快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

Google Hacking信息密查的攻与防

*

我们都知道渗透排泄测试中信息网络的重要性,是第一步也是最重要的一步。有的人渗透排泄测试使出浑身解数破门而不入,可对有的人来说却犹如囊中取物,也许功力就是差在信息网络,那么现在就让我带领各位读者重新认识一下Google———你军火库中的“大咖” 。(前面基础部分希翼人人不要错过,说不定有你不知道的隐秘,各位服务器治理员也不要错过最后的彩蛋哦!)

0X01 你不得不知道的谷歌基础

1、谷歌周边

1.谷歌图片

谷歌图片是一个图片识其它无比强盛的工具,一张你不知道来源的图片上传以后不仅能知道来源,还能自动寻觅相似图片。

Image

Image

2.谷歌地球

坐看全国各地,笑看云卷云舒,渗透排泄之前看看渗透排泄之处长啥样对吧…

Image

Image

3.谷歌论坛

信息网络的重要所在,谷歌违后的繁荣之地(多得是你不知道的事)

Image

4.谷歌日历

记录你生活的点点滴滴,无意却给hacker留下了巨大的财富

Image

Image

5.谷歌地图

找到你归家的路,跑路的重要工具…..

Image

6.谷歌高级搜索

这个功能异常强盛,愈加能餍足你的需要

Image

7.谷歌自定义搜索引擎

Image

8.GHDB 谷歌黑客数据库

https://www.exploit-db.com/google-hacking-database/

这一部分我会放在github中会子细的讲一下,链接地址在本文下方,希翼人人关注

Image

二、搜索基础

1.查询是不区别大小写(OR在表示布尔含义时一定要大写)

2.*在谷歌搜索的时辰只能当做一个单词使用

3.谷歌有32词的搜索制约(当然可以通过*代替某些单词突破这类制约)

4.短语搜索要带上单引号

5.AND对谷歌来说是过剩的,谷歌会自动查询你输入的统统

6.谷歌会忽略特别常见的字符,然则前面加上”+”强制搜索(+后面不能有空格)

7.NOT可以使用”-”(减号代替)

8.布尔查询OR/”|”

0X02 不得不说的高级运算符

1、总览

intitle,allintitle

inurl,allinurl

filetype

allintext

site

link

inanchor

datarange

cache

info

related

phonebook

rphonebook

bphonebook

uthor

group

msgid

insubject

stocks

define

使用要领:

operator:search

注意点:

1.在操作符、冒号、搜索项之间没有空格

2.all运算符(以all开头的运算符)都是有些希罕的,通常一个查询只能使用一次,而且不能以及其他运算符一块儿使用

①allintitle 会告诉谷歌,它后面的每个单词或者短语都要在标题中出现

②allintext 在除了标题、URL、链接以外的任何地方找到某个内容(它后面的每个单词或者短语都要在内容中出现)

3.intitle:”index of”等价于 intitle:index.of

因为‘.’住手符能够代替任何字符(这个手艺也提供了一个无需键入空格以及两边引号的短语)

4.intitle:”index of” private 能返归标题中有index of 和在任何地方有 private的页面(intitle只对其后面第一个搜索项有用)

 二、常见运算符诠释

site 把搜索精确到特定的网站

site 允许你搜索仅仅位于一个特定服务器上的或者在一个特定域名里的页面

filetype 搜索特定后缀的文件

搜索以一个特其它文件扩台甫结尾的页面,谷歌会以网页快照的情势来将这类格式转换成html页面,然则你直接点击标题就会下载

link 包含指定网页的链接的网页

搜索包含指定网页的链接的网页,link后面跟的是完备的URL可以包含目录名、文件名、参数等,信息量越大查询效果越精确。

注意

1. 不要认为 Link能搜索链接中的文本,inanchor才执行的是这个操作,要是输入错误,那么并不会执行link查询而是把[link:短语]当做一个总体直接默认查询

2. link运算符不能以及其他运算符一块儿使用

inanchor 寻觅链接的锚点

inanchor 用于寻觅链接的锚点,或者在链接中显示的文本(就是显示在页面上的提供点击的笔墨)

cache 显示页面的缓存版本

直接跳转到页面的缓存版本

numberange 搜索一个数字

numberange 需要两个参数,一个低位数字,一个高位数字,中间用连字符宰割

例如:

为了找到12345  numberange:12344-12346

注意:

1.这个运算符还有简化版, 12344..12346

2.可以以及其他运算符一块儿使用

daterange 搜索在特定日期范围内发布的页

谷歌每一次重新抓取一个网页网页的日期就会革新

两个参很多天期都必须是自公元前4713年1月1日起经过的天数,中间用连字符宰割但(不如使用谷歌的高级搜索引擎完成)

info 显示谷歌的总结信息

显示一个网站的总结信息还提供了可能关于该网站的其他搜索链接

注意:

info不能以及其他运算符一块儿使用

related 显示相干站点

参数是一个URL

注意:

1.点击类似网页链接以及使用高级搜索引擎能完成相同的功能

2.不能以及其他运算符一块儿使用

define 显示一个术语的定义

此处说话苍白……

0X03 Google Hacking 基础

文件类

1、目录列表的查找

目录列表能列出存在于一个web服务器上的文件以及目录

查找目录列表

实例:

intitle:index.of 这里的住手符代表的是单个字母的通配符

Image

更优化的查找

实例:

intitle:index.of “parent directory”

intitle:index.of name size

 二、(特定版本的)服务器

能被攻击者用来决定攻击web服务器最好要领的一小段信息,就是切当的服务器版本

实例:

intitle:index.of “server at”

intitle:index.of “Apache/1.3.27 Server at”

