日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

google黑客命令搜集

發布時間:2023/12/14 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 google黑客命令搜集 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
關于google hack的幾個基礎過濾器使用[請務必謹記,過濾器雖然是死的,但人是活的,把自己的腦洞放到最大,才能拼裝出高質量dorks]:
intitle:??從網頁標題中搜索指定的關鍵字,可專門用來搜索指定版本名稱的各類web程序,也可用allintitle
? ? ? ? inurl:? ? ? ? ? ? ? ? 從url中搜索指定的關鍵字,可專門用來構造各種形式的漏洞url,也可用allinurl
? ? ? ? intext:? ? ? ? 從網頁中搜索指定的關鍵字,可專門用它來穿透到漏洞頁面等……也可用allintext
? ? ? ? filetype: 搜索指定的文件后綴,例如:sql mdb txt bak backup ini zip rar doc xls……?
? ? ? ? site:? ?? ?在某個特定的網站內中搜索指定的內容
? ? ? ? link:? ?? ?搜索和該鏈接有關聯連接,比如:友情鏈接
? ? ? ? index of: 找目錄遍歷會用到

google所支持的一些通配符(建議選擇性的用,越精確,就意味著結果越少,這樣我們容易漏掉一些目標,畢竟不是正則,我們的最終目的是找到漏洞):
? ? ? ? +? ?強制包含某個字符進行查詢
? ? ? ? -? ?查詢的時候忽略某個字符
? ? ? ? ""??查詢的時候精確匹配雙引號內的字符
? ? ? ? .? ?匹配某單個字符進行查詢
? ? ? ? *? ?匹配任意字符進行查詢
? ? ? ? |? ?或者,多個選擇,只要有一個關鍵字匹配上即可


找各種web入口:
? ? ? ? 當然,這并非僅限于常規的網站后臺,這里說到網站后臺,一定要手工多嘗試幾個路徑,例如:一些疑似目標內網web管理系統入口,web端的數據庫管理入口,某些設備的web端配置入口,以及一些常見的java控制臺等等……腦洞要大,東西在你手里隨便嘗試:


搜集tomcat入口[默認8080端口]:
? ?? ? ? ? ? ? ? ? 直接這樣搜無疑目標會非常多
intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat?

我們也可以帶指定端口號去搜,因為有些web不在默認端口上,這樣搜的話,可以更為精準
intext:$CATALINA_HOME/webapps/ROOT/ inurl:8080/

針對特定版本去搜
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/5.5.27 site:*.hk?
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/7.0.32 site:*.gov.br
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/5.0.12 site:*.cn
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/6.0.24 site:*.com

? ? ? ? ? ? 搜特定類型的目標站點
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.edu.*
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.gov.*
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.org.*
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/7.0 site:*.org.*
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.jp
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.vn
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.ph
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat site:*.uk

無意中發現百度的某個子域,變成了博彩站
intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:baidu.com
? ? ? ? ? ? ? ? intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:org.tw
? ? ? ? 搜集weblogic入口:
? ? ? ? ? ? ? ? inurl:/console/login/LoginForm.jsp??這樣范圍太大,可根據上面的事例進行隨意變形
? ? ? ? ? ? ? ? inurl:/console/login/LoginForm.jsp intitle:Oracle WebLogic Server
? ? ? ? ? ? ? ? inurl:/console/login/ intitle:"Oracle WebLogic Server 管理控制臺"?
? ? ? ? ? ? ? ??
? ? ? ? 搜集jboss入口:
? ? ? ? ? ? ? ? inurl:/jmx-console/htmladaptor
? ? ? ? ? ? ? ? inurl:/jmx-console/htmladaptor site:*.edu.*
? ? ? ? ? ? ? ? inurl:/jmx-console/htmladaptor site:*.org.*
? ? ? ? ? ? ? ? inurl:/jmx-console/htmladaptor site:*.tw
? ? ? ? 搜集websphere入口:
? ? ? ? ? ? ? ? inurl:/ibm/console/logon.jsp

? ? ? ? 搜集phpmyadmin入口:
? ? ? ? ? ? ? ? inurl:/phpMyAdmin/index.php?
? ? ? ? ? ? ? ? inurl:/phpMyAdmin/index.php db+information_schema? ?指定命中數據
? ? ? ? ? ? ? ? inurl:/phpMyAdmin/index.php intext:phpMyAdmin 2.7.0 直接針對特定版本號去搜索,更加精準
? ? ? ? ? ? ? ? inurl:/phpMyAdmin/index.php site:*.tw
? ? ? ? ? ? ? ? inurl:/phpMyAdmin/index.php site:*.hk
? ? ? ? ? ? ? ??
? ? ? ? 批量搜集webmin入口[默認10000端口]:
? ? ? ? ? ? ? ? intitle:Login to Webmin intext:"login to the Webmin server on"
? ? ? ? ? ? ? ??
? ? ? ? 批量搜wordpress程序[特征比較多,請大家自行隨意構造]:
? ? ? ? ? ? ? ? index of /wp-content/uploads inurl:/wp-login.php
? ? ? ? ? ? ? ? inurl:/wp-content/themes/theagency? ? 上傳漏洞
? ? ? ? 批量搜joomla程序:
? ? ? ? ? ? ? ? inurl:/administrator/index.php
? ? ? ? ? ? ? ? inurl:index.php?option=com_advertisementboard??找注入
? ? ? ? ? ? ? ? inurl:index.php?option=com_carocci
? ? ? ? ? ? ? ? inurl:index.php?option=com_product
? ? ? ? ? ? ? ??
? ? ? ? 批量搜drupal程序:
? ? ? ? ? ? ? ? inurl:CHANGELOG.txt intext:drupal intext:"SA-CORE" -site:github.com -site:drupal.org

