您的位置:首页 > 编程语言 > Go语言

googleHacking基础

2016-04-29 17:55 501 查看
googleHacking基础
 

一.缓存匿名浏览

1.      直接点击缓存,会暴露自身的IP和浏览器信息,复制缓存URL,修改后来达到隐藏目的;通过google直接给的缓存恰恰向对方服务器暴露了自己的IP,因为我们是直接跟对方服务器建立连接;但我们只显示缓存文本时,是与google服务器建立连接,而达到隐藏自己的目的。

原URL:http://webcache.googleusercontent.com/search?q=cache:3EuHS24xAPsJ:http://www.phrack.org/authors.html%2Bsite:phrack.org&hl=en&gbv=2&ct=clnk

新URL:(加上strip=1,这个参数用来只显示缓存文本)

http://webcache.googleusercontent.com/search?q=cache:3EuHS24xAPsJ:http://www.phrack.org/authors.html%2Bsite:phrack.org&hl=en&gbv=2&ct=clnk&strip=1

 

二.目录列表

暴露很多信息

1.      intitle:index.of "parent directory"查询语句可以看到大批目录列表;也可以用intitle:index.of name size。

2.      查找特定目录:intitle:index.of.admin或则intitle:index.ofinurl:admin

3.      查找特定的文件:intitle:index.ofws_ftp.log或则filetype:log inurl:

ws_ftp.log;ws_ftp.log日志文件

4.      服务器版本:intitle:index.of “server at”

扩展姿势:得到服务器版本后,可以搜索相对应版本的exp来进行下一步;或则根据已有的exp向特定版本服务器发起攻击:如下:

 

 

 

 

 

 

 

 

三.遍历技术

1.      目录遍历:intitle:index.of inurl:”/admin/*”

在某个特定的子目录中查找特定的文件或关键字:

Site:anu.edu inurl:admin ws_ftp.log

 

假如当你知道父目录如(/var/www),正常访问的WEB是/var/www/htdocs,如果对方是很糟糕的第三方编码软件,参数是一个目录名,可以很好的利用:如下

www.somesadsite.org/badcode.pl?page=/index.html

该url命令badcode.pl程序抓取/var/www/htdocs/index.html

可以编写www.somesadsite.org/badcode.pl?page=../../etc/passwd来获取用户系统口令文件。

当然也有自动化工具,

例如wikto  
www.sensepost.com/research/wikt    下载     执行文件和目录挖掘工具

还有类似的nikto

 

2.      递增置换  

简单的说,就是把URL里的数字更换成其他数字;甚至是脚本的参数;

 

3.      拓展遍历

简单的说,是把URL里文件扩展名修改,来获取未知文件;但一般是毫无意义的;其实主要是为了获取服务器的备份文件.bak!!!

平常的查看源文件,只是显示htm的源码,而不是php的源码;

如果是php.bak文件,可能会泄露源码;

确定服务器上的备份文件的名称: intitle:index.of来查找目录列表  或则  

Intitle:index.of index.php.bak      inurl:index.php.bak  之类

虽然很少情况发现,但在缓存中会有很大的几率看到

 

 

 

 

 

四.敏感文档

1.      配置文件

例如WS_FTP服务器的配置文件

Intitle:index.of ws_ftp.ini     或则      filetype:iniinurl:ws_ftp.ini

后者更好使用:filetype直接浏览页面的缓存版本,index.of找的目录列表可能不会让你访问该文件,目录列表不长见

更牛逼的方法     inurl:conf OR inurl:config ORinurl:cfg     三个组合一起搜索

你只要知道配置文件的常用名或扩展名,简单的替换即可;

 

更牛逼的是精简技术    清除冗余

 

巨人的肩膀

 

2.      日志文件

日志文件通常记录时间、IP\用户名、口令等敏感数据:

Filetype:log inurl:log       ext:log log

 

例如 “admin account info” filetype:log   管理员日志

 

巨人的肩膀:

 

3.      Office文件

对office文件记录的敏感数据

                                例如:  filetype:xls inurl:”password.xls”

               

 

 

 

 

 

 

 

 

 

 

 

 

五.数据库挖掘

1.      登录入口

暴露了软件和硬件的类型,以下数据大多取自GHDB

 

 

 

 

 

 

2.      帮助文件

收集和数据库有关的信息,配置文件、调试脚本以及样例数据库文件

3.      错误消息

泄露数据库服务器操作系统和web版本,可能存在的高危漏洞;

详细查询列表由于太多,详细查询googlehacking技术手册,下面给出部分

4.      数据库转储

-----------数据库任意输出的格式

完整的数据库:数据库表结构、表记录、敏感数据;

转储的头部、文件名、  文件扩展名

如: “#Dumping data for table” (user | username |pass | password)filetype:sql sql

 

5.      实际的数据库文件

搜索数据库文件本身,只适用那些带有特定文件名和扩展名的文件来表示数据库的系统;

 
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: