利用google hacking和github进行信息收集

海信鸥
2023-12-01

1.) 利用google hacking进行信息收集(4个高级搜索命令)

alltitle与alltext
#①如收集学校的学号类
site:网站 学号类 
site:*.test.edu.cn filetype:xlsx 学号
site:*.test.edu.cn filetype:docx
#②查找邮件的密码类型
smtp(smtp方式进行查找)
site:Github.com svn username(svn方式进行查找)
site:Github.com root password(直接代查账号密码了状况特点)
#③管理入口地址获取
site:xxx.com intext:管理、后台、登录、用户名、密码、系统、帐号
site:xxx.com inurl:login、admin、manage、manager、admin_login、system
site:xxx.com intitle:管理、后台、登陆
#④端口与漏洞扫描
#上传漏洞寻找
site:xxx.com inurl:file
site:xxx.com inurl:upload上传
#注入页面寻找
site:xxx.com inurl:php?id=
#数据库查找
site:Github.com inurl:sql

2.)专题搜集
index of (找目录)

index of /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /root"
"index of /cgi-bin"
"index of /logs"
"index of /config"

inurl搜网页

而上面这些命令中用的最多的就是 inurl: 了,利用这个命令,可以查到很多意想不到的东西

利用 allinurl:winnt/system32/ 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。
查询 allinurl:wwwboard/passwd.txt  将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。
查询  inurl:.bash_history  将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。
查询 inurl:config.txt  将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。
还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子

inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:”wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

filetype搜集文件

filetype:txt 登录  
filetype:xls 登录  
filetype:doc 登录  

google hacking的骚技巧

2.利用github进行信息收集(5个高级搜索命令)

1.)基本收集命令

#①直接利用github进行信息收集
#更改q后面的&type前面的进行搜索即可
https://github.com/search?utf8=%E2%9C%93&q=%E6%B8%97%E9%80%8F%E5%B7%A5%E5%85%B7&type=%EF%BC%9B
#②搜索中需要包含路径类状况类-->即在q后+一个in命令即可
https://github.com/search?o=desc&p=1&q=aliyuncs+in:file,path&ref=searchresults&s=indexed&type=Code&utf8=%E2%9C%93
#③排除项目与指定项目命令(即在q后面进行+该参数即可)
repo:项目名
-repo:项目名
#④指定筛选条件-->-->
stars:条件
#⑤高级搜索网站
https://github.com/search/advanced
如命令-->jdbc 3306

in:name test               #仓库标题搜索含有关键字 SpringCloud
in:descripton test         #仓库描述搜索含有关键字
in:readme test             #Readme文件搜素含有关键字
stars:>3000 test           #stars数量大于3000的搜索关键字
stars:1000..3000 test      #stars数量大于1000小于3000的搜索关键字
forks:>1000 test           #forks数量大于1000的搜索关键字
forks:1000..3000 test      #forks数量大于1000小于3000的搜索关键字
size:>=5000 test           #指定仓库大于5000k(5M)的搜索关键字
pushed:>2019-02-12 test    #发布时间大于2019-02-12的搜索关键字
created:>2019-02-12 test   #创建时间大于2019-02-12的搜索关键字
user:test                  #用户名搜素
license:apache-2.0 test    #明确仓库的 LICENSE 搜索关键字
language:java test         #在java语言的代码中搜索关键字
user:test in:name test     #组合搜索,用户名test的标题含有test的

2.)收集邮件配置信息

site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
……
我们也可以锁定域名搜索结合厂商域名 灵活运用例如搜百度的
site:Github.com smtp @baidu.com

3.)数据库信息收集

site:Github.com sa password
site:Github.com root password
site:Github.com User ID=’sa’;Password
site:Github.com inurl:sql

4.)svn信息收集

site:Github.com svn
site:Github.com svn username
site:Github.com svn password

5.)使用Github进行综合信息收集

site:Github.com password
site:Github.com ftp ftppassword
site:Github.com 密码
site:Github.com 内部

6.)github监控工具
github在线项目监控
github渗透测试工具库
github资源

 类似资料: