Introducción a la sintaxis de Google Hacking
Sintaxis común de GoogleHacking
1. intext: (solo válido para Google) use un carácter en el contenido del cuerpo de la página web como condición de búsqueda 2. intitle: use un carácter en el título de la página web como condición de búsqueda 3 , caché: busque en el motor de búsqueda acerca de Parte de la memoria caché de contenido puede encontrar información valiosa en el contenido caducado 4 , tipo de archivo / ext: especifique un archivo de tipo de formato como el objeto de búsqueda 5 , inurl: busque URL que contengan caracteres especificados 6 , sitio: en el especificado ( Nombre de dominio) Contenido relacionado con la búsqueda en el sitio
GoogleHacking otra sintaxis
1 , citas '' ' después de la tecla marcada con comillas, las comillas como parte de toda la búsqueda 2 , o dos o más de búsqueda simultáneos palabras clave 3 , Enlace búsqueda de un sitio web de enlace enlace: baidu.com se devuelven a todos URL 4 vinculada a baidu , información para encontrar información básica del sitio especificado
Google hackeando el sitio de colección de gramática
https://www.exploit-db.com/google-hacking-database/
Gramática clásica de GoogleHacking
Uso típico de GoogleHacking
Administrar dirección de fondo
sitio: target.com intext: admin | fondo | gestión de fondo | inicio de sesión | inicio de sesión | nombre de usuario | contraseña | sistema | cuenta | inicio de sesión | sistema sitio: target.com inurl: inicio de sesión | inurl: admin | inurl: administrar | inurl: manager | inurl: admin_login | inurl: sistema | inurl: sitio de back-end : target.com intitle: admin | fondo | gestión de fondo | inicio de sesión | inicio de sesión
Subir dirección de vulnerabilidad
sitio: target.com inurl: archivo
sitio: target.com inurl: upload
Inyectar página
sitio: target.com inurl: php? id =
Página del editor
sitio: target.com inurl: ewebeditor
Vulnerabilidad transversal del directorio
sitio: target.com intitle: index.of
Error de SQL
sitio: target.com intext: " sintaxis sql cerca " | intext: " se ha producido un error de sintaxis " | intext: " sintaxis incorrecta cerca de " | intext: " final inesperado del comando SQL " | intext: " Advertencia: mysql_connect () " | intext: ”Advertencia: mysql_query () " | intext: ”Advertencia: pg_connect () "
phpinfo ()
sitio: target.com ext: php intitle: phpinfo " publicado por el Grupo PHP "
Fuga del archivo de configuración
sitio: target.com ext: .xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini
Fuga de archivo de base de datos
sitio: target.com ext: .sql | .dbf | .mdb | .db
Fuga de archivo de registro
sitio: target.com ext: .log
Copia de seguridad y divulgación de archivos históricos
sitio: target.com ext: .bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .alquitrán
Divulgación de documentos públicos
sitio: target.com tipo de archivo: .doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
Información de correo electrónico
sitio: target.com intext: @ target.com
sitio: target.com 邮件
sitio: target.com correo electrónico
Información del trabajador social
sitio: target.com título: número de cuenta | contraseña | número de trabajo | número de estudiante | tarjeta de identificación