×

注意!页面内容来自https://cloud.tencent.com/developer/article/2148796,本站不储存任何内容,为了更好的阅读体验进行在线解析,若有广告出现,请及时反馈。若您觉得侵犯了您的利益,请通知我们进行删除,然后访问 原网页

首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Google Hacker语法手册

Google Hacker语法手册

作者头像
LuckySec
发布2022-11-02 13:29:54
发布2022-11-02 13:29:54
1.6K0
举报
文章被收录于专栏:LuckySec网络安全LuckySec网络安全

0x001 基础语法

1.1 语法说明
代码语言:javascript
复制
inurl: 在url地址栏中显示的信息页面
intext: 显示在正文信息中的内容页面
site: 显示指定某个域名下的所有页面
filetype: 搜索文件的后缀或者扩展名
intitle: 限制你搜索的网页标题页面
link: 将显示有到指定网页的链接的网页
cache: 将显示在Google cache缓存中的网页
allintitle: 搜索所有关键字构成标题的网页.(allintite:关键字或者url地址)
1.2 操作符说明
代码语言:javascript
复制
+   指定一个一定存在的关键词
-   把某个关键字字忽略掉
~   同意词
.   单一的通配符
*   通配符,可代表多个字母
""  精确查询
|   或条件
AND 且条件

0x002 filetype的用法

2.1 查找管理后台
代码语言:javascript
复制
intext: 管理 或 intext:后台 或 intext:登陆  
filety的使用(和site联用)
login|logon  //搜索后台登录
error|warning  //错误信息
username|userid|ID  //后台登录
password|passcode  //后台登录
admin|administrator  //后台登录
2.2 查找文件类型
代码语言:javascript
复制
filetype:doc 
filetype:.doc site:.mil classified   //直接搜索军方相关word
filetype:xml 
filetype:rar 
filetype:docx 
filetype:inc  
filetype:mdb 
filetype:txt
filetype:emali 
filetype:xls 
filetype:.sql
filetype:inc 
filetype:conf
filetype:txt
filetye:xml
filetyep:pdf
学生信息 fitepy:xlsl
3.3 查看网站支持的脚本
代码语言:javascript
复制
filetype:asp
filetype:p 
filetyp:php 
filetype:ASPX

0x003 intitle的用法

3.1 搜索敏感信息泄露
代码语言:javascript
复制
intitle: "index of" etc
intitle: "Index of" .sh_history
intitle: "Index of" .bash_history
intitle: "index of" passwd
intitle: "index of" people.lst
intitle: "index of" pwd.db
intitle: "index of" etc/shadow
intitle: "index of" spwd
intitle: "index of" master.passwd
intitle: "index of" htpasswd
intitle: "index of" admin
inurl: service.pwd
intitle: phpmyadmin intext:Create new database  //搜索phpmyadmin直接进入后台
intitle: "php shell*" "Enable stderr" filetype:php//批量搜索webshell
intitle: "index of" data   //列出data目录
intilte: "error occurred" ODBC request where (select|insert)  //搜索sql注入出错页面
intitle: index.of filetype:log   //搜索日志文件
3.2 查找管理后台
代码语言:javascript
复制
intitle:管理员登录
intitle:登录 inurl:admin
intitle:后台管理
intitel:"后台登录"
3.3.查找警告错误信息
代码语言:javascript
复制
intile:error
intitle:warning

