论坛风格切换切换到宽版
  • 727阅读
  • 3回复

瞬间成为黑客用Google... [复制链接]

上一主题 下一主题
 
只看楼主 正序阅读 使用道具 楼主  发表于: 2009-03-12
Google有你的“答案” C+C1(b;1  
  使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法. C+C1(b;1  
  intext: C+C1(b;1  
  这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含"动网"的网页 C+C1(b;1  
  .allintext:使用方法和intext类似。 C+C1(b;1  
  intitle: C+C1(b;1  
  和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符。例如搜索:intitle:安全天使。将返回所有网页标题中包含"安全天使"的网页。同理allintitle:也同intitle类似。 C+C1(b;1  
  cache: C+C1(b;1  
  搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦。 C+C1(b;1  
  define: C+C1(b;1  
  搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义。 C+C1(b;1  
  filetype: C+C1(b;1  
  这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的对特 勘杲 行畔⑹占 夹枰 玫秸飧?搜索指定类型的文件。例如输入 C+C1(b;1  
  :filetype:doc.将返回所有以doc结尾的文件URL.当然如果你找。bak、.mdb或.inc也是可以的,获得的信息也许会更丰富 C+C1(b;1  
  info: C+C1(b;1  
  查找指定站点的一些基本信息。 C+C1(b;1  
  inurl: C+C1(b;1  
  搜索我们指定的字符是否存在于URL中。例如输入:inurl:admin,将返回N个类似于这样的连接:http://www.xxx.com/xxx/admin,用来找管理员登陆的URL不错.allinurl也同inurl类似,可指定多个字符。 C+C1(b;1  
  link: C+C1(b;1  
  例如搜索:inurl:www.hackbase.com可以返回所有和www.hackbase.com做了链接的URL。 C+C1(b;1  
  site: C+C1(b;1  
  这个也很有用,例如:site:www.hackbase.com。将返回所有和hackbase.com这个站有关的URL。 C+C1(b;1  
  还有一些*作符也是很有用的: C+C1(b;1  
  + 把google可能忽略的字列如查询范围 C+C1(b;1  
  - 把某个字忽略 C+C1(b;1  
  ~ 同意词 C+C1(b;1  
  . 单一的通配符 C+C1(b;1  
  * 通配符,可代表多个字母 C+C1(b;1  
  "" 精确查询 C+C1(b;1  
  下面开始说说实际应用 C+C1(b;1  
  以下内容均在google上搜索,对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了.而google正因为其强大的搜索能力往往会把一些敏感信息透露给他们。用google搜索以下内容: C+C1(b;1  
  intitle:"index of" etc C+C1(b;1  
  intitle:"Index of" .sh_history C+C1(b;1  
  intitle:"Index of" .bash_history C+C1(b;1  
  intitle:"index of" passwd C+C1(b;1  
  intitle:"index of" people.lst C+C1(b;1  
  intitle:"index of" pwd.db C+C1(b;1  
  intitle:"index of" etc/shadow C+C1(b;1  
  intitle:"index of" spwd C+C1(b;1  
  intitle:"index of" master.passwd C+C1(b;1  
  intitle:"index of" htpasswd C+C1(b;1  
  "# -FrontPage-" inurl:service.pwd C+C1(b;1  
  利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。 C+C1(b;1  
  首先用google先看这个站点的一些基本情况(一些细节部分就略去了): C+C1(b;1  
  site:xxxx.com C+C1(b;1  
  从返回的信息中,找到几个该校的几个系院的域名: C+C1(b;1  
  http://a1.xxxx.com C+C1(b;1  
  http://a2.xxxx.com C+C1(b;1  
  http://a3.xxxx.com C+C1(b;1  
  http://a4.xxxx.com C+C1(b;1  
  顺便ping了一下,应该是在不同的服务器。学校一般都会有不少好的资料,先看看有什么好东西没 C+C1(b;1  
  site:xxxx.com filetype:doc C+C1(b;1  
  得到N个不错的doc。 C+C1(b;1  
  先找找网站的管理后台地址: C+C1(b;1  
  site:xxxx.com intext:管理 C+C1(b;1  
  site:xxxx.com inurl:login C+C1(b;1  
  site:xxxx.com intitle:管理 A,GJ6qp3  
  超过获得2个管理后台地址: A,GJ6qp3  
  http://a2.xxxx.com/sys/admin_login.asp A,GJ6qp3  
  http://a3.xxxx.com:88/_admin/login_in.asp A,GJ6qp3  
  还算不错,看看服务器上跑的是什么程序: A,GJ6qp3  
  site:a2.xxxx.com filetype:asp A,GJ6qp3  
  site:a2.xxxx.com filetype:php A,GJ6qp3  
  site:a2.xxxx.com filetype:aspx A,GJ6qp3  
  site:a3.xxxx.com filetype:asp A,GJ6qp3  
