查看: 2280|回复: 27

搜谱技巧

[复制链接]

搜谱技巧[复制链接]

mr。z 发表于 2013-8-20 15:38:54 [显示全部楼层] 回帖奖励 |倒序浏览 |阅读模式 回复:  27 浏览:  2280

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?加入我们

x
利用几个命令在google上搜索能够达到事半功倍的效果。希望大家能接受。(转)
Google Hacking背景: Google 是全球功能最强大的搜索引擎之一。伴随其强大的功能产生了利用Google 进行的黑客活动——Google Hacking。其攻击范围相当广,包括:国防军事、企业密函、个人财产和安 ...    一.Google Hacking背景:    Google 是全球功能最强大的搜索引擎之一。伴随其强大的功能产生了利用Google 进行的黑客活动——Google Hacking。其攻击范围相当广,包括:国防军事、企业密函、个人财产和安全等等。不怀好意的黑客们往往利用Google去寻找有漏洞的服务器和文件、口令记录、公开的目录、基于网络的设备管理台等等。由此可见,Google hacking 的巨大的威胁性以及研究的必要性。    1995年Johnny Long开始研究利用Google来测试网站和电脑的安全隐患,由此而发展了Google hacking,他建立的 http://johnny.ihackstuff.com/ 现今成为Google Hacking Data-base。2004年 Robert Masse 和 Jian Hui Wang全面分析了Google hacking的四大应用,同时给出利用相关工具的例证和防范Google hacking的方法。目前相关的研究报告各自有侧重点,没能够很好的从整体角度来全面的分析Google hacking的产生原因,总体归纳出高级攻击方式和攻击规律,系统的介绍相关应用软件以及防范Google hacking的具体实例。本文将就此利用相关实例具体说明。    二.Google Hacking 的常见方式:    1. 基本搜索方式    Google提供了强大的搜索功能:    常用的基本搜索指令有:    (1)逻辑与/或:AND、OR    (2)逻辑非:-    (3)完整匹配:”…”    (4)通配符:* ?    2、高级搜索指令    Google高级预定义搜索语法如下:    intitle:    表示搜索在网页标题中出现第一个关键词的网页。例如“intitle:黑客技术 ”将返回在标题中出现“黑客技术 ”的所有链接。 用“allintitle: 黑客技术 Google”则会返回网页标题中同时含有 “黑客技术” 和 “Google” 的链接。    intext:返回网页的文本中出现关键词的网页。用allintext:搜索多个关键字。    inurl:返回的网页链接中包含第一个关键字的网页。    site:在某个限定的网站中搜索。    filetype:搜索特定扩展名的文件(如.doc .pdf .ppt)。黑客们往往会关注特定的文件,例如:.pwl口令文件、.tmp临时文件、.cfg配置文件、.ini系统文件、.hlp帮助文件、.dat数据文件、.log日志文件、.par交换文件等等。    link:表示返回所有链接到某个地址的网页。    related:返回连接到类似于指定网站的网页。    cache:搜索Google缓存中的网页。    info:表示搜索网站的摘要。例如“info:whu.edu.cn”仅得到一个结果:    phonebook: 搜索电话号码簿,将会返回美国街道地址和电话号码列表,这无疑给挖掘个人信息的黑客带来极大的便利。    同时还可以得到住宅的全面信息,    结合Google earth将会得到更详细的信息。相应的还有更小的分类搜索:rphonebook:仅搜索住宅用户电话号码簿;bphonebook:仅搜索商业的电话号码簿。    另外,还有一些不常用的搜索指令。列表如下:(此列表转载自网络)    author:搜索新闻组帖子的作者。>    group:搜索Google组搜索词汇帖子的题目。    msgid:搜索识别新闻组帖子的Google组信息标识符和字符串。    insubject:搜索Google组的标题行。    stocks:搜索有关一家公司的股票市场信息。    define:返回一个搜索词汇的定义。    inanchor:搜索一个HTML标记中的一个链接的文本表现形式。    daterange:搜索某个日期范围内Google做索引的网页。    3. Google hacking常见的攻击规律    Google hacking主要是发现那些 公告文件,安全漏洞,错误信息, 口令文件, 用户文件, 演示页面,登录页面, 安全文件, 敏感目录,商业信息,漏洞主机, 网站服务器检测等信息。攻击规律有:    A.利用“Index of”语法检索出站点的活动索引目录    Index 就是主页服务器所进行操作的一个索引目录。黑客们常利用目录获取密码文件和其他安全文件。常用的攻击语法如下:    Index of /admin 可以挖掘到安全意识不强的管理员的机密文件:    黑客往往可以快速地提取他所要的信息。其他Index of 语法列表如下:(此列表为转载)
Index of /passwd    Index of /password    Index of /mail    “Index of /” +passwd    “Index of /” +password.txt    “Index of /” +.htaccess    “Index of /secret”    “Index of /confidential”    “Index of /root”    “Index of /cgi-bin”    “Index of /credit-card”    “Index of /logs”    “Index of /config”    B、利用“inurl:”寻找易攻击的站点和服务器    (1)利用“allinurl:winnt/system32/”寻找受限目录“system32”,一旦具备 cmd.exe 执行权限,就可以控制远程的服务器。    (2)利用“allinurl:wwwboard/passwd.txt”搜寻易受攻击的服务器。    (3)利用“inurl:.bash_history”搜寻服务器的“.bash_history”文件。这个文件包括超级管理员的执行命令,甚至一些敏感信息,如管理员口令序列等。例如:    (4)利用“inurl:config.txt”搜寻服务器的“config.txt”文件,这个文件包括管理员密码和数据认证签名的hash值。    (5)其他语法的搜索。(如下分类为转载)    inurl:admin filetype:txt    inurl:admin filetype:db    inurl:admin filetype:cfg    inurl:mysql filetype:cfg    inurl:passwd filetype:txt    inurl:iisadmin    allinurl:/scripts/cart32.exe    allinurl:/CuteNews/show_archives.php    allinurl:/phpinfo.php    allinurl:/privmsg.php    allinurl:/privmsg.php    inurl:auth_user_file.txt    inurlrders.txt    inurl:“wwwroot/*.”    inurl:adpassword.txt    inurl:webeditor.php    inurl:file_upload.php    inurl:gov filetype:xls “restricted”    index of ftp +.mdb allinurl:/cgi-bin/ +mailto    C、利用“intitle:”寻找易攻击的站点或服务器    (1)利用 intitle:”php shell*” “Enable stderr” filetype:php查找安装了php webshell后门的主机,并测试是否有能够直接在机器上执行命令的web shell。( http://worldispnetwork.com/phpinfo.php)    (2)利用allintitle:“index of /admin”搜寻服务器的受限目录入口“admin”。    (3)其他语法的搜索。(如下分类为转载)    intitle:“Index of” .sh_history    intitle:“Index of” .bash_history    intitle:“index of” passwd    intitle:“index of” people.lst    intitle:“index of” pwd.db    intitle:“index of” etc/shadow    intitle:“index of” spwd    intitle:“index of” master.passwd    intitle:“index of” htpasswd    intitle:“index of” members OR accounts    intitle:“index of” user_carts OR user_cart    allintitle: sensitive filetype:doc    allintitle: restricted filetype :mail    allintitle: restricted filetype:doc site:gov    Johnny Long在《Google hacking for penetration testers》中详细的介绍Google hacking的常用高级搜索方式,详细列表如下:(此列表转载自网络)    For site    site:csdn.net –www.csdn.net –blog.csdn.net/cnasp    inurl:nqt.php intitle: “network query tool”    inurl:”/cgi-bin/userreg.cgi”    filetype:asp “custom error message”    “asp.net_sessionid” “data source=”    Intext: “warning:failed opening” include_path    “http_from=googlebot” googlebot.com “server_software”    intitle:”lantronix web-managerintitle:”lantronix web-manager”    intitle:”index of ” back files    inurl:admin backup    allinurl:admin backup    filetype:doc doc    info:blog.csdn.net    related:www.sina.com    define:ironic    site:blog.csdn.net inurl:csdn    intitle:index.of “parent directory”    intitle:index.of inurl:admin    intitle:index.of ws_ftp.log    intitle:index.of “server at”    intitle:index.of inurl:”admin/*”    For Web Servers    “AnWeb/1.42h” intitle:index.of    “Apache Tomcat/” intitle:index.of    “Apche-AdvancedExtranetServer/” intitle:index.of    “Apach/df-ets” intitle:index.of    “Apach/” “server at” intitle:index.of    “Apache/AmEuro” intitle:index.of    “Apache/Blast” intitle:index.of    “Apache/WWW” intitle:index.of    “Apache/df-exts” intitle:index.of    “CERN httpd 3.0B (VAX VMS)” intitle:index.of    fitweb-wwws * server at intitle:index.of    HP Apache-based Web “Server/*” intitle:index.of    OpenSSL/0.9g intitle:index.of    “httpd+ssl/kttd” * server at intitle:index.of    “JRun Web Server” intitle:index.of    “MaXX/3.1″ intitle:index.of    “Microsoft-ISS/*” server at intitle:index.of    “Microsoft-ISS/*” intitle:index.of    “OmniHTTPd/2.10″ intitle:index.of    “OpenSA/1.0.4″ intitle:index.of    “Oracle HTTP Server Powered by Apache” intitle:index.of    “Red Hat Secure/*” server at intitle:index.of    SEDWebserver * server at intitle:index.of    “Apache/*” intitle:index.of    “Apache/*” server at intitle:index.of    filetype:pst pst(contacts | address | inbox)    filetype:reg reg +intext: “internet account manager”    For E-Mail Address    “Internal server error” “server at”    Intitle:”execution of this script not permitted”    e-mail address filetype:csv csv    intitle:index.of dead.letter    inurl:fcgi-bin/echo    filetype:pst pst –from –to –data    intitle:inde.of inbox    intitle: “index of ” –inurl:maillog maillog size    inurl:email filetype:mdb    filetype:xls inrul: “email.xls”    filetype:xls username password email    intitle:index.of inbox dbx    filetype:eml eml eml +intext: “subj:csdn    intitle:index.of “parent directory”    intitle:index.of inurl:admin    intitle:index.of ws_ftp.log    intitle:index.of “server at”    intitle:index.of inurl:”admin/*”    For Web Servers    “AnWeb/1.42h” intitle:index.of    “Apache Tomcat/” intitle:index.of    “Apche-AdvancedExtranetServer/” intitle:index.of    “Apach/df-ets” intitle:index.of    “Apach/” “server at” intitle:index.of    “Apache/AmEuro” intitle:index.of    “Apache/Blast” intitle:index.of    “Apache/WWW” intitle:index.of    “Apache/df-exts” intitle:index.of    “CERN httpd 3.0B (VAX VMS)” intitle:index.of    fitweb-wwws * server at intitle:index.of    HP Apache-based Web “Server/*” intitle:index.of    OpenSSL/0.9g intitle:index.of    “httpd+ssl/kttd” * server at intitle:index.of    “JRun Web Server” intitle:index.of    “MaXX/3.1″ intitle:index.of    “Microsoft-ISS/*” server at intitle:index.of    “Microsoft-ISS/*” intitle:index.of    “OmniHTTPd/2.10″ intitle:index.of    “OpenSA/1.0.4″ intitle:index.of    “Oracle HTTP Server Powered by Apache” intitle:index.of    “Red Hat Secure/*” server at intitle:index.of    SEDWebserver * server at intitle:index.of    “Apache/*” intitle:index.of    “Apache/*” server at intitle:index.of    filetype:pst pst(contacts | address | inbox)    filetype:reg reg +intext: “internet account manager”    For E-Mail Address    “Internal server error” “server at”    Intitle:”execution of this script not permitted”    e-mail address filetype:csv csv    intitle:index.of dead.letter    