? ? ? ? 批量搜discuz程序:


? ? ? ? 批量搜集opencart程序:


? ? ? ? 批量搜集phpbb程序:


? ? ? ? 當然,你也可以根據下面的一些特征去找特定的開源程序[這種命中率顯然沒有直接用特征目錄的命中率高]:
? ? ? ? ? ? ? ? power by wordpress? ?? ?? ?? ?? ???powered by discuz x3.2
? ? ? ? ? ? ? ? powered by phpcms 2008? ?? ?? ?? ?powered by drupal 7
? ? ? ? ? ? ? ? powered by dedecmsv57_gbk? ?? ?? ?powered by CubeCart 3.0.6
? ? ? ? ? ? ? ? Powered by phpBB 2.0.6? ?? ?? ?? ?powered by paBugs 2.0 Beta 3
? ? ? ? ? ? ? ? inurl:wp-login.php? ?? ?? ?? ?? ???inurl:/administrator/index.php?
? ? ? ? ? ? ? ? inurl:/admina.php?

批量搜集目標的各類郵件系統web端入口[不一定有,多嘗試,反正是信息搜集嘛,找到東西價值越高越好,webmail]:
? ? ? ? ? ? ? ??
owa:
? ? ? ? ? ? ? ? ? ? ? ? inurl:/owa/auth/logon.aspx?
? ? ? ? ? ? ? ? ? ? ? ? inurl:/owa/auth/logon.aspx site:*.org.*
? ? ? ? ? ? ? ??
? ? ? ? ? ? ? ? mirapoint(ShellShock):
? ? ? ? ? ? ? ? ? ? ? ? inurl:/cgi-bin/search.cgi site:*.org.*
? ? ? ? ? ? ? ? ? ? ? ? inurl:/cgi-bin/madmin.cgi
? ? ? ? ? ? ? ??
? ? ? ? ? ? ? ? Zimbra(本地包含):
? ? ? ? ? ? ? ? ? ? ? ? inurl:7071/zimbraAdmin/
? ? ? ? ? ? ? ? ? ? ? ? inurl:/help/en_US/standard/version.htm
? ? ? ? ? ? ? ??
? ? ? ? ? ? ? ? Atmail(用于連接數據庫的配置文件泄露):
? ? ? ? ? ? ? ??
? ? ? ? ? ? ? ??
TurboMail(配置錯誤,進入任意郵箱):
? ? ? ? ? ? ? ??
? ? ? ? ? ? ? ? U-mail(注入&getshell):
? ? ? ? ? ? ? ??
? ? ? ? ? ? ? ??
Lotus Domino Webmail(越權訪問):



? ? ? ? 批量找常規網站后臺,下面的php也可以換成asp,aspx,jsp 進行多次嘗試,因為每個國家對后臺的命名習慣都各有特色,所以,這里只列舉了一些相對命中率比較高的,找到后臺以后,記得習慣性多嘗試幾個弱口令和萬能密碼之類的東西:
? ? ? ? ? ? ? ? inurl:/manager/login.php site:*.jp
? ? ? ? ? ? ? ? inurl:/cms/login.php site:*.jp
? ? ? ? ? ? ? ? inurl:/manage/index.php site:*.jp
? ? ? ? ? ? ? ? inurl:/system/login.php site:*.jp
? ? ? ? ? ? ? ? inurl:/webadmin/login.php site:*.tw
? ? ? ? ? ? ? ? inurl:admin_login.php intitle:admin login
? ? ? ? ? ? ? ? inurl:admin_login.php intitle:admin page
? ? ? ? ? ? ? ? inurl:/admin/login.php site:*.tw
? ? ? ? ? ? ? ? inurl:/admin/index.php site:*.tw
? ? ? ? ? ? ? ? inurl:/system/adminlogin.asp??site:*.tw
? ? ? ? ? ? ? ? inurl:/manage/login.aspx??site:*.tw
? ? ? ? ? ? ? ? inurl:/sysadm/index.php??site:*.com
? ? ? ? ? ? ? ? ……

別忽視了svn泄露問題:
? ? ? ? ? ? ? ? inurl:/.svn/entries?
? ? ? ? ? ? ? ? inurl:/.svn/entries site:*.org.*
? ? ? ? ? ? ? ? inurl:/.svn/entries site:*.gov.br
? ? ? ? ? ? ? ? inurl:/.svn/entries site:*.hk





