渗透测试Google语法(Web安全信息收集)
  

lemon66 7396

{{ttag.title}}
0x01基础语法:
1.语法说明:
inurl: 在url地址栏中显示的信息页面
intext: 显示在正文信息中的内容页面
site: 限制显示你某个域名的所有页面
filetype: 搜索文件的后缀或者扩展名
intitle: 限制你搜索的网页标题页面
link: 将显示有到指定网页的链接的网页
cache:将显示在Google cache中的网页
allintitle: 搜索所有关键字构成标题的网页.(allintite:关键字或者url地址)
2.操作符说明:
+把google可能忽略的字列如查询范围
-把某个字忽略
~ 同意词
. 单一的通配符
*通配符,可代表多个字母
"" 精确查询
0x02 filetype的使用
1.查找管理后台:
intext:管理 或 intext:后台 或 intext:登陆
filety的使用(和site联用)
login|logon //搜索后台登录
error|warning //错误信息
username|userid|ID //后台登录
password|passcode //后台登录
admin|administrator //后台登录
2.查找文件类型:
filetype:doc
filetype:xml
filetype:rar
filetype:docx
filetype:inc
filetype:mdb
filetype:txt
filetype:emali
filetype:xls
filetype:.sql
filetype:conf
filetyep:pdf
3.查看网站支持的脚本
filetype:asp
filetype:jsp
filetyp:php
0x03 intitle的使用
1.搜索敏感信息泄露
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" admin
inurl:service.pwd
intitle:phpmyadmin intext:Create new database //搜索phpmyadmin直接进入后台
intitle:"php shell*" "Enable stderr" filetype:php//批量搜索webshell
intitle:"index of" data //列出data目录
intilte:"error occurred" ODBC request where (select|insert) //搜索sql注入出错页面
intitle:index.of filetype:log //搜索日志文件
2.查找管理后台
intitle:管理
intitle:登录
intitle:后台
intitel:"后台登录"
3.查找警告错误信息
intile:error
intitle:warning
0x04 inurl的用法
1.inurl中的管理后台路径
如:inurl:admin/manager
admin
admin_index
admin_admin
index_admin
admin/index
admin/login
manage_index
manager/login
manager/login.asp
manager/admin.asp
login/admin/admin.asp
admin_login/admin.asp
admin/manage/admin.asp
admin/manage/login.asp
2.inurl中的数据库和配置文件
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurl:databackup/
inurl:blog/data/
inurl:bbs/database/
inurl:conn.asp
inurl:inc/conn.asp
inurl:db
inurl:mdb
inurl:config.txt
inurl:bash_history
inurl:data filetype:mdb //搜索mdb格式数据库
3.inurl中的搜索备份文件
inurl:temp
inurl:tmp
inurl:backup
inurl:bak
4.inurl中查找注入点
site:xx.com filetype:asp
site:tw inurl:asp?id= //这个是找台湾的
site:jp inurl:php?id= // 这个是找日本的
site:ko inurl:jsp?id= // 这个是找韩国的
4.inurl之上传漏洞:
site:xx.com inurl:file
site:xx.com inurl:load
0x05 index of使用
1.目标遍历漏洞
Index of /admin
Index of /passwd
Index of /password
Index of /mail
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"
"indexof/"inurl:lib //搜索图书馆一般目录遍历下载
2.突破下载文件和任意文件下载
"indexof/"ppt
"indexof/"mp3
"indexof/"word
"indexof/"xls
"indexof/"swf 等
0x05 实例googel语法入侵
1.site:*.xxxx.cn//得出该主域名下的所有其他子域名或者页面信息
http://a2.xxxx.com
http://a3.xxxx.com
http://a4.xxxx.com
2.找各个子域名的管理后台:
site: a1.xxxx.com intitle:管理 或者后台 或者登陆等关键字
site:a1.xxxx.com inurl:login 或者inurl:admin 可以跟常用的后台路径
site:a1.xxxx.com intext:管理 或者后台 或者登陆等关键字
3.查看各个子域名网站服务器跑的脚步对应的程序:
site:a1.xxxx.com filetype:jsp
site:a1.xxxx.com filetype:aspx
site:a1.xxxx.com filetype:php
site:al.xxxx.com filetype:asp
4.查找上传路径地址:
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
site:a4.xxx.com inurl:file
仅供交流学习使用,请勿用于非法用途

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

Sangfor_闪电回_朱丽 发表于 2020-3-24 19:42
  
感谢分享,已将文章放到技术博文中!

社区原创分享活动正在进行,只要符合内容要求,就有奖励,欢迎投稿~
了解奖励和投稿要求,请参考:https://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=98597
司马缸砸了光 发表于 2020-3-26 10:12
  
总结得很详细
一个无趣的人 发表于 2020-3-31 10:13
  
多谢楼主的分享,对于渗透的语法介绍的很详细。
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
新版本体验
标准化排查
产品连连看
技术晨报
GIF动图学习
功能体验
技术咨询
信服课堂视频
安装部署配置
用户认证
玩转零信任
2023技术争霸赛专题
自助服务平台操作指引
运维工具
答题自测
解决方案
VPN 对接
专家分享
社区帮助指南
通用技术
每周精选
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
云计算知识
原创分享
sangfor周刊
项目案例
SANGFOR资讯
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人