googleHacking基础
2016-04-29 17:55
501 查看
googleHacking基础
一.缓存匿名浏览
1. 直接点击缓存,会暴露自身的IP和浏览器信息,复制缓存URL,修改后来达到隐藏目的;通过google直接给的缓存恰恰向对方服务器暴露了自己的IP,因为我们是直接跟对方服务器建立连接;但我们只显示缓存文本时,是与google服务器建立连接,而达到隐藏自己的目的。
原URL:http://webcache.googleusercontent.com/search?q=cache:3EuHS24xAPsJ:http://www.phrack.org/authors.html%2Bsite:phrack.org&hl=en&gbv=2&ct=clnk
新URL:(加上strip=1,这个参数用来只显示缓存文本)
http://webcache.googleusercontent.com/search?q=cache:3EuHS24xAPsJ:http://www.phrack.org/authors.html%2Bsite:phrack.org&hl=en&gbv=2&ct=clnk&strip=1
二.目录列表
暴露很多信息
1. intitle:index.of "parent directory"查询语句可以看到大批目录列表;也可以用intitle:index.of name size。
2. 查找特定目录:intitle:index.of.admin或则intitle:index.ofinurl:admin
3. 查找特定的文件:intitle:index.ofws_ftp.log或则filetype:log inurl:
ws_ftp.log;ws_ftp.log日志文件
4. 服务器版本:intitle:index.of “server at”
扩展姿势:得到服务器版本后,可以搜索相对应版本的exp来进行下一步;或则根据已有的exp向特定版本服务器发起攻击:如下:
三.遍历技术
1. 目录遍历:intitle:index.of inurl:”/admin/*”
在某个特定的子目录中查找特定的文件或关键字:
Site:anu.edu inurl:admin ws_ftp.log
假如当你知道父目录如(/var/www),正常访问的WEB是/var/www/htdocs,如果对方是很糟糕的第三方编码软件,参数是一个目录名,可以很好的利用:如下
www.somesadsite.org/badcode.pl?page=/index.html
该url命令badcode.pl程序抓取/var/www/htdocs/index.html
可以编写www.somesadsite.org/badcode.pl?page=../../etc/passwd来获取用户系统口令文件。
当然也有自动化工具,
例如wikto
www.sensepost.com/research/wikt 下载 执行文件和目录挖掘工具
还有类似的nikto
2. 递增置换
简单的说,就是把URL里的数字更换成其他数字;甚至是脚本的参数;
3. 拓展遍历
简单的说,是把URL里文件扩展名修改,来获取未知文件;但一般是毫无意义的;其实主要是为了获取服务器的备份文件.bak!!!
平常的查看源文件,只是显示htm的源码,而不是php的源码;
如果是php.bak文件,可能会泄露源码;
确定服务器上的备份文件的名称: intitle:index.of来查找目录列表 或则
Intitle:index.of index.php.bak inurl:index.php.bak 之类
虽然很少情况发现,但在缓存中会有很大的几率看到
四.敏感文档
1. 配置文件
例如WS_FTP服务器的配置文件
Intitle:index.of ws_ftp.ini 或则 filetype:iniinurl:ws_ftp.ini
后者更好使用:filetype直接浏览页面的缓存版本,index.of找的目录列表可能不会让你访问该文件,目录列表不长见
更牛逼的方法 inurl:conf OR inurl:config ORinurl:cfg 三个组合一起搜索
你只要知道配置文件的常用名或扩展名,简单的替换即可;
更牛逼的是精简技术 清除冗余
巨人的肩膀
2. 日志文件
日志文件通常记录时间、IP\用户名、口令等敏感数据:
Filetype:log inurl:log ext:log log
例如 “admin account info” filetype:log 管理员日志
巨人的肩膀:
3. Office文件
对office文件记录的敏感数据
例如: filetype:xls inurl:”password.xls”
五.数据库挖掘
1. 登录入口
暴露了软件和硬件的类型,以下数据大多取自GHDB
2. 帮助文件
收集和数据库有关的信息,配置文件、调试脚本以及样例数据库文件
3. 错误消息
泄露数据库服务器操作系统和web版本,可能存在的高危漏洞;
详细查询列表由于太多,详细查询googlehacking技术手册,下面给出部分
4. 数据库转储
-----------数据库任意输出的格式
完整的数据库:数据库表结构、表记录、敏感数据;
转储的头部、文件名、 文件扩展名
如: “#Dumping data for table” (user | username |pass | password)filetype:sql sql
5. 实际的数据库文件
搜索数据库文件本身,只适用那些带有特定文件名和扩展名的文件来表示数据库的系统;
一.缓存匿名浏览
1. 直接点击缓存,会暴露自身的IP和浏览器信息,复制缓存URL,修改后来达到隐藏目的;通过google直接给的缓存恰恰向对方服务器暴露了自己的IP,因为我们是直接跟对方服务器建立连接;但我们只显示缓存文本时,是与google服务器建立连接,而达到隐藏自己的目的。
原URL:http://webcache.googleusercontent.com/search?q=cache:3EuHS24xAPsJ:http://www.phrack.org/authors.html%2Bsite:phrack.org&hl=en&gbv=2&ct=clnk