批量找目標的后臺未授權訪問:
? ? ? ? intext:"Website Design & Developed By : WebSay"??默認后臺/admin
? ? ? ? intext:"Powered by ENS Consultants"??默認后臺/admin/login.php
? ? ? ? intext:"Desenvolvimento - MW Way"? ? 默認后臺/admin/index.php
? ? ? ? inurl:.php?id= intext:"Web realizada por Soma Estudio"?
? ? ? ? inurl:/_mycps/login.php
? ? ? ??
批量找弱口令:
? ? ? ? intext:"design by weli"? ?默認后臺: /adm/login.php 除了弱口令還有注入
? ? ? ? username :?linjizen@gmail.com
? ? ? ? password : lin719192

盡可能多的找到能夠利用的各種上傳點[比如:各種典型的漏洞編輯器地址,ck,kindeditor,fck,ewebeditor……]:
? ? ? ? intext:" Powered by JADBM "? ?JADBM Cms upload shell 注冊后登陸上傳即可
? ? ? ? inurl:"/index.php/frontend/login/en"??Estate cms upload shell 注冊后登陸上傳即可
? ? ? ? inurl:/Content/Roxy_Fileman/? ?該路徑下直接就是上傳點
? ? ? ? index of:"filemanager/dialog.php"??該腳本就是上傳腳本直接上傳即可
? ? ? ? intext:"Desenvolvido por Webnet Solu??es Tecnológicas." fck上傳
? ? ? ? inurl:"subir_foto.php" 上傳點
? ? ? ? inrul:"/imce?dir=" intitle:"File Browser"
? ? ? ? inurl:"Powered by Vision Helpdesk 3.9.10 Stable" 注冊后登陸進去編輯個人配置上傳
? ? ? ? index of /admin/fckeditor site:*.tw
? ? ? ? inurl:/ewebeditor/??site:*.tw
? ? ? ? inurl:/admin/upload_file.php
? ? ? ? inurl:/admin/upfile.php?
? ? ? ? inurl:/admin/upload.asp
找到可能存在的包含和命令執行類漏洞:
? ? ? ? inurl:footer.inc.php?settings=
? ? ? ? inurl:/pb_inc/admincenter/index.php?page=
? ? ? ? inurl:/pnadmin/categories.inc.php?subpage=
? ? ? ? inurl:/index.php??view=src/sistema/vistas/
? ? ? ? inurl:/edit.php?em=file&filename=
? ? ? ? inurl:/path_to_athena/athena.php?athena_dir= 遠程包含
? ? ? ? inurl:/path_to_qnews/q-news.php?id=??遠程包含
? ? ? ? inurl:/inc/backend_settings.php?cmd=
? ? ? ? inurl:login.action strus2系列執行漏洞利用
? ? ? ? inurl:php?x=? ?? ?? ?? ?? ?? ???inurl:php?open=
? ? inurl:php?visualizar=? ?? ?? ?inurl:php?pagina=
? ? inurl:php?inc=? ?? ?? ?? ?? ???inurl:php?include_file=
? ? inurl:php?page=? ?? ?? ?? ?? ? inurl:php?pg=
? ? inurl:php?show=? ?? ?? ?? ?? ? inurl:php?cat=
? ? inurl:php?file=? ?? ?? ?? ?? ? inurl:php?path_local=
? ? inurl:php?filnavn=? ?? ?? ?? ?inurl:php?HCL_path=
? ? inurl:php?doc=? ?? ?? ?? ?? ???inurl:php?appdir=
? ? inurl:php?phpbb_root_dir=? ? inurl:php?phpc_root_path=
? ? inurl:php?path_pre=? ?? ?? ???inurl:php?nic=
? ? inurl:php?sec=? ?? ?? ?? ?? ???inurl:php?content=
? ? inurl:php?link=? ?? ?? ?? ?? ? inurl:php?filename=
? ? inurl:php?dir=? ?? ?? ?? ?? ???inurl:php?document=
? ? inurl:index.php?view=? ?? ?? ?inurl:*.php?locate=
? ? inurl:*.php?place=? ?? ?? ?? ? inurl:*.php?layout=
? ? inurl:*.php?go=? ?? ?? ?? ?? ? inurl:*.php?catch=
? ? inurl:*.php?mode=? ?? ?? ?? ?inurl:*.php?name=
? ? inurl:*.php?loc=? ?? ?? ?? ? inurl:*.php?f=
? ? inurl:*.php?inf=? ?? ?? ?? ? inurl:*.php?pg=
? ? inurl:*.php?load=? ?? ?? ?? ?inurl:*.php?naam=
? ? allinurl:php?page=? ?? ?? ???allinurl:php?file=?
? ? inurl:php?x=? ?? ?? ?? ?? ?? ?inurl:admin.php?cal_dir=
? ? inurl:php?include=? ?? ?? ???inurl:php?nav=
? ? inurl:*.php?sel=? ?? ?? ?? ? inurl:php?p=
? ? inurl:php?conf=? ?? ?? ?? ???inurl:php?prefix=
? ? inurl:theme.php?THEME_DIR=?
? ? inurl:php?lvc_include_dir=??
? ? inurl:php?basepath=? ?? ?? ? inurl:php?pm_path=
? ? inurl:php?user_inc=? ?? ?? ? inurl:php?cutepath=
? ? inurl:php?fil_config=? ?? ???inurl:php?libpach=
? ? inurl:php?pivot_path=? ?? ???inurl:php?rep=
? ? inurl:php?conteudo=? ?? ?? ? inurl:php?root=
? ? inurl:php?configFile? ?? ?? ?inurl:php?pageurl
? ? inurl:php?inter_url? ?? ?? ? inurl:php?url=
? ? inurl:php?cmd=? ?? ?? ?? ?? ? inurl:path.php?my=
? ? inurl:php?xlink=? ?? ?? ?? ???inurl:php?to=
? ? inurl:file.php?disp=
? ? ? ??
? ? ? ??
找各類數據庫注入:
? ? ? ? inurl:categorysearch.php?indus=
? ? ? ? intext:"樂天臺東民宿網" inurl:news_board.php?
? ? ? ? 小商城類注入:
? ? ? ? ? ? ? ? inurl:".php?catid=" intext:"View cart"
? ? ? ? ? ? ? ? inurl:".php?catid=" intext:"Buy Now"
? ? ? ? ? ? ? ? inurl:".php?catid=" intext:"add to cart"
? ? ? ? ? ? ? ? inurl:".php?catid=" intext:"shopping"
? ? ? ? ? ? ? ? inurl:".php?catid=" intext:"boutique"
? ? ? ? ? ? ? ? inurl:".php?catid=" intext:"/store/"
? ? ? ? ? ? ? ? inurl:".php?catid=" intext:"/shop/"
? ? ? ? ? ? ? ? inurl:".php?catid=" intext:"Toys"
? ? ? ? ? ? ? ? inurl:details.php?BookID=
? ? ? ? ? ? ? ? inurl:shop.php?do=part&id=
? ??
? ?普通cms類注入:
? ???inurl:article.php?ID=? ?? ???inurl:newsDetail.php?id=
? ???inurl:show.php?id=? ?? ?? ?? ?inurl:newsone.php?id=
? ???inurl:news.php?id=? ?? ?? ?? ?inurl:event.php?id=
? ???inurl:preview.php?id=? ?? ???inurl:pages.php?id=
? ???inurl:main.php?id=? ?? ?? ?? ?inurl:prod_detail.php?id=
? ???inurl:view.php?id=? ?? ?? ?? ?inurl:product.php?id=
? ???inurl:contact.php?Id=? ?? ???inurl:display_item.php?id=
? ???inurl:item.php?id=? ?? ?? ?? ?inurl:view_items.php?id=
? ???inurl:details.asp?id=? ?? ???inurl:profile.asp?id=
? ???inurl:content.asp?id=? ?? ???inurl:display_item.asp?id=
? ???inurl:view_detail.asp?ID=? ? inurl:section.php?id=
? ???inurl:theme.php?id=? ?? ?? ? inurl:produit.php?id=
? ???inurl:chappies.php?id=? ?? ? inurl:readnews.php?id=
? ???inurl:rub.php?idr=? ?? ?? ???inurl:pop.php?id=
? ???inurl:person.php?id=? ?? ?? ?inurl:read.php?id=
? ???inurl:reagir.php?num=? ?? ???inurl:staff_id=
? ???inurl:gallery.php?id=? ?? ???inurl:humor.php?id=
? ???inurl:spr.php?id=? ?? ?? ?? ?inurl:gery.php?id=
? ???inurl:profile_view.php?id=
? ???inurl:fellows.php?id=? ?? ???inurl:ray.php?id=
? ???inurl:productinfo.php?id=
? ???inurl:file.php?cont=? ?? ?? ?inurl:include.php?chapter=
? ???inurl:principal.php?param=
? ???inurl:general.php?menue=? ???inurl:php?pref=
? ???inurl:nota.php?chapter=? ?? ?inurl:php?str=
? ???inurl:php?corpo=? ?? ?? ?? ?? ?inurl:press.php?*
  • *=

    除了上面這些常規找注入的方式,你不妨還可以想下面這樣,直接在網頁標題或者url中搜sql語句,說不定也會有收獲:
    ? ? ? ? intitle:注入常用的一些sql語句,比如:常用的union,substr(),select等等……
    ? ? ? ??
    批量搜集萬能密碼(屬于注入的一種):
    ? ? ? ? inurl:"wladmin/login.asp"??
    ? ? ? ? Username : '=' 'or'
    ? ? ? ? Password : '=' 'or'
    ? ? ? ??
    ? ? ? ? intext:POWERED BY Versatile Software Services? ?? ? 默認后臺/alogin.aspx
    ? ? ? ? User ==> 'or''='
    ? ? ? ? Pass ==> 'or''='

