site用法.docx
- 文档编号:23872199
- 上传时间:2023-05-21
- 格式:DOCX
- 页数:18
- 大小:22.74KB
site用法.docx
《site用法.docx》由会员分享,可在线阅读,更多相关《site用法.docx(18页珍藏版)》请在冰豆网上搜索。
site用法
intitle,inurl,filetype,site的作用以及在google中的用法
-
-
说起Google,可谓无人不知无人不晓。
作为世界第一的搜索引擎,其强大的搜索功能,可以让你在瞬间找到你想要的一切。
不过对于普通的计算机用户而言,Google是一个强大的搜索引擎;而对于黑客而言,则可能是一款绝佳的黑客工具。
正因为google的检索能力强大,黑客可以构造特殊的关键字,使用Google搜索互联网上的相关隐私信息。
通过Google,黑客甚至可以在几秒种内黑掉一个网站。
这种利用Google搜索相关信息并进行入侵的过程就叫做GoogleHack。
搜索也是一门艺术
在我们平时使用搜索引擎的过程中,通常是将需要搜索的关键字输入搜索引擎,然后就开始了漫长的信息提取过程。
其实Google对于搜索的关键字提供了多种语法,合理使用这些语法,将使我们得到的搜索结果更加精确。
当然,Google允许用户使用这些语法的目的是为了获得更加精确的结果,但是黑客却可以利用这些语法构造出特殊的关键字,使搜索的结果中绝大部分都是存在漏洞的网站。
下面我们先来看看Google的部分语法:
intitle:
搜索网页标题中包含有特定字符的网页。
例如输入“intitle:
cbi”,这样网页标题中带有cbi的网页都会被搜索出来。
inurl:
搜索包含有特定字符的URL。
例如输入“inurl:
cbi”,则可以找到带有cbi字符的URL。
intext:
搜索网页正文内容中的指定字符,例如输入“intext:
cbi”。
这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。
Filetype:
搜索指定类型的文件。
例如输入“filetype:
cbi”,将返回所有以cbi结尾的文件URL。
Site:
找到与指定网站有联系的URL。
例如输入“Site:
”。
所有和这个网站有联系的URL都会被显示。
这些就是Google的常用语法,也是GoogleHack的必用语法。
虽然这只是Google语法中很小的部分,但是合理使用这些语法将产生意想不到的效果。
语法在GoogleHack中的作用
了解了Google的基本语法后,我们来看一下黑客是如何使用这些语法进行GoogleHack的,这些语法在入侵的过程中又会起到怎样的作用呢?
intitle
intitle语法通常被用来搜索网站的后台、特殊页面和文件,通过在Google中搜索“intitle:
登录”、“intitle:
管理”就可以找到很多网站的后台登录页面。
此外,intitle语法还可以被用在搜索文件上,例如搜索“intitle:
"indexof"etc/shadow”就可以找到Linux中因为配置不合理而泄露出来的用户密码文件。
inurl
GoogleHack中,inurl发挥的作用的最大,主要可以分为以下两个方面:
寻找网站后台登录地址,搜索特殊URL。
寻找网站后台登录地址:
和intitle不同的是,inurl可以指定URL中的关键字,我们都知道网站的后台URL都是类似login.asp、admin.asp为结尾的,那么我们只要以“inurl:
login.asp”、“inurl:
admin.asp”为关键字进行搜索,同样可以找到很多网站的后台。
此外,我们还可以搜索一下网站的数据库地址,以“inurl:
data”、“inurl:
db”为关键字进行搜索即可。
1.寻找网站的后台登录页面
搜索特殊URL:
通过inurl语法搜索特殊URL,我们可以找到很多网站程序的漏洞,例如最早IIS中的Uncode目录遍历漏洞,我们可以构造“inurl:
/winnt/system32/cmdexe?
/c+dir”这样的关键字进行搜索,不过目前要搜索到存在这种古董漏洞的网站是比较困难的。
再比如前段日子很火的上传漏洞,我们使用““inurl:
upload.asp”或“inurl:
upload_soft.asp”即可找到很多上传页面,此时再用工具进行木马上传就可以完成入侵。
intext
intext的作用是搜索网页中的指定字符,这貌似在GoogleHack中没有什么作用,不过在以“intext:
toparentdirectory”为关键字进行搜索后,我们会很惊奇的发现,无数网站的目录暴露在我们眼前。
我们可以在其中随意切换目录,浏览文件,就像拥有了一个简单的Webshell。
形成这种现象的原因是由于IIS的配置疏忽。
同样,中文IIS配置疏忽也可能出现类似的漏洞,我们用“intext:
转到父目录”就可以找到很多有漏洞的中文网站。
2.随意浏览网站中的文件
Filetype
Filetype的作用是搜索指定文件。
假如我们要搜索网站的数据库文件,那么可以以“filetype:
mdb”为关键字进行搜索,很快就可以下载到不少网站的数据库文件。
当然,Filetype语法的作用不仅于此,在和其他语法配合使用的时候更能显示出其强大作用。
Site
黑客使用Site,通常都是做入侵前的信息刺探。
Site语法可以显示所有和目标网站有联系的页面,从中或多或少存在一些关于目标网站的资料,这对于黑客而言就是入侵的突破口,是关于目标网站的一份详尽的报告。
语法组合,威力加倍
虽然上文中介绍的这几个语法能各自完成入侵中的一些步骤,但是只使用一个语法进行入侵,其效率是很低下的。
GoogleHack的威力在于能将多个语法组合起来,这样就可以快速地找到我们需要的东西。
下面我们来模拟黑客是如何使用Google语法组合来入侵一个网站的。
信息刺探
黑客想入侵一个网站,通常第一步都是对目标网站进行信息刺探。
这时可以使用“Site:
目标网站”来获取相关网页,从中提取有用的资料。
3.搜索相关页面
下载网站的数据库
搜索“Site:
目标网站Filetype:
mdb”就可以寻找目标网站的数据库,其中的Site语法限定搜索范围,Filetype决定搜索目标。
用这种方法有一个缺点,就是下载到数据库的成功率较低。
在这里我们还可以采用另一种语法组合,前提是目标网站存在IIS配置缺陷,即可以随意浏览站点文件夹,我们搜索“Site:
目标网站intext:
toparentdirectory”来确定其是否存在此漏洞。
在确定漏洞存在后,可以使用“Site:
目标网站intext:
toparentdirectory+intext.mdb”进行数据库的搜索。
4.找到网站数据库
登录后台管理
下载到数据库后,我们就可以从中找到网站的管理员帐户和密码,并登录网站的后台。
对于网站后台的查找,可以使用语法组合“Site:
目标网站intitle:
管理”或者“Site:
目标网站inurl:
login.asp”进行搜索,当然我们可以在这里进行联想,以不同的字符进行搜索,这样就有很大的概率可以找到网站的后台管理地址。
接下去黑客就可以在后台上传Webshll,进一步提升权限,在此不再阐述。
利用其他漏洞
如果下载数据库不成功,我们还可以尝试其他的入侵方法。
例如寻找上传漏洞,搜索“Site:
目标网站inurl:
upload.asp”。
此外,我们还可以根据一些程序漏洞的特征,定制出GoogleHack的语句。
GoogleHack可以灵活地组合法语,合理的语法组合将使入侵显得易如反掌,再加入自己的搜索字符,Google完全可以成为你独一无二的黑客工具。
合理设置,防范GoogleHack
5.合理设置网站
GoogleHack貌似无孔不入,实则无非是利用了我们配置网站时的疏忽。
例如上文中搜索“intext:
toparentdirectory”即可找到很多可以浏览目录文件的网站,这都是由于没有设置好网站权限所造成的。
在IIS中,设置用户访问网站权限时有一个选项,叫做“目录浏览”,如果你不小心选中了该项,那么其结果就如上文所述,可以让黑客肆意浏览你网站中的文件。
这种漏洞的防范方法十分简单,在设置用户权限时不要选中“目录浏览”选项即可。
6.不要选中该项
编写robots.txt文件
robot.txt是专门针对搜索引擎机器人robot编写的一个纯文本文件。
我们可以在这个文件中说明网站中不想被robot访问的部分,这样,我们网站的部分或全部内容就可以不被搜索引擎收录了,或者让搜索引擎只收录指定的内容。
因此我们可以利用robots.txt让Google的机器人访问不了我们网站上的重要文件,GoogleHack的威胁也就不存在了。
编写的robots.txt文件内容如下:
User-agent:
*
Disallow:
/data/
Disallow:
/db/
其中“Disallow”参数后面的是禁止robot收录部分的路径,例如我们要让robot禁止收录网站目录下的“data”文件夹,只需要在Disallow参数后面加上“/data/”即可。
如果想增加其他目录,只需按此格式继续添加。
文件编写完成后将其上传到网站的根目录,就可以让网站远离GoogleHack了
网上好多这样的文章我的只不过是来个小总结,恩其实光是总结还不够,因为我写的还不是很全面。
其实搜索这些漏洞我们必须要先连接关于搜索引擎的一些语法下面给大家介绍一下
inurl:
用于搜索网页上包含的URL.这个语法对寻找网页上的搜索,帮助之类的很有用.
intext:
只搜索网页
部分中包含的文字(也就是忽略了标题,URL等的文字).site:
可以限制你搜索范围的域名.
filetype:
搜索文件的后缀或者扩展名
intitle:
限制你搜索的网页标题.
allintitle:
搜索所有关键字构成标题的网页.但是推荐不要使用
link:
可以得到一个所有包含了某个指定URL的页面列表.例如link:
就可以得到所有连
接到Google的页面.不用担心
===================================================
intext:
管理
filetype:
mdb
inurl:
file
site:
filetype:
txt查找TXT文件其他的依次内推
site:
intext:
管理
site:
inurl:
login
site:
intitle:
后台
查看服务器使用的程序
site:
filetype:
asp
site:
filetype:
php
site:
filetype:
jsp
查看上传漏洞:
site:
inurl:
file
site:
inurl:
load
查找注射点:
site:
filetype:
asp
site:
twinurl:
asp?
id= 这个是找台湾的
或
site:
jpinurl:
asp?
id= 这个是找日本的
或
site:
koinurl:
asp?
id= 这个是找韩国的
依次类推
intitle:
旁注-网站xxxfiletype:
asp
inurl:
editor/db/
inurl:
eWebEditor/db/
inurl:
bbs/data/
inurl:
databackup/
inurl:
blog/data/
inurl:
\boke\data
inurl:
bbs/database/
inurl:
conn.asp
inc/conn.asp
管理入口:
admin
admin_index
admin_admin
index_admin
admin/index
admin/default
admin/manage
admin/login
manage_index
index_manage
superadmin
admin1
admin_login
login_admin
ad_login
ad_manage
count
manager
guanli
denglu
houtai
houtaiguanli
htgl
adminlogin
adminuserlogin
adm_login
chklogin
chkadmin
users
adduser
admin_user
edituser
adminadduser
member
members
editmember
adminmember
addmember
logout
exit
login_out
adminedit
admin_edit
delete
admindelete
admin_delete
up
upload
upfile
backup
config
test
webmaster
root
aadmin
admintab
admin_main
art
article
databases
db
dbase
devel
files
forum
girl
girls
htdocs
idea
ideas
include
includeinc
includes
incoming
install
manual
misc
mrtg
private
program
programming
programs
public
secret
secrets
server_stats
server-info
server-status
set
setting
setup
***
snmp
source
sources
sql
statistics
Stats
telephone
temp
temporary
tool
tools
usage
weblog
weblogs
webstats
work
wstats
wwwlog
wwwstats
wenzhang
admin/login.asp
admin_index.asp
bbs/admin_index.asp
article/admin/admin.asp
admin/aspcheck.asp
inc/config.asp
eWebEditor/admin_login.asp
editor/admin_login.asp
login/login
login/index
login/super
login1
update
count_admin
add_admin
admin_pass
newbbs/login
down/login
bbs/admin/login
main/login
admin/manage.asp
manage/login.asp
user.asp
conn.asp
logout.asp
readme.txt
说明.txt
manager/login
manager/login.asp
manager/admin.asp
login/admin/admin.asp
houtai/admin.asp
guanli/admin.asp
denglu/admin.asp
admin_login/admin.asp
admin_login/login.asp
admin/manage/admin.asp
admin/manage/login.asp
admin/default/admin.asp
admin/default/login.asp
member/admin.asp
member/login.asp
administrator/admin.asp
administrator/login.asp
强大的数据库:
database/PowerEasy4.mdb#动易网站管理系统4.03数据库
database/PowerEasy5.mdb
database/PowerEasy6.mdb
database/PowerEasy2005.mdb
database/PowerEasy2006.mdb
database/PE_Region.mdb
data/dvbbs7.mdb#动网论坛数据库
databackup/dvbbs7.mdb#动网论坛备份数据库
bbs/databackup/dvbbs7.mdb#动网论坛备份数据库
data/zm_marry.asp#动网sp2美化版数据库
databackup/dvbbs7.mdb
admin/data/qcdn_news.mdb#青创文章管理系统数据库
firend.mdb#交友中心数据库
database/newcloud6.mdb#新云管理系统6.0数据库
database/%23newasp.mdb#新云网站系统
blogdata/L-BLOG.mdb#L-BLOGv1.08数据库
blog/blogdata/L-BLOG.mdb#L-BLOGv1.08数据库
database/bbsxp.mdb#BBSXP论坛数据库
bbs/database/bbsxp.mdb#BBSXP论坛数据库
access/sf2.mdb#雪人论坛程序v2.0数据库
data/Leadbbs.mdb#LeadBBS论坛v3.14数据库
bbs/Data/LeadBBS.mdb#LeadBBS论坛v3.14数据库
bbs/access/sf2.mdb#雪人论坛程序v2.0数据库
fdnews.asp#六合专用BBS数据库
bbs/fdnews.asp#六合专用BBS数据库
admin/ydxzdate.asa#雨点下载系统v2.0+sp1数据库
data/down.mdb#动感下载系统xpver2.0数据库
data/db1.mdb#动感下载系统xpv1.3数据库
database/Database.mdb#轩溪下载系统v3.1数据库
db/xzjddown.mdb#lhdownxp下载系统数据库
db/play.asp#娱乐先锋论坛v3.0数据库
mdb.asp#惊云下载系统v1.2数据库
admin/data/user.asp#惊云下载系统v3.0数据库
data_jk/joekoe_data.asp#乔客6.0数据库
data/news3000.asp#沸腾展望新闻系统v1.1数据库
data/appoen.mdb#惠信新闻系统4.0数据库
data/12912.asp#飞龙文章管理系统v2.1数据库
database.asp#动感极品下载管理系统v3.5
download.mdb#华仔软件下载管理系统v2.3
dxxobbs/mdb/dxxobbs.mdb#dxxobbs论坛数据库
db/6k.asp#6kbbs用户名:
admin密码:
6kadmin
database/snowboy.mdb#雪孩论坛默认后台admin/admin_index.asp
database/%23mmdata.mdb#依爽社区
editor/db/ewebeditor.mdbeWebEditor/db/ewebeditor.mdb
上穿漏洞:
/eWebEditor/upload.asp#eWebEditor上传页面
/editor/upload.asp#eWebEditor上传页面
/bbs/upfile.asp#动网论坛上传页面
/forum/upfile.asp#动网论坛上传页面
/dvbbs/upfile.asp#动网论坛上传页面
/upfile_soft.asp#动力管理系统上传页面
/upload.asp?
action=upfile#乔客6.0上传页面
/upfile.asp#动网论坛上传页面
/bbs/down_addsoft.asp#动网论坛插件上传页面
/bbs/down_picupfile.asp#动网论坛插件上传页面
/down_picupload.asp#动网论坛插件上传页面
/admin/admin_upfile.asp#管理员后台上传页面
/admin/upfile.asp#管理员后台上传页面
/admin/upload.asp#管理员后台上传页面
/admin/uploadfaceok.asp#尘缘上传页面
/news/admin/upfile.asp#新闻管理上传页面
/admin_upfile.asp#飞龙文章管理系统v2.0
/user_upfile.asp#飞龙文章管理系统v2.0
/upload_flash.asp#秋叶购物商城上传页面
/Saveannounce_upload.asp#购物中心上传页面
/UploadFace.asp#沸腾展望新闻系统v1.1
/bbs/diy.asp#Domian3.0默认木马
/UploadSoft/diy.asp#Domian3.0默认木马
/diy.asp#Domian3.0默认木马
/upload/upload.asp#某某文章管理系统
/mybbs/saveup.asp#MYBBS论坛上传页面
/dxxobbs/upload.asp#DxxoBBS论坛上传页面
/img_upfile.asp#任我飞扬驿站上传页面
/Upfile_SoftPic.asp#动力管理系统上传页面
/upfile_flash.asp#秋叶购物商城上传页面
PHP的:
phpmyadmin
include/config.inc.php
include/config.php
lib/config.php
首先打,在关键词输入框中输入indexofmp3,选择回车搜索,得到了一些网页,
不要以为这是一些普通的页面,其实它们是一些mp3网站的资源列表,点击打开它来看看,怎么样?
是不是所有资源一收眼底了?
以下是XX搜索排名
indexofmpeg4
3.indexofmp3
4.indexofrmvb
5.indexofrm
7.indexofmovie
8.indexofswf
9.indexofjpg
10.indexofadmin
12.indexofpdf
13.indexofdoc
14.indexofwmv
15.indexofmdb
16.indexofmpg
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- site 用法