• Google hacking


    intext/allintext:
    这个就是把网页中的正文内容中的某个字符做为搜索条件

    intitle/allintitle:
    搜索网页标题中是否有我们所要找的字符

    cache:
    搜索google里关于某些内容的缓存

    filetype:
    搜索指定类型的文件

    info:
    查找指定站点的一些基本信息.

    inurl/allinurl:
    搜索我们指定的字符是否存在于URL中

    link:
    例如搜索:可以返回所有做了链接的URL.

    site:
    将返回所有这个站有关的URL.

    Index of:

    检索出站点的活动索引目录

    对了还有一些操作符也是很有用的:
    + 把google可能忽略的字列如查询范围
    - 把某个字忽略
    ~ 同意词
    . 单一的通配符
    * 通配符,可代表多个字母
    "" 精确查询

    举例:
    intitle:"index of" admin
    Index of /admin
    "# -FrontPage-" inurl:service.pwd
    site:xx.com filetype:asp
    site:tw asp?id=

    Google 的查询参数:

    image
    image  

    (入侵防范追踪:要求肉鸡的网络延迟非常高`国外地区的肉鸡`网络延迟要求你本机连接上的PING值不高于130。国内肉鸡不高于70的延迟。方式是使用 WINDOWS自带的3389远程连接,在肉鸡里再连接肉鸡,这样反复套袜子式的连接。连接方式是,F号本机,我连接E号,然后连接D、C、B、A。注意`E号建议是采用开代理的方式连接。比如把E号开启SOCKS5代理服务方式,然后你在本机连接IP127.0.1,就可以成功连接E号。这样我在E号留的WINDOWS日志记录IP,全部就变成了127.0.0.1。这样就无法证明我曾经干了什么。即便于当检查我的计算机的时候,也只能看到我连接了127.0.0.1。而路由只能证明我访问了、和对方服务器建立了连接。)

    参考:

    Google Hacking 的实现以及应用http://www.4ngel.net/article/51.htm

    作者:未签收
    出处:http://www.cnblogs.com/tchoyi/
    声明:除特别标明之文章外,大部分整理自网络和小部分来自自己感悟,如有侵犯原作者版权的行为,可以随时与我联系!我会及时删除!

  • 相关阅读:
    LDAP概念及原理
    基于Kerberos+Ldap复合认证的大数据权限
    架构师需要知道的20个英文缩写
    Alluxio集群搭建并整合CDH(MR/Hive/Spark)
    编译Alluxio源码适配CDH5.16.1
    Hive全库数据迁移方案
    基于LDAP认证的大数据权限解决方案
    基于Kerberos认证的大数据权限解决方案
    普通用户fork问题 fork: retry: No child processes
    (二)数据预处理
  • 原文地址:https://www.cnblogs.com/tchoyi/p/2957937.html
Copyright © 2020-2023  润新知