Artigo Diretório
Prefácio:
Um breve resumo da sintaxe do Google Hacking.
1. O que é Google Hacking?
O Google Hacking se refere ao uso de mecanismos de pesquisa como o Google e o Baidu para pesquisar vulnerabilidades específicas de host de sites (geralmente vulnerabilidades de script no servidor) para atingir o objetivo de encontrar rapidamente hosts vulneráveis ou vulnerabilidades específicas de host.
Para usuários comuns, o Google é apenas um poderoso mecanismo de busca, mas para infiltrados, pode ser uma excelente ferramenta de penetração. Devido aos poderosos recursos de pesquisa do Google, podemos construir gramáticas de palavras-chave especiais para pesquisar informações confidenciais relevantes na Internet.
2. Gramática comum do Google Hacking:
-
site: Encontre o URL associado ao site especificado. Por exemplo, digite
Site:family.chinaok.com
. Todos os URLs relacionados a este site serão exibidos. -
intitle: Pesquise por páginas da web que contenham caracteres específicos no título da página da web. Por exemplo, insira
intitle: cbi
, para que todas as páginas da web com cbi no título da página sejam pesquisadas. -
alintitle, contém várias palavras-chave no título do resultado ao mesmo tempo. Por exemplo :,
allintitle:seo 搜索引擎
funciona equivalenteintitle:seo intitle:搜索引擎
. Allintitle é um comando exclusivo e não pode ser usado em combinação com outros comandos. -
inurl: Pesquise URLs que contenham caracteres específicos. Por exemplo, entrada
inurl:cbi
, você pode encontrar o URL com caracteres cbi. -
allinurl, o URL do resultado contém várias palavras-chave. Por exemplo :,
allinurl:byr jobs
é igual ainurl:byr inurl:jobs
. allinurl também é uma instrução exclusiva -
intext: Pesquise caracteres específicos no conteúdo do corpo de uma página da web, como entrada
intext:cbi
. Essa sintaxe é semelhante à função de "pesquisa de conteúdo do artigo" que normalmente usamos em alguns sites. -
allintext, contém várias palavras-chave ao mesmo tempo no conteúdo do corpo do resultado. Instruções exclusivas.
-
filetype: Pesquisa por arquivos do tipo especificado. Por exemplo, a entrada
filetype:cbi
retornará todos os URLs de arquivo que terminam em cbi.
Essas são as gramáticas comumente usadas no Google Hacking. Embora seja apenas uma pequena parte da gramática do Google, o uso razoável dessas gramáticas produzirá resultados inesperados.
Depois de entender a gramática básica do Google Hacking, vamos dar uma olhada em como os hackers usam essas gramáticas para executar o Google Hacks. Que papel essas gramáticas desempenharão no processo de penetração?
3. Padrões de ataque comuns de hackers do Google:
O hacking do Google encontra principalmente informações como arquivos de anúncio, vulnerabilidades de segurança, mensagens de erro, arquivos de senha, arquivos de usuário, páginas de demonstração, páginas de login, arquivos de segurança, diretórios confidenciais, informações comerciais, hosts vulneráveis e detecção de servidor de site. As leis de ataque são:
1. Encontre a página de login em segundo plano do site:
Intitle :
A gramática intitle é geralmente usada para pesquisar o backend, páginas especiais e arquivos de um site da Web. Ao pesquisar no Google intitle:登录
, intitle:管理
você pode encontrar a página de login do backend de muitos sites. Além disso, a sintaxe intitle também pode ser usada para pesquisar arquivos. Por exemplo, intitle:"indexof"etc/shadow
você pode encontrar arquivos de senha de usuário que vazaram no Linux devido à configuração inadequada.
Inurl :
No Google Hack, o inurl desempenha o papel principal, que pode ser dividido nos seguintes dois aspectos: pesquisar o endereço de login do back-end do site e pesquisar URLs especiais.
-
Encontre o endereço de login do back-end do site:
Ao contrário de intitle, inurl pode especificar palavras-chave no URL. Todos sabemos que os URLs de back-end do site são semelhantes a login.asp e admin.asp no final, então só precisamos usarinurl:login.asp
einurl:admin.asp
como as palavras-chave Pesquisar, você também pode encontrar os back-ends de muitos sites. Além disso, também podemos pesquisar o endereço do banco de dados do site e pesquisar cominurl:data
einurl:db
como palavras-chave. -
Pesquisar por URLs especiais:
ao pesquisar por URLs especiais por meio da sintaxe inurl, podemos encontrar vulnerabilidades em muitos programas de sites, como a primeira vulnerabilidade de travessia de diretório Uncode no IIS. Podemos construirinurl:/winnt/system32/cmd exe?/c+dir
essas palavras-chave para pesquisar, mas atualmente temos que pesquisá-las vulnerabilidades antigas. O site é mais difícil. Outro exemplo é a vulnerabilidade de upload que era muito popular há poucos dias . Podemos usarinurl:upload.asp
ouinurl:upload_soft.asp
encontrar muitas páginas de upload. Neste momento , podemos usar a ferramenta para fazer upload do cavalo de Tróia para concluir a invasão.
