Skip to content

利用Google搜索我们想要的信息,需要配合谷歌搜索引擎的一些语法:

基本搜索

  • 逻辑与:and
  • 逻辑或: or
  • 逻辑非: -
  • 完整匹配:"关键词"
  • 通配符:* ?

高级搜索

intext:

寻找正文中含有关键字的网页,例如: intext:后台登录 将只返回正文中包含 后台登录 的网页

https://r2.kwxos.pp.ua/Qexo/24/3/17/40177e5010d50931150ac6c796d1662b.webp

intitle:

寻找标题中含有关键字的网页,例如: intitle:后台登录 将只返回标题中包含 后台登录 的网页,intitle:后台登录 密码 将返回标题中包含黑客而正文中包含中国的网页

https://r2.kwxos.pp.ua/Qexo/24/3/17/7921d1f298436bfa4a1c57a962425b70.webp

allintitle:

用法和intitle类似,只不过可以指定多个词,例如: alltitle:后台登录 管理员 将返回标题中包含黑客 和中国的网页

https://r2.kwxos.pp.ua/Qexo/24/3/17/075112c941ea777a574574b4199d16dc.webp

inurl:

将返回url中含有关键词的网页:例如:inurl:Login 将返回url中含有 Login 的网页

https://r2.kwxos.pp.ua/Qexo/24/3/17/2f54db9b47c7017651ad518307760e73.webp

查找管理员登录页面

https://r2.kwxos.pp.ua/Qexo/24/3/17/1c47a7495b1c2b10a8c055c9c56dd3f1.webp

查找后台数据库管理页面

https://r2.kwxos.pp.ua/Qexo/24/3/17/461ff5be566560ffb432cdbaf9be1116.webp

allinurl:

用法和inurl类似,只不过可以指定多个词,例如:inurl:Login admin 将返回url中含有 Login 和 admin 的网页

https://r2.kwxos.pp.ua/Qexo/24/3/17/3a877ccc0eb3d3df06640faf74ef0562.webp

site:

指定访问的站点,例如: site:http://baidu.com inurl:Login 将只在http://baidu.com 中查找url中含有 Login的网页

https://r2.kwxos.pp.ua/Qexo/24/3/17/d9b77a9fcb720e7f40a6ce02fdac0e9a.webp

filetype:

指定访问的文件类型,例如:site:http://baidu.com filetype:pdf 将只返回http://baidu.com站点上文件类型为pdf的网页

https://r2.kwxos.pp.ua/Qexo/24/3/17/6ea7e0e52306f5150a2adb9318cfe742.webp

link:

指定链接的网页,例如:link:http://www.baidu.com 将返回所有包含指向 http://www.baidu.com 的网页

https://r2.kwxos.pp.ua/Qexo/24/3/17/28aa30dfe0d59954a4107b23e6986e6b.webp

related:

相似类型的网页,例如:related:http://www.xjtu.edu.cn 将返回与 http://www.xjtu.edu.cn 相似的页面,相似指的是网页的布局相似

https://r2.kwxos.pp.ua/Qexo/24/3/17/20200f1cab9ba6caa9fcb47804a90537.webp

cache:

网页快照,谷歌将返回给你他存储下来的历史页面,如果你同时制定了其他查询词,将在搜索结果里以高亮显示,例如:**cache:http://www.hackingspirits.com guest **,将返回指定网站的缓存,并且正文中含有guest

info:

返回站点的指定信息,例如:info:http://www.baidu.com 将返回百度的一些信息

define:

返回某个词语的定义,例如:define:Hacker  将返回关于Hacker的定义

phonebook:

电话簿查询美国街道地址和电话号码信息。例如:phonebook:Lisa+CA 将返回名字里面包含Lisa并住在加州的人的所有名字

查找网站后台

查看服务器使用的程序

查看上传漏洞

Index of

利用 Index of 语法去发现允许目录浏览的web网站,就像在本地的普通目录一样。下面是一些有趣的查询:

  • index of /admin
  • index of /passwd
  • index of /password
  • index of /mail
  • "index of /" +passwd
  • "index of /" +password.txt
  • "index of /" +.htaccess
  • "index of /root"
  • "index of /cgi-bin"
  • "index of /logs"
  • "index of /config"

inurl

而上面这些命令中用的最多的就是 inurl: 了,利用这个命令,可以查到很多意想不到的东西

  • 利用 allinurl:winnt/system32/ 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。
  • 查询 allinurl:wwwboard/passwd.txt 将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。
  • 查询 inurl:.bash_history 将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。
  • 查询 inurl:config.txt 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。

还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子

  • inurl:admin filetype:txt
  • inurl:admin filetype:db
  • inurl:admin filetype:cfg
  • inurl:mysql filetype:cfg
  • inurl:passwd filetype:txt
  • inurl:”wwwroot/*.”
  • inurl:adpassword.txt
  • inurl:webeditor.php
  • inurl:file_upload.php
  • inurl:gov filetype:xls “restricted”
  • index of ftp +.mdb allinurl:/cgi-bin/ +mailto

查找有可能存在SQL注入的网站

inurl:id=1

https://r2.kwxos.pp.ua/Qexo/24/3/17/2e64428f17c27113ca81473e708d76fb.webp