渗透测试-33:搜索语法
Google Hacking
特殊符号
+=> 把谷歌可能忽略的内容加入查询范围内-=> 忽略某些内容.=> 通配符,只匹配一个字符*=> 通配符,匹配多个字符""=> 精准查询
常用语法
| 搜索目标 | 语法 |
|---|---|
| 网页标题包含的内容 | intitle:<内容> |
| 网页URL中包含的内容 | inurl:<内容> |
| 网页内部包含的内容 | intext:<内容> |
| 限制域名搜索范围 | site:<域名> |
| 指定文件类型 | filetype:<文件后缀> |
| 注入点 | site:tw inurl:?id= filetype:php |
| 排除子域名 | site:<域名> -site:<子域名> |
| 后台 | site:xx.com intext:"管理" site:xx.com inurl:login site:xx.com intitle:"后台" |
| 目录遍历 | intext:"index of" |
| 用户名/密码文件 | filetype:txt intext:username and password |
| 指定端口网站 | inurl:<端口> -intext:<端口> |
| 敏感文件 | site:tw filetype:inc intext:mysql_connect |
| 特定网站 | intitle:"apache tomcat" inurl:8080 |
| asp上传漏洞页面 | inurl:upload.asp |
| mdb文件 | intext:to parent directory +intext:mdb |
| 上传漏洞 | site:<域名> inurl:file site:<域名> inurl:upload |
| 目录遍历 | site:<域名> intitle:"index of" |
| 含密码的excel | "login:" "password =" filetype:xls filetype:xls inurl:"password.xls" |
| auth_user_file.txt | allinurl:auth_user_file.txt |
| 备份文件 | index of / backup intitle:index.of passwd.bak |
| people.list | intitle:index.of people.lst |
| 数据库密码文件 | intitle:"Index of" pwd.db |
组合查询
site:<域名> inurl:aspx|jsp|php|asp
site:<域名> inurl:file|load|editor|Files
site:<域名> inurl:ewebeditor|editor|uploadfile|eweb|edit
site:<域名> inurl:login|admin|manage|member|admin_login|login_admin|system|login|user
site:<域名> intext:管理|后台|登陆|用户名|密码|验证码|系统|admin|login|sys|managetem|password|username
site:<域名> filetype:asp|aspx|php|jsp
site:<域名> ext:log
site:<域名> ext:sql|ext:dbf|ext:mdb
site:<域名> ext:bkf|ext:bkp|ext:bak|ext:old|ext:backup
site:<域名> ext:php intitle:phpinfo "published by the PHP Group"
site:<域名> ext:xml|ext:conf|ext:cnf|ext:reg|ext:inf|ext:rdp|ext:cfg|ext:txt|ext:ora|ext:ini
site:<域名> ext:doc|ext:docx|ext:odt|ext:pdf|ext:rtf|ext:sxw|ext:psw|ext:ppt|ext:pptx|ext:pps|ext:csv|ext:xml
# SQL 报错
site:<域名> intext:"sql syntax near"|
intext:"syntax error has occurred"|
intext:"incorrect syntax near"|
intext:"unexpected end of SQL command"|
intext:"Warning: mysql_connect()"|
intext:"Warning: mysql_query()"|
intext:"Warning: pg_connect()"
Fofa

Shodan
| 搜索目标 | 语法 |
|---|---|
| 指定主机/域名 | hostname:"google" |
| 指定端口/服务 | port:"21" |
| 指定国家 | country:"CN" |
| 指定城市 | city:"Shanghai" |
| 指定组织/公司 | org:"google" |
| 指定ISP供应商 | isp:"China Telecom" |
| 指定OS/软件/平台 | os:"centos" product:"Apache httpd" |
| 指定软件版本 | version:"1.6.2" |
| 指定经纬度 | geo:"31.8639,117.2808" |
| 指定收录时间之前/之后的数据 格式:dd-mm-yy |
before:"11-11-15" after:"11-11-15" |
| 指定IP地址/子网 | net:"210.45.240.0/24" |
| CVE漏洞编号 | vuln:CVE-2014-0723 |
| 网页内容 | http.html |
| 网页标题 | html.title |
| 请求返回的服务器类型 | http.server |
| 请求返回状态码 | http.status |

浙公网安备 33010602011771号