google***
google hacking 其实并算不上什么新东西 , 当时并没有重视这技术 , 认为 webshell 什么的 , 并无太大实际用途 .google hacking 其实并非
如此简单 ...
google hacking 的简单实现
使用 google 中的一些语法可以提供给我们更多的信息 ( 当然也提供给那些习惯***的人更多他们所想要的 .), 下面就来介绍一些常用的语法 .
intext:
这个就是把网页中的正文内容中的某个字符做为搜索条件 . 例如在 google 里输入 :intext: 动网 . 将返回所有在网页正文部分包含 " 动网 " 的网页
.allintext: 使用方法和 intext 类似 .
intitle:
和上面那个 intext 差不多 , 搜索网页标题中是否有我们所要找的字符 . 例如搜索 :intitle: 安全天使 . 将返回所有网页标题中包含 " 安全天使 " 的网
页 . 同理 allintitle: 也同 intitle 类似 .
cache:
搜索 google 里关于某些内容的缓存 , 有时候也许能找到一些好东西哦 .
define:
搜索某个词语的定义 , 搜索 :define:hacker, 将返回关于 hacker 的定义 .
filetype:
这个我要重点推荐一下 , 无论是撒网式***还是我们后面要说的对搜索指定类型的文件 . 例如输入
:filetype:doc. 将返回所有以 doc 结尾的文件 URL. 当然如果你找 .bak 、 .mdb 或 .inc 也是可以的 , 获得的信息也许会更丰富
info:
查找指定站点的一些基本信息 .
inurl:
搜索我们指定的字符是否存在于 URL 中 . 例如输入 :inurl:admin, 将返回 N 个类似于这样的连接 :[url]http://www.xxx.com/xxx/admin[/url], 用来找管理员登陆的 URL 不错 .allinurl 也同 inurl 类似 , 可指定多个字符 .
link:
例如搜索 :inurl:[url]www.4ngel.net[/url] 可以返回所有和 [url]www.4ngel.net[/url] 做了链接的 URL.
site:
这个也很有用 , 例如 :site:[url]www.4ngel.net.[/url] 将返回所有和 4ngel.net 这个站有关的 URL.
对了还有一些 * 作符也是很有用的 :
+ 把 google 可能忽略的字列如查询范围
- 把某个字忽略
~ 同意词
. 单一的通配符
* 通配符,可代表多个字母
"" 精确查询
下面开始说说实际应用
以下内容均在 google 上搜索 , 对于一个居心叵测的***者来说 , 可能他最感兴趣的就是密码文件了 . 而 google 正因为其强大的搜索能力往往会
把一些敏感信息透露给他们 . 用 google 搜索以下内容 :
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd
有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上 , 如果被别有用心的人获得 , 那么危害是很大的
同样可以用 google 来搜索一些具有漏洞的程序 , 例如 ZeroBoard 前段时间发现个文件代码泄露漏洞 , 可以用 google 来找网上使用这套程序的站
点 :
intext:ZeroBoard filetype:php
或者使用 :
inurlutlogin.php?_zb_path= site:.jp
来寻找我们所需要的页面 .phpmyadmin 是一套功能强大的数据库 * 作软件 , 一些站点由于配置失误 , 导致我们可以不使用密码直接对 phpmyadmin 进行 * 作 . 我们可以用 google 搜索存在这样漏洞的程序 URL:
intitle:phpmyadmin intext:Create new database
还记 [url]http://www.xxx.com/_vti_bin/..%5[/url] ... ystem32/cmd.exe?dir 吗 ? 用 google 找找,你也许还可以找到很多
古董级的机器。同样我们可以用这个找找有其他 cgi 漏洞的页面。
allinurl : winnt system32
前面已经简单的说过可以用 google 来搜索数据库文件 , 用上一些语法来精确查找能够获得更多东西 (access 的数据库 ,mssql 、 mysql 的连接文件等等 ). 举个例子示例一下 :
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data // 在一些配置不正确的 apache+win32 的服务器上经常出现这种情况 , 和上面的原理一样 , 我们还可以用 google 来找后台 .
