『信息收集』GoogleHacking快速定位目标网站

    第一次接触到“GoogleHacking”是在学校初次Geek大赛上。

    很有意思的一道题目,网页中原题大致是这样的:

    下面是数学之美(吴军著)的封面,请找出这本书的ISBN码(这一关的Key值)

    

    很不幸,图片中ISBN码被可恶的████盖上了,好想“扣开涂层辨真伪”的说。。。

    还是习惯性的查源文件,看看有没有蛛丝马迹,无果,完了把这张图片下载下来

    在本地以记事本打开,一堆乱码,同样没有找到想要的结果

    实在无奈了又仔细看了遍题目,什么?(“么”声音拉长,表示惊讶~)不是有书名作者么……

    找不到我可以问度娘啊,为什么一定要在这张图片上折腾呢 然后速上百度,妈妈再也不用担心我找不到ISBN了 !

    上面这则小事没用到GoogleHacking相关技巧,不过思路倒是有的,有Google,Baidu这两大搜索神器,一定要好好去利用他们 !

  0x 01 GoogleHack语法

    Site  指定域名

    Intext    正文中出现关键字的网页

    Intitle    标题中出现关键字的网页

    Info      一些基本信息包含关键字的网页

    Inurl       url中存在关键字的网页

    Filetype    指定文件类型

    Cache      Google搜索缓存的网页副本

    常见操作符:

    .     单一的通配符 
    *     通配符,可代表多个字母 
    ""   精确查询

  0x 02 常用案例

    1. 搜索指定网站的子域名

      site:XXX.com

    2. 搜索指定网站的管理员入口

      intitle:管理登陆 site:XXX.com   

        intitle中的关键字可以换成后台,后台管理,管理员……

        inurl:login site:XXX.com 

        inurl中的关键字也可以换成guanlidenglu,admin……

    3. 搜索指定网站的doc文档(Excel/PDF/PPT)

      site:XXX.com filetype:doc

    4. 收集Discuz论坛主机

      intext:Powered by Discuz

    5. 收集某网站的Google快照

      cache:XXX.com

    6. 搜索某网站的公共FTP用户

      site:XXX.com intext:ftp://*:*

    另外还有早些年使用查询存在SQL注入漏洞的网站:

      inurl:asp?id=

    这个是很早很早出现的漏洞了,绝大部分网站已经修补该漏洞,不过好像依然存在“漏网之鱼”呢 !

 

     在这里写几点说明:

    ★  语法中":"是半角冒号,":"前后没有空格

    ★  google不区分大小写,SITE与site结果是一样的    

    ★  不要单一的使用Google或是Baidu,Baidu的本土化运营毕竟存在优势,结合使用 ! 

 

    最后希望大家根据自己收集的信息,搭配属于自己的关键字 ~

 

  

  

  

posted @ 2014-09-15 19:05  Anka9080  阅读(2701)  评论(0编辑  收藏  举报