    ? ? ? ? inurl:/media.php?hal=login
    ? ? ? ? Email: '=''or'@gmail.com
    ? ? ? ? Pass: '=''or'
    ? ? ? ??
    ? ? ? ? intext:"Powered by : Best Webmasterz." 默認后臺/admin
    ? ? ? ? User : '=' 'OR'
    ? ? ? ? Pass : '=' 'OR'
    ? ? ? ??
    ? ? ? ? intext:"Web Design and Maintenance by Cloud 5 Solutions" 默認后臺/admin/login.php
    ? ? ? ? User : '=' 'OR'
    ? ? ? ? Pass : '=' 'OR'
    ? ? ? ??
    ? ? ? ? intext:"網站設計:火龍科技" 默認后臺/maintain/login.php
    ? ? ? ? Username : '=' 'or'
    ? ? ? ? Password : '=' 'or'
    ? ? ? ??
    ? ? ? ? intext:"Powered by Moodyworld" 默認后臺/admin/
    ? ? ? ? Username : '=' 'or'
    ? ? ? ? Password : '=' 'or'

    找遺留的各種數據庫報錯,物理路徑,數據庫版本,服務器探針類文件等等……:
    ? ? ? ? site:*.tw??inurl:/phpinfo.php
    ? ? ? ? filetype:log "PHP Parse error"| "PHP Warning"
    ? ? ? ? site:*.tw??"id=" & intext:"Warning: mysql_fetch_array()
    ? ? ? ? site:*.jp??"id=" & intext:"Warning: getimagesize()
    ? ? ? ? site:*.br??"id=" & intext:"Warning: array_merge()
    ? ? ? ? site:*.tw??"id=" & intext:"Warning: mysql_fetch_assoc()
    ? ? ? ? site:*.tw??"id=" & intext:"Warning: mysql_result()
    ? ? ? ? site:*.jp??"id=" & intext:"Warning: pg_exec()
    ? ? ? ? site:*.tw??"id=" & intext:"Warning: require()
    ? ? ? ? inurl:/robots.txt site:*.*
    ? ? ? ??
    搜集各種賬號密碼,比如,數據庫密碼,ftp,vpn,htpasswd,telnet等等……:

    ? ? ? ? 可能會遺留的密碼文件:
    ? ? ? ? ? ? ? ? inurl:passlist.txt
    ? ? ? ? ? ? ? ? inurl:password.txt

    ? ? ? ? 重要配置文件泄露:
    ? ? ? ? ? ? ? ? inurl:/application/configs/??配置文件名為/application/configs/application.ini

    ? ? ? ? htpasswd:
    ? ? ? ? ? ? ? ? htpasswd.bak filetype:htpasswd

    ? ? ? ? vpn(cisco)[為捅內網,做準備]:
    ? ? ? ? ? ? ? ? filetype:pcf??"GroupPwd"

    ? ? ? ? cisco在線密碼解密網站:
    ? ? ? ? ? ? ? ??https://www.unix-ag.uni-kl.de/~massar/bin/cisco-decode



    ? ? ? ? ftp:
    ? ? ? ? ? ? ? ? "index of/" "ws_ftp.ini" "parent directory"
    ? ? ? ? ? ? ? ? "your password is" filetype:log
    ? ? ? ? ? ? ? ? filetype:ini inurl:"serv-u.ini"
    ? ? ? ? ? ? ? ? filetype:ini inurl:flashFXP.ini
    ? ? ? ? ? ? ? ? filetype:ini ServUDaemon
    ? ? ? ? ? ? ? ? filetype:ini wcx_ftp
    ? ? ? ? ? ? ? ? filetype:ini ws_ftp pwd
    ? ? ? ? ? ? ? ? ext:inc "pwd=" "UID="
    ? ? ? ? ? ? ? ? auth_user_file.txt
    ? ? ? ? ? ? ? ? 例如:
    ? ? ? ? ? ? ? ? ? ? ? ??http://www.cryptoman.com/ftp/
    ? ? ? ? ? ? ? ? ? ? ? ??http://www.cryptoman.com/ftp/WS_FTP.ini
    ? ? ? ? 其他密碼:
    ? ? ? ? ? ? ? ? admin account info" filetype:log

    批量找目錄遍歷[上傳點,數據庫文件下載,phpmyadmin,網站后臺及網站各種備份,源代碼泄露等同樣也可以用這種方式慢慢找]:
    ? ? ? ? site:*.hk index of /admin
    ? ? ? ? site:*.hk index of /upfiles
    ? ? ? ? site:*.hk index of /fckeditor/editor/
    ? ? ? ? site:*.tw index of /admin/uploadfile
    ? ? ? ? site:*.tw index of /admin/file
    ? ? ? ? site:*.tw index of /system/file
    ? ? ? ? site:*.tw index of /phpmyadmin
    ? ? ? ? site:*.tw index of /web/backup/
    ? ? ? ? inurl:/phpmyadmin/index.php site:*.tw
    搜同行們的各種工具腳本:

