admin管理员组文章数量:1130349
PS:本章内容仅供学习参考,利用谷歌记性方便的操作同时了解到网站漏洞,攻防仅在一念间,慎之又慎哦。
网站管理员中心
Google Search Console
谷歌高级搜索:https://www.google.hk/advanced_search?hl=zh-CN&fg=1
基础语法
| AND/+ | 强迫包含 |
| NOT/- | 除去相关内容 |
| ~ | 搜索同义词 |
| * | 取代所有字符 |
| . | 取代一个字符 |
| " " | 双引号 强调 |
| OR/| | 或条件搜索 |
| () | 查询分组 |
高级语法
| allintext | 以网页正文内容中的某个字符作为搜索条件 | allintext:搜索内容 |
| allintitle | 在网页标题中搜索我们要查找的字符 | allintitle:搜索内容 |
| cache | 缓存 | cache:url |
| define | 词语的定义 | define:内容 |
| filetype | 搜索指定格式的文件 | filetype:MDB Google 编入索引且已启用目录列表的网站上可用的 SQL 文件 intitle:"index of" filetype:sql |
| info | 查找指定的网站基本信息 | info:url |
| link | 查看连接的网站 | link:url |
| related | 返回主页上连接的内容 | related:url |
| site | 制定一个特定的区域进行搜索 | site:url |
| inurl | 搜索得到你搜索内容的网址 | inurl:asp 列出可公开访问的 phpMyAdmin "phpMyAdmin" "running on" inurl:"main.php" 查找暴露的 PHPinfo 文件 "PHP Credits" "Configuration" "PHP Core" filetype:php inurl:info |
| intitle | intitle:"index of" filetype:sql 暴露的admin目录 intitle:"index.of" admin |
谷歌解密
1:直接google搜索md5值
文件安全
HTTP身份验证
How to set-up HTTP Authentication (Basic) with Nginx on Ubuntu 16.04 | Acunetix
批量寻找注入点
示例:inurl:asp?id=666
复制搜索结果链接:https://www.google.hk/search?q=inurl:asp?id%3D666&newwindow=1&sca_esv=e7ba6dc809002f5c&sxsrf=ADLYWILrU3NnL8a6JwpDlVqRO1RK_lcB6A:1726405892911&ei=BN3mZv6ZN_TQ2roP54-3-AQ&start=10&sa=N&sstk=AagrsugOguAfBTbl9eoBCjqUE9DPz5-4vmR9y2Du_wUwKnH5T1S3OwgbdxN5Rf7aXmB45um-wK_BF7YtM_Rf3DRuTwdOoL1YAaBPVw&ved=2ahUKEwj-q_CPg8WIAxV0qFYBHefHDU8Q8tMDegQIBhAE
下载启动迅雷:新建批量任务 输入结果链接 更改参数start=10 ==> start=(*)
通配符选项配置为0-300
确定后界面的输入框会分析为具体的参数列表url
复制这些url 因为原来的猜解工具地址已过期这里收集了一些大家选择性使用我就不一一展示了
拿到url去使用里面对应的功能即可
推荐猜解软件:明小子,啊D注入工具,御剑,中国菜刀
简易使用参考链接为:明小子注入工具+啊D注入工具+御剑后台扫描工具+中国菜刀一句话木马-CSDN博客
利用工具进行注入地址搜集
下载Google扩展:Google LINK EXTRACTOR 原软件下载地址失效,可在google商城下载扩展 或类似服务进行地址筛选 有对应教程 这里不赘述 有时间单独更
配合明小子的漏洞猜解 sql注入等功能使用
查询网站后台
inurl:/admin.asp intext:管理员登陆
在有“admin.asp”这个地址的网页中查找有“管理员登陆的这个关键字”
常用查询后台语法:** 替换为自己指定的网址
site:** inurl:login
site:** intitle:后台
来自Google发起的数据库攻击
手动查找数据库:inurl:database.mdb filetype:mdb
inurl:data filetype:myd 搜索mysql数据库的
更快速追踪网站数据库
软件推荐:挖掘机 未校验
/data/dvbbs7.mdb DVBBS默认数据库地址
Google发起的其他攻击
Google浏览配置文件
config.txt site:.jp .jp结尾网址包含有config.txt 这个配置文件的结果
Google列出网站目录
index of /
Google的CONN网页配置文件攻击
allinurl:conn.asp CONN数据库暴露查询
Google网络欺骗
Google跳转生成器进行挂马
