首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

巧妙利用:Google Hacking引擎快速进行批量站点渗透

孤独的HAT

只写干货,不蹭热点,静心修炼,只写原创!

反观当下越来越多的社工引擎搜索,种类繁多,不尽人意,其实很多“菜鸟”忽略了伟大的Google,百度我就不说了(想吐…),Google的强大功能可以说是我们的第二个社工库,其强大的语法去搜索功能,相比于shadon,更灵活,shadon可以看成是对硬件的社工,Google则是对网页,服务,密码,文件等的社工。

01

1

实验环境

电脑一台。

你要会上外网。

浏览器一个。

02

2

搜索语法

搜索引擎的的组成:a.爬行器 b.索引生成器 c.查询检索器。我们选取几个常用的过滤规则,很多时候需要自己去构造,语法是死的,脑子是灵活的,很多穷尽技术的渗透难点,往往是出其不意的灵光一现。

intitle: 搜索指定的关键字,可专门用来搜索指定版本名称的各类web程序。

inurl: 从url中搜索指定的关键字,可专门用来构造各种形式的漏洞url,也可用allinurl。

intext: 从网页中搜索指定的关键字,用它来穿透到漏洞页面也可用allintext。

filetype: 搜索指定的文件后缀,例如: txt bak backuprar doc xls。

site: 在某个特定的网站内中搜索指定的内容。

link: 搜索和该链接有关联的链接,比如:友情链接。

index of: 目录遍历时会用到。

Google通配符,利用通配符可以更精确的查找到我们需要的资源,很接近于我们需要搜集的目标,同时还可能有意外发现。

+ 强制包含某个字符进行查询。

– 查询的时候忽略某个字符。

""查询的时候精确匹配双引号内的字符。

. 匹配某单个字符进行查询。

* 匹配任意字符进行查询。

或者,多个选择,只要有一个关键字匹配上即可。

我们常用的无非就是找各种类型的网页语言所包含的敏感页面等,只要是能查到的地方,就想尽办法搞。数据库登陆页面,后台管理页面,文件上传页面,以及固定的tomcat端口页面等,扫描后手工尝试,不行就挂未皮恩爆破吧。当你觉得棘手的时候就说明爆破和有上传都不能用的时候就换别的吧,我们没必要非入侵人家,拿到结果就可以了。

03

3

搜集phpmyadmin入口

inurl:/phpMyAdmin/index.php 直接查询

inurl:/phpMyAdmin/index.php db+information_schema 直接搜索数据库

inurl:/phpMyAdmin/index.php intext:phpMyAdmin 2.7.0 版本号

域名结尾:

inurl:/phpMyAdmin/index.php site:*.tw

inurl:/phpMyAdmin/index.php site:*.org

inurl:/phpMyAdmin/index.php site:*.hk

对于org:

对版本:

打开任意即可发现到达登录页面:

搜集各版本tomcat

强大的语法还可以对版本进行搜索,还可以对域名和地区进行筛选精准读取。

intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat 不带端口防止漏掉

intext:$CATALINA_HOME/webapps/ROOT/ inurl:8080/ 带端口,但是有些可能用的不是8080端口

intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/5.5.27 site:*.hk

intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/7.0.32 site:*.gov.br

intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/5.0.12 site:*.cn

intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/6.0.24 site:*.com

intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.edu.*

intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.gov.*

intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.org.*

intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/7.0 site:*.org.*

intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.jp

intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.vn

intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.ph

搜索wordpress

查找上传点和登录页,构造可以很多,并不局限,可以搜索某地区,某个上传点,某个管理页面等。

inurl:/wp-login.php site:*.jp 日本地区后台登陆

inurl:/wp-content/uploads 查找上传点

快速批量查找常规网站,php换为aspx,apx之类的就可以了,这个百度也能查到,aspx之类的扫描后直接万能注入密码,不行就看能不能sql注入,找后台,上传点等,未授权目录,越权访问等。下面提供其他集中方式,可以自行测试。

inurl:/manager/login.php site:*.jp

inurl:/cms/login.php site:*.jp

inurl:/manage/index.php site:*.jp

inurl:/system/login.php site:*.jp

inurl:/webadmin/login.php site:*.tw

inurl:admin_login.php intitle:admin login

inurl:admin_login.php intitle:admin page

inurl:/admin/login.php site:*.tw

inurl:/admin/index.php site:*.tw

inurl:/system/adminlogin.asp site:*.tw

inurl:/manage/login.aspx site:*.tw

inurl:/sysadm/index.php site:*.com

其实我对日本网站比较好奇(手动滑稽)。

找公网svn

看见还有一种方法,找公网svn,我估计会有比较傻的公司会把svn放到公网,试试吧!说不定有惊喜呢。

inurl:/.svn/entries

inurl:/.svn/entries site:*.org.*

从网上查找到一些其他类的搜索语法,作用很大,十分经典,可以收藏下下来,留作备用。

小商城类搜索语法

inurl:”.php?catid=” intext:”View cart”

inurl:”.php?catid=” intext:”Buy Now”

inurl:”.php?catid=” intext:”add to cart”

inurl:”.php?catid=” intext:”shopping”

inurl:”.php?catid=” intext:”boutique”

inurl:”.php?catid=” intext:”/store/”

inurl:”.php?catid=” intext:”/shop/”

inurl:”.php?catid=” intext:”Toys”

inurl:details.php?BookID=

inurl:shop.php?do=part&id=

cms类搜索语法

inurl:article.php?ID= inurl:newsDetail.php?id=

inurl:show.php?id= inurl:newsone.php?id=

inurl:news.php?id= inurl:event.php?id=

inurl:preview.php?id= inurl:pages.php?id=

inurl:main.php?id= inurl:prod_detail.php?id=

inurl:view.php?id= inurl:product.php?id=

inurl:contact.php?Id= inurl:display_item.php?id=

inurl:item.php?id= inurl:view_items.php?id=

inurl:details.asp?id= inurl:profile.asp?id=

inurl:content.asp?id= inurl:display_item.asp?id=

inurl:view_detail.asp?ID= inurl:section.php?id=

inurl:theme.php?id= inurl:produit.php?id=

inurl:chappies.php?id= inurl:readnews.php?id=

inurl:rub.php?idr= inurl:pop.php?id=

inurl:person.php?id= inurl:read.php?id=

inurl:reagir.php?num= inurl:staff_id=

inurl:gallery.php?id= inurl:humor.php?id=

inurl:spr.php?id= inurl:gery.php?id=

inurl:profile_view.php?id=

inurl:fellows.php?id= inurl:ray.php?id=

inurl:productinfo.php?id=

inurl:file.php?cont= inurl:include.php?chapter=

inurl:principal.php?param=

inurl:general.php?menue= inurl:php?pref=

inurl:nota.php?chapter= inurl:php?str=

inurl:php?corpo= inurl:press.php?*[*]*=

04

4

目前仅学习到这些用法,构造组合十分有趣,能达到意想不到的效果,我也在大牛那里学到了很多东西。同时Google Hacking还有更加强大的功能,也很好玩,后续会写出,我也在学习中,留此备用。

END

只写干货,只做原创。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180120G08UQ700?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券