0x004 inurl的用法

4.1 inurl中的管理后台路径
代码语言:javascript
复制
如:inurl: admin/manager
admin
admin_index
admin_admin
index_admin
admin/index
admin/default
admin/manage
admin/login
manage_index
index_manage
manager/login
manager/login.asp
manager/admin.asp
login/admin/admin.asp
houtai/admin.asp
guanli/admin.asp
denglu/admin.asp
admin_login/admin.asp
admin_login/login.asp
admin/manage/admin.asp
admin/manage/login.asp
admin/default/admin.asp
admin/default/login.asp
member/admin.asp
member/login.asp
administrator/admin.asp
administrator/login.asp
4.2 inurl中的数据库和配置文件
代码语言:javascript
复制
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurl:databackup/
inurl:blog/data/
inurl:okedata
inurl:bbs/database/
inurl:conn.asp
inurl:inc/conn.asp
inurl:"viewerframe?mode="//搜索摄像头地址
inurl:db 
inurl:mdb
inurl:config.txt 
inurl:bash_history
inurl:data filetype:mdb   //搜索mdb格式数据库
4.3 inurl中的搜索备份文件
代码语言:javascript
复制
inurl:temp
inurl:tmp
inurl:backup 
inurl:bak
4.4 inurl中查找注入点
代码语言:javascript
复制
site:xx.com filetype:asp
site:tw inurl:asp?id=   //这个是找台湾的
site:jp inurl:php?id=  // 这个是找日本的
site:ko inurl:p?id=  // 这个是找韩国的
4.5 inurl之上传漏洞
代码语言:javascript
复制
site:xx.com inurl:file
site:xx.com inurl:load

0x005 index of使用

5.1 目标遍历漏洞
代码语言:javascript
复制
Index of /admin
Index of /passwd
Index of /password
Index of /mail
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"
"index of /" inurl:lib //搜索图书馆一般目录遍历下载
5.2 突破下载文件和任意文件下载
代码语言:javascript
复制
"index of/"ppt   
"index of/"mp3  
"index of/"word 
"index of/"xls   
"index of/"swf 等

0x006 实例googel语法入侵

代码语言:javascript
复制
 1.site:xxx.com  //得出该主域名下的所有其他子域名或者页面信息
   site:49.122.21.*   //查找C段
`
如:http://a1.xxxx.com
    http://a2.xxxx.com
    http://a3.xxxx.com
    http://a4.xxxx.com
`
 2.找各个子域名的管理后台
`
    site: a1.xxxx.com  intitle: 管理   或者后台 或者登陆等关键字
    site: a1.xxxx.com  inurl: login 或者inurl:admin  可以跟常用的后台路径
    site: a1.xxxx.com intext: 管理   或者后台   或者登陆等关键字
    这里我们得到2个后台管理地址
    http://a2.xxxx.com/sys/admin_login.asp
    http://a3.xxxx.com:88/_admin/login_in.asp
`
 3.查看各个子域名网站服务器跑的脚本语言
`
    site:a1.xxxx.com filetype:p
    site:a1.xxxx.com filetype:aspx
    site:a1.xxxx.com filetype:php
    site:al.xxxx.com filetype:asp
从上面我们看到该子域名上跑有一个php的后台和一个asp的留言系统
`
 4.查找上传路径地址
`
    site:a2.xxxx.com inurl:file
    site:a3.xxxx.com inurl:load
    site:a4.xxx.com inurl:file
`
 5.查找敏感信息
`
    site:scu.edu.cn   intext:*@ scu.edu.cn   查找所有的邮箱地址
    site:xxxx.com intext:电话查找所有电话
    site:xxxx.com intext:身份证  查找所有身份证
    site:xxxx.com "发布人"  // 查找网站管理员用户
`

0x007 原文翻阅

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-10-29,如有侵权请联系 [email protected] 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 [email protected] 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x001 基础语法
    • 1.1 语法说明
    • 1.2 操作符说明
  • 0x002 filetype的用法
    • 2.1 查找管理后台
    • 2.2 查找文件类型
    • 3.3 查看网站支持的脚本
  • 0x003 intitle的用法
    • 3.1 搜索敏感信息泄露
    • 3.2 查找管理后台
    • 3.3.查找警告错误信息
  • 0x004 inurl的用法
    • 4.1 inurl中的管理后台路径
    • 4.2 inurl中的数据库和配置文件
    • 4.3 inurl中的搜索备份文件
    • 4.4 inurl中查找注入点
    • 4.5 inurl之上传漏洞
  • 0x005 index of使用
    • 5.1 目标遍历漏洞
    • 5.2 突破下载文件和任意文件下载
  • 0x006 实例googel语法入侵
  • 0x007 原文翻阅
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档