【3.A.S.T】网络安全爱好者's Archiver

黑客学习

278835491 发表于 2009-1-10 12:15

Google高级技巧—GooGle Hack

[font=宋体][size=10.5pt][size=3]Google hacker (Google[/size][/size][/font][font=宋体][size=10.5pt][size=3]黑客)是利用GOOGLE提供的搜索功能查找黑客们想找到的信息.一般是查找网站后台,网管的个人信息,也可以用来查找某人在网络上的活动[/size][size=3].
Google hacker 一般是做为黑客在入侵时的一个手段.在入侵过程中有时需要查找后台的登陆口就需要用到GOOGLE HACKER.有时猜解密码的时候google也是提供查找管理员资料的有效平台[/size][size=3].
下面就来介绍一些常用的语法[/size][size=3]:
intext:
这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含"动网"的网页.allintext:使用方法和intext类似[/size][size=3].
intitle:
和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全天使.将返回所有网页标题中包含"安全天使"的网页.同理allintitle:也同intitle类似[/size][size=3].
cache:
搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦[/size][size=3].
define:
搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义[/size][size=3].
filetype:
这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的对特定目标进行信息收集都需要用到这个.搜索指定类型的文件.例如输入:filetype:doc.将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富。[/size]
[size=3]info:
[/size][size=3]查找指定站点的一些基本信息[/size][size=3].
inurl:
搜索我们指定的字符是否存在于URL中.例如输入:inurl:admin,将返回N个类似于这样的连接:[url=http://www.xxx.com/xxx/admin][color=#0000ff]http://www.xxx.com/xxx/admin[/color][/url],用来找管理员登陆的URL不错.allinurl也同inurl类似,可指定多个字符[/size][size=3].
link:
例如搜索:inurl:[url=http://www.4ngel.net/][color=#0000ff]www.4ngel.net[/color][/url]可以返回所有和[url=http://www.4ngel.net/][color=#0000ff]www.4ngel.net[/color][/url]做了链接的[/size][size=3]URL.
site:
这个也很有用,例如:site:[url=http://www.4ngel.net./][color=#0000ff]www.4ngel.net.[/color][/url]将返回所有和4ngel.net这个站有关的[/size][size=3]URL.
对了还有一些操作符也是很有用的[/size][size=3]:
+ 把google可能忽略的字列如查询范围[/size][size=3]
- 把某个字忽略[/size]
[size=3]~ [/size][size=3]同意词[/size]
[size=3]. [/size][size=3]单一的通配符[/size]
[size=3]* [/size][size=3]通配符,可代表多个字母[/size]
[size=3]"" [/size][size=3]精确查询[/size][size=3]
下面开始说说实际应用,对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了.而google正因为其强大的搜索能力往往会把一些敏感信息透露给他们.用google搜索以下内容[/size][size=3]:
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd
有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用心的人获得,那么危害是很大的[/size][size=3].
同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,我们可以用google来找网上使用这套程序的站点[/size][size=3]:
intext:ZeroBoard filetype:php
或者使用[/size][size=3]:
inurl: [/size][size=3]outlogin.php?_zb_path= site:.jp
来寻找我们所需要的页面.phpmyadmin是一套功能强大的数据库操作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进行操作.我们可以用google搜索存在这样漏洞的程序[/size][size=3]URL:
intitle:phpmyadmin intext:Create new database
[/size]
[size=3]还记得[url=http://www.xxx.com/_vti_bin/..%5C..%5C....m32/cmd.exe?dir][color=#0000ff]http://www.xxx.com/_vti_bin/..%5C..%5C....m32/cmd.exe?dir[/color][/url]吗?用google找找,你也许还可以找到很多古董级的机器。同样我们可以用这个找找有其他cgi漏洞的页面。[/size]
[size=3]allinurl[/size][size=3]:[/size][size=3]winnt system32
[/size]
[size=3]前面我们已经简单的说过可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access的数据库,mssql、mysql的连接文件等等).举个例子示例一下[/size][size=3]:
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data //在一些配置不正确的apache+win32的服务器上经常出现这种情况[/size]
[size=3]和上面的原理一样,我们还可以用google来找后台,方法就略了,举一反三即可,毕竟我写这篇文章的目的是让大家了解google hacking,而不是让你用google去破坏.安全是把双刃剑,关键在于你如何去运用[/size][size=3].
利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。[url=http://www.xxxx.com/][color=#0000ff]www.xxxx.com[/color][/url]是全国著名大学之一,一次偶然的机会我决定对其站点进行一次测试(文中所涉及该学校的信息均已经过处理,请勿对号入座[/size][size=3].
首先用google先看这个站点的一些基本情况(一些细节部分就略去了[/size][size=3]):
site:xxxx.com
从返回的信息中,找到几个该校的几个系院的域名:[/size]
[size=3][url=http://a1.xxxx.com/][color=#0000ff]http://a1.xxxx.com[/color][/url]
[url=http://a2.xxxx.com/][color=#0000ff]http://a2.xxxx.com[/color][/url]
[url=http://a3.xxxx.com/][color=#0000ff]http://a3.xxxx.com[/color][/url]
[url=http://a4.xxxx.com/][color=#0000ff]http://a4.xxxx.com[/color][/url]
[/size][size=3]顺便ping了一下,应该是在不同的服务器.(想想我们学校就那一台可怜的web服务器,大学就是有钱,汗一个)。学校一般都会有不少好的资料,先看看有什么好东西没[/size][size=3]:
site:xxxx.com filetype:doc
得到N个不错的doc。先找找网站的管理后台地址:[/size]
[size=3]site:xxxx.com intext:[/size][size=3]管理[/size]
[size=3]site:xxxx.com inurl:login
site:xxxx.com intitle:[/size][size=3]管理[/size]
[size=3]超过获得2个管理后台地址:[/size]
[size=3][url=http://a2.xxxx.com/sys/admin_login.asp][color=#0000ff]http://a2.xxxx.com/sys/admin_login.asp[/color][/url]
[url=http://a3.xxxx.com:88/_admin/login_in.asp][color=#0000ff]http://a3.xxxx.com:88/_admin/login_in.asp[/color][/url]
[/size][size=3]还算不错,看看服务器上跑的是什么程序:[/size]
[size=3]site:a2.xxxx.com filetype:asp
site:a2.xxxx.com filetype:php
site:a2.xxxx.com filetype:aspx
site:a3.xxxx.com filetype:asp
site:.......
......
a2[/size][size=3]服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛[/size]
[size=3]a3[/size][size=3]服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的:[/size]
[size=3]site:a2.xxxx.com intext:ftp://*:*
[/size][size=3]没找到什么有价值的东西。再看看有没有上传一类的漏洞:[/size]
[size=3]site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
[/size][size=3]在a2上发现一个上传文件的页面:[/size]
[size=3][url=http://a2.xxxx.com/sys/uploadfile.asp][color=#0000ff]http://a2.xxxx.com/sys/uploadfile.asp[/color][/url]
[/size][size=3]用IE看了一下,没权限访问。试试注射,[/size]
[size=3]site:a2.xxxx.com filetype:asp
[/size][size=3]得到N个asp页面的地址,体力活就让软件做吧,这套程序明显没有对注射做什么防范,dbowner权限,虽然不高但已足矣,back a shell我不太喜欢,而且看起来数据库的个头就不小,直接把web管理员的密码暴出来再说,MD5加密过。一般学校的站点的密码都比较有规律,通常都是域名+电话一类的变形,用google搞定吧。[/size]
[size=3]site:xxxx.com //[/size][size=3]得到N个二级域名[/size]
[size=3]site:xxxx.com intext:*@xxxx.com //[/size][size=3]得到N个邮件地址,还有邮箱的主人的名字什么的[/size]
[size=3]site:xxxx.com intext:[/size][size=3]电话 //N个电话[/size]
[size=3]把什么的信息做个字典吧,挂上慢慢跑。过了一段时间就跑出4个帐号,2个是学生会的,1个管理员,还有一个可能是老师的帐号。登陆上去:[/size]
[size=3]name[/size][size=3]:网站管理员[/size][size=3]
pass:a2xxxx7619 //说了吧,就是域名+4个数字[/size]

