GoogleHacking

前言

使用Google 快速精准的找到所需要的文章、电影,以及在渗透检测过程中省时省力。

正文

  • intext:ReverseEngineering
    搜索冒号后接的一个关键字
    https://www.reddit.com/r/ReverseEngineering/
    
  • allintext:ReverseEngineering
能接多个关键字,能与其他操作符混合使用
  • intitle:ReverseEngineering intext:ios
    intitle搜索网页标题中是否有所输入字符
    
  • allintitle:zhangkn.github.io
    和ntitle类似,能接多个关键字,但是不能与其他操作符混合使用,可单独使用
    
  • define:ReverseEngineering
    搜索输入关键词或关键词组的定义来源链接;该操作符不能与其他操作符及关键字混用。
    
  • filetype:md intext:Reverse Engineering intitle:Reverse Engineering
    搜索指定类型的文件;可以与其他操作符混合使用;
    ext:与filetype等价
    
  • info:https://zhangkn.github.io
    搜索输入URL的摘要信息和其他相关信息,该操作符不能与其他操作符及关键字混用
    
  • site:https://zhangkn.github.io
    将搜索范围缩小到特定的网站,域或子域
    
  • inurl:vi site:https:zhangkn.github.io
    1、搜索输入字符是否存在于URL中.可以联合site 使用
    https://zhangkn.github.io/2018/02/vi/
    2、allinurl:类似inurl:,但是可指定多个字符,不能与其他操作符混合使用,可单独使用
    allinurl:vi 02 site:https:zhangkn.github.io
    
  • link:https:zhangkn.github.io
    搜索链接到所输入URL的页面
    
  • related:https:zhangkn.github.io
    冒号后接一个URL,搜索与该URL相关的页面
    
  • inanchor:reverseEngineering intext:ios
    搜索一个HTML标记中的一个链接的文本表现形式:
    
  • stocks:高阳
搜索关于指定公司的股票市场信息
  • insubject:reverseEngineering intext:ios
搜索Google组的标题行

例子

  • 端口扫描 inurl:8080 -intext:8080
    inurl:8080 -intext:8080
    inurl:nqt -intext:8080 filetype:php intext:"network query tool"  --http://portal.trgsites.de/network/nqt.php
    
  • SQL数据库挖掘
    filetype:sql + "IDENTIFIED BY" -cvs
    filetype:sql + "IDENTIFIED BY" ("Grant * on *" | "create user")
    filetype:mp4 inurl:xxx intext:xxx: Google不仅能帮我们找到所需要的文章,电影,本子[8]和各种gv,还能让我们在渗透检测过程中省时省力
    

see also

一、基础搜索语法: +、-(逻辑“非”的操作)、OR、""(表示是完全匹配搜索) 
备注:目前 Google filetype 指令支持以下文档和图片类型:
Adobe Acrobat PDF (.pdf)
Adobe Postscript (.ps)
Autodesk DWF (.dwf)
Google地球 KML (.kml)
Google地球 KMZ (.kmz)
Lotus 1-2-3(wk1、wk2、wk3、wk4、wk5、wki、wks、wku)
Lotus WordPro (.lwp)
MacWrite (.mw)
Microsoft Excel (.xls)
Microsoft Powerpoint (.ppt)
Microsoft Word (.doc)
Microsoft Works(wks、wps、wdb)
Microsoft Write (.wri)
Rich Text Format富文本格式 (.rtf)
Shockwave Flash (.swf)
纯文本(ans、txt)
图片类型:

filetype:jpg
filetype:gif
filetype:png
filetype:bmp

知名 Tweak 开发者 CoolStar 基于 Comex 开发的 CydiaSubstrate 的开源替代: Substitute,开发了 Electra 越狱工具。支持 iOS11.0 - iOS 11.1.2 的全部 iOS 设备。
macOS的内核衍生自FreeBSD,属于正统Unix.
使用Linux式命令: Linux下的标准命令包含在由GNU提供的coreutils包中,在Mac下可以通过Homebrew安装coreutils包来获取支持(brew install coreutils)
<!-- 把coreutils的命令设为默认,取代macOS提供的命令。在你的shell配置文件:bash是~/.bashrc,zsh是~/.zshrc中追加如下两条配置: -->
# 把coreutils的bin目录放在PATH前边,这样就优先执行coreutils的命令
PATH="/usr/local/opt/coreutils/libexec/gnubin:$PATH"
# 优先调用coreutls的man信息
MANPATH="/usr/local/opt/coreutils/libexec/gnuman:$MANPATH"
<!-- coreutils的ls命令默认没有颜色,同样在配置文件中加入下边这行: -->
alias ls="ls --color=tty"
<!-- 修改Homebrew源 :国内良心组织/个人提供国内镜像。比如中科大LUG(Linux User Group),使用如下命令修改:-->
# 详见https://lug.ustc.edu.cn/wiki/mirrors/help/brew.git
# 替换homebrew默认源
cd /usr/local
git remote set-url origin git://mirrors.ustc.edu.cn/brew.git
# 详见https://lug.ustc.edu.cn/wiki/mirrors/help/homebrew-bottles
# 替换homebrew bottles默认源
echo 'export HOMEBREW_BOTTLE_DOMAIN=https://mirrors.ustc.edu.cn/homebrew-bottles' >> ~/.bashrc

设置环境变量 HOMEBREW_BOTTLE_DOMAIN 即可使用本镜像源加速下载 Homebrew 资源。

bash
在 ~/.bashrc 中加入

export HOMEBREW_BOTTLE_DOMAIN=http://7xkcej.dl1.z0.glb.clouddn.com
fish
在 ~/.config/fish/config.fish 中加入

set -x HOMEBREW_BOTTLE_DOMAIN http://7xkcej.dl1.z0.glb.clouddn.com
<!-- 1、环境变量:对于支持从环境变量中读取代理配置的程序,比如wget,git等,可以通过设置http_proxy或者https_proxy环境变量使代理生效。 -->
export http_proxy=http://ip:port
wget http://www.baidu.com
<!--2、 proxychains: ,比如shadowsocks、GoAgent使用的socks5协议 可以使用proxychains命令来使代理生效。-->
<!-- 首先通过Homebrew安装proxychains-ng包: -->
brew install proxychains-ng
<!-- 之后需要对proxychain进行配置,proxychains的配置文件路径是/usr/local/etc/proxychains.conf。打开配置文件,注释掉最后一行的默认配置,在之后按照协议 IP 端口 用户名(可选) 密码(可选)的格式添加自己的代理服务器配置。示例如下: -->
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
#socks4     127.0.0.1 9050
socks5 127.0.0.1 1080
<!-- proxychains本身支持代理链,顾名思义就是通过代理A连接代理B再连接代理C…连接目标服务器,如需使用代理链,只需要按次序将代理服务器信息填写到配置文件中既可。 -->

<!-- 3、有些程序自身支持代理,比如curl和git等。 -->
<!-- curl支持通过配置文件设置代理的方法,打开curl配置文件(~/.curlrc) -->
proxy="protocal://ip:port"
# protocal可以是http、https、socks4/5
<!-- git也支持通过将代理信息写入配置文件的方式设置代理: -->
# git支持http、https、socks代理
git config --global http.proxy "protocal://ip:port"
git config --global https.proxy "protocal://ip:port"
<!-- 或者直接打开git配置文件(~/.gitconfig),写入如下配置:

 -->
 [http]
proxy="protocal://ip:port"
[https]
proxy="protocal://ip:port"


转载请注明: > GoogleHacking

在操作过程或者文章有问题的话欢迎在 原文 里提问或指正。

赞赏支持

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码支持
扫码打赏,你说多少就多少
最近的文章

Electra

前言本文的重点是定制一些自己的功能 Electra iOS 11.0 - 11.1.2 jailbreak toolkit based on async_awake cydia 分支的代码比较新 KNelectra 打开app 自动激活 //todo 定制一些项目的需求: 比如创建初始化一些基本设置 async_awake 存放cydia 预留源地址的目录 ioast:/private/etc/apt/sources.list.d roo...…

iOSre继续阅读
更早的文章

vi

前言正文vi 插入文本类命令 L :光标移至屏幕最后行 i :在光标前 I :在当前行首 a:光标后 A:在当前行尾 o:在当前行之下新开一行 O:在当前行之上新开一行 r:替换当前字符 R:替换当前字符及其后的字符,直至按ESC键 s:从当前光标位置处开始,以输入的文本替代指定数目的字符 S:删除指定数目的行,并以所输入文本代替之 ncw或nCW:修改指定数目的字 nCC:修改指定数目的行 ssh 工具 程序员工具箱:iPhone、i...…

tool继续阅读
更多