Em texto:
função intext é pesquisar na web no caractere especificado, que parece não ter função no Google Hack, embora a ordem intext:to parent directory
depois de pesquisar uma palavra-chave, ficaríamos muito surpresos ao descobrir que muitos sites de diretório expostos na frente de nós. Podemos alternar diretórios e navegar pelos arquivos à vontade, como se fosse um Webshell simples. O motivo desse fenômeno é a negligência na configuração do IIS. Da mesma forma, a negligência da configuração do IIS chinês também pode ter vulnerabilidades semelhantes, e podemos intext:转到父目录
encontrar muitos sites chineses com vulnerabilidades.
2. Sinta-se à vontade para navegar pelos arquivos do site:
Tipo de arquivo :
A função do Filetype é pesquisar um arquivo especificado. Se quisermos pesquisar o arquivo de banco de dados do site, então podemos filetype:mdb
pesquisar por palavras-chave, logo você poderá baixar o arquivo de banco de dados de muitos sites. Claro, o papel da gramática do tipo de arquivo não está apenas aqui, mas também mostra seu papel poderoso quando usado em conjunto com outras gramáticas.
Site:
Os hackers usam o Site, geralmente para coletar informações antes da intrusão. Site:target.com
Para obter páginas da web relevantes e extrair informações úteis delas. A gramática do site pode exibir todas as páginas que estão conectadas ao site de destino, das quais há mais ou menos informações sobre o site de destino, o que é uma violação para hackers e um relatório detalhado sobre o site de destino.
Combinação de gramática, o dobro do poder
Embora as gramáticas introduzidas acima possam cada uma completar algumas etapas na invasão, apenas uma gramática é usada para invadir, e sua eficiência é muito baixa. O poder do Google Hack está em sua capacidade de combinar várias gramáticas para que possamos encontrar rapidamente o que precisamos. Vamos simular como os hackers usam a combinação da gramática do Google para invadir um site.
3. Pesquisar páginas relacionadas:
Baixe o banco de dados do site:
A pesquisa Site:target.com Filetype:mdb
pode localizar o banco de dados do site de destino. A sintaxe do site limita o escopo da pesquisa e o tipo de arquivo determina o destino da pesquisa. Uma desvantagem de usar esse método é que a taxa de sucesso de download para o banco de dados é baixa. Aqui também podemos usar outra combinação gramatical, desde que o site de destino tenha defeitos de configuração do IIS, ou seja, você pode navegar na pasta do site à vontade, e nós pesquisamos Site:target.com intext:to parent directory
para determinar se ele tem essa vulnerabilidade. Depois de confirmar que a vulnerabilidade existe, você pode usá-la Site:target.com intext:to parent directory+intext.mdb
para pesquisar o banco de dados.
4. Encontre o banco de dados do site:
Faça login no gerenciamento de segundo plano:
Depois de fazer o download para o banco de dados, podemos encontrar a conta do administrador e a senha do site e fazer login no plano de fundo do site. Para a pesquisa de fundo do site, você pode usar combinações gramaticais Site:target.com intitle:管理
ou de Site:target.com inurl:login.asp
pesquisa. Claro, podemos fazer associações aqui e pesquisar com diferentes caracteres, de modo que há uma grande probabilidade de que o endereço de gerenciamento de fundo do site possa ser encontrado. Em seguida, os hackers podem fazer upload do Webshell em segundo plano para aumentar ainda mais a autoridade, o que não será explicado aqui.
5. Explorar outras vulnerabilidades:
Se o download do banco de dados não for bem-sucedido, também podemos tentar outros métodos de intrusão. Por exemplo, procurando por vulnerabilidades de upload, pesquise Site:target.com inurl:upload.asp
. Além disso, também podemos personalizar as declarações do Google Hack com base nas características de algumas vulnerabilidades do programa.
Finalmente:
Recomende um site a todos: Exploit DB tem muitas frases estruturadas resumidas e compartilhadas pelos grandes caras, e os alunos interessados podem conferir.
Artigo de referência:
https://www.cnblogs.com/H4ck3R-XiX/p/12489218.html
https://www.cnblogs.com/auguse/articles/11784307.html