Resumo da gramática do Google Hacking

Prefácio:

Um breve resumo da sintaxe do Google Hacking.

1. O que é Google Hacking?

Insira a descrição da imagem aqui

O Google Hacking se refere ao uso de mecanismos de pesquisa como o Google e o Baidu para pesquisar vulnerabilidades específicas de host de sites (geralmente vulnerabilidades de script no servidor) para atingir o objetivo de encontrar rapidamente hosts vulneráveis ​​ou vulnerabilidades específicas de host.


Para usuários comuns, o Google é apenas um poderoso mecanismo de busca, mas para infiltrados, pode ser uma excelente ferramenta de penetração. Devido aos poderosos recursos de pesquisa do Google, podemos construir gramáticas de palavras-chave especiais para pesquisar informações confidenciais relevantes na Internet.

2. Gramática comum do Google Hacking:

  • site: Encontre o URL associado ao site especificado. Por exemplo, digite Site:family.chinaok.com. Todos os URLs relacionados a este site serão exibidos.

  • intitle: Pesquise por páginas da web que contenham caracteres específicos no título da página da web. Por exemplo, insira intitle: cbi, para que todas as páginas da web com cbi no título da página sejam pesquisadas.

  • alintitle, contém várias palavras-chave no título do resultado ao mesmo tempo. Por exemplo :, allintitle:seo 搜索引擎funciona equivalente intitle:seo intitle:搜索引擎. Allintitle é um comando exclusivo e não pode ser usado em combinação com outros comandos.

  • inurl: Pesquise URLs que contenham caracteres específicos. Por exemplo, entrada inurl:cbi, você pode encontrar o URL com caracteres cbi.

  • allinurl, o URL do resultado contém várias palavras-chave. Por exemplo :, allinurl:byr jobsé igual a inurl:byr inurl:jobs. allinurl também é uma instrução exclusiva

  • intext: Pesquise caracteres específicos no conteúdo do corpo de uma página da web, como entrada intext:cbi. Essa sintaxe é semelhante à função de "pesquisa de conteúdo do artigo" que normalmente usamos em alguns sites.

  • allintext, contém várias palavras-chave ao mesmo tempo no conteúdo do corpo do resultado. Instruções exclusivas.

  • filetype: Pesquisa por arquivos do tipo especificado. Por exemplo, a entrada filetype:cbiretornará todos os URLs de arquivo que terminam em cbi.

Essas são as gramáticas comumente usadas no Google Hacking. Embora seja apenas uma pequena parte da gramática do Google, o uso razoável dessas gramáticas produzirá resultados inesperados.


Depois de entender a gramática básica do Google Hacking, vamos dar uma olhada em como os hackers usam essas gramáticas para executar o Google Hacks. Que papel essas gramáticas desempenharão no processo de penetração?

3. Padrões de ataque comuns de hackers do Google:

O hacking do Google encontra principalmente informações como arquivos de anúncio, vulnerabilidades de segurança, mensagens de erro, arquivos de senha, arquivos de usuário, páginas de demonstração, páginas de login, arquivos de segurança, diretórios confidenciais, informações comerciais, hosts vulneráveis ​​e detecção de servidor de site. As leis de ataque são:

1. Encontre a página de login em segundo plano do site:

Intitle :

A gramática intitle é geralmente usada para pesquisar o backend, páginas especiais e arquivos de um site da Web. Ao pesquisar no Google intitle:登录, intitle:管理você pode encontrar a página de login do backend de muitos sites. Além disso, a sintaxe intitle também pode ser usada para pesquisar arquivos. Por exemplo, intitle:"indexof"etc/shadowvocê pode encontrar arquivos de senha de usuário que vazaram no Linux devido à configuração inadequada.

Inurl :

No Google Hack, o inurl desempenha o papel principal, que pode ser dividido nos seguintes dois aspectos: pesquisar o endereço de login do back-end do site e pesquisar URLs especiais.

  1. Encontre o endereço de login do back-end do site:
    Ao contrário de intitle, inurl pode especificar palavras-chave no URL. Todos sabemos que os URLs de back-end do site são semelhantes a login.asp e admin.asp no final, então só precisamos usar inurl:login.aspe inurl:admin.aspcomo as palavras-chave Pesquisar, você também pode encontrar os back-ends de muitos sites. Além disso, também podemos pesquisar o endereço do banco de dados do site e pesquisar com inurl:datae inurl:dbcomo palavras-chave.

