google hacker(3)--如何利用google

学google有什么用呢?
emmmm
用处很大

信息收集

filetype:txt intext:(name sex  age email)

这个是我自己构造的一个语句,类型是txt的,然后网页内容里面有姓名,性别,年龄,邮箱
通过这个就可能会找到一些泄露的个人信息
在这里插入图片描述不过可能有的是假的…因为我这种构造语言有点蠢

网站后台查找

intitle:后台 inurl:login intext:账号 intext:密码

在这里插入图片描述

漏洞利用

比如说经典的sql注入漏洞

inurl:php?id=

在这里插入图片描述
其实作用远不只这些,关键还是要看你的构造语句了,也可以理解为一种特征码,如果对漏洞的一些特征码掌握比较多的话,就可以构造出查询语句直接把有漏洞的网站都扫出来

如何构造语句

如果我们不会自己构造语句的话,可以去这个网址看看
google-hacking-database
各种各样的搜索语句都有,我们可以根据我们的需求去选择,这个网址里面的语句会经常更新,可能会有最新的漏洞利用

当然也可以直接搜索google dorks

google dorks 2020

在这里插入图片描述可以查到一些收集的不错的语句

最后就是自己构造了,这个就要看你对一些特征码的了解

guestbook

可能存在xss

id?=  product_id?=

这些可能存在sql注入漏洞,不过随着现在人们意识的提高,id的注入点可能没那么多,变化出来的新的变量名

?file=

文件引用(包含)漏洞
当然还有上传漏洞呀什么的,归根到底还要看我们对漏洞的了解程度

不过跟我一样的小白也不用着急啦,可以先用别人的语句,照猫画虎,改成我们自己独特的查询语句
比如说

inurl:newsitem.php?num=

这个是一个找注入点的语句,但是查询过程中会发现,经常出现google dork啥的文章,而并不是我们要的注入点,我们就可以过滤掉一些内容,提高查询效率

inurl:newsitem.php?num= -goole  -Google -dork -dorks -谷歌 -知乎

emm额外话,也是意外的收获
前几天找了一个注入点,账号密码也都爆出来了,但后台一直没找到
现在爆后台的工具也比较多,比如说御剑呀什么的,但很多时候还是扫不出来,现在人都比较机灵,目录名更改的比较多,所以有些字典里面没有
但是再机灵,也机灵不过google

inurl:login intext:公司名称

这个还是要看我们对于后台的了解,比如说可能在url里面有admin,login,text里面有密码,登录,通过这个的组合可以让我们判断出后台

http://delphilasasdsdaadasdadqweqweqwewqr.com/NaNaWeb/Login.jsp

这种字典也爆不出来
emmm溜了溜了

猜你喜欢

转载自blog.csdn.net/azraelxuemo/article/details/107134665