一.Google Hacking背景:

  Google 是寰球功能最强大的搜索引擎之一。随同其壮大的功能发生了利用Google 进行的黑客活动――Google Hacking。其攻击规模相称广,超级搜,包括:国防军事、企业密函、个人财产和安全等等。不怀好心的黑客们往往利用Google去寻找有漏洞的服务器和文件、口令记载、公然的目录、基于网络的装备管理台等等。由此可见,Google hacking 的宏大的要挟性以及研讨的必要性。

  1995年Johnny Long开端研究利用Google来测试网站和电脑的安全隐患,由此而发展了Google hacking,他树立的 http://johnny.ihackstuff.com/ 现今成为Google Hacking Data-base。2004年 Robert Masse 和 Jian Hui Wang全面分析了Google hacking的四大运用,超级搜,同时给出利用相关工具的例证和防范Google hacking的方式。目前相关的研究讲演各自有着重点,没可以很好的从整体角度来全面的剖析Google hacking的产生起因,总体演绎出高级攻击方式和攻击规律,系统的介绍相干利用软件以及防备Google hacking的详细实例。本文勉强此利用相关实例详细阐明。

  二.Google Hacking 的常见方式:

  1. 根本搜索方式

  Google供给了强盛的搜索功效:

  常用的基础搜索指令有:

  (1)逻辑与/或:AND、OR

  (2)逻辑非:-

  (3)完全匹配:”…”

  (4)通配符:* ?

  2、高级搜索指令

  Google高级预约义搜索语法如下:

  intitle:

  表示搜索在网页标题中涌现第一个要害词的网页。例如“intitle:黑客技术 ”将返回在标题中呈现“黑客技巧 ”的所有链接。 用“allintitle: 黑客技术 Google”则会返回网页标题中同时含有 “黑客技术” 和 “Google” 的链接。

  intext:返回网页的文本中出现关键词的网页。用allintext:搜索多个症结字。

  inurl:返回的网页链接中包括第一个关键字的网页。

  site:在某个限定的网站中搜寻。

  filetype:搜索特定扩大名的文件(如.doc .pdf .ppt)。黑客们往往会关注特定的文件,例如:.pwl口令文件、.tmp常设文件、.cfg配置文件、.ini体系文件、.hlp辅助文件、.dat数据文件、.log日志文件、.par交流文件等等。

  link:表现返回所有链接到某个地址的网页。

  related:返回衔接到相似于指定网站的网页,http://chaojiso.com

  cache:搜索Google缓存中的网页。

  info:表示搜索网站的摘要。例如“info:whu.edu.cn”仅得到一个成果:

  phonebook: 搜索电话号码簿,将会返回美国街道地址和电话号码列表,这无疑给挖掘个人信息的黑客带来极大的方便。

  同时还可以得到住宅的全面信息,

  联合Google earth将会得到更详细的信息。相应的还有更小的分类搜索:rphonebook:仅搜索住宅用户电话号码簿;bphonebook:仅搜索贸易的电话号码簿。

  另外,还有一些不常用的搜索指令。列表如下:(此列表转载自网络)

  author:搜索消息组帖子的作者。

  > group:搜索Google组搜索词汇帖子的标题。

  msgid:搜索辨认新闻组帖子的Google组信息标识符和字符串。

  insubject:搜索Google组的题目行。

  stocks:搜索有关一家公司的股票市场信息。

  define:返回一个搜索词汇的定义。

  inanchor:搜索一个HTML标志中的一个链接的文本表示情势。

  daterange:搜索某个日期范畴内Google做索引的网页。

  3. Google hacking常见的攻击规律

  Google hacking重要是发明那些 布告文件,平安漏洞,过错信息, 口令文件, 用户文件, 演示页面,登录页面, 保险文件,[URL=http://chaojiso.com]超级搜[/URL], 敏感目录,商业信息,破绽主机, 网站服务器检测等信息。袭击法则有:

  A.利用“Index of”语法检索出站点的运动索引目录

  Index 就是主页服务器所进行操作的一个索引目录。黑客们常利用目录获取密码文件和其他安全文件。常用的攻击语法如下:

  Index of /admin 能够发掘到安全意识不强的管理员的秘密文件:

  黑客往往可以疾速地提取他所要的信息。其余Index of 语法列表如下:(此列表为转载)

  Index of /passwd

  Index of /password

  Index of /mail

  “Index of /” +passwd

  “Index of /” +password.txt

  “Index of /” +.htaccess

  “Index of /secret”

  “Index of /confidential”

  “Index of /root”

  “Index of /cgi-bin”

  “Index of /credit-card”

  “Index of /logs”

  “Index of /config”

  B、应用“inurl:”寻找易攻打的站点跟服务器

  (1)利用“allinurl:winnt/system32/”寻找受限目录“system32”,一旦具备 cmd.exe 执行权限,就可以把持远程的服务器。

  (2)利用“allinurl:wwwboard/passwd.txt”搜索易受攻击的服务器。

  (3)利用“inurl:.bash_history”搜寻服务器的“.bash_history”文件。这个文件包括超级管理员的执行命令,甚至一些敏感信息,[URL=http://chaojiso.com]超级搜[/URL],如管理员口令序列等。例如:

  (4)利用“inurl:config.txt”搜查服务器的“config.txt”文件,这个文件包含治理员密码和数据认证签名的hash值。

  (5)其他语法的搜索。(如下分类为转载)

  inurl:admin filetype:txt

  inurl:admin filetype:db

  inurl:admin filetype:cfg

  inurl:mysql filetype:cfg

  inurl:passwd filetype:txt

  inurl:iisadmin

  allinurl:/scripts/cart32.exe

  allinurl:/CuteNews/show_archives.php

  allinurl:/phpinfo.php

  allinurl:/privmsg.php

  &n

  bsp; allinurl:/privmsg.php

  inurl:auth_user_file.txt

  inurl:orders.txt

  inurl:“wwwroot/*.”

  inurl:adpassword.txt

  inurl:webeditor.php

  inurl:file_upload.php

  inurl:gov filetype:xls “restricted”

  index of ftp +.mdb allinurl:/cgi-bin/ +mailto

  C、利用“intitle:”寻找易攻击的站点或服务器

  (1)利用 intitle:”php shell*” “Enable stderr” filetype:php查找装置了php webshell后门的主机,并测试是否有可能直接在机器上履行命令的web shell。( http://worldispnetwork.com/phpinfo.php)

  (2)利用allintitle:“index of /admin”搜寻服务器的受限目录进口“admin”。

  (3)其他语法的搜索。(如下分类为转载)

  intitle:“Index of” .sh_history

  intitle:“Index of” .bash_history

  intitle:“index of” passwd

  intitle:“index of” people.lst

  intitle:“index of” pwd.db

  intitle:“index of” etc/shadow

  intitle:“index of” spwd

  intitle:“index of” master.passwd

  intitle:“index of” htpasswd

  intitle:“index of” members OR accounts

  intitle:“index of” user_carts OR user_cart

  allintitle: sensitive filetype:doc

  allintitle: restricted filetype :mail

  allintitle: restricted filetype:doc site:gov

  Johnny Long在《Google hacking for penetration testers》中详细的先容Google hacking的常用高等搜索方法,具体列表如下:(此列表转载自网络)

  For site

  site:csdn.net �www.csdn.net �blog.csdn.net/cnasp

  inurl:nqt.php intitle: “network query tool”

  inurl:”/cgi-bin/userreg.cgi”

  filetype:asp “custom error message”

  “asp.net_sessionid” “data source=”

  Intext: “warning:failed opening” include_path

  “http_from=googlebot” googlebot.com “server_software”

  intitle:”lantronix web-managerintitle:”lantronix web-manager”

  intitle:”index of ” back files

  inurl:admin backup

  allinurl:admin backup

  filetype:doc doc

  info:blog.csdn.net

  related:www.sina.com

  define:ironic

  site:blog.csdn.net inurl

  :csdn

  intitle:index.of “parent directory”

  intitle:index.of inurl:admin

  intitle:index.of ws_ftp.log

  intitle:index.of “server at”

  intitle:index.of inurl:”admin/*”

