GoogleHacking是一种利用搜索引擎的高级搜索语法来发现网络中的敏感信息或配置漏洞的技术。
核心搜索语法
site
1 2
| site:example.com 仅搜索 example.com 的内容
|
intitle
1 2
| intitle:"admin login"` 查找标题含“admin login”的页面
|
inurl
1 2
| inurl:/admin/login 查找URL路径包含“/admin/login”的页面
|
filetype
指定文件类型(如PDF、XLS、SQL等)。
示例:
1 2
| filetype:pdf "confidential" 搜索含“confidential”的PDF文件。
|
引号 “ “
1 2
| "password reset form" 严格匹配该短语
|
-(减号)
排除特定关键词。
示例:
1 2
| "index of" -html -php 查找目录列表页面,但排除HTML和PHP文件。
|
通配符 *
1 2
| "username:* password:*" 查找包含用户名和密码格式的文本。
|
逻辑运算符 OR +
1 2 3
| intitle:"login" OR "sign in" intitle:"login" + "sign in" 查找标题含“login”或“sign in”的页面。
|
逻辑运算符 AND *
- 可用来表示其所连接的两个检索项的交叉部分,也即交集部分。
- 示例
逻辑运算符 NOT -
组合使用示例
查找敏感文件
1 2
| filetype:sql site:example.com 搜索 example.com 的SQL数据库文件
|
暴露的目录列表
1 2
| "index of" "parent directory" site:example.com 查找 example.com 的开放目录
|
后台登录页面
1 2
| intitle:"admin" inurl:/login filetype:php 搜索PHP编写的管理员登录页面。
|
摄像头或设备实时流
1 2
| inurl:/view.shtml intitle:"Live View" 查找公开的网络摄像头。
|
泄露的凭据
1 2
| filetype:env "DB_PASSWORD" 搜索包含数据库密码的.env配置文件
|
评论区
欢迎你留下宝贵的意见