`
zpball
  • 浏览: 899181 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

google hack技术资料

阅读更多
利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。www.xxxx.com是全国著名大学之一,一次偶然的机会我决定对其站点进行一次测试(文中所涉及该学校的信息均已经过处理,请勿对号入座:)
google常用的几个搜索命令
 
ntitle:搜索网页标题中包含有特定字符的网页。输入你想搜索的字符,就可以把带有你想搜索字符的网页标题搜索出来。
inurl:搜索包含有特定字符的URL。输入你想搜索的特定字符,就可以把带有你想搜索字符的网页链接搜索出来。
intext:搜索网页正文内容中的指定字符,这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。
Filetype:搜索指定类型的文件。将返回所有以定类型的结尾的文件URL。
Site:找到与指定网站有联系的URL。所有和这个网站有联系的URL都会被显示。         这些就是Google的常用语法,也是Google Hack的必用语法。虽然这只是Google语法中很小的部分,但是合理使用这些语法将产生意想不到的效果。


    首先用google先看这个站点的一些基本情况(一些细节部分就略去了): 
site:xxxx.com   
    从返回的信息中,找到几个该校的几个系院的域名: 
http://a1.xxxx.com 
http://a2.xxxx.com
http://a3.xxxx.com 
http://a4.xxxx.com 
    顺便ping了一下,应该是在不同的服务器.(想想我们学校就那一台可怜的web服务器,大学就是有钱,汗一个)。学校一般都会有不少好的资料,先看看有什么好东西没:
site:xxxx.com filetype:doc   
得到N个不错的doc。先找找网站的管理后台地址: 
site:xxxx.com intext:管理  
site:xxxx.com inurl:login 
site:xxxx.com intitle:管理 
site:heimian.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
site:heimian.com inurl:login|admin|manage|manager|admin_login|login_admin|system
site:heimian.com intitle:管理|后台|登陆|
site:heimian.com intext:验证码

超过获得2个管理后台地址:  
http://a2.xxxx.com/sys/admin_login.asp 
http://a3.xxxx.com:88/_admin/login_in.asp
还算不错,看看服务器上跑的是什么程序:
site:a2.xxxx.com filetype:asp 
site:a2.xxxx.com filetype:php  
site:a2.xxxx.com filetype:aspx 
site:a3.xxxx.com filetype:asp 
site:....... 
...... 
a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛 
a3服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的: 
site:a2.xxxx.com intext:ftp://*:*  g,G{% dGsk 
没找到什么有价值的东西。再看看有没有上传一类的漏洞:
site:a2.xxxx.com inurl:file 
site:a3.xxxx.com inurl:load  
在a2上发现一个上传文件的页面:  
http://a2.xxxx.com/sys/uploadfile.asp 
用IE看了一下,没权限访问。试试注射,
site:a2.xxxx.com filetype:asp 
得到N个asp页面的地址,体力活就让软件做吧,这套程序明显没有对注射做什么防范,dbowner权限,虽然不高但已足矣,back a shell我不太喜欢,而且看起来数据库的个头就不小,直接把web管理员的密码暴出来再说,MD5加密过。一般学校的站点的密码都比较有规律,通常都是域名+电话一类的变形,用google搞定吧。
site:xxxx.com    //得到N个二级域名  
site:xxxx.com intext:*@xxxx.com  //得到N个邮件地址,还有邮箱的主人的名字什么的 
site:xxxx.com intext:电话     //N个电话 
把什么的信息做个字典吧,挂上慢慢跑。过了一段时间就跑出4个帐号,2个是学生会的,1个管理员,还有一个可能是老师的帐号。登陆上去: 
name:网站管理员   b
pass:a2xxxx7619    //说了吧,就是域名+4个数字 
要再怎么提权那就不属于本文讨论访问了,呵呵,到此为止。
分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics