网站建设类/南昌网站建设
Hacker语法系列
Hacker语法系列:
第一章: 关于路由器,摄像头,防火墙的搜索方法(IOT设备)
第二章:关于Web网页的搜索方法
第三章:关于网站服务端的搜索方法
第四章:关于网站伪协议的搜索方法
目录
- Hacker语法系列
- 说明
- 数据库(Database)
- 常规语法
- 服务器(Server)
- 常规语法
- fofa基础语法
- 云端(Cloud top)
- 总结
说明
Google是一个功能强大的搜索引擎,通过预定义命令,可以查询出令人难以置信的结果。利用Google搜索智能搜索,甚至可以进入部分远程服务器获取机密、搜索敏感信息,造成信息泄露。本文从安全角度,对Google这一工具进行深度信息挖掘。
数据库(Database)
常规语法
site: code.aliyun.com 服务器地址"-- Account dump" ext:sql-git 使用标签查找关于MySQL转储的信息inurl:".php?id=" "You have an error in your SQL syntax" 找到sql注入的网站"-- MySQL Administrator dump" ext:sql 找到一些不错的数据库转储,可能包含用户名,密码和其他"Consola de Joomla! Debug" inurl:index.php 提供以下信息>会话>配置文件信息>内存使用>数据库注册表"resources.db.params.password" ext:ini -git 找数据库用户名和密码"mysqli_connect" ext:inc 查找包含MySQL用户名和密码的脚本"-- MySQL dump" ext:sql -git 查找MySQL数据库转储,用户名,密码inurl:".php?cat=" inurl:"‘" 查找易受SQL注入攻击的站点filetype:bak inurl:php "mysql_connect" 包含MySQL数据库密码的PHP备份"havij report" "Target" ext:html 显示havij sqli注射报告inurl:/index.php?option=com_artforms 组件SQL注入intext:"Dumping data for table `orders`" 个人信息的SQL转储文件intext:"expects parameter 1 to be resource, boolean given" filetype:php 易受攻击的基于mysql的网站intext:"Forum software by XenForo?" 论坛软件”XenForo SQLi漏洞ext:php inurl:"api.php?action=" SQLi漏洞inurl:"/webmail/" intitle:"Mail - AfterLogic WebMail" -site:afterlogic.org -site:afterlogic.com WebMail XXE注入漏洞"InnoDB:" ext:log 找到MySQL错误日志"index of" bigdump.php 交错的MySQL转储进口商文件inurl:/php/info.php Web服务器检测intitle:"HFS" "Server Uptime" "Server time" Web服务器检测"[HKEY_CURRENT_USER\Software\sota\FFFTP]" filetype:reg Windows服务器的多媒体信息的文件
服务器(Server)
常规语法
inurl:share.cgi?ssid= 云服务器文件和文件夹共享intitle:"Sign in · GitLab" 查找GitLab登录页面inurl:/proc/self/cwd 遭到入侵的易受攻击的Web服务器"You‘re successfully running JSON Server" 成功运行JSON服务器intitle:"GitBucket" intext:"Recent updated repositories" intext:"Sign In" 查找GitBucket服务器intitle:"Index of /" "mod_ssl 2.2.22 OpenSSL/1.0.1" 找到易受攻击的Bug Dxtroyer的OpenSSL服务器"[boot loader]" "WINNT" ext:ini 查找boot.ini文件,显示在服务器inurl:/_catalogs 识别sharepoint服务器inurl:/pub/ inurl:_ri_ 使用Oracle Responsys的服务器*intitle:index of intext:@WanaDecryptor@.exe Wannacry Ransonware感染的服务器
"--- WebView Livescope Http Server Error ---" -git WebView服务器错误,主要发现在旧服务器intitle:index of intext:wncry 找到受Wannacry Ransomware影响的服务器intitle:index of AND (intext:mirai.x86 OR intext:mirai.mips OR intext:mirai.mpsl ORintext:mirai.arm OR intext:mirai.arm7 OR intext:mirai.ppc OR intext:mirai.spc OR intext:mirai.m68k OR intext:mirai.sh4) 查找感染服务器"-----BEGIN X509 CERTIFICATE-----" ext:pem -git 查找X.509服务器证书inurl:"8080/jmx-console" 将列出所有未经身份验证的jboss服务器与jmx-
console访问inurl:sgms/auth 找到Sonicwall GMS服务器intitle:"Index of /" "Proudly Served by Surftown at" 查找Surftown HTTP服务器Dxtroyerintext:VIEWS · Server: - Database: information_schema - Table: SCHEMA_PRIVILEGES · Browse · Structure · SQL · Search · Export 访问网站phpmyadmin的web服务器"/wp-admin/admin-ajax" ext:txt 查找robots.txt文件,其中提供有关服务器更敏感方面的信息ext:svc inurl:wsdl Web服务描述语言inurl:~/ftp://193 filetype:(php | txt | html | asp | xml | cnf | sh) ~‘/html‘ 通过IP地址查找FTP服务器列表intitle:"index of/" CCCam.cfg 配置文件包含CCCam服务器的用户和密码
fofa基础语法
apache var:2.4 (ver:组件版本)例:搜索 apache组件版本2.4:appserver=”Apache” Apache出来了一个高危漏洞,我们需要去统计全球的Apachecert=”baidu”(cert 搜索证书(https或者imaps等))百度公司为了检查自己的域名是否还有心脏出血漏洞status_code="402" 查询服务器状态为“402”的资产jboss服务器 header="jboss"body="abc" 即从http头中搜索“jboss”并且从html正文中搜索abc。
云端(Cloud top)
inurl:"/drive/folders/" site:drive.google.com Google云端硬盘文件夹
inurl:"/fmi/webd" 登录另一个文件云文件夹
inurl:"folderview?id=" site:drive.google.com 查找人员的私人文件夹
总结
今天的分享就到这里了,希望大家在大学四年的时光有所收获。再次感谢大家的访问!我是面包and牛奶,我们下期再见 (可能会鸽很久很久)。 鹅鹅鹅!!!