"
"index of /logs"
"index of /config"

inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:”wwwroot/*.”


inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

转载:https://blog.youkuaiyun.com/qq_36119192/article/details/84029809#comments_14477479


<think>嗯,用户想了解Google Hacking的使用方法和技巧。首先,我需要回忆一下相关的知识,并结合提供的引用资料来整理答案。根据用户提供的引用内容,Google Hacking主要是利用Google搜索引擎的高级搜索语法来查找特定信息,比如敏感文件、管理后台、漏洞服务器等。这些语法包括site、inurl、filetype、intitle等操作符。 首先,应该从基础用法开始介绍,比如site限制搜索范围到特定站点,inurl查找URL中包含关键字的页面,filetype指定文件类型,intitle搜索标题中的关键词。然后可以提到高级用法,比如使用减号排除关键词,使用星号作为通配符,以及组合多个操作符进行精确搜索。 接下来,用户可能想知道实际的应用场景,比如查找敏感文件、暴露的管理后台、配置错误的服务等。这时候需要结合引用中的例子,比如site:edu.cn inurl:admin,或者filetype:sql等。同时,用户可能对如何避免触发安全机制感兴趣,所以应该提到合理控制搜索频率,避免被封IP。 另外,引用中提到Google Hacking Database(GHDB)是一个重要的资源,用户可能需要知道如何访问和使用这个数据库,比如在Exploit-DB的网站上查找现有的搜索技巧。同时,需要注意法律风险,强调这些技术仅用于授权测试,避免非法使用。 在组织回答时,需要按照逻辑结构,先介绍基本语法,再讲高级技巧,然后举实际案例,最后提供注意事项和资源推荐。同时,确保所有LaTeX格式正确,行内公式用$...$,独立公式用$$...$$,但在这个问题中可能用到的数学公式不多,主要是一些搜索语法示例,不过还是要注意格式正确。比如,使用代码块展示搜索语句,或者用引号标注示例。 还需要生成相关问题,可能包括如何防范Google Hacking、常用工具、GHDB的使用方法、法律风险等。这些问题应该基于用户可能想进一步了解的内容,确保覆盖更广的知识点。 最后,检查引用标注是否正确,每个引用的末尾添加对应的标识符,确保用户能够对应到提供的参考文献。比如,提到基本用法时引用[^4][^5],提到GHDB时引用[^2],提到“大马”时引用[^3]等。需要确保引用自然,不打断回答的流畅性。</think>### Google Hacking使用方法及技巧分步解析 Google Hacking是通过搜索引擎语法精准定位敏感信息的渗透测试技术,以下是核心使用方法: #### 一、基础搜索语法 1. **限定网站范围** `site:edu.cn` 仅在.edu.cn域名下搜索,常用于查找教育机构信息 `site:gov filetype:pdf` 在政府网站中搜索PDF文件 2. **URL关键词定位** `inurl:admin` 查找URL包含"admin"的页面(如后台入口) `inurl:login.jsp` 定位登录页面 3. **文件类型过滤 `filetype:sql` 搜索SQL数据库文件 `filetype:xls password` 查找包含密码的Excel表格 #### 二、高级组合技巧 1. **排除干扰项** `intitle:"index of" parent directory -html` 查找可浏览目录但排除HTML文件 2. **通配符应用** `"password *" site:github.com` 匹配任意字符组合的密码相关文件 3. **混合语法范例** `site:edu.cn inurl:upload intitle:"文件上传"` 组合定位教育机构文件上传功能页面 #### 三、实战应用场景 1. **敏感信息泄露检测** ```bash intitle:"index of" .env # 查找环境配置文件 filetype:log "error" after:2023 # 2023年后的错误日志 ``` 2. **漏洞服务器发现** `intext:"Apache/2.4.49 (Unix)"` 定位特定版本漏洞服务器 3. **管理界面暴露检测** `inurl:/phpmyadmin/index.php` 查找未授权访问的数据库管理端 #### 四、风险规避建议 1. 使用`cache:`查看网页快照避免直接访问可疑链接 2. 通过`-inurl:logout`排除已退出会话的页面 3. 建议结合`before:2020`限制搜索时效性数据
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值