  For Web Servers

  “AnWeb/1.42h” intitle:index.of

  “Apache Tomcat/” intitle:index.of

  “Apche-AdvancedExtranetServer/” intitle:index.of

  “Apach/df-ets” intitle:index.of

  “Apach/” “server at” intitle:index.of

  “Apache/AmEuro” intitle:index.of

  “Apache/Blast” intitle:index.of

  “Apache/WWW” intitle:index.of

  “Apache/df-exts” intitle:index.of

  “CERN httpd 3.0B (VAX VMS)” intitle:index.of

  fitweb-wwws * server at intitle:index.of

  HP Apache-based Web “Server/*” intitle:index.of

  OpenSSL/0.9g intitle:index.of

  “httpd+ssl/kttd” * server at intitle:index.of

  “JRun Web Server” intitle:index.of

  “MaXX/3.1″ intitle:index.of

  “Microsoft-ISS/*” server at intitle:index.of

  “Microsoft-ISS/*” intitle:index.of

  “OmniHTTPd/2.10″ intitle:index.of

  “OpenSA/1.0.4″ intitle:index.of

  “Oracle HTTP Server Powered by Apache” intitle:index.of

  “Red Hat Secure/*” server at intitle:index.of

  SEDWebserver * server at intitle:index.of

  “Apache/*” intitle:index.of

  “Apache/*” server at intitle:index.of

  filetype:pst pst(contacts | address | inbox)

  filetype:reg reg +intext: “internet account manager”

  For E-Mail Address

  “Internal server error” “server at”

  Intitle:”execution of this script not permitted”

  e-mail address filetype:csv csv

  intitle:index.of dead.letter

  inurl:fcgi-bin/echo

  filetype:pst pst �from �to �data

  intitle:inde.of inbox

  intitle: “index of ” �inurl:maillog maillog size

  inurl:email filetype:mdb

  filetype:xls inrul: “email.xls”

  filetype:xls username password email

  intitle:index.of inbox dbx

  filetype:eml eml eml +intext: “subj

  ect” +intext: “from”

  intitle:index.of inbox dbx

  filetype:wab wab

  filetype:pst inrul: “outlook.pst”

  filetype:mbx mbx intext:subject

  inurl:cgi-bin/printenv

  inurl:forward filetype:forward �cvs

  filetype:mail intext:password subject

  filetype:eml intext:password subject

  filetype:mbx intext:password subject

  filetype:mbx intext:password subject

  For network devices

  inurl:indexframe.shtml axis

  intitle: “live view / -axis”

  intitle: “live view/ -axis”

  inurl:view/view.sht

  intitle: “the axis 200 home page”

  intitle:liveapplet inurl:lvappl

  intext: “mobotix m1″ intext: “open menu”

  intitle; “viewerframe?mode=”

  snc-rz30 home

  intitle:flexwatch intext: “home page ver”

  intitle:snc-z20 inurl:home/

  “powered by webcamxp” “pro\broadcast”

  Intitle: “remote ui:top page”

  (“fiery webtools” inurl:index2.html)

  “webtools enable observe, , flow print jobs”

  Intitle: “network administration” inurl: “nic”

  Inurl:sts_index.cgi

  Intitle:ricoh intitle: “network administration”

  Intitle: “view and configure phaserlink”

  Inurl:live_status.html

  “phaser 6250″ “printer neighborhood”

  “phaser? 740 color printer” “printer named:” phaserlink

  “phaser 8200″ “? xerox” “refresh” “email alerts”

  phaser? 840 color printer

  intext:centreware inurl:status

  intitle: “Xerox workcentre pro -index”

  For usernames

  “your username is”

  Inurl:admin inurl:userlist

  Inurl:admin filetype:asp

  Inurl:userlist

  Inurl:php inurl:hlstats intext;server username

  Filetype:ctl inurl:haccess.ctl basic

  Filetype:reg reg intext: “internet account manager”

  Filetype:wab wab

  Filetype:mdb inurl:profiles

  Index.of perform.ini

  Inurl:root.asp?acs=anon

  Filetype:conf

  inurl:proftpd.conf �sample

  Filetype:log username putty

  Filetype:rdp rdp

  Intitle:index.of .bash_history

  Intitle:index.of .sh_history

  “index of ” lck

  +intext:webalizer +intext:total usernames +intext: “usage statistics for”

  Filetype:reg reg hkey_current_user username

  For password information

  Inurl:/db/main.mdb

  Filetype:cfm “cfapplication name” password

  Filetype:pass pass intext:userid

  Allinurl:auth_user_file.txt

  Eggdrop filetype:user user

  Filetype:ini inurl:flashfxp.ini

  Filetype:url +inurl: ftp:// +inurl: “@”

  Inurl:zebra.conf intext:password �sample �test �tutorial �download

  Filetype:htpasswd htpasswd

  Intitle: “index of” “.htpasswd” “htgroup” �intitle: “dist” �apache �htpasswd.c

  Intitle: “index of” “.htpasswd” htpasswd.bak

  http://*.*@www bob:bob “sets mode: +k”

  “your password if * remember this for later use”

  Signin filetype:url

  Leapftp intile: “index.of./” sites.ini modified

  Inurl:lilo.conf filetype:conf password �tatercounter2000 �bootpwd �man

  Filetype:config config intext:appsettings “user id”

  Filetype:pwd service

  Intitle:index.of administrators.pwd

  “# -frontpage-”inurl:service.pwd ext:pwd inurl:_vti_pvt inurl:(service|authos|administrators)

  Inurl: “index of “intext:globals.inc/.bak

  Filetype:confoekakibbs

  Filetype:dat wand.dat

  Inurl:ospfd.conf intext:password �sample �test �tutorial �download

  Index.of passlist

  Inurl:passlist.txt

  Filetype:dat “password.dat”

  Inurl:password.log filetype:log

  Filetype:log inurl: “password.log”

  Inurl:people.lst filetype:lst

  Intitle:index.of config.php

  Inurl:config.php dbuname dbpass

  Inurlnuke filetype:sql

  Filetype:conf inurl:psybnc.conf “user.pass=”

  Filetype:ini servudaemon

  Filetype:conf slapd.conf

  Inurl: “slapd.conf” intext: “credentials”

  manpage -”manual page” �man: -sample

  Inurl: “slapd.conf” intext: “rootpw” �manpage -”manual page” �man: -sample

  Filetype:sql “identified by” �cvs

  Filetype:sql password

  Filetype:ini wcx_ftp

  Filetype:netrc password

  Index.of.etc tial files

  Intitle: “index of ..etc” passwd

  Intitle:index.of passwd passwd.bak

  Intitle: “index of” pwd.db

  Intitle:index.of etc shadow

  Intitle:index.of master.passwd

  Intitle: “index of” spwd.db passwd �pam.conf

  Filetype:bak inurl: “htaccess| passwd |shadow |htusers”

  Filetype:inc dbconn

  Filetype:inc intext:mysql_connect

  Filetype:properties inurl:db

  Intext:password

  Inurl:vtund.conf intext:pass �cvs

  Inurl: “wvdial.conf” intext; “password”

  Filetype:mdb wwforum

  “autocreate=true password=*”

  Filetype:pwl pwl

  Filetype:reg reg +intext; “defaultusername” intext: “defaultpassword”

  Filetype:reg reg +intext: “internet account manager”

  “index of/” “ws_ftp.ini” “parent directory”

  Filetype:ini ws_ftp pwd

  Inurl:/wwwboard

  FOR documents

  Filetype:xls username password email

  Filetype:xls inurl: “password.xls”

  Filetype;xls private

  Inurl:admin filetype:xls

  Filetype:xls inurl:contact

  Filetype:xls inurl: “email.xls”

  Allinurl:admin mdb

  Filetype:mdb inurl:users.mdb

  Inurl:email filetype:mdb

  Inurl:backup filetype:mdb

  Inurl:profiles filetype:mdb

  Inurl:*db filetype:mdb

  For sql database dumps

  Inurl:nuke filetype:sql

  Filetype:sql password

  Filetype:sql “indetified by” �cvs

  “#dumping data for table username user users password”

  “#mysql dump” filetype:sql

  “#phpmyadmin mysql-dump” filetype:txt

  “#phpmyadmin mysql-dump”

  “insert into” �”the

  For database files

  &n

  nbsp; Filetype:cfm “cfapplication name ” password

  Filetype:mdb inurl:user.mdb

  Inurl:email filetype:mdb

  Inurl:forum filetype:mdb

  Inurl:/db/main.mdb

  Inurl:profiles filetype:mdb

  Filetype:asp dbq=”* server.mappath(“mdb”)”

  Allinurl;admin mdb

相关的主题文章:
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 yangg8987 的頭像
    yangg8987

    yangg8987的部落格

    yangg8987 發表在 痞客邦 留言(0) 人氣()