文档库 最新最全的文档下载
当前位置:文档库 › Google高级搜索技巧之高级语法查询指令

Google高级搜索技巧之高级语法查询指令

Google高级搜索技巧之高级语法查询指令
[ 互联网营销 , 精品文摘 ]
[ intitle: ]
按标题搜索帮助google限定了你搜索的结果,只有那些标题含有你指定的关键词的页面会返回给你。例如“intitle: login password” 会返回标题含有login,而页面里面随便什么地方含有password的网页给你。
当 你想在标题里面搜索超过2个词的时候,你可以使用“allintitle:” ,当然也可以使用“intitle” 来代替搜索,“intitle: login intitle: password” 和“allintitle: login password”的搜索结果是一样的。
[ inurl: ]
按 链接搜索返回那些网址url里面包含你指定关键词的页面。例如“inurl: passwd” ,返回那些网址url里面包含你指定关键词passwd的页面。同上,如果你想在网址里搜索多个关键词,你可以使用 “allinurl:”语法。例如“allinurl: etc/passwd“ 会搜索网址里含有etc和passwd的网页,斜杠“/”会被google忽略。
[ site: ]
语法“site:” 只搜索指定网域里的关键词,例如“exploits site:https://www.wendangku.net/doc/f912333138.html,”将搜索https://www.wendangku.net/doc/f912333138.html,网站上的所有包含exploits的页面。
[ filetype: ]
按 指定文件类型即后缀搜索(例如doc、pdf或ppt等等)。例如“filetype:doc site:gov confidential”将搜索所有 .gov的政府网站上的.doc文件和含有confidential关键字的页面,或者是.doc文件里面含有关键字confidential的页面,这 意味着搜索结果将返回政府网站上所有机密的.doc文件。
[ link: ]
按引用搜索将列出所有包含特定链接的页面,例如 “link:https://www.wendangku.net/doc/f912333138.html,”将列出所有包含指向 Securityfocus主页的网址的页面。
[ related: ]
按相似搜索将列出与指定网页相似的页面,例如“related:https://www.wendangku.net/doc/f912333138.html,”将返回与Securityfocus筑页相似的页面。注意在“related:”与网址间不可以有空格。
[ cache: ]
网 页快照,google将返回给你他储存下来的历史页面。如果你同时指定了其他查询词,google将在搜索结果里以高亮显示。例如查询“cache: https://www.wendangku.net/doc/f912333138.html, guest”在返回的结果里将高亮显示”guest”。(受gfw影响,在大陆应该是用不了的)
[ intext: ]
“intext:” 寻找特定网页里的关键字,他不理会网址和文章标标题。例如 “intext:exploits” 将只返回包含指定关键字 “exploits”的网页的地址。
[ phonebook: ]
电话簿查询美国街道地址和电话号码信息。例如 “phonebook:Lisa+CA”将查询名字里面包含“Lisa” 并住在加州的人的所有名字。这对黑客使用社会工程学去挖掘个人信息是很有用的。
[Index of]
利用“Index of ”语法去发现允许目录浏览的web网站,就象在本地的普通目录一样。下面是一些有趣的查询:
Index of /admin
Index of /passwd
Ind

ex of /password
Index of /mail
“Index of /” +p
asswd
“Index of /” +password.txt
“Index of /” +.htaccess
“Index of /root”
“Index of /cgi-bin”
“Index of /logs”
“Index of /config”
(包含引号)

[利用“inurl:”或 “allinurl:” 寻找有漏洞的网站或服务器]
a、利用“allinurl:winnt/system32/” 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。
b、 查询“allinurl:wwwboard/passwd.txt”将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。http: //https://www.wendangku.net/doc/f912333138.html,/exploits/2BUQ4S0SAW.html
c、查询“inurl:.bash_history” 将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。
d、查询“inurl:config.txt” 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。
e、还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子。
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:”wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
(以上查询包含引号)
[利用“intitle:”和“allintitle:” 寻找有漏洞的服务器]
a、通过[allintitle: "index of /root”] 查询列出有“root”目录存取权限的服务器的列表,这个目录经常包含敏感信息,通过这些信息服务器可能会被轻易攻克。
b、通过[allintitle: "index of /admin”] 查询列出有“admin”目录列表权限的服务器的,绝大部分web 程序使用“admin”用户名去储存管理员权限。这个目录下的敏感信息可能会被利用来轻易地攻克服务器。

inurl:
inurl: 是駭客重要的搜尋方法,可搜到網址包括的關鍵字,

例如填上 allinurl:login password 作搜尋,便會很易找到有 login 和 password 的網頁。

——————————————————————————————-
filetype:

filetype: 是駭客專用語法,例如想找 mdb 的數據庫檔案,可用 password filetype:mdb 作搜尋,

便會找到密碼文件,進階用法可配合 inurl: 使用,例如 girl filetype:jpg site:com 便可搜到所有標

題 .com 網站,而檔案為 girl.jp 或網頁內容有 girl 字串的。

——————————————————————————

————-
Index of /admin

搜到的結果大多數是容野峇嵺@ index browsing 的網站,隨便按下一
個連結便看到網站的資料夾和

檔案分佈。
——————————————————————————————-
“Index of /” +password.txt

有些站長會將密碼儲存成 password.txt 檔案,如配合 index browsing 的弁遄A將 google 的關

鍵字串成 “Index of /” +password.txt 作搜尋,便找到很多 password.txt
——————————————————————————————-

以下還有更多輸入搜尋法,有時間可自行玩玩!

“Index of /admin”
“Index of /password”
“Index of /mail”
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index

allintitle: “index of/admin”
allintitle: “index of/root”
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:”auth_user_file.txt”
inurl:”wwwroot/*.”

top secret site:mil
confidential site:mil

allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history

intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”index of” passwd
intitle:”index of” people.lst
intitle:”index of” pwd.db
intitle:”index of” etc/shadow
intitle:”index of” spwd
intitle:”index of” master.passwd
intitle:”index of” htpasswd
intitle:”index of” members OR accounts
intitle:”index of” user_carts OR user_cart


google上的黑客语法
察看基本情况:
inurl:*.asp 返回一些基本信息
site:https://www.wendangku.net/doc/f912333138.html, 返回所有与该有关的url
link:https://www.wendangku.net/doc/f912333138.html, 返回所有与该站做了连接的站
site:https://www.wendangku.net/doc/f912333138.html, filetype:txt 查找TXT文件 其他的依次内推
查找后台
site:https://www.wendangku.net/doc/f912333138.html, intext:管理
site:https://www.wendangku.net/doc/f912333138.html, inurl:login
site:https://www.wendangku.net/doc/f912333138.html, intitle:后台
查看服务器使用的程序
site:https://www.wendangku.net/doc/f912333138.html, filetype:asp
site:https://www.wendangku.net/doc/f912333138.html, filetype:php
site:https://www.wendangku.net/doc/f912333138.html, filetype:jsp
site:https://www.wendangku.net/doc/f912333138.html, filetype:aspx
查看上传漏洞:
site:https://www.wendangku.net/doc/f912333138.html, inurl:file
site:https://www.wendangku.net/doc/f912333138.html, inurl:load
查找注射点GhostEye觉的这些指令不管在精确查找资料还是对于做SEO的朋友都是非常有用的



相关文档
相关文档 最新文档