简介
- 在渗透测试中,利用搜索引擎信息收集还是很不错,常常有意外的收获,也可以用在一些镜像库里面搜索信息收集
- 还有之前看到的一些,都总结分享一下
主要的常用一些语法
1 2 3 4 5 6 7 8 9 10 11 12 13
| site:可以限制你搜索范围的域名
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.
intext: 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字)
intitle: 查包含关键词的页面,一般用于社工别人的webshell密码
filetype:搜索文件的后缀或者扩展名
intitle:限制你搜索的网页标题.
link: 可以得到一个所有包含了某个指定URL的页面列表.
|
实例
查找后台地址:site域名
1 2
| 这个真的好用 查看某公司的表格找账户:site:域名 filetype:xlsx
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
| inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
查找上传漏洞:site:域名 inurl:file|load|editor|Files**
找web编辑器:
site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
存在的数据库:site:域名 filetype:mdb|asp|#
查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
|
挖教育常用的
site:xxx.edu.cn intext:学号
site:xxx.edu.cn intext:默认密码
site:xxx.edu.cn intext:登陆/后台登陆/登陆管理等的登陆页面
找遗留的各种数据库报错,物理路径,数据库版本,服务器探针类文件
1 2 3 4 5 6 7 8 9 10
| site:*.tw inurl:/phpinfo.php filetype:log "PHP Parse error"| "PHP Warning" site:*.tw "id=" & intext:"Warning: mysql_fetch_array() site:*.jp "id=" & intext:"Warning: getimagesize() site:*.br "id=" & intext:"Warning: array_merge() site:*.tw "id=" & intext:"Warning: mysql_fetch_assoc() site:*.tw "id=" & intext:"Warning: mysql_result() site:*.jp "id=" & intext:"Warning: pg_exec() site:*.tw "id=" & intext:"Warning: require() inurl:/robots.txt site:*.*
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53
| 1 目录遍历漏洞 语法为: site:baidu.com intitle:index.of
2 配置文件泄露 语法为: site:baidu.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | extra | ext:ini
3 数据库文件泄露 site:baidu.com ext:sql | ext:dbf | ext:mdb
4 日志文件泄露 site:baidu.com ext:log
5 备份和历史文件 site:baidu.com ext:bkf | ext:bkp | ext:bak | extld | ext:backup
6 SQL错误 site:baidu.com intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command” | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”
7 公开文件信息 site:baidu.com ext:doc | ext:docx | extdt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
8 phpinfo() site:baidu.com ext:php intitle:phpinfo “published by the PHP Group”
9.不可靠程序透露的信息
(1)php version:
intitle:phpinfo
inurl:info.php
(2)程序中含有SQL注入漏洞并且路径可以修改弱口
"advanced guestbook * powered":
inurl:addentry.php
intitle:"View img" inurl:viewimg.php
10.安全扫描报告 "Assessment report" "nessus": filetype:pdf
11.数据库程序和错误文件
"Welcome to phpmyadmin ***" "running on * as root@*" intitle:phpmyadmin
"mysql error with query"
12.暴库
inurl:/inc/conn.asp
inurl:/inc+conn.asp
intext:to parent directory 目录遍历
inurl:/inc/conn.asp
inurl:/inc+conn.asp
intext:to parent directory+intext:mdb site:xxx.com
|