inurl:fcgi-bin/echo    filetype:pst pst –from –to –data    intitle:inde.of inbox    intitle: “index of ” –inurl:maillog maillog size    inurl:email filetype:mdb    filetype:xls inrul: “email.xls”    filetype:xls username password email    intitle:index.of inbox dbx    filetype:eml eml eml +intext: “subjinurl:proftpd.conf –sample     Filetype:log username putty    Filetype:rdp rdp    Intitle:index.of .bash_history    Intitle:index.of .sh_history    “index of ” lck    +intext:webalizer +intext:total usernames +intext: “usage statistics for”    Filetype:reg reg hkey_current_user username    For password information    Inurl:/db/main.mdb    Filetype:cfm “cfapplication name” password    Filetype:pass pass intext:userid    Allinurl:auth_user_file.txt    Eggdrop filetype:user user    Filetype:ini inurl:flashfxp.ini    Filetype:url +inurl: ftp:// +inurl: “@”    Inurl:zebra.conf intext:password –sample –test –tutorial –download    Filetype:htpasswd htpasswd    Intitle: “index of” “.htpasswd” “htgroup” –intitle: “dist” –apache –htpasswd.c    Intitle: “index of” “.htpasswd” htpasswd.bak    http://*.*@www bob:bob “sets mode: +k”    “your password if * remember this for later use”    Signin filetype:url    Leapftp intile: “index.of./” sites.ini modified    Inurl:lilo.conf filetype:conf password –tatercounter2000 –bootpwd –man    Filetype:config config intext:appsettings “user id”    Filetype:pwd service    Intitle:index.of administrators.pwd    “# -frontpage-”inurl:service.pwd ext:pwd inurl:_vti_pvt inurlservice|authos|administrators)    Inurl: “index of “intext:globals.inc/.bak    Filetype:confoekakibbs    Filetype:dat wand.dat    Inurlspfd.conf intext:password –sample –test –tutorial –download    Index.of passlist    Inurl:passlist.txt    Filetype:dat “password.dat”    Inurl:password.log filetype:log    Filetype:log inurl: “password.log”    Inurl:people.lst filetype:lst    Intitle:index.of config.php    Inurl:config.php dbuname dbpass    Inurlnuke filetype:sql    Filetype:conf inurl:psybnc.conf “user.pass=”    Filetype:ini servudaemon    Filetype:conf slapd.conf    Inurl: “slapd.conf” intext: “credentials”
manpage -”manual page” –man: -sample    Inurl: “slapd.conf” intext: “rootpw” –manpage -”manual page” –man: -sample    Filetype:sql “identified by” –cvs    Filetype:sql password    Filetype:ini wcx_ftp    Filetype:netrc password    Index.of.etc tial files    Intitle: “index of ..etc” passwd    Intitle:index.of passwd passwd.bak    Intitle: “index of” pwd.db    Intitle:index.of etc shadow    Intitle:index.of master.passwd    Intitle: “index of” spwd.db passwd –pam.conf    Filetype:bak inurl: “htaccess| passwd |shadow |htusers”    Filetype:inc dbconn    Filetype:inc intext:mysql_connect    Filetype:properties inurl:db    Intext:password    Inurl:vtund.conf intext:pass –cvs    Inurl: “wvdial.conf” intext; “password”    Filetype:mdb wwforum    “autocreate=true password=*”    Filetype:pwl pwl    Filetype:reg reg +intext; “defaultusername” intext: “defaultpassword”    Filetype:reg reg +intext: “internet account manager”    “index of/” “ws_ftp.ini” “parent directory”    Filetype:ini ws_ftp pwd    Inurl:/wwwboard    FOR documents    Filetype:xls username password email    Filetype:xls inurl: “password.xls”    Filetype;xls private    Inurl:admin filetype:xls    Filetype:xls inurl:contact    Filetype:xls inurl: “email.xls”    Allinurl:admin mdb    Filetype:mdb inurl:users.mdb    Inurl:email filetype:mdb    Inurl:backup filetype:mdb    Inurl:profiles filetype:mdb    Inurl:*db filetype:mdb    For sql database dumps    Inurl:nuke filetype:sql    Filetype:sql password    Filetype:sql “indetified by” –cvs    “#dumping data for table username user users password”    “#mysql dump” filetype:sql    “#phpmyadmin mysql-dump” filetype:txt    “#phpmyadmin mysql-dump”    “insert into” –”the    For database files  &nnbsp; Filetype:cfm “cfapplication name ” password    Filetype:mdb inurl:user.mdb    Inurl:email filetype:mdb    Inurl:forum filetype:mdb    Inurl:/db/main.mdb    Inurl:profiles filetype:mdb    Filetype:asp dbq=”* server.mappath(“mdb”)”    Allinurl;admin mdb
为了能够更能有效率的找谱子,我吧这茬分享给大家,希望别删这贴

