官网:http://securitytech.cc/
暴露信息的高级搜索技巧
当私有信息在 Google 上变成公开内容时
A. 未受保护的 .git 仓库暴露
有时开发者会将 *.git/* 目录暴露在网站上。这可能允许任何人访问网站源代码、查看提交历史,甚至找到敏感凭据。这类暴露的仓库会带来严重的安全风险。攻击者可以利用这些信息入侵网站或其用户。
inurl:"/.git" site:example.com -github
inurl:"/.git/config" site:example.com -github
inurl:"/.git/index" site:example.com -github
inurl:"/.git/HEAD" site:example.com -github
inurl:"/.git/logs" site:example.com -github
inurl:"/.git/objects" site:example.com -github
inurl:"/.git/refs" site:example.com -github
inurl:"/.git/info" site:example.com -github
inurl:"/.git/hooks" site:example.com -github
inurl:"/.git/packed-refs" site:example.com -github
以上均为教学用途的 OSINT / 渗透测试搜索语句,用于定位暴露的
**.git**目录。
B. 公开可访问的备份文件
旧的备份文件经常在无人注意的情况下被遗留下来,例如 ***.bak***、***.old***、***.backup***。这些文件可能包含你完全没想到会被公开的数据。如果未及时清理,它们很容易泄露敏感信息。
site:example.com ext:tmp
site:example.com ext:swp
site:example.com ext:swo
site:example.com ext:orig
site:example.com ext:save
site:example.com ext:copy
site:example.com ext:backup.zip
site:example.com ext:backup.sql
site:example.com inurl:backup
site:example.com inurl:backups
site:example.com inurl:dump
site:example.com ext:dump
site:example.com ext:log
site:example.com ext:conf.bak
site:example.com ext:env.bak
以上内容仅用于教育性质的 OSINT 与渗透测试学习与研究。
仅可在你拥有或获得明确授权的系统上使用。
作者不对任何滥用或非法行为承担责任。
C. 公开可访问的文档文件
如果你仔细搜索,可能会发现 PPT、PDF、电子表格,甚至是暴露的 SSH 密钥。这些文件往往包含内部信息、凭据或敏感业务数据。原本应私有的内容,可能因配置不当而被公开访问。
site:example.com ext:pdf
site:example.com ext:doc | ext:docx
site:example.com ext:xls | ext:xlsx
site:example.com ext:csv
site:example.com ext:txt
site:example.com ext:sql
site:example.com ext:conf
site:example.com ext:key
site:example.com ext:crt
site:example.com ext:pfx
site:example.com ext:py
site:example.com ext:sh
site:example.com ext:html
site:example.com ext:ini
site:example.com ext:log
所有搜索语句仅用于学习和研究目的,
只能在授权系统中使用,作者不承担任何法律责任。
D. 敏感的组织内部文件
有时内部文档会被搜索引擎错误索引。通过搜索内部文档中常见的关键词,可以发现原本不应公开的材料。这通常源于配置错误或访问控制不当。
site:example.com "confidential" filetype:pdf
site:example.com "internal use only" filetype:pdf
site:example.com "not for public release" filetype:pdf
site:example.com "employee only" filetype:xls OR filetype:xlsx
site:example.com "do not distribute" filetype:doc OR filetype:docx
site:example.com "company internal" filetype:pdf
site:example.com "restricted access" filetype:pdf
site:example.com "private and confidential" filetype:pdf
site:example.com "proprietary information" filetype:pdf
site:example.com "internal memo" filetype:pdf
site:example.com "management only" filetype:ppt OR filetype:pptx
site:example.com "staff only" filetype:pdf
site:example.com "for internal review" filetype:pdf
site:example.com "internal report" filetype:pdf
site:example.com "classified" filetype:pdf
仅限学习与研究用途,
仅在获得明确授权的系统上使用。
E. 配置文件错误暴露
配置文件通常包含数据库连接信息、API 密钥、内部服务地址等敏感内容。一旦暴露,攻击者可以清楚了解应用的内部结构。哪怕是一个小小的配置泄露,也可能导致更深层次的系统入侵。
site:example.com ext:yaml | ext:yml
site:example.com ext:properties
site:example.com ext:config
site:example.com ext:cnf
site:example.com ext:toml
site:example.com ext:json
site:example.com ext:env
site:example.com inurl:.env
site:example.com inurl:config
site:example.com inurl:settings
site:example.com ext:secrets
site:example.com ext:credentials
site:example.com ext:keytab
site:example.com ext:plist
site:example.com ext:service
搜索语句仅供教育与研究用途,
禁止在未授权系统中使用。
F. 暴露的数据库文件
当完整的数据库转储文件(如 ***.sql*** 或 ***.mdb*** 被直接暴露时,根本不需要猜密码。这些文件可能包含整个数据库的所有记录。一份暴露的 dump 文件,可能比数小时的攻击更有价值。
site:example.com ext:sqlite
site:example.com ext:sqlite3
site:example.com ext:db
site:example.com ext:dump
site:example.com ext:backup.sql
site:example.com ext:sql.gz
site:example.com ext:tar.sql
site:example.com ext:rar.sql
site:example.com ext:zip.sql
site:example.com ext:bson
site:example.com ext:accdb
site:example.com ext:fdb
site:example.com ext:frm
site:example.com ext:myd
site:example.com ext:myi
所有示例仅用于合法授权环境中的学习与研究。
G. 其他高风险文件
日志目录、后台目录、WebShell、PHP 后门、密码文件等,有时也会被公开访问。这些文件往往揭示系统的内部结构,甚至提供直接的攻击入口。
site:example.com intitle:"index of /logs"
site:example.com intitle:"index of /admin"
site:example.com ext:error.log
site:example.com ext:access.log
site:example.com inurl:debug
site:example.com inurl:test
site:example.com inurl:upload
site:example.com inurl:webshell
site:example.com inurl:cmd.php
site:example.com inurl:shell.php
site:example.com inurl:c99
site:example.com inurl:upload.php
site:example.com ext:pwd
site:example.com ext:htpasswd
site:example.com ext:htaccess
搜索语句仅供教学和研究用途,
作者不对任何非法使用承担责任。
H. 详细 SQL 错误信息暴露
通过搜索公开显示数据库错误信息的页面,往往可以发现潜在的 SQL 注入点。这些错误信息会泄露查询结构和后端细节,使攻击者更容易绘制应用的内部结构。
site:example.com intext:"You have an error in your SQL syntax"
site:example.com intext:"mysql_fetch_array()"
site:example.com intext:"mysql_num_rows()"
site:example.com intext:"Warning: mysql_query()"
site:example.com intext:"ODBC SQL Server Driver"
site:example.com intext:"Microsoft OLE DB Provider for SQL Server"
site:example.com intext:"Unclosed quotation mark after the character string"
site:example.com intext:"PDOException"
site:example.com intext:"pg_query()"
site:example.com intext:"supplied argument is not a valid MySQL result"
site:example.com intext:"Fatal error" intext:"SQL"
site:example.com intext:"Warning: pg_connect()"
site:example.com intext:"ORA-01756"
site:example.com intext:"SQLSTATE["
site:example.com intext:"DB Error" "SQL"
这是怎么发生的?
因为许多网站管理员忘记告诉搜索引擎哪些文件是敏感的。
Google 会抓取所有能访问到的内容,如果没有正确限制,即便是私有文件也可能被索引。
这正是为什么企业需要主动使用这些搜索语句检查自己的网站。
如果你能搜到,别人也能。
从未尝试过?
在你自己的域名或安全实验环境中测试其中一个搜索语句。
你会惊讶地发现,无意中暴露的信息竟然如此之多。