利用谷歌进行地下信息挖掘
1. 登录门户定位
定位登录门户有两种主要方法:
- 关注“login”一词 :在搜索时着重包含“login”的页面,能快速定位到可能的登录入口。
- 关注页面底部版权信息 :大多数知名门户会在页面底部放置版权声明,结合产品名称和一两个欢迎词进行搜索,能有不错的开端。
如果想尝试新的数据库但没有思路,可以访问 http://labs.google.com/sets,输入“oracle”和“mysql”,然后点击“Large Set”获取数据库列表。
2. 支持文件查询
攻击者可以通过查询数据库软件安装、伴随或创建的支持文件来定位或收集数据库信息。这些文件包括配置文件、调试脚本和示例数据库文件等。以下是一些定位特定支持文件的查询示例:
| 查询 | 描述 |
| — | — |
| inurl:default_content.asp ClearQuest | ClearQuest Web 帮助文件 |
| intitle:”index of” intext:globals.inc | MySQL globals.inc 文件,列出连接和凭证信息 |
| filetype:inc intext:mysql_connect | PHP MySQL Connect 文件,列出连接和凭证信息 |
| filetype:inc dbconn | 数据库连接文件,列出连接和凭证信息 |
| intitle:”index of” intext:connect.inc | MySQL
超级会员免费看
订阅专栏 解锁全文
520

被折叠的 条评论
为什么被折叠?