新URL:(加上strip=1,这个参数用来只显示缓存文本)
http://webcache.googleusercontent.com/search?q=cache:3EuHS24xAPsJ:http://www.phrack.org/authors.html%2Bsite:phrack.org&hl=en&gbv=2&ct=clnk&strip=1
二.目录列表
暴露很多信息
1. intitle:index.of "parent directory"查询语句可以看到大批目录列表;也可以用intitle:index.of name size。
2. 查找特定目录:intitle:index.of.admin或则intitle:index.ofinurl:admin
3. 查找特定的文件:intitle:index.ofws_ftp.log或则filetype:log inurl:
ws_ftp.log;ws_ftp.log日志文件
4. 服务器版本:intitle:index.of “server at”
扩展姿势:得到服务器版本后,可以搜索相对应版本的exp来进行下一步;或则根据已有的exp向特定版本服务器发起攻击:如下:
三.遍历技术
1. 目录遍历:intitle:index.of inurl:”/admin/*”
在某个特定的子目录中查找特定的文件或关键字:
Site:anu.edu inurl:admin ws_ftp.log
假如当你知道父目录如(/var/www),正常访问的WEB是/var/www/htdocs,如果对方是很糟糕的第三方编码软件,参数是一个目录名,可以很好的利用:如下
www.somesadsite.org/badcode.pl?page=/index.html
该url命令badcode.pl程序抓取/var/www/htdocs/index.html
可以编写www.somesadsite.org/badcode.pl?page=../../etc/passwd来获取用户系统口令文件。
当然也有自动化工具,
例如wikto
www.sensepost.com/research/wikt 下载 执行文件和目录挖掘工具
还有类似的nikto
2. 递增置换
简单的说,就是把URL里的数字更换成其他数字;甚至是脚本的参数;
3. 拓展遍历
简单的说,是把URL里文件扩展名修改,来获取未知文件;但一般是毫无意义的;其实主要是为了获取服务器的备份文件.bak!!!
平常的查看源文件,只是显示htm的源码,而不是php的源码;
如果是php.bak文件,可能会泄露源码;
确定服务器上的备份文件的名称: intitle:index.of来查找目录列表 或则
Intitle:index.of index.php.bak inurl:index.php.bak 之类
虽然很少情况发现,但在缓存中会有很大的几率看到
四.敏感文档
1. 配置文件
例如WS_FTP服务器的配置文件
Intitle:index.of ws_ftp.ini 或则 filetype:iniinurl:ws_ftp.ini
后者更好使用:filetype直接浏览页面的缓存版本,index.of找的目录列表可能不会让你访问该文件,目录列表不长见
更牛逼的方法 inurl:conf OR inurl:config ORinurl:cfg 三个组合一起搜索
你只要知道配置文件的常用名或扩展名,简单的替换即可;
更牛逼的是精简技术 清除冗余
巨人的肩膀
2. 日志文件
日志文件通常记录时间、IP\用户名、口令等敏感数据:
Filetype:log inurl:log ext:log log
例如 “admin account info” filetype:log 管理员日志
巨人的肩膀:
3. Office文件
对office文件记录的敏感数据
例如: filetype:xls inurl:”password.xls”
五.数据库挖掘
1. 登录入口
暴露了软件和硬件的类型,以下数据大多取自GHDB
2. 帮助文件
收集和数据库有关的信息,配置文件、调试脚本以及样例数据库文件
3. 错误消息
泄露数据库服务器操作系统和web版本,可能存在的高危漏洞;
详细查询列表由于太多,详细查询googlehacking技术手册,下面给出部分
4. 数据库转储
-----------数据库任意输出的格式
完整的数据库:数据库表结构、表记录、敏感数据;
转储的头部、文件名、 文件扩展名
如: “#Dumping data for table” (user | username |pass | password)filetype:sql sql
5. 实际的数据库文件
搜索数据库文件本身,只适用那些带有特定文件名和扩展名的文件来表示数据库的系统;
相关文章推荐
- Windows7下面手把手教你安装Django
- GO语言初识与编程环境配置
- 谷歌浏览器插件“开眼”访问google、facebook等
- 九、Go语言库之strconv包--GO语言笔记
- UVA 11383 - Golden Tiger Claw【二分图km原理】
- 八、Go语言包之strings--go语言学习笔记
- 七、GO语言库学习--net/url包--go语言笔记
- django1.8读书笔记模版高级进阶
- 【Leetcode】:96. Unique Binary Search Trees 问题 in Go语言
- BZOJ4377: [POI2015]Kurs szybkiego czytania
- Go语言如何深度拷贝对象
- Go - 以任意类型的slices作为输入参数
- googlehacking语法基础
- django form
- 学习Django(1)
- UVA11383 Golden Tiger Claw km算法
- golang gc机制学习
- Go语言缺陷
- django环境配置
- polygon-Graveyard(poj3154)