Image

我们还可以确定服务器的操作体系、模块以及其他信息

我们会把操作体系写在括号里

Apache/1/3/26(Unix)

CentOS

Debian

Debian GNU/Linux

Fedora

FreeBSD

Linux/SUSE

Linux/SuSE

NETWRE

Red Hat

Ubuntu

UNIX

Win32

攻击者能结合这个操作体系标签里的信息和web服务器的版本订定有针对性的攻击

3、扩大遍历手艺

经常会出现web页面的备份文件,他们有泄露源码的偏向。常常在设置错误的时辰出现这类问题,把php代码备份到不是以php结尾的文件中,譬如bak

实例:

intitle:index.of index.php.bak

inurl:index.php.bak

Image

4、设置文件的查找

设置文件的存在说明服务就在附近

实例:

filetype:conf inurl:firewall

Image

要是你能知道设置文件的名字也是一个无比好的搜索方式,当然你可以从设置文件中抽取特定的字符串来查询,要是能再配上软件名字的话就结果更好了

注意:

1.除了设置文件名conf的使用,也能够组合其他的通用的命名规则来查找其他等价的命名规则

inurl:conf OR inurl:config OR inurl:cfg

5、日记文件的查找

日记文件中也记录着日记很多的敏感信息

日记文件也有一个默认的名字可以被我们用作基础的搜索,至多见的扩台甫就是log了

实例:

filetype:log inurl:log

ext log log

filetype:log username putty

Image

6、office文档

实例:

filetype:xls inurl:password.xls

filetype:xls username password email

Image

数据库、后台类

1、登录入口

登录入口是第一道防线,很容易泄露软硬件的信息

查找入口一般使用症结字login

大的厂商一般会把版权的注意事项放在页面的底部

实例:

intitle:login intext:版权信息

Image

 二、错误新闻

数据库的错误新闻能够用来阐发操作体系以及web服务器的版本,还可能更多

SQL co妹妹and not properly ended

这个表示没有在sql语句的最后找到正确的停止符,所以可能会被用于注入攻击

3、数据库的转储

数据库基于文本的转换在收集上是很常见的,使用数据库的转储数据库治理员能完备地重修数据库,也就象征着一个完备的转储的细节并不只是数据表格的结构还有每一张表的每条记录。

攻击者可以搜索转储的标题 # Dumping data for table并且通过执行必要的症结词 username password等能够削减范围

实例:

# Dumping data for table(user|username|password|pass)

还可以关注一些由其它工具添加到数据库转储中最后的文件名

实例:

filetype:sql sql

Image

 4、真正的数据库文件

攻击者还能直接搜索到数据库本身,并不适合所有的数据库体系,只适合哪些有着特定名字或者扩台甫的数据库,因为是二进制文件,黑客网,所以无法在内里搜索字符

实例:

filetype:mdb inurl:com

Image

0X4 怎么样防御Google Hacking

 web 服务器的安全防护

1、目录列表以及丢失的索引文件

.htaccess 可以来防止目录的内容未授权的走访,然则欠妥的设置还会让这个文件可见甚至可读

在 apache 的服务器上可以通过 httpd.conf文件中的单词indexs前加一个连字符或者减号来禁止目录列表

二、robots.txt

#`开头的行会被认为是注释,每个不以#开头的行都会以User-agent 或者是一个disallow 声明开头,表示禁止爬虫爬行的地位,然则也能够允许特定的爬虫走访

3、NOARCHIVE缓存杀手

无意候你希翼google住抓取某个页面然则又不希翼对页面的副本进行缓存,或者搜索效果中显示缓存链接,这个请求可以通过META完成

<META NAME= "ROBOTS" CONTENT= "NOARCHIVE">

要是你只想阻止谷歌对文件的缓存,可以在HEAD节里使用

<META NAME="GOOGLEBOT" CONTENT="NOINDEX,NOFOLLOW">

4、NOSNIPET 去除摘要

<META NAME="GOOGLEBOT" CONTENT="NOSNIPPET">

另外这个功能还有个反作用,就是谷歌也不能缓存,一举两得。

5、十五条防止信息泄露以及服务器入侵的措施

1.检查所有的文档能否被Google搜索到,避免敏感文件能出现在公众的视野中

2.选择一个强盛的自动化工具来扫描你网站上是否有信息的泄露

3.不要使用默认的登录入口,以防止登录入口被hacker猜解

4.关闭数据库的遥程治理工具

5.删除显然的显示软件版本的信息

6.设置服务器只能下载特定的文件类型(白名单比黑名单要简单有用得多)

7.正确的设置你的服务器,不要抱有侥幸心理,任何的松懈带来的劫难是巨大的

8.不要把源码的备份放在未经授权就能走访之处,并且及时删除网站上的无用的备份文件

9.不要使用弱暗码,防止攻击者轻易攻破后台

10.登录请加上强度相对于较高的验证手段,防止攻击者采用爆破的手段

11.关闭服务器无须要的端口

12.请不要使用网站上的任何信息作为暗码,否则都属于容易爆破的类型

13.备份的源代码请经过专业的混淆,防止被下载以后轻易读取到内容

14.及时更新服务器的体系,修复潜伏的漏洞

15.装置正轨的安全防护软件

0X04 总结

亲爱的读者,读到这里真的是辛苦了,我上面讲的这些只是冰山一角,Google能做到的尽对超乎你的想象,要是人人对渗透排泄测试、Google Hacking或者服务器防范感兴致可以走访我的github我会把我了解的更多的信息告诉你,而且还会先容一些谷歌黑客数据库的知识(要是喜好的话也欢迎你们fork或者star)

下面是我的github地址:

https://github.com/K0rz3n/GoogleHacking-Page

*

您可能还会对下面的文章感兴趣: