简介

  • 在渗透测试中,利用搜索引擎信息收集还是很不错,常常有意外的收获,也可以用在一些镜像库里面搜索信息收集
  • 还有之前看到的一些,都总结分享一下

主要的常用一些语法

1
2
3
4
5
6
7
8
9
10
11
12
13
site:可以限制你搜索范围的域名

inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.

intext: 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字)

intitle: 查包含关键词的页面,一般用于社工别人的webshell密码

filetype:搜索文件的后缀或者扩展名

intitle:限制你搜索的网页标题.

link: 可以得到一个所有包含了某个指定URL的页面列表.

实例

查找后台地址:site域名

1
2
这个真的好用
查看某公司的表格找账户:site:域名 filetype:xlsx
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms


查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username


查找上传漏洞:site:域名 inurl:file|load|editor|Files**


找web编辑器:

site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit

存在的数据库:site:域名 filetype:mdb|asp|#

查看脚本类型:site:域名 filetype:asp/aspx/php/jsp

挖教育常用的

site:xxx.edu.cn intext:学号

site:xxx.edu.cn intext:默认密码

site:xxx.edu.cn intext:登陆/后台登陆/登陆管理等的登陆页面

找遗留的各种数据库报错,物理路径,数据库版本,服务器探针类文件

1
2
3
4
5
6
7
8
9
10
site:*.tw  inurl:/phpinfo.php
filetype:log "PHP Parse error"| "PHP Warning"
site:*.tw "id=" & intext:"Warning: mysql_fetch_array()
site:*.jp "id=" & intext:"Warning: getimagesize()
site:*.br "id=" & intext:"Warning: array_merge()
site:*.tw "id=" & intext:"Warning: mysql_fetch_assoc()
site:*.tw "id=" & intext:"Warning: mysql_result()
site:*.jp "id=" & intext:"Warning: pg_exec()
site:*.tw "id=" & intext:"Warning: require()
inurl:/robots.txt site:*.*
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
1 目录遍历漏洞  语法为: site:baidu.com intitle:index.of

2 配置文件泄露 语法为: site:baidu.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | extra | ext:ini

3 数据库文件泄露 site:baidu.com ext:sql | ext:dbf | ext:mdb

4 日志文件泄露 site:baidu.com ext:log

5 备份和历史文件 site:baidu.com ext:bkf | ext:bkp | ext:bak | extld | ext:backup

6 SQL错误 site:baidu.com intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command” | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”

7 公开文件信息 site:baidu.com ext:doc | ext:docx | extdt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv

8 phpinfo() site:baidu.com ext:php intitle:phpinfo “published by the PHP Group”

9.不可靠程序透露的信息

(1)php version:

intitle:phpinfo

inurl:info.php

(2)程序中含有SQL注入漏洞并且路径可以修改弱口

"advanced guestbook * powered":

inurl:addentry.php

intitle:"View img" inurl:viewimg.php

10.安全扫描报告 "Assessment report" "nessus": filetype:pdf

11.数据库程序和错误文件

"Welcome to phpmyadmin ***" "running on * as root@*" intitle:phpmyadmin

"mysql error with query"

12.暴库

inurl:/inc/conn.asp

inurl:/inc+conn.asp

intext:to parent directory 目录遍历

inurl:/inc/conn.asp

inurl:/inc+conn.asp

intext:to parent directory+intext:mdb site:xxx.com