## Google Hacking
[TOC]
### GoogleHacking常用語法
1. `intitle` 搜索網頁標題中包含有特定字符的網頁。
例如`intitle: cbi`,這樣網頁標題中帶有cbi的網頁都會被搜索出來
2. `inurl` 搜索包含有特定字符的URL。
例如`inurl:cbi`,則可以找到帶有cbi字符的URL
3. `intext` 搜索網頁正文內容中的指定字符。
例如`intext:pdf`。這個語法類似我們平時在某些網站中使用的“文章內容搜索”功能
4. `Site` 找到與指定網站有聯系的URL。
例如`Site:www.58.com`。所有和這個網站有聯系的URL都會被顯示
5. 減號`-` 要求搜索結果中不含特定查詢詞
例如`intitle:小說 - 電視劇` 只會搜到小說而不會出現電視劇
6. `domain` 查找跟某網站相關的信息
例如`domain:www.google.com`查詢在網站內容里面包含`www.google.com`的信息的網站
7. `filetype` 限制查找文件的格式內容
`關鍵字+filetype:文件格式`,例如`電腦 + filetype:ppt`
8. 雙引號,書名號,中括號 精確匹配,縮小搜索范圍
如果輸入的關鍵字很長,在經過搜索引擎分析后,給出的搜索結果中的關鍵字,可能是拆分的。
對這搜索結果不滿意我們可以加上 雙引號(“”) 和 中括號( [] )就可以不被拆分
例如 “中國黑客協會” [中國黑客協會]
9. 書名號`《》`
是百度獨有的一個特殊查詢語法。
書名號出現在搜索結果中,書名號括起來的內容不會被拆分
書名號在某些情況(如查找常用的電影或小說)下特別有效
例如 “《社交網絡》”
### 基礎操作符:
- 邏輯與:and
- 邏輯或: or 、|
- 邏輯非: -
- 完整匹配:”關鍵詞”
- 通配符:* ?
### GoogleHacking其他語法
1、引號 '' " 把關鍵字打上引號后,把引號部分作為整體來搜索
2、or 同時搜索兩個或更多的關鍵字
3、link 搜索某個網站的鏈接 link:baidu.com即返回所有和baidu做了鏈接的URL
4、info 查找指定站點的一些基本信息
### GoogleHackingDatabase
* [google-hacking-database](https://www.exploit-db.com/google-hacking-database)
### GoogleHacking典型用法
* 管理后臺地址
~~~
site:target.com intext:管理 | 后臺 | 后臺管理 | 登陸 | 登錄 | 用戶名 | 密碼 | 系統 | 賬號 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后臺 | 后臺管理 | 登陸 | 登錄
~~~
* 上傳類漏洞地址
~~~
site:target.com inurl:file
site:target.com inurl:upload
~~~
* 注入頁面
~~~
site:target.com inurl:php?id=
~~~
* 編輯器頁面
~~~
site:target.com inurl:ewebeditor
~~~
* 目錄遍歷漏洞
~~~
site:target.com intitle:index.of
~~~
* SQL錯誤
~~~
site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:”Warning: pg_connect()"
~~~
* phpinfo()
~~~
site:target.com ext:php intitle:phpinfo "published by the PHP Group"
~~~
* 配置文件泄露
~~~
site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini
~~~
* 數據庫文件泄露
~~~
site:target.com ext:.sql | .dbf | .mdb | .db
~~~
* 日志文件泄露
~~~
site:target.com ext:.log
~~~
* 備份和歷史文件泄露
~~~
site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar
~~~
* 公開文件泄露
~~~
site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
~~~
* 郵箱信息
~~~bash
site:target.com intext:@target.com
site:target.com 郵件
site:target.com email
~~~
* 社工信息
~~~
site:target.com intitle:賬號 | 密碼 | 工號 | 學號 | 身份證
~~~

- src導航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查詢
- 備案信息查詢
- 信用信息查詢
- IP反查站點的站
- 瀏覽器插件
- 收集子域名信息
- 在線平臺
- 工具枚舉
- ssl與證書透明度
- DNS歷史解析
- DNS域傳送漏洞
- C段探測
- JS文件域名&ip探測
- 搜索引擎&情報社區
- google黑客
- 威脅情報
- 鐘馗之眼
- 收集相關應用信息
- 微信公眾號&微博
- APP收集&反編譯
- 收集常用端口信息
- 常見端口&解析&總結
- 掃描工具
- 網絡空間引擎搜索
- 瀏覽器插件
- nmap掃描
- 收集敏感信息
- 源碼泄露
- 郵箱信息收集
- 備份文件泄露
- 目錄&后臺掃描
- 公網網盤
- 歷史資產
- 指紋&WAF&CDN識別
- 指紋識別
- CDN識別
- 繞過CDN查找真實IP
- WAF識別
- 漏洞資源和社工
- 漏洞公共資源庫
- 社會工程
- 資產梳理
- 各種對滲透有幫助的平臺
- 掃描器
- 掃描器對比
- AppScan(IBM)_web和系統
- AWVS_web掃描
- X-Scan_系統掃描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_綠盟_web
- 安恒明鑒
- Nessus_系統
- nexpose_系統
- 啟明天鏡_web_系統
- SQL注入
- 常用函數
- sql注入步驟
- union注入和information_schema庫
- 函數和報錯注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解決方案
- Access數據庫注入
- MSSQL數據庫注入
- MYSQL數據庫注入
- 神器SQLmap
- xss跨站腳本攻擊
- xss原理和分類
- xss案例和修復
- xss繞過技巧
- xss案例
- 文件上傳下載包含
- 常有用文件路徑
- 文件上傳漏洞
- 文件下載漏洞
- 文件包含漏洞
- upload-labs上傳漏洞練習
- XXE、SSRF、CSRF
- SSRF原理基礎
- SSRF案例實戰
- CSRF原理基礎
- CSRF案例及防范
- XXE之XML_DTD基礎
- XXE之payload與修復
- XXE結合SSRF
- 遠程命令執行與反序列化
- 遠程命令和代碼執行漏洞
- 反序列化漏洞
- 驗證碼與暴力破解
- 爆破與驗證碼原理
- CS架構暴力破解
- BS架構暴力破解
- WEB編輯器漏洞
- 編輯器漏洞基礎
- Ewebeditor編輯器
- FCKeditor編輯器
- 其他編輯器
- web中間件漏洞
- 中間件解析漏洞
- Tomcat常見的漏洞總結
- Jboss漏洞利用總結
- Weblogic漏洞利用總結
- WEB具體步驟
- 旁注和越權
- CDN繞過
- 越權與邏輯漏洞
- WEB應用常見其他漏洞
- WEB登陸頁面滲透思路
- 獲取WEBshell思路
- 社工、釣魚、apt
- 社工和信息收集
- 域名欺騙
- 釣魚郵件
- 一些釣魚用的掛馬工具
- 代碼審計
- 代碼審計工具
- WAF繞過
- WAF基礎及云WAF
- 各種WAF繞過方法
- 繞過WAF上傳文件
- 系統提權
- windows系統提權
- linux系統提權
- 數據庫提權操作系統
- 內網橫向滲透
- 內網穿透方式
- 一些內網第三方應用提權
- ARP與DOS
- ARP欺騙
- DOS與DDOS
- 一些DOS工具