구글(Google) 검색엔진을 이용한 해킹
구글을 이용한 해킹은 검색 명령어로 자료를 찾아 보는것입니다.
1. 구글검색에 아래와 같이 쳐보자
site:co.kr inurl: "index of /"
(사이트가 co.kr이고 목록이 index of / 안에 있는파일 검색)
2. 구글검색 명령어
Site와 intext 를 이용하여 검색후 서버정보 수집 찾아라
검색 조건
site:co.kr intext:"index of /"
검색조건
intitle:"index of"intext:"이력서"
검색조건
intitle:"index of /home"site:co.kr
검색조건
"access denied for user""using password" site:co.kr
검색조건
Intext:set db uid
검색조건
Intitle"아파치 설치를 위한 테스트 페이지" <-(뒤에 한글이다. 아파치가 뜬다라는 것은 보안에 취약하다)
검색조건
Intitle:testpage "hey, it no""SSL/TLS-aeare"
검색조건
Intitle:"windows xp server internet"
이것을 쓰는구나 알수 있다.
검색조건
"Supplied argument is not a valid MySQL result resource" site:co.kr
검색조건
"ORA-00921:unexpected end of SQL command"
검색조건
"mySQL error with query"
검색조건
"syntax error in query expression"-the
검색조건
"access denied for user""using password"
검색조건
intitle:Test.Page.for.Apache.it.worked!.web.site!
검색조건
intext:set db uid
검색조건
Intitle:"index of" intext:(dump|back|백업|backup)
Inurl:/admin filetype:php 또는 asp
반드시 다 되는것은 아니다. 왜냐하면 날마다 웹들의 보안이 강화되기 때문이다. 나 또한 해보았으나 인내심이 필요했다.
3. 구글의 검색 옵션 요약
검색 옵션 설명
allintitle 글 제목에 포함된 단어를 검색
allinanchor 링크 글 안에서 검색
allintext 본문 안에서 검색
allinurl URL안에서 검색
cache 구글이 캐시하고 있는 페이지를 검색
daterange 페이지가 색인된 날짜 지정
define 단어 정의 검색
filetype 확장자를 기준으로 파일검색
info 페이지 정보 검색
intext 해당 문자열이 포함된 페이지 검색
intitle 제목에 문자열이 포함된 페이지 검색
inurl URL에 검색 문자열이 포함된 페이지 검색
link 링크 페이지 검색
related 비슷한 문서 검색
site 특정 사이트를 대상으로 검색
※allintitle와 intitle의 차이점은 검색어 2개를 넣었을 때 allintitle은 둘중에 하나라도 있으면 검색결과에 나타내며, intitle은 검색어 2개가 전부 있는 검색결과를 나타낸다.
4. 목적별 구글 검색 활용
▶로그 파일 검색
db filetype:log
intitle:”index of” intext:(backup|백업|back|dump)
▶로그인
inurl:/admin filetype:php
inurl:/admin filetype:asp
"VNC Desktop" inurl:5800
intitle:"원격 데스크톱 웹 연결" inurl:tsweb
intitle:관리자 로그인
intitle:"인트라넷"
intitle:"intranet"
intitle:"직원용
intitle:"사내" intext:로그인"
▶패스워드 파일
intext:mysql_connect+pass
intext:mysql_connect filetype:bak
inurl:"/level/*/exec/" intext:password
intitle:index.of intext:sc_serv_gui.ini
filetype:ini wcx_ftp
intitle:index.of ws_ftp.ini
intitle:technote inurl:cgi-bin
▶해킹 파일 검색
intitle:"PHP Shell *" intext:Command filetype:php
inurl:/_vti_bin/shtml.exe
inurl:/cgi-bin/finger
inurl:cgi-bin/guestbook.pl
inurl:/_vti_pvt/admin.pwd
inurl:/phpBB/search.php
inurl:/zeroboard/login.php
inurl:/cgi-bin/14all.cgi
▶민감한 데이터
intitle:index.of .bash_history or index.of .sh_history
allintext:대외비
▶포트 스캔
"VNC Desktop" inurl:5800
inurl:":10000" intext:webmin
inurl:8080 -inurl:board -intext:8080 or inurl:8000 -inurl:board -intext:8000
intitle:"Network query tool" filetype:php or inurl:nqt.php
▶ SQL 데이터 수집
"access denied for user" "using password"
"access denied for user" "using password" site:co.kr
"# Dumping data for table"
"# Dumping data for table" username password
"# Dumping data for table(username|user|pass|password|passwd)"
"ORA-00933: SQL command not properly ended"
"Unclosed quotation mark before the character string"
intitle:"에러" "에러 발생" filetype:asp
intitle:"Error" "에러 발생" filetype:asp
Mysql error message: "supplied argument"
inurl:main.php3 Welcome to phpMyAdmin site:co.kr
filetype:sql+"IDENTIFIED BY" -cvs or filetype:dmp+"IDENTIFIED BY" -cvs
filetype:"(sql|dmp|dump|inc)" password
filetype:mdb inurl:users.mdb
"Warning:pg_connet(): Unalbe to connect to PostgreSQL server:FATAL"
filetype:ldb admin inurl:db intext:password filetype:sql
filetype:"(sql|dmp|dump|inc)" password
inurl:config.php dbuname dbpass
inurl:nuke filetype:sql -cvs
filetype:inc intext:mysql_connect
filetype:inc dbconn site:kr
▶인증서
BEGIN(CERTIFICATE|RSA|DEA) filetype:key, or filetype:cer or filetype:der
filetype:pem PRIVATE -cvs
▶취약점 스캔
"This file was generated by Nessus" -site:ihackstuff.com
"This file was generated by Network Security Scanner" site:co.kr
intext:"QualysGuard" -site:qualys.com
intitle"X-Scan Report" intext:"This file was generated by X-Scan"
"Network Vulnerability Assessment Report"
▶침임 탐지 데이터
ACID "by Roman Danyliw" filetype:php
▶SSH Key
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS
▶IRC
filetype:cgi "cgi:irc"
filetype:conf inurl:psybnc.conv "USER.PASS="
댓글 0
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
23 | 새로 출시한 모의 해킹 OS | 미르다테 | 2024.12.30 | 20 |
22 | 맬웨어(Malware) 감지를 위한 테스트 사이트 | 미르다테 | 2024.12.30 | 24 |
21 | hashcat 사용법 | 미르다테 | 2024.12.30 | 21 |
20 | 포맷스트링 공격(Format String Attack) | 미르다테 | 2024.12.30 | 20 |
19 | Cross Site Scripting(XSS)이란? | 미르다테 | 2024.12.30 | 21 |
18 | Cross-Site Request Forgery(CSRF)이란? | 미르다테 | 2024.12.30 | 18 |
17 | MS-Office의 DDE 취약점을 이용한 공격 주의 | 미르다테 | 2024.12.30 | 16 |
16 | 하트블리드(HeartBleed) | 미르다테 | 2024.12.30 | 20 |
15 | Cisco에서 제안한 TCP SYN Flooding 공격 차단 솔루션 TCP Intercept | 미르다테 | 2024.12.30 | 16 |
14 | Trinoo를 이용한 DDos 공격(UDP사용) | 미르다테 | 2024.12.30 | 16 |
13 | DRDoS 공격 기법 | 미르다테 | 2024.12.30 | 19 |
12 | 포트 스캐닝 (Port Scanning) 기법 | 미르다테 | 2024.12.30 | 18 |
11 | Smurf Attack, 스머프 공격 이란 무엇인가 | 미르다테 | 2024.12.30 | 12 |
10 | 트랩도어(Trapdoor) | 미르다테 | 2024.12.30 | 14 |
9 | 워터링 홀(Watering Hole) 공격 | 미르다테 | 2024.12.30 | 12 |
8 | 서비스거부(Dos) 공격 Teardrop, Land attack, Syn Flooding, Smurf attack | 미르다테 | 2024.12.30 | 21 |
» | 구글(Google) 검색엔진을 이용한 해킹 | 미르다테 | 2024.12.30 | 29714 |
6 | Httpry | 미르다테 | 2024.12.30 | 16 |
5 | URLSnarf | 미르다테 | 2024.12.30 | 20 |
4 | 최고의 무료 보안 도구 20선 | 미르다테 | 2024.12.30 | 17 |