    絕大部分人在用別人東西的時候,基本是很少看里面代碼的[即使開源],更不要說去除特征及后門,
    ? ? ? ? 沒辦法現狀如此,大家都很懶,既是如此,就不免要把自己的成果也被迫的共享給別人一份,所以養成良好的讀代碼習慣,是有必要的:
    ? ? ? ??
    ? ? ? ? 搜同行的脫褲腳本:
    ? ? ? ? intitle:登錄 - Adminer??這里只是隨便舉個例子,你可以自己平時多搜集一些境內外常用的脫褲腳本的標題,文件名什么的,慢慢嘗試

    ? ? ? ? 同樣,你也可以用上面這種方式來找下別人的aspx嗅探腳本,例如:
    ? ? ? ? websniff

    ? ? ? ? 找別人遺留的各種webshell,平時注意多搜集一些鏡內外常用的大馬特征,這里只是隨便舉幾個例子,你可以隨意組裝自己的:
    ? ? ? ? inurl:b374k.php filetype:php
    ? ? inurl:c99.php
    ? ? inurl:c100.php Generation time:
    ? ? inurl:itsecteam_shell.php
    ? ? intext:x2300 Locus7Shell v. 1.0a beta Modded by
    ? ? intext:c99shell inurl:c99.php
    ? ? powered by Captain Crunch Security Team
    ? ? "inurl:c99.php" + "intext:safe"
    ? ? intitle:r57shell
    ? ? intitle:c99shell +uname
    ? ? inurl:c99.php uid=0(root)
    ? ? intitle:c99shell+filetype:php
    ? ? intitle:ly0kha shell
    ? ? inurl:.php "cURL: ON MySQL: ON MSSQL: OFF"
    ? ? "Shell" filetypehp intext:"uname -a:" "EDT 2010"
    ? ? intitle:"intitle:r57shell"
    ? ? inurl:"c99.php" & intext:Encoder Tools Proc.?
    ? ? inurl:"c100.php" & intext:Encoder Tools Proc.?
    ? ? intitle:"Shell" inurl:".php" & intext:Encoder Tools Proc.

    ? ? ? ? 還有其他的更多工具特征,忘大家自己去整理了


    找到目標的owa和vpn入口[內網入口]:

    ? ? ? ? owa入口:
    ? ???inurl:/owa/auth/logon intitle:outlook
    ? ???inurl:/owa/auth/logon intext:outlook

    ? ? vpn入口:
    ? ???inurl:/sslvpn site:hk

    找些好下手的目標子域:
    ? ? ? ? site:polyu.edu.hk inurl:asp?pid=
    ? ? site:polyu.edu.hk inurl:aspx?id=
    ? ? site:polyu.edu.hk inurl:php?id=
    ? ? site:polyu.edu.hk inurl:jsp?id=
    ? ? site:polyu.edu.hk inurl:do?id=
    site:polyu.edu.hk inurl:cgi?id=

    找目標的數據庫備份及其他敏感文件目錄[一般后綴都是sql,mdb,txt……],像數據庫和網站吧備份這種東西,還是建議直接用工具跑比較好,前提字典要自己精心制作:
    ? ? ? ? filetype:sql inurl:backup inurl:wp-content
    ? ? ? ? inurl:/eWebEditor/db/ site:*.com? ? ? ??

    從目標網站上搜集目標郵箱:
    ? ? ? ? site:*.gov.tw *@gov.tw

    關于google hacking的東西基本就到此為止了,最后推薦一個不錯的google hacking站點,方便大家練習:
    ? ? ? ??https://cxsecurity.com/exploit/??極力推薦此站點,里面已經為我們準備好各種各樣的高質量google dorks
    ? ? ? ??https://www.exploit-db.com/google-hacking-database/?并不推薦,exp不錯,但這方面比較廢




    谷歌一些好玩的小玩具,無聊的時候可以自己玩玩,玩的方法很簡單,直接在谷歌里面搜下面的關鍵字就行了(說實話,比百度人性多了):
    ? ? ? ? do a barrel roll
    ? ? ? ? Askew?
    ? ? ? ? zerg rush
    ? ? ? ? google sphere
    ? ? ? ? atari breakout 圖片碰碰球
    ? ? ? ? google gravity 碎片
    ? ? ? ? google sky
    ? ? ? ? blink html 抖動


    想必說大這里,你已經可以發現google到底是有多么的強大了:
    ? ? ? ? 錯誤配置,敏感文件目錄,各種信息泄露(源碼泄露,重要配置文件泄露,密碼泄露等),批量漏洞利用,最強大的社工庫資源等等……你在web上所能利用到的一切,無死角嘗試就可以了


    其他的一些小惡作劇,也不小了,不要瞎弄,做錯了事始終要承擔責任的:
    ? ? ? ? 搜集個人身份證信息
    ? ? ? ? ? ? ? ? filetype:xls 身份證 site:cn
    ? ? ? ? 搜集被盜QQ號什么的
    ? ? ? ? 搜集別人還在有效期的信用卡,千萬不要干壞事兒,不然會被請去喝茶的……
    ? ? ? ? 還有圖片識別,位置識別,谷歌為我提供了很多很強大的功能,有必要的話可以去學習如何使用谷歌的這些api



    關于robots.txt文件的作用:
    ? ? ? ? 此文件一般位于網站根目錄下,規定了搜索引擎不能爬行的一些目錄,一般都是一些敏感目錄,比如:后臺,數據庫連接配置文件,安裝目錄等等……
    ? ? ? ? 一般我們在試了幾個常用的后臺目錄都不行的情況,習慣性的就會直接去訪問下目標的robots.txt文件,很可能這文件里面就存的有后臺路徑
    ? ? ? ? 但,那只是有可能,不嘗試,連可能都沒有








    shodan 入門[在入侵一些網絡設備的時候還是非常好用的,俗稱"工控設備滲透"]:
    [不像谷歌,bing那樣只是單單是基于web爬行,shodan則是基于網絡旗標搜索的,我們主要可以用它來碰各種網絡設備的默認密碼默認只能看到50個結果,可能需要付點費才能看到更多的搜索結果]

    官方站點[去注冊個賬號,必須的]:
    ? ? ? ? ? ? ? ??https://www.shodan.io/??

    shodan 內置的幾個簡單過濾器:
    ? ? ? ? city: ? ? ? ?? ???城市,貌似只支持英文
    ? ? ? ? country:? ?國別,比如:cn,us,jp,tw,br,ph,vn,hk
    ? ? ? ? hostname: 主機名[域名如果是子域還需要在前面加個.]
    ? ? ? ? net:? ?? ? 網絡地址范圍,可以是單個ip或者cidr格式
    ? ? ? ? os : ? ? ? ?? ???操作系統 centOS,win32,red hat,suse 等等
    ? ? ? ? port:? ? ? ?? ???根據端口,HTTP (80),FTP (21),SSH (22),SNMP (161),SIP (5060)等等
    ? ? ? ? product:??具體的產品名稱
    ? ? ? ? ? ? ? ??
    下面是一些簡單的搜索實例:
    ? ? ? ? 搜集某個城市的特定設備標識[自己多收集一些常見的軟件和設備標識]:
    ? ? ? ? ? ? ? ? Microsoft-IIS/5.0 city:"TOKYO"? ?可以逐個嘗試寫權限
    ? ? ? ? ? ? ? ? Microsoft-IIS/6.0 city:"Seoul"? ? ? ??
    ? ? ? ? ? ? ? ? Microsoft-IIS/7.5 city:"Hong Kong"
    ? ? ? ? ? ? ? ? apache city:"Nagoya"
    ? ? ? ? ? ? ? ? Apache/2.2.27 city:"Nagoya"
    ? ? ? ? ? ? ? ? Tomcat city:"Seoul"
    ? ? ? ? ? ? ? ? cisco city:"Osaka"
    ? ? ? ? ? ? ? ? tplink city:"nanjing"
    ? ? ? ? 搜索特定版本操作系統及特定端口:
    ? ? ? ? ? ? ? ? os:"linux" net:"72.34.62.0/24"
    ? ? ? ? ? ? ? ? os:"windows" net:"195.40.91.0/24"
    ? ? ? ? ? ? ? ? Apache city:"Hong Kong" port:"8080"??product:"Apache Tomcat/Coyote JSP engine"
    ? ? ? ? ? ? ? ? Apache city:"Seoul" port:"8080"
    ? ? ? ? ? ? ? ? hostname:".polyu.edu.hk" os:"windows"
    ? ? ? ? ? ? ? ? ? ? ? ??
    ? ? ? ? 搜索指定國家地域的特定類型軟件(還是那句話,多搜集一些軟件標識):
    ? ? ? ? ? ? ? ? product:"tomcat"??net:"158.132.18.0/24"
    ? ? ? ? ? ? ? ? product:"apache"??net:"158.132.18.0/24"
    ? ? ? ? ? ? ? ? product:"iis"? ???net:"158.132.18.0/24"
    ? ? ? ? ? ? ? ? port:"8080" jboss country:CN
    ? ? ? ? ? ? ? ? ? ? ? ??
    ? ? ? ? 掃描指定網段的所有數據庫服務器:
    ? ? ? ? ? ? ? ? product:"Mysql"??net:"140.117.13.0/24" port:"3306"
    ? ? ? ? ? ? ? ? port:"1433" net:"78.131.197.0/24"
    ? ? ? ? ? ? ? ? port:"5432" net:"77.55.149.0/24"
    ? ? ? ? ? ? ? ? port:"1521" net:"78.143.192.0/12"
    ? ? ? ? ? ? ? ? port:"1521" city:"Osaka"
    ? ? ? ? ? ? ? ? ? ? ? ??
    ? ? ? ? 搜索遠程管理終端:
    ? ? ? ? ? ? ? ? os:"windows" port:"3389" net:"107.160.1.0/24"
    ? ? ? ? ? ? ? ? os:"linux" port:"22" net:"107.160.1.0/24"
    ? ? ? ? ? ? ? ? os:"linux" port:"23" net:"107.160.1.0/24"
    ? ? ? ? ? ? ? ? os:"linux" port:"23" net:"87.124.0.0/15"
    ? ? ? ? ? ? ? ??
    ? ? ? ? 搜路由:

    搜索ftp:
    ? ? ? ? ? ? ? ? port:"21" net:"107.160.1.0/24"
    ? ? ? ? ? ? ? ? port:"69" net:"218.242.16.0/24"
    ? ? ? ? ? ? ? ? ? ? ? ??
    ? ? ? ? 在某個城市中搜索指定的端口,操作系統及設備:
    ? ? ? ? ? ? ? ? city:"Hong Kong" port:"69"
    ? ? ? ? ? ? ? ? city:"Hong Kong" port:"3389"
    ? ? ? ? ? ? ? ? city:"Hong Kong" port:"22"
    ? ? ? ? ? ? ? ? city:"Hong Kong" port:"23"
    ? ? ? ? ? ? ? ? city:"Hong Kong" port:"3306"
    ? ? ? ? ? ? ? ? city:"Hong Kong" port:"110"
    ? ? ? ? ? ? ? ? city:"Hong Kong" os:"windows"
    ? ? ? ? ? ? ? ? city:"Hong Kong" product:"cisco"
    ? ? ? ? ? ? ? ? city:"Hong Kong" port:"8080"
    ? ? ? ? ? ? ? ??
    ? ? ? ? 按照國家進行搜索指定的設備,端口,服務器:
    ? ? ? ? ? ? ? ? port:"23" country:CN
    ? ? ? ? ? ? ? ? port:"1433" country:CN
    ? ? ? ? ? ? ? ? port:"3389" country:CN
    ? ? ? ? ? ? ? ? tplink country:CN
    ? ? ? ? ? ? ? ? huawei country:CN
    ? ? ? ? ? ? ? ? netcam??country:CN
    ? ? ? ? ? ? ? ? country:CN net:"115.225.113.0/24" port:"22"
    ? ? ? ? ? ? ? ? country:CN router
    ? ? ? ? ? ? ? ? admin login??country:HK
    ? ? ? ? ? ? ? ? hacked by country:HK

    ? ? ? ? 搜集缺省密碼:
    ? ? ? ? ? ? ? ? "default password" city:"Hong Kong"
    ? ? ? ? ? ? ? ? country:CN "default password"

    ? ? ? ? 搜exp[其實,就是把exploit上的東西扒下來]:
    ? ? ? ? ? ? ? ??https://exploits.shodan.io/welcome

    ? ? ? ? 搜索各類漏洞攝像頭:
    ? ? ? ? ? ? ? ? netcam net:"187.189.82.0/24"

    ? ? ? ? 批量搜集一些開源程序,嘗試0day批量利用:

    ? ? ? ? 下面是一些常見的默認用戶名密碼,可以撞撞運氣:
    ? ? ? ? ? ? ? ? ACTi: admin/123456 or Admin/123456
    ? ? ? ? ? ? ? ? Axis (traditional): root/pass,
    ? ? ? ? ? ? ? ? Axis (new): requires password creation during first login
    ? ? ? ? ? ? ? ? Cisco: No default password, requires creation during first login
    ? ? ? ? ? ? ? ? Grandstream: admin/admin
    ? ? ? ? ? ? ? ? IQinVision: root/system
    ? ? ? ? ? ? ? ? Mobotix: admin/meinsm
    ? ? ? ? ? ? ? ? Panasonic: admin/12345
    ? ? ? ? ? ? ? ? Samsung Electronics: root/root or admin/4321
    ? ? ? ? ? ? ? ? Samsung Techwin (old): admin/1111111
    ? ? ? ? ? ? ? ? Samsung Techwin (new): admin/4321
    ? ? ? ? ? ? ? ? Sony: admin/admin
    ? ? ? ? ? ? ? ? TRENDnet: admin/admin
    ? ? ? ? ? ? ? ? Toshiba: root/ikwd
    ? ? ? ? ? ? ? ? Vivotek: root/<blank>
    ? ? ? ? ? ? ? ? WebcamXP: admin/ <blank>

    ? ? ? ? 針對某個端口,批量搜集感染了某種數據標志的木馬:

    ? ? ? ? 批量搜集一些經典漏洞,比如:心臟滴血,bash遠程執行,等等……:

    ? ? ? ? shodan 到此為止,就這些了,大家如果真的想用它的api,可以付點費,批量抓雞效果還是非常不錯的,目前公開的也已經有很多基于此api寫出來的一些批量漏洞掃描程序,也不用太過羨慕,只是用別人的api而已,你也可以寫出來,最多只是不好看而已,透過現象看本質嘛,就其本身使用來說,基本是沒任何技術含量,關鍵在于對各種設備標識的熟知程度和積累,這里純粹是為了拋磚引玉,還是那句話,對于這類的東西,腦洞要大

總結

以上是生活随笔為你收集整理的google黑客命令搜集的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。