[size=3]google hack[/size][size=3]其实也都差不多是一些基本语法的灵活运用,或者配合某个脚本漏洞,主要还是靠个人的灵活思维。国外对于google hack方面的防范也并不是很多,所以大家还是点到为止,不要去搞破坏拉,呵呵。对于一些在win上跑[/size][size=3]
apache的网管们应该多注意一下这方面,一个intitle:index of就差不多都出来了[/size][size=3] [/size]
[size=3]1.[/size][size=3]查找利用[/size][size=3]php webshell
intitle:"php shell*" "Enable stderr" filetype:php
(注: intitle—网页标题 Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了[/size][size=3]:
echo "召唤" > index.jsp 现在看看首页,已经被我们改成: "召唤" 了。[/size][size=3]
我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入[/size][size=3] cat file > index.html or echo ""> file echo "test" >> file
这样一条条打出来,站点首页就成功被替换了。同样的也可以 uname -a;cat /etc/passwd 不过有点要注意,有些WEBSHELL程序有问题,执行不了的,[/size][size=3]
2.搜索INC敏感信息[/size][size=3]
在google的搜索框中填入[/size][size=3]:
Code: .org filetype:inc


例:常用的google关键字:[/size][size=3]
foo1 foo2 (也就是关联,比如搜索xx公司 xx美女[/size][size=3])
operator:foo
filetype:123 类型[/size][size=3]
site:foo.com 相对直接看网站更有意思,可以得到许多意外的信息[/size][size=3]
intext:foo
intitle: fooltitle 标题哦[/size][size=3]
allinurl:foo 搜索xx网站的所有相关连接。(踩点必备)[/size][size=3]
links:foo 不要说就知道是它的相关链接[/size][size=3]
allintilte:foo.com


我们可以辅助"-" "+"来调整搜索的精确程度[/size][size=3]
直接搜索密码:(引号表示为精确搜索[/size][size=3])
当然我们可以再延伸到上面的结果里进行二次搜索[/size][size=3]
"index of" htpasswd / passwd
filetype:xls username password email
"ws_ftp.log"
"config.php"
allinurl:admin mdb
service filetype:pwd ....或者某个比如pcanywhere的密码后缀cif等[/size][size=3]
越来越有意思了,再来点更敏感信息[/size][size=3]
"robots.txt" "Disallow:" filetype:txt
inurl:_vti_cnf (FrontPage的关键索引啦,扫描器的CGI库一般都有地[/size][size=3])
allinurl: /msadc/Samples/selector/showcode.asp
/../../../passwd
/examples/jsp/snp/snoop.jsp
phpsysinfo
intitle:index of /admin
intitle:"documetation"
inurl: 5800(vnc的端口)或者desktop port等多个关键字检索[/size][size=3]
webmin port 10000
inurl:/admin/login.asp
intext: [/size][size=3]Powered by GBook365
intitle:"php shell*" "Enable stderr" filetype:php 直接搜索到[/size][size=3]phpwebshell

foo.org filetype:inc


ipsec filetype:conf
intilte:"error occurred" ODBC request where (select|insert) 说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦[/size][size=3]
"Dumping data for table" username password
intitle:"Error using Hypernews"
"Server Software"
intitle:"HTTP_USER_AGENT=Googlebot"
"HTTP_USER_ANGET=Googlebot" THS ADMIN
filetype:.doc site:.mil classified 直接搜索军方相关[/size][size=3]word

检查多个关键字:[/size][size=3]
intitle:config confixx login password

"mydomain.com" nessus report
"report generated by"
"ipconfig"
"winipconfig"

google缓存利用(hoho,最有影响力的东西)推荐大家搜索时候多"选搜索所有网站[/size][size=3]"
特别推荐:administrator users 等相关的东西,比如名字,生日等……最惨也可以拿来做字典嘛[/size][size=3]



……


一些技巧集合:[/size][size=3]

1) index.of.password
1) filetype:blt "buddylist"
2) "access denied for user" "using password"
2) intitle:"index of" inurl:ftp (pub | incoming)
3) "http://*:*@www" domainname
3) filetype:cnf inurl:_vti_pvt access.cnf
4) auth_user_file.txt
4) allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"
5) The Master List
5) inurl:"install/install.php"
6) allinurl: admin mdb
6) intitle:"welcome.to.squeezebox"
7) passlist.txt (a better way)
7) intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"
8) "A syntax error has occurred" filetype:ihtml
8) intitle: [/size][size=3]Login intext:"RT is ? Copyright"
9) "# -FrontPage-" inurl:service.pwd
9) ext:php program_listing intitle:MythWeb.Program.Listing
10) ORA-00921: unexpected end of SQL command
10) intitle:index.of abyss.conf

关于google hacking的防范[/size]
[size=3]晓风·残月写过一篇躲避google的文章,原理就是通过在站点根目录下建立一个robots.txt以避免网络机器人获得一些敏感的信息,具体大家看原文章:[/size]
[url=http://www.ttian.net/article/show.php?id=154][color=#535353][size=3][url=http://www.ttian.net/article/show.php?id=154][color=#0000ff]http://www.ttian.net/article/show.php?id=154[/color][/url][/size][/color][/url]

[size=3]再有简单一点的方法就是上google把自己站点的一些信息删除掉,访问这个URL:[/size]
[url=http://www.google.com/remove.html][color=#535353][size=3][url=http://www.google.com/remove.html][color=#0000ff]http://www.google.com/remove.html[/color][/url][/size][/color][/url]
[size=3]有人讨论用程序来欺骗robot的方法,大家也可以试试,代码如下:[/size]
[size=3]if (strstr($_SERVER['HTTP_USER_AGENT'], "Googlebot"))
{
[/size][size=3]  [/size][size=3]header("HTTP/1.1 301");
  [/size][size=3]header("Location: [url=http://www.google.com/][color=#800080]http://www.google.com[/color][/url]");
}
?>[/size][/size][/font]
[size=3] [/size]

91fac007 发表于 2009-1-12 20:10

好文章,我顶!

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.