  2. Pesquisar por URLs especiais:
    ao pesquisar por URLs especiais por meio da sintaxe inurl, podemos encontrar vulnerabilidades em muitos programas de sites, como a primeira vulnerabilidade de travessia de diretório Uncode no IIS. Podemos construir inurl:/winnt/system32/cmd exe?/c+diressas palavras-chave para pesquisar, mas atualmente temos que pesquisá-las vulnerabilidades antigas. O site é mais difícil. Outro exemplo é a vulnerabilidade de upload que era muito popular há poucos dias . Podemos usar inurl:upload.aspou inurl:upload_soft.aspencontrar muitas páginas de upload. Neste momento , podemos usar a ferramenta para fazer upload do cavalo de Tróia para concluir a invasão.

Em texto:

função intext é pesquisar na web no caractere especificado, que parece não ter função no Google Hack, embora a ordem intext:to parent directorydepois de pesquisar uma palavra-chave, ficaríamos muito surpresos ao descobrir que muitos sites de diretório expostos na frente de nós. Podemos alternar diretórios e navegar pelos arquivos à vontade, como se fosse um Webshell simples. O motivo desse fenômeno é a negligência na configuração do IIS. Da mesma forma, a negligência da configuração do IIS chinês também pode ter vulnerabilidades semelhantes, e podemos intext:转到父目录encontrar muitos sites chineses com vulnerabilidades.

2. Sinta-se à vontade para navegar pelos arquivos do site:

Tipo de arquivo :

A função do Filetype é pesquisar um arquivo especificado. Se quisermos pesquisar o arquivo de banco de dados do site, então podemos filetype:mdbpesquisar por palavras-chave, logo você poderá baixar o arquivo de banco de dados de muitos sites. Claro, o papel da gramática do tipo de arquivo não está apenas aqui, mas também mostra seu papel poderoso quando usado em conjunto com outras gramáticas.

Site

Os hackers usam o Site, geralmente para coletar informações antes da intrusão. Site:target.comPara obter páginas da web relevantes e extrair informações úteis delas. A gramática do site pode exibir todas as páginas que estão conectadas ao site de destino, das quais há mais ou menos informações sobre o site de destino, o que é uma violação para hackers e um relatório detalhado sobre o site de destino.

Combinação de gramática, o dobro do poder

Embora as gramáticas introduzidas acima possam cada uma completar algumas etapas na invasão, apenas uma gramática é usada para invadir, e sua eficiência é muito baixa. O poder do Google Hack está em sua capacidade de combinar várias gramáticas para que possamos encontrar rapidamente o que precisamos. Vamos simular como os hackers usam a combinação da gramática do Google para invadir um site.

3. Pesquisar páginas relacionadas:

Baixe o banco de dados do site:

A pesquisa Site:target.com Filetype:mdbpode localizar o banco de dados do site de destino. A sintaxe do site limita o escopo da pesquisa e o tipo de arquivo determina o destino da pesquisa. Uma desvantagem de usar esse método é que a taxa de sucesso de download para o banco de dados é baixa. Aqui também podemos usar outra combinação gramatical, desde que o site de destino tenha defeitos de configuração do IIS, ou seja, você pode navegar na pasta do site à vontade, e nós pesquisamos Site:target.com intext:to parent directorypara determinar se ele tem essa vulnerabilidade. Depois de confirmar que a vulnerabilidade existe, você pode usá-la Site:target.com intext:to parent directory+intext.mdbpara pesquisar o banco de dados.

4. Encontre o banco de dados do site:

Faça login no gerenciamento de segundo plano:

Depois de fazer o download para o banco de dados, podemos encontrar a conta do administrador e a senha do site e fazer login no plano de fundo do site. Para a pesquisa de fundo do site, você pode usar combinações gramaticais Site:target.com intitle:管理ou de Site:target.com inurl:login.asppesquisa. Claro, podemos fazer associações aqui e pesquisar com diferentes caracteres, de modo que há uma grande probabilidade de que o endereço de gerenciamento de fundo do site possa ser encontrado. Em seguida, os hackers podem fazer upload do Webshell em segundo plano para aumentar ainda mais a autoridade, o que não será explicado aqui.

5. Explorar outras vulnerabilidades:

Se o download do banco de dados não for bem-sucedido, também podemos tentar outros métodos de intrusão. Por exemplo, procurando por vulnerabilidades de upload, pesquise Site:target.com inurl:upload.asp. Além disso, também podemos personalizar as declarações do Google Hack com base nas características de algumas vulnerabilidades do programa.

Finalmente:

Recomende um site a todos: Exploit DB tem muitas frases estruturadas resumidas e compartilhadas pelos grandes caras, e os alunos interessados ​​podem conferir.
Insira a descrição da imagem aqui
Artigo de referência:
https://www.cnblogs.com/H4ck3R-XiX/p/12489218.html
https://www.cnblogs.com/auguse/articles/11784307.html

Acho que você gosta

Origin blog.csdn.net/qq_43531669/article/details/112726913
Recomendado
Clasificación