渗透测试之信息收集(二) – 作者:随风kali

一、google hack语法

googlehack 常用语法

site       指定域名

intext   正文中存在关键字的网页

intitle   标题中存在关键字的网页

info      一些基本信息

inurl    URL存在关键字的网页

filetype 搜索指定文件类型

google语法利用实例

1、​site:baidu.com#收集百度子域名

1599269648.png!small

2、intitle:管理登录  #查找后台管理登陆界面

1599270628.png!small

3.filetype:php   #查找php类型主页

1599270669.png!small

4、inurl:file   #查找url上含file的网址寻找上传漏洞​

1599271023.png!small

当让这些语法还可以一起组合使用起到更大的作用,如下

site:xx.com filetype:txt 查找TXT文件 其他的以此类推
查找后台
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台
查看服务器使用的程序
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
site:xx.com filetype:aspx
查看上传漏洞
site:xx.com inurl:file
site:xx.com inurl:load
查找注射点
site:xx.com filetype:asp

二、网络组件搜索引擎

网站如shodanhq.com、zoomeye.org、www.fofa.so

这里语法以fofa为例

1、搜索页面标题中含有“后台管理”关键词的网站和IP

title=”后台管理”

1599649260.png!small

2、搜索HTTP响应头中含有“flask”关键词的网站和IP

1599649270.png!small

3、搜索根域名中带有“baidu.com”的网站

1599649280.png!small

4、搜索域名中带有”login”关键词的网站

1599649288.png!small

5、搜索开放3389端口的ip

1599649297.png!small

三、github敏感信息泄露

当确定了公司后,我们可以去互联网上查询与该公司有关的任何信息。比如,公司的邮箱格式,公司的员工姓名,以及与该公司有关的任何信息。并且,我们还可以去Github、码云等代码托管平台上查找与此有关的敏感信息,有些粗心的程序员在将代码上传至代码托管平台后,并没有对代码进行脱敏处理。导致上传的代码中有包含如数据库连接信息、邮箱密码、还有可能有泄露的源代码等。

详细语法请参考一下链接

https://www.cnblogs.com/ichunqiu/p/10149471.html

https://blog.csdn.net/qq_36119192/article/details/99690742

来源:freebuf.com 2020-09-08 10:13:58 by: 随风kali

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论