读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
2.3 Google指令——Google搜索实践
2014-09-28 16:30:36     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

幸运的是,Google为我们准备好了“指令集”(directive ),它简单易学,可以最大限度帮助我们完成每一次搜索。这些指令其实就是一个个的关键字,能够让我们从Google的索引文件中更准确地提取信息。

举个例子:假设你在达科他州立大学(Dakota State University ,DSU)的官方网站(dsu.edu)上搜索与我( 作者) 相关的信息,最简单的做法就是在Google搜索框里输入pat
engebretson dsu ”(不含引号)。然后你就能看到不少的搜索结果。只是(在本书编写的时候)在Google返回的前10条搜索结果中,只有4 条直接来自于该大学的官方网站。

如果使用Google指令,就能强制搜索引擎按我们的要求显示索引数据。回到刚才的例子,关键字和网站我们都已经知道。具体来说,我们希望 Google只显示直接来自于某个目标域名(dsu.edu)的相关搜索结果。这时候,我们就需要用到“ site: ”指令,用上这条指令,Google不但会返回与关键字相关的网页,而且只显示来自于某个具体网站的搜索结果。

正确使用Google指令,需要输入三项内容:

1. 你想要用的指令。

2. 半角冒号(:)。

3. 指令中要用到的具体的内容。

输入这三项内容之后,接下来就跟普通搜索没什么两样了。要使用“site: ”指令,我们需要在Google搜索框里输入:
site:domain terem(s) to search

注意,指令、半角冒号和域名三者之间没有空格。在前面的例子中,我们想在达科他州立大学官方网站上搜索与Pat Engebretson 有关的信息。要达到这个目的,我们只需要在Google搜索框里输入:
site:dsu.edu pat engebretson

这次搜索返回的结果与第一次大不相同。首先,我们将结果数量从12000 条以上缩减到更容易控制的155 条。很明显,155 条比12000 条记录更易于分类和收集信息。其次,可能也是更重要的,这50条记录全部直接来自于目标网站。使用“site: ”指令可以很方便地搜索某一目标网站,找寻其他有用的信息。使用这条指令可以避免搜出一大堆不管有用没用的内容,可以将注意力集中到有用的搜索结果上。

注意

请注意,Google不区分大小写,所以不管你输入的是“pat”、“Pat”还是“PAT ”,结果都一样。

另外,Google的“intitle: ”和“allintitle: ”指令也很好用。在搜索框里加入这两条指令的话,只有当网页标题中包含你所搜索的关键字时,才会出现在搜索结果里。“intitle:

”和“allintitle: ”的区别很明显,“allintitle: ”表示网页标题必须包含所有关键字才会出现在搜索结果里,而“intitle: ”不用全部,只要包含任意一个关键字就可以。

使用“allintitle: ”指令执行Google黑客攻击的经典范例是进行如下搜索:
allintitle:index of

执行该搜索,就能查看Web 服务器上的所有可用的索引目录列表。这通常也是侦察信息的宝库。

如果想要搜索包含某些特定字符的网站,可以使用“inurl: ”指令。比如,如果我们执行下面这条命令,就有可能发现目标网站上许多有意思的页面:
inurl:admin

这条命令在发现目标网站的管理或设置页面方面极其有用。

搜索Google的网页快照可能比搜索目标网站更有价值,因为这样做不但减少你在目标服务器上留下的痕迹,你的活动不容易受到跟踪,而且还能有机会浏览原网站上已被移除的网页和文件。只要是Google爬虫抓取过的网页,都会在Google网页快照中保存一个精简过的副本。重要的是要理解,这些网页快照不仅包含网站创建时所用到的代码,还会有爬虫抓取过程中发现的许多文件。这些文件的格式可能是 PDF 、Word和Excel 等微软Office 文档文件,以及文本文件等。

不小心把重要信息放到互联网上,这也不是什么稀奇的事情。举个例子,假设你是某家公司的网络管理员。你用微软的Excel 软件创建了一个简单的工作薄,里面包含你管理的网络里所有电脑的IP 地址、计算机的名称和所在位置。你决定把这个文件放到内网,只有公司内部的人员才能浏览,这样也省得到哪儿都要带着这个文件。不幸的是,你本来是想把它放在内网上,结果却不小心发布到外部网站上了。在你撤下这个文件之前,可能已经被Google爬虫抓到手了。这么一来,就算后来把这个文件撤掉,很可能在Google网页快照里还是可以搜索得到。所以说,搜索Google的网页快照是很重要的。

使用cache: 指令就可以让Google只显示网页快照里的信息。使用下面这条搜索命令就会显示网页快照里的Syngress 主页:
cache:syngress.com

要知道,单击任何网址链接都会跳转到真实的网页,而不是快照版本的网页。如果你想浏览快照里的某些网页,就需要修改搜索命令。

最后我们再来聊一聊“filetype: ”指令。用这个指令可以搜索特定的文件扩展名,当你需要搜索目标网站上的特定类型的文件时,这个指令就很有用。比如,如果只想搜索PDF文档,可以执行下面这条命令:
filetype:pdf

用这个指令还能查找扩展名为doc、xlsx 、ppt、txt 等。可供的选择几乎是无限的,可以查找任意的文件类型。

想要获得更加强大的功能的话,可以将多个指令搭配起来使用。比如,如果我们想找出达科他州立大学网站上所有的PowerPoint 演示文稿,可以在搜索框里输入以下命令:
site:dsu.edu filetype:pptx

这样一来,返回的搜索结果都将是PPT 文档,而且全部来自dsu.edu这个域名!从图2-1 的截图我们可以看到两次不同的搜索: 第一次使用了Google指令,而第二次只是一次传统的搜索。使用Google指令可以大幅减少搜索结果(足足少了186950个 !)

 

很多时候,Google黑客行为也可能被称作“Google Dorks ”。当某个应用程序有特定的漏洞时,黑客和安全研究人员通常会在漏洞利用过程中放置一个“Google Dork”,使你可以利用Google搜索有漏洞的版本。Exploit-db.com 网站是由BackTrack 和Kali Linux 的创建者(威慑安全)运营的,该网站有一个Google Dork 和其他Google黑客技术的完整列表。你可以访问http://www.exploit-db.com 然后转向Google Hacking Database(GHDB )链接(见图 2-2)。


 

其他常常能在Google搜索中取得丰硕成果的指令如下:
inurl:login

或者
Logon
Signin
Signon
Forgotpassword
Forgot
Reset

上述指令帮助你寻找常用的登录页面或者类似的拥有动态内容的页面。许多时候,你可以在这些页面中找到漏洞。
site:synqress.com intitle:"index of"

这条指令将列出一个目录中的任何内容。Syngress 网站没有这类漏洞,但是,这是找到通过网页无法正常访问的附件文件的常见方法。

还有很多其他不同的指令和Google黑客技巧,应该尽快熟悉它们。除了Google,还应该能够熟练使用其他搜索引擎才行。不同搜索引擎经常能够提供不同的结果,哪怕你输入了相同的关键字。身为一名渗透测试人员,做侦察工作时信息当然是越详细越好。花一些时间学习如何利用Yahoo 、Bing、Ask、Dogpile和其他搜索引擎的功能,是十分值得的。最后要提醒一点,我们说这是被动侦察,但也仅仅是搜索的时候才是被动的。一旦你单击搜索结果的任何一条链接,就会建立起与目标系统的联系,也就回到主动侦察模式。记往,没有事先获得授权的话,主动侦察很可能是非法活动。

当你彻底浏览了目标网站之后,并借助Google和其他搜索引擎开展了地毯式的搜索之后,别忘了,还要检查互联网其他的各个角落,这也是很重要的。像 UseNet和Google Groups这种新闻组和BBS ,对收集目标信息也是相当有用的。可以与公司代表交流的支持论坛、互联网聊天室甚至“在线聊天”功能,在提取信息中都有用。人们会在这些讨论网站上就技术问题提问,经常也会得到其他人的帮助。员工经常会在提问题的时候写得很详细,甚至包含敏感和涉密的信息,这种情况说起来既不幸,又很幸运,就像是每个硬币都有两面一样。比如说,也许某个网络管理员在配置防火墙的时候出了点问题,他在公开的论坛上把整个配置文件都贴出来讨论,这种现象并不少见。更糟糕的是,有的人甚至用着公司的邮箱发表帖子。对攻击者而言,这些信息简直就是金矿。

聪明的网管也许不会把详细的配置文件贴出来,但如果想要获得社区同仁的帮助,一点儿信息不泄露几乎是不可能。就算发布之前帖子里的敏感信息都清除干净了,仔细阅读的话,经常还是能发现软件的版本、硬件型号、当前的配置信息以及与内部系统相关的种种信息。这些信息应该都收集起来,以备不时之需。

公共论坛是分享信息、寻求技术支持的好去处。但在利用这些资源的时候,应该尽可能使用像Gmail 或Hotmail等可以匿名的公共邮箱,避免使用公司邮箱。

近年来Facebook和Twitter等社交媒体呈爆炸式发展,这也为我们挖掘数据提供了新的途径。执行侦察时,应该好好利用这些网站。想象一下这样一个虚构的场景:你正针对一家小公司进行渗透测试。你正做着侦察工作,然后发现这家公司的网络管理员同时拥有witter、Facebook和Steam 的账号。稍微利用一下社会工程的技巧,在Facebook和Twitter上加这位蒙在鼓里的网管为好友,关注他的动态。也许几个星期下来,你所看到的全是些无聊的微博。突然有一天,猛料来了。他在 Facebook上发表了这段文字:“见鬼了,今天防火墙突然坏掉,连点儿告警都没有。新的明天才能送来。看来想要一切恢复正常,明晚通宵是必须的。”

再举个例子,某计算机技术人员可能会发微博说:“微软新补丁出了问题,只好卸载。明早给微软打电话吧。”

甚至还可能有这样的微博:“年度预算尘埃落定,看来明年还得接着死磕Windows 2000Server 啊 。”

这三个例子也许读起来有点夸张,但只要稍稍关注一下员工在线发布的言论,你会惊奇地发现,网上能收集到大量有用的信息。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.2 HTTrack :网站复制机
下一篇:2.4 The Harvester :挖掘并利用邮箱地址
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站