亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

用GOOGLE你瞬間成為黑客

 更新時(shí)間:2007年01月16日 00:00:00   作者:  
本文是我通過網(wǎng)上收集整理。若有漏洞和不全面的地方還請(qǐng)多多指教!

google hacking其實(shí)并算不上什么新東西,當(dāng)時(shí)并沒有重視這種技術(shù),認(rèn)為webshell什么的,并無太大實(shí)際用途.google hacking其實(shí)并非 

如此簡單... 

google hacking的簡單實(shí)現(xiàn) 
使用google中的一些語法可以提供給我們更多的信息(當(dāng)然也提供給那些習(xí)慣攻擊的人更多他們所想要的.),下面就來介紹一些常用的語法. 
intext: 
這個(gè)就是把網(wǎng)頁中的正文內(nèi)容中的某個(gè)字符做為搜索條件.例如在google里輸入:intext:動(dòng)網(wǎng).將返回所有在網(wǎng)頁正文部分包含"動(dòng)網(wǎng)"的網(wǎng)頁 

.allintext:使用方法和intext類似. 

intitle: 
和上面那個(gè)intext差不多,搜索網(wǎng)頁標(biāo)題中是否有我們所要找的字符.例如搜索:intitle:安全天使.將返回所有網(wǎng)頁標(biāo)題中包含"安全天使"的網(wǎng) 

頁.同理allintitle:也同intitle類似. 

cache: 
搜索google里關(guān)于某些內(nèi)容的緩存,有時(shí)候也許能找到一些好東西哦. 

define: 
搜索某個(gè)詞語的定義,搜索:define:hacker,將返回關(guān)于hacker的定義. 

filetype: 
這個(gè)我要重點(diǎn)推薦一下,無論是撒網(wǎng)式攻擊還是我們后面要說的對(duì)特勘杲行畔⑹占夾枰玫秸飧?搜索指定類型的文件.例如輸入 

:filetype:doc.將返回所有以doc結(jié)尾的文件URL.當(dāng)然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會(huì)更豐富 

info: 
查找指定站點(diǎn)的一些基本信息. 

inurl: 
搜索我們指定的字符是否存在于URL中.例如輸入:inurl:admin,將返回N個(gè)類似于這樣的連接:http://www.xxx.com/xxx/admin,用來找管理員登 

陸的URL不錯(cuò).allinurl也同inurl類似,可指定多個(gè)字符. 

link: 
例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了鏈接的URL. 

site: 
這個(gè)也很有用,例如:site:www.4ngel.net.將返回所有和4ngel.net這個(gè)站有關(guān)的URL. 


對(duì)了還有一些*作符也是很有用的: 
+ 把google可能忽略的字列如查詢范圍 
- 把某個(gè)字忽略 
~ 同意詞 
. 單一的通配符 
* 通配符,可代表多個(gè)字母 
"" 精確查詢 

下面開始說說實(shí)際應(yīng)用 

以下內(nèi)容均在google上搜索,對(duì)于一個(gè)居心叵測的攻擊者來說,可能他最感興趣的就是密碼文件了.而google正因?yàn)槠鋸?qiáng)大的搜索能力往往會(huì) 

把一些敏感信息透露給他們.用google搜索以下內(nèi)容: 
intitle:"index of" etc 
intitle:"Index of" .sh_history 
intitle:"Index of" .bash_history 
intitle:"index of" passwd 
intitle:"index of" people.lst 
intitle:"index of" pwd.db 
intitle:"index of" etc/shadow 
intitle:"index of" spwd 
intitle:"index of" master.passwd 
intitle:"index of" htpasswd 
"# -FrontPage-" inurl:service.pwd 

有時(shí)候因?yàn)楦鞣N各樣的原因一些重要的密碼文件被毫無保護(hù)的暴露在網(wǎng)絡(luò)上,如果被別有用心的人獲得,那么危害是很大的 


同樣可以用google來搜索一些具有漏洞的程序,例如ZeroBoard前段時(shí)間發(fā)現(xiàn)個(gè)文件代碼泄露漏洞,可以用google來找網(wǎng)上使用這套程序的站 

點(diǎn): 

intext:ZeroBoard filetype:php 
或者使用: 
inurlutlogin.php?_zb_path= site:.jp 
來尋找我們所需要的頁面.phpmyadmin是一套功能強(qiáng)大的數(shù)據(jù)庫*作軟件,一些站點(diǎn)由于配置失誤,導(dǎo)致我們可以不使用密碼直接對(duì)phpmyadmin進(jìn) 

行*作.我們可以用google搜索存在這樣漏洞的程序URL: 
intitle:phpmyadmin intext:Create new database 

還記http://www.xxx.com/_vti_bin/..%5 ... ystem32/cmd.exe?dir嗎?用google找找,你也許還可以找到很多 

古董級(jí)的機(jī)器。同樣我們可以用這個(gè)找找有其他cgi漏洞的頁面。 allinurl:winnt system32 

前面已經(jīng)簡單的說過可以用google來搜索數(shù)據(jù)庫文件,用上一些語法來精確查找能夠獲得更多東西(access的數(shù)據(jù)庫,mssql、mysql的連接文件 

等等).舉個(gè)例子示例一下: 
allinurl:bbs data 
filetype:mdb inurl:database 
filetype:inc conn 
inurl:data filetype:mdb 
intitle:"index of" data //在一些配置不正確的apache+win32的服務(wù)器上經(jīng)常出現(xiàn)這種情況,和上面的原理一樣,我們還可以用google來找后 

臺(tái). 


利用google完全是可以對(duì)一個(gè)站點(diǎn)進(jìn)行信息收集和滲透的,下面我們用google對(duì)特定站點(diǎn)進(jìn)行一次測試。 
首先用google先看這個(gè)站點(diǎn)的一些基本情況(一些細(xì)節(jié)部分就略去了): 
site:xxxx.com 

從返回的信息中,找到幾個(gè)該校的幾個(gè)系院的域名: 
http://a1.xxxx.com 
http://a2.xxxx.com 
http://a3.xxxx.com 
http://a4.xxxx.com 

順便ping了一下,應(yīng)該是在不同的服務(wù)器.學(xué)校一般都會(huì)有不少好的資料,先看看有什么好東西沒 

site:xxxx.com filetype:doc 

相關(guān)文章

最新評(píng)論