Google跳转生成器 该软件可以生成google开头的url原软件已失效可以搜索下载类似的生成工具 旨在提高链接可信度 实际访问地址是指定的地址
源自Google的虚假钓鱼信息
Google REGEX PARSER 获取邮箱地址
爱波邮件群发 群发邮箱
ps:邮箱链接不要随意点击或输入帐号密码
Google GROUP 网络钓鱼
http://groups.Google/
原理:利用谷歌分组的邀请链接 加入时将欢迎信息设置为自己定位的网址
Google工具获取代理地址
Google REGEXPARSER:通过Google的搜索来获取代理列表
使用:QUERY输入栏中输入"iP代理地址”然后单击Add增加按钮,此时在REGEX设置框中选择类型为PROXY代理类型,最后单击“query”搜索按钮
代理猎手软件:验证代理可用性
浏览器配置可用代理信息
获取肉鸡
Google REGEXPARSER
关键字:RADMIN 类型:Predefined IP
导出信息 使用4899探测软件 导入
Google悄然拍下你的行踪
1、搜索Panasonic Net Camera摄像机:在GOOGLE里输入: inurl:"ViewerFrame?Mode="
直接打开搜索的网址,并安装相应的插件即可查看并控制各地的摄像机画面。
2、搜索Axis摄像机(推荐,资源巨多): 在GOOGLE里输入: video.cgi?resolution=
然后将搜索的网址粘贴到本页上面的地址栏内点“转换”,稍候即可看到摄像画面。
3、搜索Camarades摄像机:在GOOGLE里输入: image?cachebust=
更多的搜索关键词:
intitle:"Live View / - AXIS"
inurl:view/view.shtml
inurl:indexFrame.shtml Axis
intitle:"Live View / - AXIS"
intext:"MOBOTIX M1"
intext:"Open Menu"
inurl:"ViewerFrame?Mode="
intitle:"WJ-NT104 Main Page"
intitle:snc-rz30 inurl:home/
参考文献:我怎样才能看那? - 会员交流区 - 中国分布式计算论坛 - Powered by Discuz!
参考文献
Google Hacking: What is a Google Hack?
PS:本章内容仅供学习参考,利用谷歌记性方便的操作同时了解到网站漏洞,攻防仅在一念间,慎之又慎哦。
网站管理员中心
Google Search Console
谷歌高级搜索:https://www.google.hk/advanced_search?hl=zh-CN&fg=1
基础语法
| AND/+ | 强迫包含 |
| NOT/- | 除去相关内容 |
| ~ | 搜索同义词 |
| * | 取代所有字符 |
| . | 取代一个字符 |
| " " | 双引号 强调 |
| OR/| | 或条件搜索 |
| () | 查询分组 |
高级语法
| allintext | 以网页正文内容中的某个字符作为搜索条件 | allintext:搜索内容 |
| allintitle | 在网页标题中搜索我们要查找的字符 | allintitle:搜索内容 |
| cache | 缓存 | cache:url |
| define | 词语的定义 | define:内容 |
| filetype | 搜索指定格式的文件 | filetype:MDB Google 编入索引且已启用目录列表的网站上可用的 SQL 文件 intitle:"index of" filetype:sql |
| info | 查找指定的网站基本信息 | info:url |
| link | 查看连接的网站 | link:url |
| related | 返回主页上连接的内容 | related:url |
| site | 制定一个特定的区域进行搜索 | site:url |
| inurl | 搜索得到你搜索内容的网址 | inurl:asp 列出可公开访问的 phpMyAdmin "phpMyAdmin" "running on" inurl:"main.php" 查找暴露的 PHPinfo 文件 "PHP Credits" "Configuration" "PHP Core" filetype:php inurl:info |
| intitle | intitle:"index of" filetype:sql 暴露的admin目录 intitle:"index.of" admin |
谷歌解密
1:直接google搜索md5值
文件安全
HTTP身份验证
How to set-up HTTP Authentication (Basic) with Nginx on Ubuntu 16.04 | Acunetix
批量寻找注入点
示例:inurl:asp?id=666
复制搜索结果链接:https://www.google.hk/search?q=inurl:asp?id%3D666&newwindow=1&sca_esv=e7ba6dc809002f5c&sxsrf=ADLYWILrU3NnL8a6JwpDlVqRO1RK_lcB6A:1726405892911&ei=BN3mZv6ZN_TQ2roP54-3-AQ&start=10&sa=N&sstk=AagrsugOguAfBTbl9eoBCjqUE9DPz5-4vmR9y2Du_wUwKnH5T1S3OwgbdxN5Rf7aXmB45um-wK_BF7YtM_Rf3DRuTwdOoL1YAaBPVw&ved=2ahUKEwj-q_CPg8WIAxV0qFYBHefHDU8Q8tMDegQIBhAE
下载启动迅雷:新建批量任务 输入结果链接 更改参数start=10 ==> start=(*)
通配符选项配置为0-300
确定后界面的输入框会分析为具体的参数列表url
复制这些url 因为原来的猜解工具地址已过期这里收集了一些大家选择性使用我就不一一展示了
拿到url去使用里面对应的功能即可
推荐猜解软件:明小子,啊D注入工具,御剑,中国菜刀
简易使用参考链接为:明小子注入工具+啊D注入工具+御剑后台扫描工具+中国菜刀一句话木马-CSDN博客
利用工具进行注入地址搜集
下载Google扩展:Google LINK EXTRACTOR 原软件下载地址失效,可在google商城下载扩展 或类似服务进行地址筛选 有对应教程 这里不赘述 有时间单独更
配合明小子的漏洞猜解 sql注入等功能使用
查询网站后台
inurl:/admin.asp intext:管理员登陆
在有“admin.asp”这个地址的网页中查找有“管理员登陆的这个关键字”
常用查询后台语法:** 替换为自己指定的网址
site:** inurl:login
site:** intitle:后台
来自Google发起的数据库攻击
手动查找数据库:inurl:database.mdb filetype:mdb
inurl:data filetype:myd 搜索mysql数据库的
更快速追踪网站数据库
软件推荐:挖掘机 未校验
/data/dvbbs7.mdb DVBBS默认数据库地址
Google发起的其他攻击
Google浏览配置文件
config.txt site:.jp .jp结尾网址包含有config.txt 这个配置文件的结果
Google列出网站目录
index of /
Google的CONN网页配置文件攻击
allinurl:conn.asp CONN数据库暴露查询
Google网络欺骗
Google跳转生成器进行挂马
Google跳转生成器 该软件可以生成google开头的url原软件已失效可以搜索下载类似的生成工具 旨在提高链接可信度 实际访问地址是指定的地址
源自Google的虚假钓鱼信息
Google REGEX PARSER 获取邮箱地址
爱波邮件群发 群发邮箱
ps:邮箱链接不要随意点击或输入帐号密码
Google GROUP 网络钓鱼
http://groups.Google/
原理:利用谷歌分组的邀请链接 加入时将欢迎信息设置为自己定位的网址
Google工具获取代理地址
Google REGEXPARSER:通过Google的搜索来获取代理列表
使用:QUERY输入栏中输入"iP代理地址”然后单击Add增加按钮,此时在REGEX设置框中选择类型为PROXY代理类型,最后单击“query”搜索按钮
代理猎手软件:验证代理可用性
浏览器配置可用代理信息
获取肉鸡
Google REGEXPARSER
关键字:RADMIN 类型:Predefined IP
导出信息 使用4899探测软件 导入
Google悄然拍下你的行踪
1、搜索Panasonic Net Camera摄像机:在GOOGLE里输入: inurl:"ViewerFrame?Mode="
直接打开搜索的网址,并安装相应的插件即可查看并控制各地的摄像机画面。
2、搜索Axis摄像机(推荐,资源巨多): 在GOOGLE里输入: video.cgi?resolution=
然后将搜索的网址粘贴到本页上面的地址栏内点“转换”,稍候即可看到摄像画面。
3、搜索Camarades摄像机:在GOOGLE里输入: image?cachebust=
更多的搜索关键词:
intitle:"Live View / - AXIS"
inurl:view/view.shtml
inurl:indexFrame.shtml Axis
intitle:"Live View / - AXIS"
intext:"MOBOTIX M1"
intext:"Open Menu"
inurl:"ViewerFrame?Mode="
intitle:"WJ-NT104 Main Page"
intitle:snc-rz30 inurl:home/
参考文献:我怎样才能看那? - 会员交流区 - 中国分布式计算论坛 - Powered by Discuz!
参考文献
Google Hacking: What is a Google Hack?
版权声明:本文标题:Google Hacking 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://it.en369.cn/jiaocheng/1754671875a2714295.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。


发表评论