评分

参与人数 1存在感 +1 收起 理由
jamesjcc + 1 哪儿搬来的?另外麻烦排下版好吗。。

查看全部评分

lfy1994 发表于 2013-8-20 15:48:10 显示全部楼层
底下那堆代码先不说了 我怎么第一眼看是去题目是“教你如何成为一个hack”
卩灬天朝河蟹 发表于 2013-8-20 16:48:35 显示全部楼层
黑客级技巧?
summer3613 发表于 2013-8-20 16:54:50 显示全部楼层
大神,感觉好高级啊,能的话帮我找下Unforgivable Sinner的吉他谱,指弹或伴奏都行,先谢谢大神了
完美の风暴 发表于 2013-8-20 17:43:53 显示全部楼层
还没看完   先复制再说啊!!!!!!
最初的声音 发表于 2013-8-20 17:54:07 显示全部楼层
一堆代码是哪样……?
Muv1ch3n 发表于 2013-8-20 18:21:10 显示全部楼层
赶脚是个大神的说……手打的吗膜拜
我只是浮云 发表于 2013-8-20 18:25:50 显示全部楼层
这满屏幕的字。。。太凶残了。。。
carlis 发表于 2013-8-20 18:27:05 显示全部楼层
哈哈哈哈
andy200999 发表于 2013-8-20 20:09:59 显示全部楼层
上NICO不是更快麼?
123下一页
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

无图版|小黑屋|手机版|站点统计|捐助本站|现代音声文化研究会 ( 浙ICP备16018932号-2 )

© 2001-2013 Comsenz Inc.  Powered by Discuz! X3.4