译者 | 陈峻 审校 | 孙淑娟 Google可谓互联网的黑客何使百科全书,它能够为您提供几乎所有问题和好奇心的攻击答案。如果您到现在还认为它只是网站一个用于查找图像 、文章和视频的黑客何使Web索引的话,那您就真的攻击忽略了这个庞大的搜索引擎在爬网和开发领域的潜在实力 。Google在此方面的网站能力虽然对于普通用户而言往往是鲜为人知的,模板下载但是黑客何使能够被恶意行为者有效地利用起来,达到劫持目标网站,攻击并从目标公司处窃取敏感数据等目的网站。Google可谓互联网的黑客何使百科全书
,它能够为您提供几乎所有问题和好奇心的攻击答案。如果您到现在还认为它只是网站一个用于查找图像
、文章和视频的黑客何使Web索引的话,那您就真的攻击忽略了这个庞大的云计算搜索引擎在爬网和开发领域的潜在实力。Google在此方面的网站能力虽然对于普通用户而言往往是鲜为人知的
,但是能够被恶意行为者有效地利用起来,达到劫持目标网站,并从目标公司处窃取敏感数据等目的。 下面
,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking
,作为一种有效的侦察工具,来达到访问敏感数据 、建站模板以及劫持网站等目的。下面,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking,作为一种有效的侦察工具 ,来达到访问敏感数据、以及劫持网站等目的。下面
,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking
,作为一种有效的侦察工具
,来达到访问敏感数据 、以及劫持网站等目的。香港云服务器下面,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking,作为一种有效的侦察工具,来达到访问敏感数据 、以及劫持网站等目的。 Google Dorking(或称Google Hacking)是一种将高级搜索与查询需求,输入到Google搜索引擎的技术
。它可以寻找由于站点的配置错误,而被Google编入索引的诸如:用户名
、源码下载密码 、以及日志文件等网站敏感数据。由于这些数据在技术上是公开可见的
,因此它们在某些情况下也可以被下载
。 Google Dorking使用被称为“dorks”的特殊参数和搜索运算符,来缩小搜索结果的范围 ,并寻找网站中暴露的敏感数据、以及安全漏洞。这些参数和运算符会指示爬虫在任何指定的URL中查找特定的文件类型。源码库它们能够查询到的搜索结果包括但不限于如下方面 : 尽管我们可以将大量不同的运算符和参数应用于搜索查询,但是对于安全专业人员而言
,他们往往只需要其中的一小部分
,即可满足特定的技术需求
。以下便是一些常用的查询参数
: 虽然看似复杂
,但是Google Dorking并不会让您觉得无从入手,毕竟您通常只会用它来优化搜索结果,而不是真正用来深度渗透到某个组织中。事实上
,对于高级用户而言,此类使用Google Dorking的做法是受鼓励的。当然
,值得注意的是
,Google会一直跟踪您的搜索
,如果您持续访问敏感数据、或进行恶意搜索的话,Google会将您标记为威胁的参与者。因此,如果您正在进行渗透测试 、或在寻找漏洞赏金的话,请确保您已获得了相应组织的完全授权与支持。否则,您可能由此被抓,甚至为此吃官司 。 robots.txt示例 由上述介绍可知,作为网站管理员 ,您必须设置特定的防御措施
,来应对Google Dorking
。其中 ,最直接的一种方法便是添加robots.txt文件
,以禁止访问所有敏感的目录 。此举将能够让搜索引擎爬虫无法将您罗列的敏感文件 、目录和URL编入索引。将robots.txt文件添加到根目录,既是一种比较普遍的良好实践 ,也是对目标网站的整体安全态势至关重要的。您可以通过链接:https://www.makeuseof.com/tag/website-security-business-success/来进一步了解robots.txt的添加和网站安全的重要性。除了上述方法,我们还可以通过加密诸如:用户名、密码
、以及支付信息等敏感数据 ,减少由Google Dorking引发的威胁
,并可以使用Google Search Console,从搜索结果中剔除敏感页面 。 如前所述
,虽然我们大多数人每天都在使用Google之类的搜索引擎,但我们几乎没能充分利用其真正的潜力
。通过上述介绍,您可以试着使用适当的参数和关键字,谨慎地利用Google Dorking,来完善自己的Google-fu(是指使用Google进行快速
、简便、精确的搜索,此处“fu”取自于“Kong- fu”)
,并在互联网上爬取所需的信息
。 原文链接:https://www.makeuseof.com/google-dorking-how-hackers-use-it/ 陈峻 (Julian Chen),51CTO社区编辑,具有十多年的IT项目实施经验,善于对内外部资源与风险实施管控,专注传播网络与信息安全知识与经验;持续以博文 、专题和译文等形式,分享前沿技术与新知;经常以线上、线下等方式,开展信息安全类培训与授课。



