GoogleHacking常用语法(转载)
1、intext:(仅针对Google有效) 把网页中的正文内容中的某个字符作为搜索的条件
2、intitle:把网页标题中的某个字符作为搜索的条件
3、cache:搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信
息
4、filetype/ext:指定一个格式类型的文件作为搜索对象
5、inurl:搜索包含指定字符的URL
6、site:在指定的(域名)站点搜索相关内容
GoogleHacking其他语法
1、引号 ‘’ “ 把关键字打上引号后,把引号部分作为整体来搜索
2、or 同时搜索两个或更多的关键字
3、link 搜索某个网站的链接 link:baidu.com即返回所有和baidu做了链接的URL
4、info 查找指定站点的一些基本信息
GoogleHackingDatabase
https://www.exploit-db.com/google-hacking-database
1.管理后台地址
site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录
2.上传漏洞地址
site:target.com inurl:file
site:target.com inurl:upload
3.注入页面
site:target.com inurl:php?id=
4.编辑器页面
site:target.com inurl:ewebeditor
5.目录遍历漏洞
site:target.com intitle:index.of
6.SQL错误
site:target.com intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command” | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”
phpinfo()
site:target.com ext:php intitle:phpinfo “published by the PHP Group”
7.配置文件泄露
site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini
8.数据库文件泄露
site:target.com ext:.sql | .dbf | .mdb | .db
9.日志文件泄露
site:target.com ext:.log
10.备份和历史文件泄露
site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar
11.公开文件泄露
site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
12.邮箱信息
site:target.com intext:@target.com
site:target.com 邮件
site:target.com email
13.社工信息
site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证