利用 google 完全是可以对一个站点进行信息收集和***的,下面我们用 google 对特定站点进行一次测试。
首先用 google 先看这个站点的一些基本情况 ( 一些细节部分就略去了 ):
site:xxxx.com
从返回的信息中,找到几个该校的几个系院的域名:
[url]http://a1.xxxx.com[/url]
[url]http://a2.xxxx.com[/url]
[url]http://a3.xxxx.com[/url]
[url]http://a4.xxxx.com[/url]
顺便 ping 了一下,应该是在不同的服务器 . 学校一般都会有不少好的资料,先看看有什么好东西没
site:xxxx.com filetype:doc
得到 N 个不错的 doc 。
先找找网站的管理后台地址:
site:xxxx.com intext: 管理
site:xxxx.com inurl:login
site:xxxx.com intitle: 管理
超过获得 2 个管理后台地址:
[url]http://a2.xxxx.com/sys/admin_login.asp[/url]
[url]http://a3.xxxx.com:88/_admin/login_in.asp[/url]
还算不错,看看服务器上跑的是什么程序:
site:a2.xxxx.com filetype:asp
site:a2.xxxx.com filetype:php
site:a2.xxxx.com filetype:aspx
site:a3.xxxx.com filetype:asp
site:.......
......
a2 服务器用的应该是 IIS ,上面用的是 asp 的整站程序,还有一个 php 的论坛
a3 服务器也是 IIS , aspx+asp 。 web 程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的 FTP 帐号什么的:
site:a2.xxxx.com intext:ftp://*:*
没找到什么有价值的东西。再看看有没有上传一类的漏洞:
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
在 a2 上发现一个上传文件的页面:
[url]http://a2.xxxx.com/sys/uploadfile.asp[/url]
用 IE 看了一下,没权限访问。试试注射,
site:a2.xxxx.com filetype:asp
得到 N 个 asp 页面的地址,体力活就让软件做吧,这套程序明显没有对注射做什么防范, dbowner 权限,虽然不高但已足矣, back a shell 不太喜欢,而且看起来数据库的个头就不小,直接把 web 管理员的密码暴出来再说, MD5 加密过。一般学校的站点的密码都比较有规律,通常都是域名 + 电话一类的变形,用 google 搞定吧。
site:xxxx.com // 得到 N 个二级域名
site:xxxx.com intext:*@xxxx.com // 得到 N 个邮件地址,还有邮箱的主人的名字什么的
site:xxxx.com intext: 电话 //N 个电话
把什么的信息做个字典吧,挂上慢慢跑。过了一段时间就跑出 4 个帐号, 2 个是学生会的, 1 个管理员,还有一个可能是老师的帐号。登陆上去:
name :网站管理员
pass : a2xxxx7619 // 说了吧,就是域名 +4 个数字
要再怎么提权那就不属于本文讨论访问了,呵呵,到此为止。
这段时间在国外的一些 google hack 的研究站点看了看,其实也都差不多是一些基本语法的灵活运用,或者配合某个脚本漏洞,主要还是靠个人的灵活思维。国外对于 google hack 方面的防范也并不是很多,所以大家还是点到为止,不要去搞破坏拉,呵呵。对于一些在 win 上跑 apache 的网管们应该多注意一下这方面,一个 intitle:index of 就差不多都出来了
1. 查找利用 php webshell
intitle:"php shell*" "Enable stderr" filetype:php
( 注 : intitle— 网页标题 Enable stderr—UNIX 标准输出和标准错误的缩写 filetype— 文件类型 ) 。搜索结果中,你能找到很多直接在机器上执
行命令的 web shell 来。如果找到的 PHPSHELL 不会利用,如果你不熟悉 UNIX ,可以直接看看 LIST ,这里就不详细说了,有很多利用价值。要说明
的是,我们这里搜索出来的一些国外的 PHPSHELL 上都要使用 UNIX 命令,都是 system 调用出来的函数 ( 其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同 ) 。这个 PHPWEBSHELL 是可以直接 Echo(Unix 常用命令 ) 。一句话就把首页搞定了 :
echo " 召唤 " > index.jsp
现在看看首页,已经被我们改成 : " 召唤 " 了。
我们也可以用 WGET 上传一个文件上去 ( 比如你要替换的叶子吧 ) 。然后 execute Command 输入 cat file > index.html or echo "" > file
echo "test" >> file
这样一条条打出来,站点首页就成功被替换了。同样的也可以
uname -a;cat /etc/passwd
不过有点要注意,有些 WEBSHELL 程序有问题,执行不了的,
2. 搜索 INC 敏感信息
在 google 的搜索框中填入 :
Code:
.org filetype:inc
转载于:https://blog.51cto.com/307567/62326
本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!