  site:....... A,GJ6qp3  
  ...... A,GJ6qp3  
  a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛 A,GJ6qp3  
  a3服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的: A,GJ6qp3  
  site:a2.xxxx.com intext:ftp://*:* A,GJ6qp3  
  瞬间成为黑客 用Google! 黑客|Google|木马 ">漏洞答案Google有/fy} A,GJ6qp3  
  有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用心的人获得,那么危害是很大的。 A,GJ6qp3  
  同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,可以用google来找网上使用这套程序的站点: A,GJ6qp3  
  intext:ZeroBoard filetype:php A,GJ6qp3  
  或者使用: A,GJ6qp3  
  inurlutlogin.php?_zb_path= site:.jp A,GJ6qp3  
  来寻找我们所需要的页面。phpmyadmin是一套功能强大的数据库*作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进行*作。我们可以用google搜索存在这样漏洞的程序URL: A,GJ6qp3  
  intitle:phpmyadmin intext:Create new database A,GJ6qp3  
  还记http://www.xxx.com/_vti_bin/..%5 ... ystem32/cmd.exe?dir吗?用google找找,你也许还可以找到很多古董级的机器。同样我们可以用这个找找有其他cgi漏洞的页面。 A,GJ6qp3  
  allinurl:winnt system32 A,GJ6qp3  
  前面已经简单的说过可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access的数据库,mssql、mysql的连接文件等等)。举个例子示例一下: A,GJ6qp3  
  allinurl:bbs data A,GJ6qp3  
  filetype:mdb inurl:database A,GJ6qp3  
  filetype:inc conn A,GJ6qp3  
  inurl:data filetype:mdb A,GJ6qp3  
  intitle:"index of" data //在一些配置不正确的apache+win32的服务器上经常出现这种情况,和上面的原理一样,我们还可以用google来找后台。 A,GJ6qp3  
  利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。 A,GJ6qp3  
  首先用google先看这个站点的一些基本情况(一些细节部分就略去了): A,GJ6qp3  
  site:xxxx.com A,GJ6qp3  
  从返回的信息中,找到几个该校的几个系院的域名: A,GJ6qp3  
  http://a1.xxxx.com A,GJ6qp3  
  http://a2.xxxx.com A,GJ6qp3  
  http://a3.xxxx.com A,GJ6qp3  
  http://a4.xxxx.com A,GJ6qp3  
  顺便ping了一下,应该是在不同的服务器。学校一般都会有不少好的资料,先看看有什么好东西没 A,GJ6qp3  
  site:xxxx.com filetype:doc A,GJ6qp3  
  得到N个不错的doc。 A,GJ6qp3  
  先找找网站的管理后台地址: A,GJ6qp3  
  site:xxxx.com intext:管理 A,GJ6qp3  
  site:xxxx.com inurl:login A,GJ6qp3  
  site:xxxx.com intitle:管理 NK@G0p~O  
  超过获得2个管理后台地址: NK@G0p~O  
  http://a2.xxxx.com/sys/admin_login.asp NK@G0p~O  
  http://a3.xxxx.com:88/_admin/login_in.asp NK@G0p~O  
  还算不错,看看服务器上跑的是什么程序: NK@G0p~O  
  site:a2.xxxx.com filetype:asp NK@G0p~O  
  site:a2.xxxx.com filetype:php NK@G0p~O  
  site:a2.xxxx.com filetype:aspx NK@G0p~O  
  site:a3.xxxx.com filetype:asp NK@G0p~O  
  site:....... NK@G0p~O  
  ...... NK@G0p~O  
  a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛 NK@G0p~O  
  a3服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的: NK@G0p~O  
  site:a2.xxxx.com intext:ftp://*:* NK@G0p~O  
  利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。 NK@G0p~O  
  首先用google先看这个站点的一些基本情况(一些细节部分就略去了): NK@G0p~O  
  site:xxxx.com NK@G0p~O  
  从返回的信息中,找到几个该校的几个系院的域名: NK@G0p~O  
  http://a1.xxxx.com NK@G0p~O  
  http://a2.xxxx.com NK@G0p~O  
  http://a3.xxxx.com NK@G0p~O  
  http://a4.xxxx.com NK@G0p~O  
  顺便ping了一下,应该是在不同的服务器。学校一般都会有不少好的资料,先看看有什么好东西没 NK@G0p~O  
  site:xxxx.com filetype:doc NK@G0p~O  
  得到N个不错的doc。 NK@G0p~O  
  先找找网站的管理后台地址: NK@G0p~O  
  site:xxxx.com intext:管理 NK@G0p~O  
  site:xxxx.com inurl:login NK@G0p~O  
  site:xxxx.com intitle:管理 NK@G0p~O  
  超过获得2个管理后台地址: NK@G0p~O  
  http://a2.xxxx.com/sys/admin_login.asp NK@G0p~O  
  http://a3.xxxx.com:88/_admin/login_in.asp NK@G0p~O  
  还算不错,看看服务器上跑的是什么程序: NK@G0p~O  
  site:a2.xxxx.com filetype:asp NK@G0p~O  
  site:a2.xxxx.com filetype:php NK@G0p~O  
  site:a2.xxxx.com filetype:aspx NK@G0p~O  
  site:a3.xxxx.com filetype:asp NK@G0p~O  
  site:....... NK@G0p~O  
  ...... NK@G0p~O  
  a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛 NK@G0p~O  
  a3服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的: NK@G0p~O  
  site:a2.xxxx.com intext:ftp://*:* NK@G0p~O  
  瞬间成为黑客 用Google! 黑客|Google|木马 ">2 NK@G0p~O  
  漏洞答案Google有/fy} NK@G0p~O  
  有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用心的人获得,那么危害是很大的。 NK@G0p~O  
  同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,可以用google来找网上使用这套程序的站点: NK@G0p~O  
  intext:ZeroBoard filetype:php NK@G0p~O  
  或者使用: NK@G0p~O  
  inurlutlogin.php?_zb_path= site:.jp NK@G0p~O  
  来寻找我们所需要的页面。phpmyadmin是一套功能强大的数据库*作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进行*作。我们可以用google搜索存在这样漏洞的程序URL: NK@G0p~O  
  intitle:phpmyadmin intext:Create new database NK@G0p~O  
  还记http://www.xxx.com/_vti_bin/..%5 ... ystem32/cmd.exe?dir吗?用google找找,你也许还可以找到很多古董级的机器。同样我们可以用这个找找有其他cgi漏洞的页面。 NK@G0p~O  
  allinurl:winnt system32 NK@G0p~O  
  前面已经简单的说过可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access的数据库,mssql、mysql的连接文件等等)。举个例子示例一下: NK@G0p~O  
  allinurl:bbs data NK@G0p~O  
  filetype:mdb inurl:database NK@G0p~O  
  filetype:inc conn mxQS9y  
  inurl:data filetype:mdb mxQS9y  
  intitle:"index of" data //在一些配置不正确的apache+win32的服务器上经常出现这种情况,和上面的原理一样,我们还可以用google来找后台。 mxQS9y  
  利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。 mxQS9y  
  首先用google先看这个站点的一些基本情况(一些细节部分就略去了): mxQS9y  
  site:xxxx.com mxQS9y  
  从返回的信息中,找到几个该校的几个系院的域名: mxQS9y  
  http://a1.xxxx.com mxQS9y  
  http://a2.xxxx.com mxQS9y  
  http://a3.xxxx.com mxQS9y  
  http://a4.xxxx.com mxQS9y  
  顺便ping了一下,应该是在不同的服务器。学校一般都会有不少好的资料,先看看有什么好东西没 mxQS9y  
  site:xxxx.com filetype:doc mxQS9y  
  得到N个不错的doc。 mxQS9y  
  先找找网站的管理后台地址: mxQS9y  
  site:xxxx.com intext:管理 mxQS9y  
  site:xxxx.com inurl:login mxQS9y  
  site:xxxx.com intitle:管理 mxQS9y  
  超过获得2个管理后台地址: mxQS9y  
  http://a2.xxxx.com/sys/admin_login.asp mxQS9y  
  http://a3.xxxx.com:88/_admin/login_in.asp mxQS9y  
  还算不错,看看服务器上跑的是什么程序: mxQS9y  
  site:a2.xxxx.com filetype:asp mxQS9y  
  site:a2.xxxx.com filetype:php mxQS9y  
  site:a2.xxxx.com filetype:aspx mxQS9y  
  site:a3.xxxx.com filetype:asp mxQS9y  
  site:....... mxQS9y  
  ...... mxQS9y  
  a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛 mxQS9y  
  a3服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的: mxQS9y  
  site:a2.xxxx.com intext:ftp://*:*
mxQS9y  

只看该作者 地板  发表于: 2009-03-12
介绍的挺全面的。。学习一下。。
人人为我,我为人人。
只看该作者 板凳  发表于: 2009-03-12
慢慢研究吧,睡觉去啦

只看该作者 沙发  发表于: 2009-03-12
闹不机密啊
快速回复
限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
上一个 下一个